11.05.2013 Views

La caza de hackers. Ley y desorden en la Frontera Electrónica

La caza de hackers. Ley y desorden en la Frontera Electrónica

La caza de hackers. Ley y desorden en la Frontera Electrónica

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

THE HACKER CRACKDOWN<br />

(LA CAZA DE HACKERS)<br />

<strong>Ley</strong> y Desor<strong>de</strong>n <strong>en</strong> <strong>la</strong> <strong>Frontera</strong> <strong>Electrónica</strong><br />

por Bruce Sterling<br />

Traducción <strong>de</strong>: El Equipo <strong>de</strong> Traductores<br />

Bruce Sterling<br />

bruces@well.sf.ca.us<br />

Freeware literario: Prohibido el uso comercial


Índice<br />

Introducción a <strong>la</strong> edición electrónica inglesa.............................................................................................................................. 3<br />

Cronología <strong>de</strong> <strong>la</strong> Caza <strong>de</strong> Hackers.............................................................................................................................................. 5<br />

Introducción................................................................................................................................................................................ 7<br />

Rev<strong>en</strong>tando el sistema.................................................................................................................................................................9<br />

El Un<strong>de</strong>rground digital..............................................................................................................................................................26<br />

<strong>Ley</strong> y Or<strong>de</strong>n...............................................................................................................................................................................75<br />

Los libertarios civiles.............................................................................................................................................................. 105<br />

Epílogo: The Hacker Crackdown tres años <strong>de</strong>spués...............................................................................................................142<br />

1


Introducción a <strong>la</strong> edición electrónica inglesa<br />

1 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1994 - Austin, Texas<br />

Ho<strong>la</strong>, Soy Bruce Sterling, el autor <strong>de</strong> este libro electrónico. En el tradicional mundo <strong>de</strong> <strong>la</strong> impr<strong>en</strong>ta, The Hacker<br />

Crackdown ti<strong>en</strong>e el ISBN 0-553-08058-X, y está catalogado formalm<strong>en</strong>te por <strong>la</strong> Biblioteca <strong>de</strong>l Congreso como "1. Delitos<br />

informáticos – Estados Unidos. 2. Teléfono - Estados Unidos - Prácticas ilegales. 3. Programación (computadores) –<br />

Estados Unidos - Prácticas ilegales." 'Prácticas ilegales', siempre me ha gustado esa <strong>de</strong>scripción. Los bibliotecarios son<br />

g<strong>en</strong>te muy ing<strong>en</strong>iosa. <strong>La</strong> edición <strong>en</strong> rústica ti<strong>en</strong>e el ISBN 0-553-56370-X. Si compras una versión impresa <strong>de</strong> The Hacker<br />

Crackdown, algo a lo que te animo, te darás cu<strong>en</strong>ta <strong>de</strong> que al principio <strong>de</strong>l libro, <strong>de</strong>bajo <strong>de</strong>l copyright - "Copyright (c) 1992<br />

Bruce Sterling" -está este pequeño bloque <strong>de</strong> texto legal <strong>de</strong>l editor. Dice, y cito textualm<strong>en</strong>te: "Ninguna parte <strong>de</strong> este libro<br />

pue<strong>de</strong> ser reproducida o transmitida <strong>de</strong> ninguna manera y por ningún medio, electrónico o mecánico, incluy<strong>en</strong>do <strong>la</strong><br />

fotocopia, <strong>la</strong> grabación, o cualquier otro sistema <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to y recuperación <strong>de</strong> información, sin permiso escrito <strong>de</strong>l<br />

editor. Para más información, diríjase a Bantam Books."<br />

Este es un bu<strong>en</strong> <strong>de</strong>scargo <strong>de</strong> responsabilidad, dado el estilo habitual <strong>de</strong> estos <strong>de</strong>scargos. Colecciono <strong>de</strong>scargos <strong>de</strong><br />

propiedad intelectual, y he visto doc<strong>en</strong>as <strong>de</strong> ellos, y éste es al m<strong>en</strong>os bastante franco. Sin embargo, <strong>en</strong> este caso particu<strong>la</strong>r,<br />

no es bastante preciso. Los <strong>de</strong> Bantam Books pon<strong>en</strong> este <strong>de</strong>scargo <strong>en</strong> todos y cada uno <strong>de</strong> los libros que publican, pero<br />

Bantam Books no posee realm<strong>en</strong>te los <strong>de</strong>rechos electrónicos <strong>de</strong>l libro. Yo los poseo, gracias a ciertas maniobras que mi<br />

ag<strong>en</strong>te y yo hicimos antes <strong>de</strong> que se escribiera este libro. Quiero ce<strong>de</strong>r esos <strong>de</strong>rechos <strong>de</strong> publicación electrónica a través <strong>de</strong><br />

ciertos canales sin fines <strong>de</strong> lucro, y he conv<strong>en</strong>cido a Bantam <strong>de</strong> que es una bu<strong>en</strong>a i<strong>de</strong>a.<br />

Dado que Bantam ha <strong>de</strong>cidido pacíficam<strong>en</strong>te ajustarse a mis esquemas, los <strong>de</strong> Bantam Books no van a andar metidos<br />

<strong>en</strong> el asunto. Con tal <strong>de</strong> que no int<strong>en</strong>tes v<strong>en</strong><strong>de</strong>r este libro, no te molestarán hagas lo que hagas con <strong>la</strong> copia electrónica. Si<br />

quieres comprobarlo personalm<strong>en</strong>te, pue<strong>de</strong>s preguntárselo; su dirección es Broadway, 1540 Nueva York, Nueva York<br />

10036. Sin embargo, si has sido tan estúpido como para imprimir este libro y empezar a v<strong>en</strong><strong>de</strong>rlo, sin respetar mi copyright<br />

y los intereses comerciales <strong>de</strong> Bantam Books, <strong>en</strong>tonces Bantam, una parte <strong>de</strong>l gigantesco grupo editorial multinacional<br />

Bertelsmann, sacará <strong>de</strong> su estado <strong>de</strong> hibernación a algunos <strong>de</strong> sus in<strong>de</strong>structibles abogados y te ap<strong>la</strong>starán como a una<br />

cucaracha. Es lo lógico. No escribí este libro para que tú pudieras ganar dinero. Si algui<strong>en</strong> va a ganar dinero con este libro,<br />

ésos seremos mi editor y yo.<br />

Mi editor se merece ganar dinero con este libro. Los chicos <strong>de</strong> Bantam Books no sólo me <strong>en</strong>cargaron que lo<br />

escribiera y me pagaron una bu<strong>en</strong>a suma por ello, sino que a<strong>de</strong>más, vali<strong>en</strong>tem<strong>en</strong>te, imprimieron un docum<strong>en</strong>to electrónico<br />

cuya reproducción podría ser un <strong>de</strong>lito fe<strong>de</strong>ral. Bantam Books y sus numerosos abogados fueron muy vali<strong>en</strong>tes con este<br />

libro. Es más, mi antigua editora <strong>de</strong> Bantam Books, Betsy Mitchell, se preocupó sinceram<strong>en</strong>te por este proyecto, y trabajó<br />

duro <strong>en</strong> él, y dio muchos y muy sabios consejos sobre el manuscrito. Betsy se merece que se reconozcan sus méritos, algo<br />

que rara vez los editores consigu<strong>en</strong>.<br />

Los críticos se portaron bi<strong>en</strong> con The Hacker Crackdown, y comercialm<strong>en</strong>te hab<strong>la</strong>ndo, le ha ido bi<strong>en</strong> al libro. Por<br />

otro <strong>la</strong>do, no escribí este libro para arrebatar hasta el último c<strong>en</strong>tavo <strong>de</strong> los bolsillos <strong>de</strong> estudiantes ciberpunks <strong>de</strong><br />

secundaria con escasos recursos. Los adolesc<strong>en</strong>tes no ti<strong>en</strong><strong>en</strong> dinero - (no, ni siquiera los seis dó<strong>la</strong>res que cuesta <strong>la</strong> edición<br />

<strong>en</strong> rústica <strong>de</strong> The Hacker Crackdown, con su atractiva portada <strong>en</strong> rojo bril<strong>la</strong>nte y su útil índice). Es una <strong>de</strong> <strong>la</strong>s razones<br />

principales por <strong>la</strong>s que los adolesc<strong>en</strong>tes sucumb<strong>en</strong> a veces a <strong>la</strong> t<strong>en</strong>tación <strong>de</strong> hacer cosas que no <strong>de</strong>berían, como mangarle<br />

mis libros a <strong>la</strong>s bibliotecas. Niños: éste es completam<strong>en</strong>te vuestro, ¿<strong>en</strong>t<strong>en</strong>dido? Id a <strong>de</strong>volver <strong>la</strong> versión <strong>en</strong> papel. *8-)<br />

Los bi<strong>en</strong>int<strong>en</strong>cionados activistas pro <strong>de</strong>rechos civiles tampoco ti<strong>en</strong><strong>en</strong> mucho dinero. Y parece casi criminal sacarle<br />

dinero a <strong>la</strong> mal pagada comunidad <strong>de</strong> ag<strong>en</strong>tes especializados <strong>en</strong> <strong>de</strong>litos electrónicos. Si eres un policía electrónico, un<br />

hacker, o activista pro ciber<strong>de</strong>rechos, eres el lector i<strong>de</strong>al <strong>de</strong> este libro.<br />

Escribí este libro porque quería ayudarte, y ayudar a otra g<strong>en</strong>te a <strong>en</strong>t<strong>en</strong><strong>de</strong>rte a ti y a tus, exclusivos, eeeh, problemas.<br />

Escribí este libro para ayudarte <strong>en</strong> tus activida<strong>de</strong>s, y para contribuir al <strong>de</strong>bate público <strong>de</strong> importantes asuntos políticos.<br />

Difundi<strong>en</strong>do el texto <strong>de</strong> esta manera, estoy contribuy<strong>en</strong>do directam<strong>en</strong>te al objetivo <strong>de</strong>finitivo <strong>de</strong>l libro: ayudar a civilizar el<br />

ciberespacio.<br />

<strong>La</strong> información quiere ser libre. Y <strong>la</strong> información que hay <strong>de</strong>ntro <strong>de</strong> este libro anhe<strong>la</strong> su libertad con una especial<br />

int<strong>en</strong>sidad. Creo que <strong>en</strong> realidad el hábitat natural <strong>de</strong> este libro es una red electrónica. Es posible que este no sea el método<br />

más s<strong>en</strong>cillo <strong>de</strong> conseguir ganancias para el autor, pero eso no importa; este libro pert<strong>en</strong>ece a este lugar por su naturaleza.<br />

He escrito otros libros - muchos otros – y escribiré más, y estoy escribi<strong>en</strong>do más, pero éste es especial. He hecho que The<br />

Hacker Crackdown esté disponible electrónicam<strong>en</strong>te lo más ampliam<strong>en</strong>te posible, y si te gusta el libro, y crees que es útil,<br />

haz tú lo mismo.<br />

2


Pue<strong>de</strong>s copiar este libro electrónico. Cópialo mil puñeteras veces, sé mi invitado, y dale esas copias a todo el que lo<br />

quiera. El aún jov<strong>en</strong> mundo <strong>de</strong>l ciberespacio está ll<strong>en</strong>o <strong>de</strong> administradores <strong>de</strong> sistemas, profesores, ciberbibliotecarios,<br />

gurús <strong>de</strong> <strong>la</strong> red, y varias especies <strong>de</strong> ciberactivistas. Si pert<strong>en</strong>eces a alguno <strong>de</strong> estos grupos, sé como eres, y sé por lo que<br />

pasas cuando int<strong>en</strong>tas ayudar a <strong>la</strong> g<strong>en</strong>te a conocer <strong>la</strong> frontera electrónica. Espero que t<strong>en</strong>er este libro <strong>en</strong> formato electrónico<br />

aliviará tus dificulta<strong>de</strong>s. Ciertam<strong>en</strong>te, este tratami<strong>en</strong>to <strong>de</strong> nuestro espectro social electrónico no es <strong>de</strong> lo mejor <strong>en</strong> rigor<br />

académico. Y políticam<strong>en</strong>te pue<strong>de</strong> of<strong>en</strong><strong>de</strong>r y molestar a casi todo el mundo. Pero, eh, me han dicho que es legible, y el<br />

precio no está nada mal.<br />

Pue<strong>de</strong>s hacer disponible el libro <strong>en</strong> BBS, <strong>en</strong> nodos <strong>de</strong> Internet, o <strong>en</strong> grupos <strong>de</strong> noticias. No lo du<strong>de</strong>s y hazlo, te doy<br />

permiso <strong>de</strong>s<strong>de</strong> ahora mismo. Disfruta.<br />

Pue<strong>de</strong>s copiar el libro <strong>en</strong> un disquete y difundirlo así mi<strong>en</strong>tras no obt<strong>en</strong>gas b<strong>en</strong>eficios por ello.<br />

Pero este libro no es <strong>de</strong> dominio público. No pue<strong>de</strong>s atribuirte el copyright. Yo poseo el copyright.<br />

Int<strong>en</strong>tar piratear el libro y ganar dinero v<strong>en</strong>diéndolo pue<strong>de</strong> meterte <strong>en</strong> serios pleitos. Créeme, no vale <strong>la</strong> p<strong>en</strong>a hacerlo<br />

por <strong>la</strong> miseria que vas a ganar. Este libro no te "pert<strong>en</strong>ece". De una extraña manera, si<strong>en</strong>to incluso que tampoco me<br />

"pert<strong>en</strong>ece" a mí. Es un libro sobre <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l ciberespacio, y distribuirlo así es <strong>la</strong> mejor manera que conozco <strong>de</strong> hacer esta<br />

información fácil y gratuitam<strong>en</strong>te accesible a toda <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l ciberespacio - incluy<strong>en</strong>do a g<strong>en</strong>te lejos <strong>de</strong> <strong>la</strong>s fronteras <strong>de</strong> los<br />

Estados Unidos, que <strong>de</strong> otra forma pue<strong>de</strong> que nunca tuvieran oportunidad <strong>de</strong> ver una edición <strong>de</strong> este libro, y hasta es<br />

posible que apr<strong>en</strong>dan algo útil <strong>de</strong> esta extraña historia <strong>de</strong> distantes y oscuros, aunque port<strong>en</strong>tosos, acontecimi<strong>en</strong>tos <strong>en</strong> el<br />

l<strong>la</strong>mado "Ciberespacio Americano".<br />

Este libro electrónico es ahora freeware literario. Ahora pert<strong>en</strong>ece a <strong>la</strong> emerg<strong>en</strong>te región <strong>de</strong> <strong>la</strong> economía <strong>de</strong> <strong>la</strong><br />

información alternativa. No ti<strong>en</strong>es ningún <strong>de</strong>recho a convertir este libro <strong>en</strong> parte <strong>de</strong> flujo comercial conv<strong>en</strong>cional. Déjale ser<br />

parte <strong>de</strong>l flujo <strong>de</strong> conocimi<strong>en</strong>to: hay difer<strong>en</strong>cia. He dividido este libro <strong>en</strong> cuatro secciones para que sea más fácil <strong>de</strong><br />

<strong>de</strong>scargar <strong>de</strong> una red; si hay una sección <strong>en</strong> especial que pue<strong>de</strong> ser importante para ti y tus colegas, pue<strong>de</strong>s copiar esa parte<br />

y olvidarte <strong>de</strong>l resto.<br />

Simplem<strong>en</strong>te haz más cuando lo necesites, y dáse<strong>la</strong>s a cualquiera que <strong>la</strong>s pida.<br />

Y ahora, disfrútalo.<br />

Bruce Sterling - bruces@well.sf.ca.us<br />

3


Cronología <strong>de</strong> <strong>la</strong> Caza <strong>de</strong> Hackers<br />

1865 Se funda el Servicio Secreto <strong>de</strong> Estados Unidos (USSS).<br />

1876 Alexan<strong>de</strong>r Graham Bell inv<strong>en</strong>ta el teléfono.<br />

1878 <strong>La</strong>s autorida<strong>de</strong>s, <strong>en</strong>furecidas, expulsan por primera vez a unos chavales <strong>de</strong>l sistema telefónico.<br />

1939 Redada <strong>de</strong>l Servicio Secreto contra los "Futuristas", un grupo <strong>de</strong> aficionados a <strong>la</strong> ci<strong>en</strong>cia-ficción.<br />

1971 Los Yippies, un grupo <strong>de</strong> phreaks, empiezan a publicar <strong>la</strong> revista YIPL/TAP.<br />

1972 <strong>La</strong> revista Ramparts es confiscada por un escándalo <strong>de</strong> estafa con cajas azules.<br />

1978 Ward Christ<strong>en</strong>son y Randy Suess crean <strong>la</strong> primera BBS (Bulletin Board System).<br />

1982 William Gibson acuña el término "ciberespacio".<br />

1982 Redada contra el grupo "414 Gang".<br />

1983 AT&T es <strong>de</strong>smante<strong>la</strong>da y convertida <strong>en</strong> varias empresas.<br />

1984<br />

El Congreso aprueba el Acta <strong>de</strong> Control Global <strong>de</strong> Delitos, dando al USSS jurisdicción sobre los <strong>de</strong>litos con tarjetas<br />

<strong>de</strong> crédito y los <strong>de</strong>litos informáticos.<br />

Se crea el grupo "Legion of Doom".<br />

Se funda <strong>la</strong> publicación 2600: The Hacker Quarterly.<br />

Publicado el Whole Earth Software Catalog.<br />

1985<br />

Primer "pinchazo" policial <strong>en</strong> una BBS.<br />

Comi<strong>en</strong>za a funcionar el En<strong>la</strong>ce Electrónico P<strong>la</strong>netario (WELL).<br />

Aprobada el Acta <strong>de</strong> Frau<strong>de</strong>s y Delitos Informáticos.<br />

1986 Aprobada el Acta <strong>de</strong> Privacidad <strong>de</strong> <strong>la</strong>s Comunicaciones <strong>Electrónica</strong>s.<br />

1987 Ag<strong>en</strong>tes <strong>de</strong> Chicago forman <strong>la</strong> Brigada <strong>de</strong> Frau<strong>de</strong>s y Delitos Informáticos<br />

1988<br />

Julio. El Servicio Secreto graba con cámaras ocultas el <strong>en</strong>cu<strong>en</strong>tro <strong>de</strong> <strong>hackers</strong> "SummerCon".<br />

Septiembre. "Prophet" asalta <strong>la</strong> red <strong>de</strong> or<strong>de</strong>nadores AIMSX <strong>de</strong> BellSouth y <strong>de</strong>scarga a su or<strong>de</strong>nador y a Jolnet el<br />

Docum<strong>en</strong>to E911.<br />

Septiembre. El Departam<strong>en</strong>to <strong>de</strong> Seguridad <strong>de</strong> AT&T es informado <strong>de</strong> <strong>la</strong> acción <strong>de</strong> Prophet.<br />

Octubre. El Departam<strong>en</strong>to <strong>de</strong> Seguridad <strong>de</strong> Bellcore es informado <strong>de</strong> <strong>la</strong> acción <strong>de</strong> Prophet.<br />

1989<br />

Enero. Prophet le <strong>en</strong>vía a Knight Lightning el Docum<strong>en</strong>to E911.<br />

25 <strong>de</strong> febrero. Knight Lightning publica el Docum<strong>en</strong>to E911 <strong>en</strong> <strong>la</strong> revista electrónica Phrack.<br />

Mayo. <strong>La</strong> Brigada <strong>de</strong> Chicago registra <strong>la</strong> casa <strong>de</strong> "Kyrie" y le <strong>de</strong>ti<strong>en</strong>e.<br />

Junio. El grupo "NuPrometheus League" distribuye software propiedad <strong>de</strong> Apple Computer.<br />

13 <strong>de</strong> junio. <strong>La</strong> oficina <strong>de</strong>l Estado <strong>de</strong> Florida <strong>en</strong>cargada <strong>de</strong> los presos <strong>en</strong> libertad condicional es conectada a una<br />

línea <strong>de</strong> sexo telefónico al ser alterada una c<strong>en</strong>tralita.<br />

Julio. El Servicio Secreto y <strong>la</strong> Brigada <strong>de</strong> Frau<strong>de</strong>s y Delitos Informáticos <strong>de</strong> Chicago registran <strong>la</strong> casa <strong>de</strong> "Fry Guy".<br />

Julio. El Servicio Secreto registra <strong>la</strong>s casas <strong>de</strong> "Prophet", "Leftist" y "Urvile", <strong>en</strong> Georgia.<br />

1990.<br />

15 <strong>de</strong> <strong>en</strong>ero. <strong>La</strong> Caída <strong>de</strong>l Sistema <strong>de</strong>l Día <strong>de</strong> Martin Luther King <strong>de</strong>ja inoperativa <strong>la</strong> red <strong>de</strong> <strong>la</strong>rga distancia <strong>de</strong> AT&T<br />

<strong>en</strong> todo el país.<br />

18 y 19 <strong>de</strong> <strong>en</strong>ero. <strong>La</strong> Brigada <strong>de</strong> Chicago registra <strong>la</strong> casa <strong>de</strong> Knight Lightning <strong>en</strong> Saint Louis.<br />

24 <strong>de</strong> <strong>en</strong>ero. El Servicio Secreto y <strong>la</strong> Policía <strong>de</strong>l Estado <strong>de</strong> Nueva York registran <strong>la</strong>s casas <strong>de</strong> "Phiber Optik", "Acid<br />

4


Phreak" y "Scorpion", <strong>en</strong> Nueva York.<br />

1 <strong>de</strong> febrero. El Servicio Secreto registra <strong>la</strong> casa <strong>de</strong> "Terminus" <strong>en</strong> Mary<strong>la</strong>nd.<br />

3 <strong>de</strong> febrero. <strong>La</strong> Brigada <strong>de</strong> Chicago registra <strong>la</strong> casa <strong>de</strong> Richard Andrews.<br />

6 <strong>de</strong> febrero. <strong>La</strong> Brigada <strong>de</strong> Chicago registra <strong>la</strong> oficina <strong>de</strong> Richard Andrews.<br />

6 <strong>de</strong> febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.<br />

9 <strong>de</strong> febrero. <strong>La</strong> Brigada <strong>de</strong> Chicago arresta a Knight Lightning.<br />

20 <strong>de</strong> febrero. El Departam<strong>en</strong>to <strong>de</strong> Seguridad <strong>de</strong> AT&T <strong>de</strong>sconecta el or<strong>de</strong>nador <strong>de</strong> acceso público "attctc" <strong>de</strong><br />

Dal<strong>la</strong>s.<br />

21 <strong>de</strong> febrero. <strong>La</strong> Brigada <strong>de</strong> Chicago registra <strong>la</strong> casa <strong>de</strong> Robert Iz<strong>en</strong>berg <strong>en</strong> Austin.<br />

1 <strong>de</strong> marzo. <strong>La</strong> Brigada <strong>de</strong> Chicago registra <strong>la</strong>s oficinas <strong>de</strong> Steve Jackson Games, Inc., y <strong>la</strong>s casas <strong>de</strong> "M<strong>en</strong>tor" y<br />

"Erik Bloodaxe", <strong>en</strong> Austin.<br />

7,8 y 9 <strong>de</strong> mayo. El Servicio Secreto y el Departam<strong>en</strong>to <strong>de</strong> Crim<strong>en</strong> Organizado <strong>de</strong> Arizona llevan a cabo, <strong>de</strong>ntro <strong>de</strong><br />

<strong>la</strong> Operación "Sun<strong>de</strong>vil", registros <strong>en</strong> Cincinatti, Detroit, Los Angeles, Miami, Newark, Pho<strong>en</strong>ix, Pittsburgh,<br />

Richmond, Tucson, San Diego, San Jose y San Francisco.<br />

Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.<br />

Junio. Mitch Kapor y Barlow funda <strong>la</strong> Electronic Frontier Foundation; Barlow publica el manifiesto Crim<strong>en</strong> y<br />

Desconcierto.<br />

24 a 27 <strong>de</strong> julio. Juicio <strong>de</strong> Knight Lightning.<br />

1991.<br />

Febrero. Mesa redonda <strong>de</strong> CPSR <strong>en</strong> Washington D.C.<br />

25 a 28 <strong>de</strong> marzo. Confer<strong>en</strong>cia "Computadoras, Libertad y Privacidad" <strong>en</strong> San Francisco.<br />

1 <strong>de</strong> mayo. <strong>La</strong> Electronic Frontier Foundation, Steve Jackson y otros empr<strong>en</strong><strong>de</strong>n acciones legales contra los<br />

miembros <strong>de</strong> <strong>la</strong> Brigada <strong>de</strong> Chicago.<br />

1 y 2 <strong>de</strong> julio. Una caída <strong>de</strong>l software <strong>de</strong> <strong>la</strong>s c<strong>en</strong>tralitas afecta a Washington, Los Angeles, Pittsburgh y San<br />

Francisco.<br />

17 <strong>de</strong> septiembre. Una caída <strong>de</strong>l sistema telefónico <strong>de</strong> AT&T afecta a Nueva York y a tres aeropuertos.<br />

5


Introducción<br />

Este es un libro sobre policías, locos "adolesc<strong>en</strong>tes prodigio", abogados, anarquistas, técnicos industriales, hippies,<br />

millonarios con negocios <strong>en</strong> <strong>la</strong> alta tecnología, aficionados a los juegos, expertos <strong>en</strong> seguridad <strong>en</strong> or<strong>de</strong>nadores, ag<strong>en</strong>tes <strong>de</strong>l<br />

Servicio Secreto, y <strong>la</strong>drones.<br />

Este libro es sobre <strong>la</strong> frontera electrónica <strong>de</strong> los '90. Hab<strong>la</strong> <strong>de</strong> activida<strong>de</strong>s que ti<strong>en</strong><strong>en</strong> lugar <strong>en</strong> or<strong>de</strong>nadores y líneas<br />

telefónicas.<br />

Un escritor <strong>de</strong> ci<strong>en</strong>cia ficción acuñó el útil término "ciberespacio" <strong>en</strong> 1982. Pero el territorio <strong>en</strong> cuestión, <strong>la</strong> frontera<br />

electrónica, ti<strong>en</strong>e unos ci<strong>en</strong>to treinta años. El ciberespacio es el "lugar" <strong>en</strong> el que una conversación telefónica parece t<strong>en</strong>er<br />

lugar. No <strong>en</strong> el interior <strong>de</strong> tu teléfono, el dispositivo <strong>de</strong> plástico <strong>de</strong> tu mesa. No <strong>en</strong> el interior <strong>de</strong>l teléfono <strong>de</strong> <strong>la</strong> otra persona,<br />

<strong>en</strong> otra ciudad. El lugar <strong>en</strong>tre los teléfonos.<br />

El lugar in<strong>de</strong>finido <strong>de</strong> ahí fuera, don<strong>de</strong> vosotros dos, dos seres humanos, os <strong>en</strong>contráis y os comunicáis.<br />

Aunque no es exactam<strong>en</strong>te "real", el "ciberespacio" es un lugar que existe. Hay cosas que ocurr<strong>en</strong> allí que ti<strong>en</strong><strong>en</strong><br />

consecu<strong>en</strong>cias muy reales. Este "lugar" no es "real", pero es serio, es importante. Dec<strong>en</strong>as <strong>de</strong> miles <strong>de</strong> personas han<br />

<strong>de</strong>dicado su vida a él, el servicio público <strong>de</strong> comunicación por cable y sistemas electrónicos.<br />

<strong>La</strong> g<strong>en</strong>te ha trabajado <strong>en</strong> esta "frontera" <strong>de</strong>s<strong>de</strong> g<strong>en</strong>eraciones. Alguna g<strong>en</strong>te se hizo rica y famosa por su trabajo <strong>en</strong><br />

el<strong>la</strong>. Algunos simplem<strong>en</strong>te jugaron <strong>en</strong> el<strong>la</strong>, como aficionados. Otros reflexionaron seriam<strong>en</strong>te sobre el<strong>la</strong>, y escribieron sobre<br />

el<strong>la</strong>, y <strong>la</strong> regu<strong>la</strong>ron, y llevaron a cabo negociaciones sobre el<strong>la</strong> <strong>en</strong> foros internacionales, y se <strong>de</strong>mandaron unos a otros por<br />

el<strong>la</strong>, <strong>en</strong> gigantescas y épicas batal<strong>la</strong>s legales que duraron años. Y casi <strong>de</strong>s<strong>de</strong> el principio, algunas personas han cometido<br />

<strong>de</strong>litos <strong>en</strong> este lugar.<br />

Pero <strong>en</strong> los últimos veinte años, este "espacio" eléctrico, que antes era <strong>de</strong>lgado, oscuro y unidim<strong>en</strong>sional - poco más<br />

que un estrecho tubo, estirándose <strong>de</strong> un teléfono a otro – se ha abierto explosivam<strong>en</strong>te, como una versión gigantesca <strong>de</strong> esas<br />

cajas con un muñeco con resorte. <strong>La</strong> luz lo inunda, <strong>la</strong> fantasmagórica luz <strong>de</strong> <strong>la</strong> bril<strong>la</strong>nte pantal<strong>la</strong> <strong>de</strong>l or<strong>de</strong>nador. Este oscuro<br />

submundo eléctrico se ha convertido <strong>en</strong> un vasto y floreci<strong>en</strong>te paisaje electrónico. Des<strong>de</strong> <strong>la</strong> década <strong>de</strong> los '60, el mundo <strong>de</strong>l<br />

teléfono se ha <strong>en</strong>tremezc<strong>la</strong>do con los or<strong>de</strong>nadores y <strong>la</strong> televisión, y aunque no hay materia aún <strong>en</strong> el ciberespacio, nada que<br />

puedas manejar, ti<strong>en</strong>e ahora una extraña c<strong>la</strong>se <strong>de</strong> corporeidad. Hoy <strong>en</strong> día ti<strong>en</strong>e s<strong>en</strong>tido hab<strong>la</strong>r <strong>de</strong>l ciberespacio como <strong>de</strong> un<br />

lugar.<br />

Porque ahora <strong>la</strong> g<strong>en</strong>te vive <strong>en</strong> él. No unas pocas personas, no sólo unos pocos técnicos y algunos excéntricos, sino<br />

miles <strong>de</strong> personas, personas corri<strong>en</strong>tes. Y no durante poco rato, sino durante horas a lo <strong>la</strong>rgo <strong>de</strong> semanas, meses, años. El<br />

ciberespacio es hoy <strong>en</strong> día una "Red", una "Matriz" <strong>de</strong> alcance internacional, y que crece rápida y constantem<strong>en</strong>te. Crece <strong>en</strong><br />

tamaño, <strong>en</strong> riqueza y <strong>en</strong> importancia política.<br />

Hay g<strong>en</strong>te cuya carrera profesional está t<strong>en</strong>i<strong>en</strong>do lugar por completo <strong>en</strong> el ciberespacio. Ci<strong>en</strong>tíficos y técnicos, por<br />

supuesto; han estado allí <strong>de</strong>s<strong>de</strong> hace veinte años. Pero cada vez más el ciberespacio se ll<strong>en</strong>a <strong>de</strong> periodistas, médicos,<br />

abogados, artistas y empleados. <strong>La</strong> carrera profesional <strong>de</strong> los funcionarios públicos ahora ti<strong>en</strong>e lugar allí, conectados a<br />

<strong>en</strong>ormes bases <strong>de</strong> datos <strong>de</strong>l gobierno; y lo mismo le ocurre a los espías, sean espías industriales, <strong>de</strong> ag<strong>en</strong>cias <strong>de</strong>l gobierno, o<br />

simples fisgones; y también a los policías, al m<strong>en</strong>os a unos pocos <strong>de</strong> ellos. Y ahora hay niños que viv<strong>en</strong> allí.<br />

Hay g<strong>en</strong>te que se ha conocido allí y se ha casado allí. Hay comunida<strong>de</strong>s <strong>en</strong>teras vivi<strong>en</strong>do <strong>en</strong> el ciberespacio hoy <strong>en</strong><br />

día; char<strong>la</strong>ndo, cotilleando, p<strong>la</strong>neando, consultándose y esquematizando, <strong>en</strong>viándose unos a otros correo <strong>de</strong> voz y correo<br />

electrónico, dándose unos a otros gran<strong>de</strong>s e ingrávidos bloques <strong>de</strong> valiosos datos, legítimos e ilegítimos. Se pasan muchas<br />

veces software y a veces muy infecciosos virus informáticos.<br />

Realm<strong>en</strong>te, aún no <strong>en</strong>t<strong>en</strong><strong>de</strong>mos cómo vivir <strong>en</strong> el ciberespacio. Estamos buscando nuestro camino <strong>en</strong> él,<br />

tropezándonos. No es nada sorpr<strong>en</strong><strong>de</strong>nte. Nuestras vidas <strong>en</strong> el mundo físico, el mundo "real", también están muy lejos <strong>de</strong><br />

ser perfectas, a pesar <strong>de</strong> t<strong>en</strong>er mucha más práctica. <strong>La</strong> vida humana, <strong>la</strong> verda<strong>de</strong>ra vida, es imperfecta por naturaleza, y hay<br />

seres humanos <strong>en</strong> el ciberespacio. <strong>La</strong> forma <strong>en</strong> <strong>la</strong> que vivimos <strong>en</strong> el ciberespacio es un espejo <strong>de</strong> <strong>la</strong> forma <strong>en</strong> <strong>la</strong> que vivimos<br />

<strong>en</strong> el mundo real. Llevamos con nosotros nuestras virtu<strong>de</strong>s y nuestros problemas.<br />

Este libro trata <strong>de</strong> problemas <strong>en</strong> el ciberespacio. Específicam<strong>en</strong>te, sobre ciertos sucesos extraños que tuvieron lugar<br />

<strong>en</strong> 1990, un asombroso año sin prece<strong>de</strong>ntes para el creci<strong>en</strong>te mundo <strong>de</strong> <strong>la</strong>s comunicaciones informatizadas.<br />

En 1990 tuvo lugar <strong>en</strong> todo el país una <strong>caza</strong> <strong>de</strong> <strong>hackers</strong>, con arrestos, <strong>de</strong>nuncias, un dramático juicio-espectáculo,<br />

varias con<strong>de</strong>nas, y abundantes confiscaciones <strong>de</strong> datos y equipos <strong>en</strong> todo Estados Unidos.<br />

<strong>La</strong> Caza <strong>de</strong> Hackers <strong>de</strong> 1990 fue mayor, mejor organizada, más int<strong>en</strong>cionada, y más <strong>de</strong>cidida que cualquier otra<br />

acción previa <strong>en</strong> el vali<strong>en</strong>te nuevo mundo <strong>de</strong>l <strong>de</strong>lito informático. El Servicio Secreto <strong>de</strong> Estados Unidos, civiles expertos <strong>en</strong><br />

6


seguridad telefónica, y <strong>de</strong>partam<strong>en</strong>tos y brigadas <strong>de</strong> policía estatales y locales unieron sus fuerzas <strong>en</strong> un <strong>de</strong>cidido esfuerzo<br />

por ap<strong>la</strong>star <strong>la</strong> cabeza <strong>de</strong>l un<strong>de</strong>rground electrónico americano. Fue una campaña fascinante, con resultados muy dispares.<br />

<strong>La</strong> Caza <strong>de</strong> Hackers tuvo otro efecto sin prece<strong>de</strong>ntes; provocó <strong>la</strong> creación, <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> "comunidad informática", <strong>de</strong><br />

<strong>la</strong> Electronic Frontier Foundation, un nuevo y extraño grupo <strong>de</strong> presión, t<strong>en</strong>azm<strong>en</strong>te <strong>de</strong>dicado al establecimi<strong>en</strong>to y <strong>la</strong><br />

protección <strong>de</strong> los <strong>de</strong>rechos civiles electrónicos. <strong>La</strong> Caza, notable por sí misma, creó un tumultuoso <strong>de</strong>bate sobre el <strong>de</strong>lito<br />

electrónico, <strong>la</strong>s p<strong>en</strong>as, <strong>la</strong> libertad <strong>de</strong> pr<strong>en</strong>sa, y cuestiones refer<strong>en</strong>tes a registros y confiscaciones <strong>de</strong> bi<strong>en</strong>es. <strong>La</strong> política ha<br />

<strong>en</strong>trado <strong>en</strong> el ciberespacio.<br />

Allí don<strong>de</strong> va <strong>la</strong> g<strong>en</strong>te, <strong>la</strong> política va.<br />

Ésta es <strong>la</strong> historia <strong>de</strong> <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l ciberespacio.<br />

7


Rev<strong>en</strong>tando el sistema<br />

El 15 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990, el sistema <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> <strong>la</strong>rga distancia <strong>de</strong> AT&T se vino abajo.<br />

Fue un extraño y grave suceso <strong>de</strong> proporciones gigantescas. Ses<strong>en</strong>ta mil personas se quedaron sin teléfono. Durante<br />

<strong>la</strong>s nueve <strong>la</strong>rgas horas <strong>de</strong> <strong>de</strong>sesperados trabajos que llevó restablecer el servicio, unas set<strong>en</strong>ta millones <strong>de</strong> l<strong>la</strong>madas no<br />

pudieron realizarse.<br />

Los fallos <strong>de</strong> servicio, conocidos como "cortes" <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong>s telecomunicaciones, son un riesgo conocido y<br />

aceptado <strong>en</strong> el negocio telefónico. Los huracanes hac<strong>en</strong> que miles <strong>de</strong> cables <strong>de</strong> teléfono se partan. Los terremotos arrancan<br />

cables <strong>de</strong> fibra óptica <strong>en</strong>terrados. <strong>La</strong>s c<strong>en</strong>tralitas se inc<strong>en</strong>dian y no quedan más que c<strong>en</strong>izas. Estas cosas ocurr<strong>en</strong>. Hay p<strong>la</strong>nes<br />

<strong>de</strong> emerg<strong>en</strong>cia para resolver<strong>la</strong>s, y décadas <strong>de</strong> experi<strong>en</strong>cia tras ello. Pero <strong>la</strong> Caída <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero no t<strong>en</strong>ía prece<strong>de</strong>ntes. Fue<br />

increíblem<strong>en</strong>te <strong>en</strong>orme, y ocurrió sin razón física apar<strong>en</strong>te.<br />

El fallo <strong>de</strong> sistema com<strong>en</strong>zó un lunes por <strong>la</strong> tar<strong>de</strong> <strong>en</strong> una c<strong>en</strong>tralita <strong>de</strong> Manhattan. Pero, a difer<strong>en</strong>cia <strong>de</strong> cualquier<br />

simple daño físico, se ext<strong>en</strong>dió y ext<strong>en</strong>dió. C<strong>en</strong>tralitas <strong>de</strong> toda América se co<strong>la</strong>psaron una tras otra <strong>en</strong> una reacción <strong>en</strong><br />

ca<strong>de</strong>na, hasta que <strong>la</strong> mitad <strong>de</strong> <strong>la</strong> red <strong>de</strong> AT&T se estropeó, mi<strong>en</strong>tras que <strong>la</strong> otra mitad t<strong>en</strong>ía dificulta<strong>de</strong>s para hacerse con <strong>la</strong><br />

sobrecarga.<br />

Después <strong>de</strong> nueve horas, los ing<strong>en</strong>ieros <strong>de</strong> software <strong>de</strong> AT&T compr<strong>en</strong>dieron más o m<strong>en</strong>os qué había producido el<br />

fallo. Reproducir el problema exactam<strong>en</strong>te, estudiando minuciosam<strong>en</strong>te el software línea a línea, les llevó un par <strong>de</strong><br />

semanas. Pero como era difícil <strong>de</strong> <strong>en</strong>t<strong>en</strong><strong>de</strong>r técnicam<strong>en</strong>te, toda <strong>la</strong> verdad <strong>de</strong>l asunto y sus implicaciones no fueron amplia y<br />

<strong>de</strong>tal<strong>la</strong>dam<strong>en</strong>te explicadas. <strong>La</strong> causa principal <strong>de</strong>l fallo se mantuvo <strong>en</strong> <strong>la</strong> oscuridad, ro<strong>de</strong>ada <strong>de</strong> rumores y temor.<br />

El fallo fue una gran vergü<strong>en</strong>za para <strong>la</strong> compañía. El "culpable" era un error <strong>en</strong> el propio software <strong>de</strong> AT&T –algo<br />

que no era <strong>de</strong> <strong>la</strong> c<strong>la</strong>se <strong>de</strong> culpas que el gigante <strong>de</strong> <strong>la</strong>s telecomunicaciones quería reconocer, especialm<strong>en</strong>te al t<strong>en</strong>er que<br />

<strong>en</strong>fr<strong>en</strong>tarse a una compet<strong>en</strong>cia cada vez mayor. Al m<strong>en</strong>os, “se dijo” <strong>la</strong> verdad <strong>en</strong> los <strong>de</strong>sconcertantes términos técnicos que<br />

era necesario emplear para explicarlo.<br />

De alguna manera, <strong>la</strong> explicación no conv<strong>en</strong>ció a <strong>la</strong>s ag<strong>en</strong>cias <strong>de</strong> seguridad <strong>de</strong>l Estado americanas, e incluso<br />

tampoco al personal <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s empresas <strong>de</strong> telefonía. Esta personas no eran expertos técnicos o gran<strong>de</strong>s<br />

programadores, y habían e<strong>la</strong>borado sus propias sospechas acerca <strong>de</strong> <strong>la</strong> causa <strong>de</strong>l <strong>de</strong>sastre.<br />

<strong>La</strong> policía y los <strong>de</strong>partam<strong>en</strong>tos <strong>de</strong> seguridad <strong>de</strong> telecomunicaciones t<strong>en</strong>ían importantes fu<strong>en</strong>tes <strong>de</strong> información que<br />

eran <strong>de</strong>negadas a simples ing<strong>en</strong>ieros <strong>de</strong> software. T<strong>en</strong>ían informadores <strong>en</strong> el un<strong>de</strong>rground informático y años <strong>de</strong> experi<strong>en</strong>cia<br />

<strong>en</strong> tratar con cierto gamberrismo <strong>de</strong> alta tecnología que parecía hacerse cada vez más sofisticado. Durante años habían<br />

estado esperando un ataque directo y salvaje contra el sistema telefónico americano. Y con <strong>la</strong> Caída <strong>de</strong>l Sistema <strong>de</strong>l 15 <strong>de</strong><br />

<strong>en</strong>ero - el primer <strong>de</strong> una nueva década <strong>de</strong> alta tecnología - sus predicciones, miedos y sospechas parecían haber <strong>en</strong>trado <strong>en</strong><br />

el mundo real. Un mundo <strong>en</strong> el que el sistema telefónico no había fal<strong>la</strong>do por sí solo, sino que había sido atacado - por<br />

"<strong>hackers</strong>".<br />

El fallo creó una nube oscura <strong>de</strong> sospechas que <strong>de</strong>terminaría <strong>la</strong>s suposiciones y acciones <strong>de</strong> cierta g<strong>en</strong>te durante<br />

meses. El hecho <strong>de</strong> que tuviera lugar <strong>en</strong> el área <strong>de</strong> software era sospechoso. El hecho <strong>de</strong> que ocurriera el Día <strong>de</strong> Martin<br />

Luther King, aún hoy <strong>la</strong> fiesta americana con más carga política, hizo todo todavía más sospechoso.<br />

<strong>La</strong> Caída <strong>de</strong>l Sistema <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero hizo que se consi<strong>de</strong>rara urg<strong>en</strong>te y necesaria <strong>la</strong> Caza <strong>de</strong> Hackers. Hizo que<br />

g<strong>en</strong>te, g<strong>en</strong>te po<strong>de</strong>rosa <strong>en</strong> puestos <strong>de</strong> autoridad, <strong>de</strong>seara creer lo peor. Y, fatalm<strong>en</strong>te, ayudó a hacer que los investigadores<br />

<strong>de</strong>searan tomar medidas extremas y preservar un casi total secretismo.<br />

Un oscuro fallo <strong>de</strong> software <strong>en</strong> un anticuado sistema <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> Nueva York iba a provocar una reacción <strong>en</strong><br />

ca<strong>de</strong>na <strong>de</strong> problemas constitucionales y legales <strong>en</strong> todo el país. #<br />

Al igual que el fallo <strong>en</strong> el sistema telefónico, esta reacción <strong>en</strong> ca<strong>de</strong>na estaba esperando <strong>la</strong> primera ocasión para<br />

ocurrir. Durante los '80, el sistema legal americano fue ampliam<strong>en</strong>te "parcheado" para <strong>en</strong>fr<strong>en</strong>tarse a los nuevos asuntos que<br />

traía consigo el <strong>de</strong>lito informático. Estaba, por ejemplo, el Acta <strong>de</strong> Privacidad <strong>de</strong> <strong>la</strong>s Comunicaciones <strong>Electrónica</strong>s <strong>de</strong> 1986<br />

(elocu<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>scrita como "una cosa apestosa" por un oficial <strong>de</strong> policía). Y también estaba <strong>la</strong> draconiana Acta <strong>de</strong><br />

Frau<strong>de</strong>s y Delitos Informáticos <strong>de</strong> 1986, aprobada unánimem<strong>en</strong>te por el S<strong>en</strong>ado <strong>de</strong> los Estados Unidos, que <strong>de</strong>spués<br />

<strong>de</strong>mostraría t<strong>en</strong>er un gran número <strong>de</strong> <strong>de</strong>fectos. Se habían hecho gran<strong>de</strong>s y bi<strong>en</strong>int<strong>en</strong>cionados esfuerzos para mant<strong>en</strong>er al día<br />

el sistema legal. Pero <strong>en</strong> el día a día <strong>de</strong>l mundo real, incluso el software más elegante ti<strong>en</strong><strong>de</strong> a <strong>de</strong>rrumbarse y mostrar<br />

rep<strong>en</strong>tinam<strong>en</strong>te sus fallos ocultos.<br />

Al igual que el sistema telefónico, el sistema legal americano no estaba <strong>en</strong> ruinas por un fallo temporal; pero para<br />

aquéllos que fueron ap<strong>la</strong>stados por el peso <strong>de</strong>l sistema <strong>en</strong> co<strong>la</strong>pso, <strong>la</strong> vida se convirtió <strong>en</strong> una serie <strong>de</strong> <strong>de</strong>svanecimi<strong>en</strong>tos y<br />

8


anomalías.<br />

Para <strong>en</strong>t<strong>en</strong><strong>de</strong>r por qué ocurrieron estos extraños sucesos, <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong> tecnología y <strong>en</strong> el <strong>de</strong> <strong>la</strong>s leyes, no basta<br />

con <strong>en</strong>t<strong>en</strong><strong>de</strong>r los simples problemas técnicos. Llegaremos a <strong>en</strong>t<strong>en</strong><strong>de</strong>rlos; pero para empezar, <strong>de</strong>bemos int<strong>en</strong>tar <strong>en</strong>t<strong>en</strong><strong>de</strong>r<br />

cómo funciona el teléfono, el negocio <strong>de</strong> <strong>la</strong> telefonía, y <strong>la</strong> comunidad <strong>de</strong> seres humanos que los teléfonos han creado. # <strong>La</strong><br />

tecnología ti<strong>en</strong>e ciclos vitales, al igual que <strong>la</strong>s ciuda<strong>de</strong>s, <strong>la</strong>s instituciones, <strong>la</strong>s leyes o los gobiernos. El primer estadio <strong>de</strong> un<br />

inv<strong>en</strong>to es el Interrogante, también conocido por el estadio <strong>de</strong> "Prototipo Imaginario". En esta temprana etapa, el inv<strong>en</strong>to es<br />

sólo un fantasma, un simple reflejo <strong>en</strong> el ojo <strong>de</strong>l inv<strong>en</strong>tor. Uno <strong>de</strong> dichos inv<strong>en</strong>tores fue un profesor <strong>de</strong> fisiología vocal y<br />

electricista aficionado l<strong>la</strong>mado Alexan<strong>de</strong>r Graham Bell.<br />

Los primeros inv<strong>en</strong>tos <strong>de</strong> Bell, aunque ing<strong>en</strong>iosos, no movieron el mundo. En 1863, si<strong>en</strong>do Bell un adolesc<strong>en</strong>te,<br />

fabricó, junto a su hermano Melville, un mecanismo artificial <strong>de</strong> hab<strong>la</strong>, hecho <strong>de</strong> ma<strong>de</strong>ra, caucho, gutapercha y hoja<strong>la</strong>ta.<br />

Este extraño dispositivo t<strong>en</strong>ía una "l<strong>en</strong>gua" cubierta <strong>de</strong> caucho y hecha <strong>de</strong> segm<strong>en</strong>tos móviles <strong>de</strong> ma<strong>de</strong>ra, y "cuerdas<br />

vocales", "<strong>la</strong>bios" y "mejil<strong>la</strong>s" <strong>de</strong> caucho. Mi<strong>en</strong>tras Melville accionaba un fuelle <strong>de</strong>ntro <strong>de</strong> un tubo <strong>de</strong> hoja<strong>la</strong>ta, imitando a<br />

los pulmones, el jov<strong>en</strong> Alec Bell manipu<strong>la</strong>ba los "<strong>la</strong>bios", los "di<strong>en</strong>tes" y <strong>la</strong> "l<strong>en</strong>gua", haci<strong>en</strong>do que aquel<strong>la</strong> cosa emitiera un<br />

galimatías <strong>de</strong> sonidos <strong>en</strong> un falsete muy agudo.<br />

Otro aspirante a gran avance técnico fue el "fonoautógrafo" <strong>de</strong> Bell <strong>de</strong> 1874, hecho con el oído completo <strong>de</strong> un<br />

cadáver. Colocado <strong>en</strong> un trípo<strong>de</strong>, este espeluznante artilugio dibujaba ondas <strong>de</strong> sonido <strong>en</strong> un cristal ahumado utilizando una<br />

plumil<strong>la</strong> pegada a los huesecillos <strong>de</strong>l oído.<br />

<strong>La</strong> mayoría <strong>de</strong> los "Prototipos Imaginarios" no van a ninguna parte. Pero el segundo estadio <strong>de</strong> un inv<strong>en</strong>to es <strong>la</strong><br />

Estrel<strong>la</strong> Naci<strong>en</strong>te o el estadio <strong>de</strong> "Prototipo Tonto". El teléfono, el artilugio más ambicioso <strong>de</strong> Bell, alcanzó esta fase el 10<br />

<strong>de</strong> marzo <strong>de</strong> 1876. Aquel gran día, Alexan<strong>de</strong>r Graham Bell se convirtió <strong>en</strong> <strong>la</strong> primera persona que logró transmitir<br />

eléctricam<strong>en</strong>te voz humana compr<strong>en</strong>sible. Lo que ocurrió fue que el jov<strong>en</strong> Profesor Bell, trabajando int<strong>en</strong>sam<strong>en</strong>te <strong>en</strong> su<br />

<strong>la</strong>boratorio <strong>de</strong> Boston, se echó ácido acci<strong>de</strong>ntalm<strong>en</strong>te <strong>en</strong> los pantalones. Su ayudante, el Sr. Watson, oyó sus gritos <strong>de</strong> ayuda<br />

a través <strong>de</strong>l audio-telégrafo experim<strong>en</strong>tal <strong>de</strong> Bell. Era un hecho sin prece<strong>de</strong>ntes.<br />

Los inv<strong>en</strong>tos <strong>en</strong> su estadio <strong>de</strong> "Prototipo Tonto" rara vez funcionan muy bi<strong>en</strong>. Son experim<strong>en</strong>tales y, por tanto, están<br />

a medio hacer y bastante hechos polvo. El prototipo pue<strong>de</strong> ser atray<strong>en</strong>te y original, y da <strong>la</strong> impresión <strong>de</strong> ser bu<strong>en</strong>o <strong>de</strong> una<br />

manera u otra. Pero nadie, incluy<strong>en</strong>do al inv<strong>en</strong>tor, está muy seguro <strong>de</strong> por qué es así. Los inv<strong>en</strong>tores y los <strong>en</strong>t<strong>en</strong>didos<br />

pue<strong>de</strong>n t<strong>en</strong>er i<strong>de</strong>as muy firmes sobre su uso pot<strong>en</strong>cial, pero con frecu<strong>en</strong>cia estas i<strong>de</strong>as están equivocadas.<br />

El hábitat natural <strong>de</strong>l "Prototipo Tonto" son <strong>la</strong>s ferias comerciales y <strong>la</strong> pr<strong>en</strong>sa. Los inv<strong>en</strong>tos recién nacidos necesitan<br />

publicidad e inversiones al igual que un ternero necesita leche. Esto era muy cierto hab<strong>la</strong>ndo <strong>de</strong> <strong>la</strong> máquina <strong>de</strong> Bell. Para<br />

conseguir dinero, Bell hizo un tour con su dispositivo como una atracción <strong>de</strong> feria.<br />

Los artículos <strong>de</strong> pr<strong>en</strong>sa <strong>de</strong> <strong>la</strong> época dic<strong>en</strong> que el <strong>de</strong>but <strong>de</strong>l teléfono provocó un asombro alegre mezc<strong>la</strong>do con mucho<br />

miedo. El teléfono que Bell usaba <strong>en</strong> sus <strong>de</strong>mostraciones era una gran caja <strong>de</strong> ma<strong>de</strong>ra con una rudim<strong>en</strong>taria boquil<strong>la</strong>,<br />

t<strong>en</strong>i<strong>en</strong>do el aparato un tamaño algo mayor que el <strong>de</strong> una cámara Brownie. Su vibrante altavoz <strong>de</strong> acero, con pot<strong>en</strong>tes<br />

electroimanes, era lo sufici<strong>en</strong>tem<strong>en</strong>te pot<strong>en</strong>te como para oírse <strong>en</strong> todo un auditorio. Watson, el ayudante <strong>de</strong> Bell, hábil<br />

intérprete <strong>de</strong> órgano, tocaba junto a un teléfono <strong>de</strong>s<strong>de</strong> habitaciones a cierta distancia, y más tar<strong>de</strong>, tocó <strong>de</strong>s<strong>de</strong> otras<br />

ciuda<strong>de</strong>s. Esto fue consi<strong>de</strong>rado maravilloso, pero también inquietante.<br />

El concepto original que Bell t<strong>en</strong>ía sobre el teléfono, una i<strong>de</strong>a que <strong>de</strong>f<strong>en</strong>dió durante un par <strong>de</strong> años, era el <strong>de</strong><br />

convertirlo <strong>en</strong> un medio <strong>de</strong> masas. Hoy po<strong>de</strong>mos ver que <strong>la</strong> i<strong>de</strong>a original <strong>de</strong> Bell se aproxima al mo<strong>de</strong>rno "hilo musical".<br />

Des<strong>de</strong> una c<strong>en</strong>tral, los teléfonos transmitirían música, sermones dominicales e importantes discursos a una red <strong>de</strong> abonados.<br />

En aquel mom<strong>en</strong>to, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong> g<strong>en</strong>te p<strong>en</strong>saba que este concepto sonaba bi<strong>en</strong>. De hecho, <strong>la</strong> i<strong>de</strong>a <strong>de</strong> Bell era<br />

factible. En Hungría, esta utilización <strong>de</strong>l teléfono fue llevada a <strong>la</strong> práctica diaria con éxito. En Budapest, durante décadas,<br />

<strong>de</strong> 1893 hasta <strong>de</strong>spués <strong>de</strong> <strong>la</strong> Primera Guerra Mundial, había un servicio <strong>de</strong> información pert<strong>en</strong>eci<strong>en</strong>te al gobierno l<strong>la</strong>mado<br />

"Telefon Hirmondo1/2". Hirmondo1/2 fue una fu<strong>en</strong>te c<strong>en</strong>tralizada <strong>de</strong> noticias, <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to y cultura, incluy<strong>en</strong>do<br />

información bursátil, obras <strong>de</strong> teatro, conciertos, y lecturas <strong>de</strong> nove<strong>la</strong>s. A <strong>de</strong>terminadas horas <strong>de</strong>l día, el teléfono sonaba,<br />

conectabas un altavoz para que lo oyera toda <strong>la</strong> familia, y Telefon Hirmondo1/2 estaba <strong>en</strong> ant<strong>en</strong>a, o mejor dicho, <strong>en</strong> el<br />

teléfono.<br />

Hirmondo1/2 es una tecnología muerta hoy <strong>en</strong> día, pero Hirmondo1/2 podría ser consi<strong>de</strong>rado el ancestro espiritual<br />

<strong>de</strong> los mo<strong>de</strong>rnos servicios informáticos <strong>de</strong> datos a los que se acce<strong>de</strong> por línea telefónica, como CompuServe, GEnie o<br />

Prodigy. El principio que subyace bajo <strong>la</strong> i<strong>de</strong>a <strong>de</strong> Hirmondo1/2 tampoco está muy lejos <strong>de</strong> los BBS's, que aparecieron a<br />

finales <strong>de</strong> los '70 y se ext<strong>en</strong>dieron rápidam<strong>en</strong>te por América, y que aparecerán con frecu<strong>en</strong>cia <strong>en</strong> este libro.<br />

Estamos acostumbrados a usar los teléfonos para conversaciones individuales porque estamos acostumbrados al<br />

sistema <strong>de</strong> Bell. Pero ésta podría ser sólo una posibilidad <strong>en</strong>tre muchas. <strong>La</strong>s re<strong>de</strong>s <strong>de</strong> comunicación son muy flexibles y<br />

9


pot<strong>en</strong>tes, especialm<strong>en</strong>te cuando su hardware es sufici<strong>en</strong>tem<strong>en</strong>te avanzado. Pue<strong>de</strong>n utilizarse para todo tipo <strong>de</strong> cosas. Así ha<br />

sido y seguirá si<strong>en</strong>do. El teléfono <strong>de</strong> Bell había sido elegido para <strong>la</strong> gloria, pero esto se <strong>de</strong>bió a una combinación <strong>de</strong><br />

<strong>de</strong>cisiones políticas, astutas batal<strong>la</strong>s judiciales, inspirados li<strong>de</strong>razgos <strong>en</strong> <strong>la</strong> industria, actitu<strong>de</strong>s locales muy receptivas y pura<br />

bu<strong>en</strong>a suerte. Mucho <strong>de</strong> esto es hoy también válido para los sistemas <strong>de</strong> comunicaciones actuales.<br />

Bell y sus patrocinadores, al luchar para insta<strong>la</strong>r su mo<strong>de</strong>rno sistema <strong>en</strong> el mundo real <strong>de</strong> <strong>la</strong> Nueva Ing<strong>la</strong>terra <strong>de</strong>l<br />

siglo XIX, tuvieron que <strong>en</strong>fr<strong>en</strong>tarse al escepticismo y <strong>la</strong> compet<strong>en</strong>cia <strong>de</strong> otras industrias. Ya había <strong>en</strong>tonces una fuerte red<br />

eléctrica <strong>de</strong> comunicaciones <strong>en</strong> América: el telégrafo. El presi<strong>de</strong>nte <strong>de</strong>l sistema telegráfico <strong>de</strong> Western Union <strong>de</strong>spreció el<br />

prototipo <strong>de</strong> Bell, l<strong>la</strong>mándolo "juguete eléctrico" y rehusó comprar los <strong>de</strong>rechos <strong>de</strong> pat<strong>en</strong>te <strong>de</strong> Bell. El teléfono, al parecer,<br />

podía estar bi<strong>en</strong> como <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> salón, pero no para negocios serios.<br />

Los telegramas, a difer<strong>en</strong>cia <strong>de</strong> los teléfonos, <strong>de</strong>jaban un registro físico perman<strong>en</strong>te <strong>de</strong> sus m<strong>en</strong>sajes. Los telegramas,<br />

a difer<strong>en</strong>cia <strong>de</strong> los teléfonos, podían contestarse cuando más le conviniera al <strong>de</strong>stinatario. Y el telegrama t<strong>en</strong>ía un mayor<br />

alcance que el primer teléfono <strong>de</strong> Bell. Estos factores hacían que <strong>la</strong> telegrafía pareciera una tecnología más fuerte y r<strong>en</strong>table<br />

- al m<strong>en</strong>os a algunos.<br />

El sistema telegráfico era <strong>en</strong>orme y estaba muy consolidado. En 1876 los Estados Unidos t<strong>en</strong>ían 214.000 mil<strong>la</strong>s <strong>de</strong><br />

cable telegráfico y 8500 oficinas <strong>de</strong> telégrafo. Había telégrafos especiales para negocios y para comerciantes <strong>de</strong> ganado,<br />

para el gobierno, para <strong>la</strong> policía y los bomberos. Y el "juguete" <strong>de</strong> Bell era más conocido como un dispositivo musical <strong>de</strong><br />

barraca <strong>de</strong> feria.<br />

El tercer estadio <strong>de</strong> un inv<strong>en</strong>to es el estadio <strong>de</strong> "<strong>La</strong> Vaca R<strong>en</strong>table". En esta etapa, un inv<strong>en</strong>to <strong>en</strong>cu<strong>en</strong>tra su lugar <strong>en</strong><br />

el mundo, madura y se convierte <strong>en</strong> algo as<strong>en</strong>tado y productivo. Después <strong>de</strong> casi un año, Alexan<strong>de</strong>r Graham Bell y sus<br />

patrocinadores concluyeron que una música extraña proce<strong>de</strong>nte <strong>de</strong>l ciberespacio <strong>de</strong>l siglo XIX no era lo que iba a v<strong>en</strong><strong>de</strong>r su<br />

inv<strong>en</strong>to. En su lugar, el teléfono iba a <strong>en</strong>contrar su lugar con <strong>la</strong> voz -voz personal e individual, <strong>la</strong> voz humana, conversación<br />

humana e interacción humana. El teléfono no iba a ser gestionado <strong>de</strong>s<strong>de</strong> un punto <strong>de</strong> difusión c<strong>en</strong>tralizado. Iba a ser una<br />

tecnología personal e íntima.<br />

Cuando <strong>de</strong>scolgabas un teléfono, no estabas recibi<strong>en</strong>do <strong>la</strong> fría salida <strong>de</strong> una máquina: estabas hab<strong>la</strong>ndo a otro ser<br />

humano. Una vez que <strong>la</strong> g<strong>en</strong>te se dio cu<strong>en</strong>ta <strong>de</strong> esto, su instintivo temor al teléfono como un extraño y artificial dispositivo,<br />

se <strong>de</strong>svaneció <strong>de</strong> rep<strong>en</strong>te. Una "l<strong>la</strong>mada <strong>de</strong> teléfono" no era una "l<strong>la</strong>mada" <strong>de</strong>l "teléfono" mismo, sino una l<strong>la</strong>mada <strong>de</strong> otro<br />

ser humano, algui<strong>en</strong> a qui<strong>en</strong> g<strong>en</strong>eralm<strong>en</strong>te conocerías y reconocerías. El punto c<strong>la</strong>ve no era lo que <strong>la</strong> máquina pudiera hacer<br />

por ti (o a ti), sino lo que tú solo, una persona y un ciudadano, podía hacer a través <strong>de</strong> <strong>la</strong> máquina. El que <strong>la</strong> jov<strong>en</strong> Bell<br />

Company tomara esta <strong>de</strong>cisión era absolutam<strong>en</strong>te vital.<br />

<strong>La</strong> primera red telefónica fue creada <strong>en</strong> Boston -mayoritariam<strong>en</strong>te creada <strong>en</strong>tre g<strong>en</strong>te interesada <strong>en</strong> <strong>la</strong> tecnología y<br />

g<strong>en</strong>te con bu<strong>en</strong>a situación económica (casi el mismo segm<strong>en</strong>to <strong>de</strong> pob<strong>la</strong>ción que <strong>en</strong> América, ci<strong>en</strong> años <strong>de</strong>spués, compraría<br />

or<strong>de</strong>nadores personales). Los bi<strong>en</strong> situados partidarios <strong>de</strong>l telégrafo siguieron con sus bur<strong>la</strong>s.<br />

Pero <strong>en</strong> <strong>en</strong>ero <strong>de</strong> 1878 un <strong>de</strong>sastre hizo famoso al teléfono. Un tr<strong>en</strong> tuvo un acci<strong>de</strong>nte <strong>en</strong> Tarrifville, Connecticut. Un<br />

nutrido grupo <strong>de</strong> médicos con amplitud <strong>de</strong> miras <strong>de</strong> <strong>la</strong> cercana ciudad <strong>de</strong> Hartford t<strong>en</strong>ían insta<strong>la</strong>do el "teléfono par<strong>la</strong>nte" <strong>de</strong><br />

Bell. Un farmacéutico pudo telefonear a toda una comunidad <strong>de</strong> médicos <strong>de</strong> <strong>la</strong> localidad, que corrieron al lugar <strong>de</strong>l<br />

acci<strong>de</strong>nte para ayudar. El <strong>de</strong>sastre, como suele ocurrir, tuvo una gran cobertura <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa. El teléfono había <strong>de</strong>mostrado<br />

su utilidad <strong>en</strong> el mundo real.<br />

Después <strong>de</strong> lo <strong>de</strong> Tarrifville, <strong>la</strong> red telefónica se ext<strong>en</strong>dió a gran velocidad. Hacia 1890, cubría toda Nueva<br />

Ing<strong>la</strong>terra. Hacia 1893 se completaba <strong>la</strong> red <strong>de</strong> Chicago. Hacia 1897, cubría Minnesota, Nebraska y Texas. Hacia 1904 se<br />

ext<strong>en</strong>día por todo el contin<strong>en</strong>te.<br />

El teléfono se había convertido <strong>en</strong> un inv<strong>en</strong>to maduro. El profesor Bell (ahora g<strong>en</strong>eralm<strong>en</strong>te conocido como "el<br />

Doctor Bell", aunque no poseía ningún título) se hizo muy rico. Perdió interés por el tedioso día a día <strong>de</strong> los negocios<br />

re<strong>la</strong>cionados con <strong>la</strong> creci<strong>en</strong>te red telefónica, y volvió su at<strong>en</strong>ción a trastear <strong>en</strong> sus <strong>la</strong>boratorios, que ahora eran mucho más<br />

gran<strong>de</strong>s y estaban mejor v<strong>en</strong>ti<strong>la</strong>dos y equipados. Bell nunca más t<strong>en</strong>dría otro gran éxito como inv<strong>en</strong>tor, aunque sus estudios<br />

y prototipos anticiparon <strong>la</strong> transmisión por fibra óptica, el piloto automático, el sonar, los buques hidrofoil, <strong>la</strong> construcción<br />

tetraédrica y <strong>la</strong> educación Montessori. El <strong>de</strong>cibelio, <strong>la</strong> unidad estándar <strong>de</strong> medición <strong>de</strong> <strong>la</strong> int<strong>en</strong>sidad <strong>de</strong> un sonido fue<br />

<strong>de</strong>nominada así <strong>en</strong> honor a Bell.<br />

No todas <strong>la</strong>s especu<strong>la</strong>ciones y "prototipos imaginarios" <strong>de</strong> Bell tuvieron una gran inspiración. Le fascinaba <strong>la</strong><br />

eug<strong>en</strong>esia. Y empleó muchos años <strong>de</strong>sarrol<strong>la</strong>ndo un extraño sistema astrofísico <strong>en</strong> el que <strong>la</strong> gravedad no existía.<br />

Bell era un excéntrico <strong>de</strong> manual. Era <strong>en</strong> cierta forma un hipocondríaco, y a lo <strong>la</strong>rgo <strong>de</strong> toda su vida tuvo por<br />

costumbre no irse a dormir hasta <strong>la</strong>s cuatro <strong>de</strong> <strong>la</strong> mañana y no levantarse hasta el mediodía.<br />

10


Pero había logrado una gran hazaña; era el ídolo <strong>de</strong> millones <strong>de</strong> personas, y su influ<strong>en</strong>cia, su fortuna y su <strong>en</strong>canto<br />

personal, combinados con su exc<strong>en</strong>tricidad, le convirtieron <strong>en</strong> una figura super-popu<strong>la</strong>r . Bell dirigía un próspero salón <strong>de</strong><br />

tertulias ci<strong>en</strong>tíficas <strong>en</strong> su mansión <strong>de</strong> invierno <strong>en</strong> Washington D.C., lo que le dio una consi<strong>de</strong>rable influ<strong>en</strong>cia <strong>en</strong>tre<br />

bastidores <strong>en</strong> círculos ci<strong>en</strong>tíficos y gubernam<strong>en</strong>tales.<br />

Era uno <strong>de</strong> los principales patrocinadores <strong>de</strong> <strong>la</strong>s revistas Sci<strong>en</strong>ce y National Geographic, que aún son importantes<br />

instrum<strong>en</strong>tos <strong>de</strong>l "establishm<strong>en</strong>t" ci<strong>en</strong>tífico americano.<br />

El compañero <strong>de</strong> Bell, Thomas Watson, con una fortuna simi<strong>la</strong>r y unas peculiarida<strong>de</strong>s simi<strong>la</strong>res, se convirtió <strong>en</strong> un<br />

fervi<strong>en</strong>te discípulo <strong>de</strong> un escritor <strong>de</strong> ci<strong>en</strong>cia ficción y aspirante a reformador social <strong>de</strong>l siglo XIX, Edward Bel<strong>la</strong>my. Watson<br />

también pisó los esc<strong>en</strong>arios brevem<strong>en</strong>te como actor <strong>de</strong> obras <strong>de</strong> Shakespeare.<br />

Nunca más habría otro Alexan<strong>de</strong>r Graham Bell, pero <strong>en</strong> los sigui<strong>en</strong>tes años habría un sorpr<strong>en</strong><strong>de</strong>nte número <strong>de</strong><br />

personas como él. Bell era el prototipo <strong>de</strong> empresario <strong>de</strong>dicado a <strong>la</strong> alta tecnología. Los empresarios <strong>de</strong>dicados a <strong>la</strong> alta<br />

tecnología jugarán un papel muy importante <strong>en</strong> este libro: no meram<strong>en</strong>te como técnicos y hombres <strong>de</strong> negocios, sino<br />

también como pioneros <strong>de</strong> <strong>la</strong> frontera electrónica, que pue<strong>de</strong>n arrojar a <strong>la</strong> ar<strong>en</strong>a política y social el po<strong>de</strong>r y el prestigio que<br />

obti<strong>en</strong><strong>en</strong> <strong>de</strong> <strong>la</strong> alta tecnología.<br />

Como los empresarios que aparecerían tiempo <strong>de</strong>spués, Bell era un feroz <strong>de</strong>f<strong>en</strong>sor <strong>de</strong> su territorio tecnológico. A<br />

medida que el teléfono empezó a prosperar, Bell se vio rápidam<strong>en</strong>te metido <strong>en</strong> duras causas <strong>en</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong> sus pat<strong>en</strong>tes. No<br />

obstante, los abogados <strong>de</strong> Boston <strong>de</strong> Bell eran excel<strong>en</strong>tes, y el mismo Bell, como profesor <strong>de</strong> oratoria y orador público bi<strong>en</strong><br />

capacitado, era <strong>de</strong>vastadoram<strong>en</strong>te eficaz testigo legal. En los dieciocho años que duraron <strong>la</strong>s pat<strong>en</strong>tes <strong>de</strong> Bell, <strong>la</strong> Bell<br />

Company se <strong>en</strong>fr<strong>en</strong>tó a seisci<strong>en</strong>tas causas. Los sumarios impresos ocuparon 149 volúm<strong>en</strong>es. <strong>La</strong> Bell Company ganó todas y<br />

cada una <strong>de</strong> <strong>la</strong>s causas.<br />

Después <strong>de</strong> que <strong>la</strong>s pat<strong>en</strong>tes exclusivas <strong>de</strong> Bell expiraran, empezaron a expandirse compañías telefónicas rivales por<br />

toda América. <strong>La</strong> compañía <strong>de</strong> Bell, American Bell Telephone, pronto tuvo problemas. En 1907, American Bell Telephone<br />

cayó <strong>en</strong> po<strong>de</strong>r <strong>de</strong>l siniestro cártel financiero J.P. Morgan, "tiburones" especu<strong>la</strong>dores que dominaban Wall Street.<br />

En este mom<strong>en</strong>to, <strong>la</strong> Historia podría haber tomado un rumbo difer<strong>en</strong>te. Los americanos podrían haber sido usuarios<br />

para siempre <strong>de</strong> un gran <strong>en</strong>tramado <strong>de</strong> compañías telefónicas locales. Muchos políticos y hombres <strong>de</strong> negocios consi<strong>de</strong>raron<br />

esto como una solución excel<strong>en</strong>te.<br />

Pero <strong>la</strong> nueva dueña <strong>de</strong> Bell, American Telephone and Telegraph o AT&T, puso al fr<strong>en</strong>te <strong>de</strong> aquel<strong>la</strong> a un nuevo<br />

hombre, un visionario industrial l<strong>la</strong>mado Theodore Vail. Vail, un antiguo funcionario <strong>de</strong> Correos, era capaz <strong>de</strong> compr<strong>en</strong><strong>de</strong>r<br />

el funcionami<strong>en</strong>to <strong>de</strong> una gran organización y t<strong>en</strong>ía un s<strong>en</strong>tido innato para compr<strong>en</strong><strong>de</strong>r <strong>la</strong> naturaleza <strong>de</strong> <strong>la</strong> comunicación a<br />

gran esca<strong>la</strong>. Vail se ocupó rápidam<strong>en</strong>te <strong>de</strong> que AT&T se hiciera con <strong>la</strong> tecnología punta <strong>de</strong> nuevo. El tipo <strong>de</strong> cable conocido<br />

como "loading coil" <strong>de</strong> Pupin y Campbell y el "audion" <strong>de</strong> <strong>de</strong>Forest son tecnologías que han <strong>de</strong>saparecido hoy <strong>en</strong> día, pero<br />

<strong>en</strong> 1913 dieron a <strong>la</strong> compañía <strong>de</strong> Vail <strong>la</strong>s mejores líneas <strong>de</strong> <strong>la</strong>rga distancia que jamás se hubieran construido. Con el control<br />

<strong>de</strong> <strong>la</strong> <strong>la</strong>rga distancia –los <strong>en</strong><strong>la</strong>ces <strong>en</strong>tre y a través <strong>de</strong> <strong>la</strong>s más pequeñas compañías locales- AT&T rápidam<strong>en</strong>te llevó <strong>la</strong> voz<br />

cantante y empezó a <strong>de</strong>vorar<strong>la</strong>s a diestro y siniestro.<br />

Vail reinvirtió los b<strong>en</strong>eficios <strong>en</strong> investigación y <strong>de</strong>sarrollo, com<strong>en</strong>zando con <strong>la</strong> tradición <strong>de</strong> Bell <strong>de</strong> <strong>la</strong> bril<strong>la</strong>nte<br />

investigación industrial a gran esca<strong>la</strong>.<br />

Técnica y financieram<strong>en</strong>te, AT&T gradualm<strong>en</strong>te ap<strong>la</strong>stó a <strong>la</strong> compet<strong>en</strong>cia. <strong>La</strong>s compañías telefónicas in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes<br />

nunca <strong>de</strong>saparecieron <strong>de</strong>l todo, y hoy <strong>en</strong> día ci<strong>en</strong>tos <strong>de</strong> el<strong>la</strong>s sigu<strong>en</strong> funcionando. Pero <strong>la</strong> AT&T <strong>de</strong> Vail se convirtió <strong>en</strong> <strong>la</strong><br />

compañía <strong>de</strong> comunicaciones suprema. En <strong>de</strong>terminado mom<strong>en</strong>to, <strong>la</strong> AT&T <strong>de</strong> Vail compró <strong>la</strong> propia Western Union, <strong>la</strong><br />

misma compañía que había <strong>de</strong>spreciado el teléfono <strong>de</strong> Bell consi<strong>de</strong>rándolo un "juguete". Vail reformó a fondo los<br />

anticuados negocios <strong>de</strong> <strong>la</strong> Western Union según sus mo<strong>de</strong>rnos principios; pero cuando el gobierno fe<strong>de</strong>ral empezó a<br />

inquietarse ante esta c<strong>en</strong>tralización <strong>de</strong> po<strong>de</strong>r, Vail <strong>de</strong>volvió <strong>la</strong> Western Union cortésm<strong>en</strong>te.<br />

Este proceso <strong>de</strong> c<strong>en</strong>tralización no era único. Hechos simi<strong>la</strong>res habían ocurrido <strong>en</strong> América <strong>en</strong> los sectores <strong>de</strong>l acero,<br />

el petróleo y los ferrocarriles. Pero AT&T, a difer<strong>en</strong>cia <strong>de</strong>l resto <strong>de</strong> compañías, iba a mant<strong>en</strong>erse lí<strong>de</strong>r. Los "tiburones"<br />

monopolizadores <strong>de</strong> esas otras industrias fueron humil<strong>la</strong>dos y hechos pedazos por <strong>la</strong> cacería anti-monopolio empr<strong>en</strong>dida<br />

por el gobierno.<br />

Vail, el antiguo funcionario <strong>de</strong> Correos, estaba dispuesto a satisfacer al gobierno <strong>de</strong> Estados Unidos; <strong>de</strong> hecho,<br />

forjaría una activa alianza con él. AT&T se convertiría <strong>en</strong> casi un a<strong>la</strong> <strong>de</strong>l gobierno americano, casi como si fuera otro<br />

Servicio <strong>de</strong> Correos - pero no tanto. AT&T se sometería voluntariam<strong>en</strong>te a <strong>la</strong> regu<strong>la</strong>ción fe<strong>de</strong>ral, pero a cambio, tomaría <strong>la</strong>s<br />

regu<strong>la</strong>ciones <strong>de</strong>l gobierno como su política <strong>de</strong> empresa, haci<strong>en</strong>do imposible <strong>la</strong> compet<strong>en</strong>cia y asegurando los b<strong>en</strong>eficios y <strong>la</strong><br />

preemin<strong>en</strong>cia <strong>de</strong>l sistema <strong>de</strong> Bell.<br />

11


Este fue el segundo nacimi<strong>en</strong>to - el nacimi<strong>en</strong>to político - <strong>de</strong>l sistema telefónico americano. El p<strong>la</strong>n <strong>de</strong> Vail iba a<br />

seguir funcionando, con un éxito total, durante muchas décadas, hasta 1982. Su sistema era una extraña forma <strong>de</strong><br />

socialismo industrial americano. Nació casi a <strong>la</strong> vez que el L<strong>en</strong>inismo, y duró casi lo mismo - y, hay que admitirlo, con<br />

unos efectos muy superiores.<br />

El sistema <strong>de</strong> Vail funcionaba. Exceptuando quizás <strong>la</strong> tecnología aerospacial, no ha habido ninguna otra tecnología<br />

mejor dominada por los americanos que el teléfono. El teléfono era visto <strong>de</strong>s<strong>de</strong> el principio como una tecnología<br />

es<strong>en</strong>cialm<strong>en</strong>te americana. <strong>La</strong> política <strong>de</strong> empresa <strong>de</strong> Bell, y <strong>la</strong> política <strong>de</strong> Theodore Vail, era una política profundam<strong>en</strong>te<br />

<strong>de</strong>mocrática <strong>de</strong> acceso universal. El famoso eslogan corporativo <strong>de</strong> Vail, "Una Política, Un Sistema, Servicio Universal",<br />

era un eslogan político, con un toque muy americano.<br />

El teléfono americano no iba a convertirse es una herrami<strong>en</strong>ta especializada <strong>de</strong>l gobierno o <strong>de</strong>l mundo empresarial,<br />

sino <strong>en</strong> un bi<strong>en</strong> <strong>de</strong> utilidad pública. Al principio, es verdad, sólo los ricos podían permitirse t<strong>en</strong>er teléfonos privados, y <strong>la</strong><br />

compañía <strong>de</strong> Bell int<strong>en</strong>tó primero conquistar el mercado <strong>de</strong> los negocios.<br />

El sistema telefónico americano era una inversión <strong>de</strong> capital, <strong>de</strong>stinada a ganar dinero; no se trataba <strong>de</strong> caridad. Pero<br />

<strong>de</strong>s<strong>de</strong> el principio, casi todas <strong>la</strong>s comunida<strong>de</strong>s con servicio telefónico t<strong>en</strong>ían teléfonos públicos. Y muchas ti<strong>en</strong>das -<br />

especialm<strong>en</strong>te <strong>la</strong>s droguerías - ofrecían el uso público <strong>de</strong> sus teléfonos.<br />

Podías no t<strong>en</strong>er teléfono, pero siempre podías acce<strong>de</strong>r al sistema si realm<strong>en</strong>te lo necesitabas.<br />

No hubo nada inevitable <strong>en</strong> esta <strong>de</strong>cisión <strong>de</strong> hacer los teléfonos "públicos" y "universales". El sistema <strong>de</strong> Vail<br />

implicaba una profunda confianza <strong>en</strong> el público. Esta <strong>de</strong>cisión fue política, formada por los valores básicos <strong>de</strong> <strong>la</strong> república<br />

americana. <strong>La</strong> situación podría haber sido muy difer<strong>en</strong>te; y <strong>en</strong> otros países, bajo otros sistemas, ciertam<strong>en</strong>te lo fue. Iosif<br />

Stalin, por ejemplo, vetó los p<strong>la</strong>nes para crear el sistema telefónico soviético poco <strong>de</strong>spués <strong>de</strong> <strong>la</strong> revolución bolchevique.<br />

Stalin estaba conv<strong>en</strong>cido <strong>de</strong> que los teléfonos <strong>de</strong> acceso público se convertirían <strong>en</strong> instrum<strong>en</strong>tos contrarrevolucionarios y<br />

conspiradores. (Probablem<strong>en</strong>te t<strong>en</strong>ía razón). Cuando los teléfonos aparecieran <strong>en</strong> <strong>la</strong> Unión Soviética, serían instrum<strong>en</strong>tos <strong>de</strong><br />

<strong>la</strong> autoridad <strong>de</strong>l Partido, siempre pinchados. (<strong>La</strong> nove<strong>la</strong> <strong>de</strong> Alexan<strong>de</strong>r Solzh<strong>en</strong>itsyn sobre los campos <strong>de</strong> prisioneros El<br />

Primer Círculo <strong>de</strong>scribe los int<strong>en</strong>tos <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r un sistema telefónico más ajustado a los intereses <strong>de</strong> Stalin).<br />

Francia, con su tradición <strong>de</strong> gobierno c<strong>en</strong>tralizado y racional, había luchado duram<strong>en</strong>te incluso contra el telégrafo,<br />

que era a ojos <strong>de</strong> los franceses <strong>de</strong>masiado anárquico y frívolo. Durante décadas, los franceses <strong>de</strong>l siglo XIX se comunicaron<br />

con el "telégrafo visual", un sistema <strong>de</strong> semáforos <strong>de</strong> propiedad gubernam<strong>en</strong>tal ext<strong>en</strong>dido por todo el país formado por<br />

<strong>en</strong>ormes torres <strong>de</strong> piedra que emitían señales <strong>de</strong>s<strong>de</strong> cimas <strong>de</strong> colinas, a través <strong>de</strong> gran<strong>de</strong>s distancias, con gran<strong>de</strong>s brazos<br />

simi<strong>la</strong>res a los <strong>de</strong> los molinos. En 1846 un tal Dr. Barbay, un <strong>en</strong>tusiasta <strong>de</strong> estos semáforos, publicó memorablem<strong>en</strong>te una<br />

temprana versión <strong>de</strong> lo que podría l<strong>la</strong>marse "el argum<strong>en</strong>to <strong>de</strong>l experto <strong>en</strong> seguridad" contra los medios abiertos.<br />

"No, el telégrafo eléctrico no es una sólida inv<strong>en</strong>ción. Siempre estará a merced <strong>de</strong> <strong>la</strong> más pequeña alteración, y a<br />

merced <strong>de</strong> locos jóv<strong>en</strong>es, borrachos, vagos... El telégrafo eléctrico se <strong>en</strong>fr<strong>en</strong>ta a estos elem<strong>en</strong>tos <strong>de</strong>structivos con sólo unos<br />

pocos metros <strong>de</strong> cable <strong>en</strong> los cuales <strong>la</strong> supervisión es imposible.<br />

Un hombre podría él solo, sin ser visto, cortar los cables telegráficos que van a París, y <strong>en</strong> veinticuatro horas cortar<br />

<strong>en</strong> diez puntos distintos los cables <strong>de</strong> <strong>la</strong> misma línea sin ser arrestado. El telégrafo visual, por el contrario, ti<strong>en</strong>e sus torres,<br />

sus altos muros, sus puertas bi<strong>en</strong> guardadas <strong>de</strong>s<strong>de</strong> el interior por hombres fuertem<strong>en</strong>te armados. Sí, <strong>de</strong>c<strong>la</strong>ro, sustituir el<br />

telégrafo visual por el eléctrico es una medida terrible, un acto verda<strong>de</strong>ram<strong>en</strong>te estúpido."<br />

El Dr. Barbay y sus máquinas <strong>de</strong> piedra <strong>de</strong> alta seguridad al final no tuvieron éxito, pero su argum<strong>en</strong>to -que <strong>la</strong><br />

comunicación ha <strong>de</strong> ajustarse a <strong>la</strong> seguridad y <strong>la</strong> conv<strong>en</strong>i<strong>en</strong>cia <strong>de</strong>l Estado, y <strong>de</strong>be ser cuidadosam<strong>en</strong>te protegida <strong>de</strong> los<br />

jóv<strong>en</strong>es alocados y <strong>la</strong> escoria que podría querer rev<strong>en</strong>tar el sistema- sería oído una y otra vez.<br />

Cuando por fin se creó el sistema telefónico francés, su ineficacia fue notoria. Los <strong>de</strong>votos <strong>de</strong>l Sistema Bell <strong>de</strong><br />

América con frecu<strong>en</strong>cia recom<strong>en</strong>daban un viaje a Francia a los escépticos.<br />

En <strong>la</strong> Ing<strong>la</strong>terra <strong>de</strong> Eduardo VII, <strong>la</strong>s cuestiones refer<strong>en</strong>tes a <strong>la</strong> c<strong>la</strong>se y <strong>la</strong> intimidad eran un <strong>la</strong>stre para el progreso <strong>de</strong>l<br />

teléfono. Se consi<strong>de</strong>raba escandaloso que cualquiera - cualquier tonto <strong>de</strong> <strong>la</strong> calle – pudiera meterse a gritos <strong>en</strong> <strong>la</strong> casa o <strong>la</strong><br />

oficina <strong>de</strong> algui<strong>en</strong> precedido so<strong>la</strong>m<strong>en</strong>te por el timbre <strong>de</strong>l teléfono. En Ing<strong>la</strong>terra, los teléfonos eran tolerados para usarse <strong>en</strong><br />

los negocios, pero los teléfonos privados t<strong>en</strong>dían a estar <strong>en</strong>cerrados y apartados <strong>en</strong> armarios, sa<strong>la</strong>s <strong>de</strong> fumadores, o <strong>en</strong> <strong>la</strong>s<br />

habitaciones <strong>de</strong> los sirvi<strong>en</strong>tes. Los operadores telefónicos ingleses eran <strong>de</strong>spreciados porque parecía que no "conocían su<br />

lugar". Y nadie <strong>de</strong> bu<strong>en</strong>a familia habría osado escribir un número <strong>de</strong> teléfono <strong>en</strong> una tarjeta <strong>de</strong> visita; esto era consi<strong>de</strong>rado<br />

un int<strong>en</strong>to <strong>de</strong> querer conocer extraños <strong>de</strong> muy poco gusto. Pero el acceso al teléfono <strong>en</strong> América iba a convertirse <strong>en</strong> un<br />

<strong>de</strong>recho popu<strong>la</strong>r; algo como el sufragio universal. <strong>La</strong>s mujeres americanas aún no podían votar cuando se imp<strong>la</strong>ntó el<br />

sistema telefónico; y ya el principio <strong>la</strong>s mujeres americanas adoraron al teléfono. Esta "feminización" <strong>de</strong>l teléfono<br />

americano era con frecu<strong>en</strong>cia com<strong>en</strong>tada por los extranjeros. Los teléfonos <strong>en</strong> América no estaban c<strong>en</strong>surados y no se t<strong>en</strong>ía<br />

12


que usar con rígidas maneras y con formalidad; eran privados, íntimos, estaban <strong>en</strong> el ámbito doméstico y permitían <strong>la</strong><br />

re<strong>la</strong>ción social. En América, el Día <strong>de</strong> <strong>la</strong> Madre es sin duda el día más atareado <strong>de</strong>l año para <strong>la</strong> red telefónica.<br />

<strong>La</strong>s primeras compañías telefónicas, y especialm<strong>en</strong>te AT&T, estaban <strong>en</strong>tre los principales empleadores <strong>de</strong> mujeres<br />

americanas. Daban empleo a gran<strong>de</strong>s ejércitos <strong>de</strong> hijas <strong>de</strong> <strong>la</strong>s c<strong>la</strong>ses medias americanas: <strong>en</strong> 1891, ocho mil mujeres; hacia<br />

1946, casi un cuarto <strong>de</strong> millón. <strong>La</strong>s mujeres parecían disfrutar trabajando <strong>en</strong> el teléfono; era un empleo fijo, respetable, se<br />

pagaba bastante bi<strong>en</strong> para lo que solía pagar a una mujer <strong>en</strong> el trabajo, y por último, pero no por ello m<strong>en</strong>os importante,<br />

parecía ser una bu<strong>en</strong>a contribución al bi<strong>en</strong>estar social <strong>de</strong> <strong>la</strong> comunidad. <strong>La</strong>s mujeres consi<strong>de</strong>raron atractivo el i<strong>de</strong>al <strong>de</strong><br />

servicio público <strong>de</strong> Vail. Esto era especialm<strong>en</strong>te cierto <strong>en</strong> áreas rurales, don<strong>de</strong> <strong>la</strong>s operadoras, haciéndose cargo <strong>de</strong> ext<strong>en</strong>sas<br />

líneas colectivas rurales, disfrutaban <strong>de</strong> un consi<strong>de</strong>rable po<strong>de</strong>r social. <strong>La</strong> operadora conocía a todos los que estaban <strong>en</strong> <strong>la</strong><br />

línea, y todos <strong>la</strong> conocían a el<strong>la</strong>.<br />

Aunque el propio Bell era un fervi<strong>en</strong>te sufragista, <strong>la</strong> compañía telefónica no dio empleo a mujeres para conseguir <strong>la</strong><br />

liberación fem<strong>en</strong>ina. AT&T hizo esto por importantes razones comerciales. Los primeros operadores telefónicos <strong>de</strong>l sistema<br />

Bell no fueron mujeres, sino adolesc<strong>en</strong>tes americanos. Eran chicos <strong>en</strong>cargados <strong>de</strong> transmitir m<strong>en</strong>sajes <strong>en</strong> el telégrafo (un<br />

grupo a punto <strong>de</strong> volverse técnicam<strong>en</strong>te obsoleto), que hacían <strong>la</strong> limpieza <strong>de</strong> <strong>la</strong> oficina telefónica, iban a rec<strong>la</strong>mar los pagos<br />

no abonados por los cli<strong>en</strong>tes, y hacían conexiones telefónicas <strong>en</strong> <strong>la</strong> c<strong>en</strong>tralita, todo por poco dinero.<br />

Durante el primer año <strong>de</strong> funcionami<strong>en</strong>to, 1878, <strong>la</strong> compañía <strong>de</strong> Bell apr<strong>en</strong>dió una dura lección sobre combinar<br />

jov<strong>en</strong>zuelos con c<strong>en</strong>tralitas telefónicas. Poner a adolesc<strong>en</strong>tes a cargo <strong>de</strong>l sistema telefónico llevo a un rápido y constante<br />

<strong>de</strong>sastre. El ing<strong>en</strong>iero jefe <strong>de</strong> Bell les <strong>de</strong>scribió como "Indios Salvajes".<br />

Los chicos eran muy groseros con los cli<strong>en</strong>tes. Contestaban mal, con <strong>de</strong>scaro, haci<strong>en</strong>do observaciones<br />

impertin<strong>en</strong>tes... Los granujas <strong>de</strong>cidieron tomarse libre el Día <strong>de</strong> San Patricio sin permiso. Y lo peor <strong>de</strong> todo, gastaban<br />

hábiles bromas con los cables <strong>de</strong> <strong>la</strong> c<strong>en</strong>tralita: <strong>de</strong>sconectaban l<strong>la</strong>madas, cruzaban líneas <strong>de</strong> forma que los cli<strong>en</strong>tes se<br />

<strong>en</strong>contraban hab<strong>la</strong>ndo con extraños...<br />

Esta combinación <strong>de</strong> po<strong>de</strong>r, habilida<strong>de</strong>s técnicas y total anonimato parece que actuó como un fuerte estimu<strong>la</strong>nte<br />

<strong>en</strong>tre los adolesc<strong>en</strong>tes. Pero el f<strong>en</strong>óm<strong>en</strong>o <strong>de</strong> "chicos locos <strong>en</strong> los cables" no se limitó a los Estados Unidos; <strong>de</strong>s<strong>de</strong> el<br />

principio, ocurrió lo mismo <strong>en</strong> el sistema telefónico británico. Algui<strong>en</strong> com<strong>en</strong>tó <strong>la</strong> situación así: "Sin duda, estos chicos no<br />

consi<strong>de</strong>raron este trabajo como algo pesado y fastidioso, y también es muy probable que bajo <strong>la</strong>s primeras condiciones <strong>de</strong><br />

trabajo, el espíritu av<strong>en</strong>turero e inquisitivo que posee cualquier chico sano a esa edad no siempre fuera propicio para<br />

conce<strong>de</strong>r <strong>la</strong> máxima at<strong>en</strong>ción a los <strong>de</strong>seos <strong>de</strong> los cli<strong>en</strong>tes."<br />

Así, los chicos fueron apartados <strong>de</strong>l sistema - o al m<strong>en</strong>os, privados <strong>de</strong>l control <strong>de</strong> <strong>la</strong> c<strong>en</strong>tralita. Pero el "espíritu<br />

av<strong>en</strong>turero e inquisitivo" <strong>de</strong> los adolesc<strong>en</strong>tes volvería a aparecer <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong> telefonía una y otra vez.<br />

El cuarto estadio <strong>en</strong> el ciclo <strong>de</strong> vida <strong>de</strong> un inv<strong>en</strong>to es <strong>la</strong> muerte: "el Perro", tecnología obsoleta. El teléfono ha<br />

evitado hasta ahora este <strong>de</strong>stino. Al contrario, se <strong>de</strong>sarrol<strong>la</strong>, todavía <strong>en</strong> expansión, evolucionando y a una velocidad cada<br />

vez mayor.<br />

El teléfono ha alcanzado el poco común estadio elevado <strong>de</strong> un aparato tecnológico: ha llegado a ser un objeto<br />

doméstico. El teléfono, al igual que el reloj, el bolígrafo y el papel, los ut<strong>en</strong>silios <strong>de</strong> cocina y el agua corri<strong>en</strong>te, se ha<br />

convertido <strong>en</strong> un aparato que sólo es visible <strong>en</strong> su aus<strong>en</strong>cia. El teléfono es tecnológicam<strong>en</strong>te transpar<strong>en</strong>te. El sistema global<br />

telefónico es <strong>la</strong> máquina mayor y más compleja <strong>de</strong>l mundo, y aun así es fácil <strong>de</strong> utilizar. Más aún, el teléfono es casi <strong>de</strong>l<br />

todo físicam<strong>en</strong>te seguro para el usuario.<br />

Para el ciudadano medio <strong>de</strong> 1870, el teléfono era más extraño, más sorpr<strong>en</strong><strong>de</strong>nte, más cercano a <strong>la</strong> "alta tecnología"<br />

y más difícil <strong>de</strong> compr<strong>en</strong><strong>de</strong>r que los más extraños aparatos <strong>de</strong> computación avanzada lo son para nosotros, americanos <strong>de</strong><br />

los '90. Al int<strong>en</strong>tar compr<strong>en</strong><strong>de</strong>r qué está ocurri<strong>en</strong>do hoy día, con nuestras BBS, l<strong>la</strong>madas internacionales directas,<br />

transmisiones por fibra óptica, virus informáticos, <strong>hackers</strong>, y un int<strong>en</strong>so <strong>en</strong>redo <strong>de</strong> nuevas leyes y nuevos crím<strong>en</strong>es, es<br />

importante darse cu<strong>en</strong>ta <strong>de</strong> que nuestra sociedad se ha <strong>en</strong>fr<strong>en</strong>tado a un <strong>de</strong>safío simi<strong>la</strong>r ya antes - y eso, con seguridad, lo<br />

hicimos bastante bi<strong>en</strong>.<br />

El teléfono <strong>de</strong> feria <strong>de</strong> Bell parecía extraño al principio. Pero <strong>la</strong> s<strong>en</strong>sación <strong>de</strong> extrañeza se <strong>de</strong>svaneció rápidam<strong>en</strong>te<br />

una vez que <strong>la</strong> g<strong>en</strong>te empezó a oír <strong>la</strong>s familiares voces <strong>de</strong> pari<strong>en</strong>tes y amigos, <strong>en</strong> sus propias casas <strong>de</strong>s<strong>de</strong> sus propios<br />

teléfonos. El teléfono pasó <strong>de</strong> ser un aterrador tótem <strong>de</strong> alta tecnología a ser un pi<strong>la</strong>r cotidiano <strong>de</strong> <strong>la</strong> comunidad humana.<br />

Esto ha ocurrido también, y sigue ocurri<strong>en</strong>do, con <strong>la</strong> re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores. <strong>La</strong>s re<strong>de</strong>s como NSFnet, BITnet,<br />

USENET o JANET son técnicam<strong>en</strong>te avanzadas, amedr<strong>en</strong>tadoras, y mucho más difíciles <strong>de</strong> usar que los teléfonos. Incluso<br />

<strong>la</strong>s re<strong>de</strong>s popu<strong>la</strong>res y comerciales, como G<strong>en</strong>ie, Prodigy y Compuserve, causan muchos quebra<strong>de</strong>ros <strong>de</strong> cabeza y han sido<br />

<strong>de</strong>scritas como "odiausuarios". De todas maneras, también están cambiando y pasando <strong>de</strong> ser complicados elem<strong>en</strong>tos <strong>de</strong> alta<br />

tecnología a ser fu<strong>en</strong>tes diarias <strong>de</strong> <strong>la</strong> comunidad humana.<br />

13


<strong>La</strong>s pa<strong>la</strong>bras "comunidad" y "comunicación" ti<strong>en</strong><strong>en</strong> <strong>la</strong> misma raíz. Don<strong>de</strong> quiera que instales una red <strong>de</strong><br />

comunicaciones, crearás a <strong>la</strong> vez una comunidad. Y si haces <strong>de</strong>saparecer esa red, lo hagas como lo hagas - confiscándo<strong>la</strong>,<br />

<strong>de</strong>c<strong>la</strong>rándo<strong>la</strong> ilegal, <strong>de</strong>struyéndo<strong>la</strong>, elevando su coste por <strong>en</strong>cima <strong>de</strong> lo permisible - estás hiri<strong>en</strong>do a esa comunidad.<br />

<strong>La</strong>s comunida<strong>de</strong>s lucharán para <strong>de</strong>f<strong>en</strong><strong>de</strong>rse. <strong>La</strong> g<strong>en</strong>te luchará más dura y crudam<strong>en</strong>te para <strong>de</strong>f<strong>en</strong><strong>de</strong>r sus comunida<strong>de</strong>s<br />

que para <strong>de</strong>f<strong>en</strong><strong>de</strong>rse a sí mismos como individuos. Y esta es <strong>la</strong> realidad <strong>de</strong> <strong>la</strong> "comunidad electrónica" que se creó gracias a<br />

<strong>la</strong>s re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores <strong>en</strong> los '80 - o más bi<strong>en</strong>, <strong>la</strong>s diversas comunida<strong>de</strong>s electrónicas <strong>en</strong> telefonía, seguridad <strong>de</strong>l Estado,<br />

computación, y <strong>en</strong> el un<strong>de</strong>rground digital, que hacia el año 1990, estaban registrando, uniéndose, arrestando, <strong>de</strong>mandando,<br />

<strong>en</strong>carce<strong>la</strong>ndo, multando y proc<strong>la</strong>mando <strong>en</strong>c<strong>en</strong>didos manifiestos.<br />

Ninguno <strong>de</strong> los sucesos <strong>de</strong> 1990 era completam<strong>en</strong>te nuevo. No ocurrió nada <strong>en</strong> 1990 que no hubiera t<strong>en</strong>ido <strong>de</strong> una<br />

forma u otra un prece<strong>de</strong>nte más compr<strong>en</strong>sible. Lo que dio a <strong>la</strong> Caza <strong>de</strong> Hackers su nuevo s<strong>en</strong>tido <strong>de</strong> gravedad e importancia<br />

era el s<strong>en</strong>timi<strong>en</strong>to - el s<strong>en</strong>timi<strong>en</strong>to <strong>de</strong> una comunidad - <strong>de</strong> que el juego político había aum<strong>en</strong>tado su importancia; aquel<br />

problema <strong>en</strong> el ciberespacio ya no era una simple travesura o una pelea sin conclusiones c<strong>la</strong>ras, sino una lucha g<strong>en</strong>uina por<br />

cuestiones g<strong>en</strong>uinas, una lucha por <strong>la</strong> superviv<strong>en</strong>cia <strong>de</strong> <strong>la</strong> comunidad y por el futuro.<br />

Estas comunida<strong>de</strong>s electrónicas, habi<strong>en</strong>do florecido durante los '80, estaban creando una conci<strong>en</strong>cia <strong>de</strong> sí mismas, y<br />

era consci<strong>en</strong>tes a su vez eran consci<strong>en</strong>tes <strong>de</strong> <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> otras comunida<strong>de</strong>s rivales.<br />

Estaban apareci<strong>en</strong>do temores por todos <strong>la</strong>dos, mezc<strong>la</strong>dos con quejas, rumores y preocupadas especu<strong>la</strong>ciones. Pero<br />

hacía falta un catalizador, un choque, para hacer evi<strong>de</strong>nte el nuevo mundo. Al igual que para Bell fue una catástrofe lo que<br />

dio publicidad a su inv<strong>en</strong>to, el Acci<strong>de</strong>nte <strong>de</strong>l Tr<strong>en</strong> <strong>de</strong> Tarrifville <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1878, también se trataría esta vez <strong>de</strong> una<br />

catástrofe.<br />

Fue <strong>la</strong> Caída <strong>de</strong>l Sistema <strong>de</strong> AT&T <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990. Después <strong>de</strong>l Fallo, <strong>la</strong> herida e inquieta comunidad<br />

telefónica surgiría luchando con dureza. # <strong>La</strong> comunidad <strong>de</strong> técnicos <strong>de</strong> telefonía, ing<strong>en</strong>ieros, operarios e investigadores es<br />

<strong>la</strong> comunidad más antigua <strong>de</strong>l ciberespacio. Son los veteranos, el grupo más <strong>de</strong>sarrol<strong>la</strong>do, el más rico, el más respetable, <strong>de</strong><br />

muchas maneras el más po<strong>de</strong>roso. G<strong>en</strong>eraciones <strong>en</strong>teras han aparecido y <strong>de</strong>saparecido <strong>de</strong>s<strong>de</strong> los días <strong>de</strong> Alexan<strong>de</strong>r Graham<br />

Bell, pero <strong>la</strong> comunidad que fundó sobrevive; hay g<strong>en</strong>te que trabaja <strong>en</strong> el sistema telefónico cuyos abuelos trabajaron<br />

también para el sistema telefónico. Sus revistas especializadas, como Telephony, AT&T Technical Journal, Telephone<br />

Engineer and Managem<strong>en</strong>t, llevan décadas publicándose; hac<strong>en</strong> que publicaciones informáticas como Macworld y PC<br />

Week parezcan aficionados recién llegados.<br />

Y <strong>la</strong>s compañías telefónicas tampoco están <strong>en</strong> <strong>la</strong>s últimas fi<strong>la</strong>s <strong>de</strong> <strong>la</strong> alta tecnología. Los investigadores industriales<br />

<strong>de</strong> otras compañías pue<strong>de</strong>n haberse hecho con nuevos mercados; pero los investigadores <strong>de</strong> los Bell <strong>La</strong>bs han ganado siete<br />

Premios Nobel. Un pot<strong>en</strong>te dispositivo que fue creado <strong>en</strong> los Bell <strong>La</strong>bs, el transistor, ha creado grupos <strong>en</strong>teros <strong>de</strong> industrias.<br />

Los Bell <strong>La</strong>bs son famosos <strong>en</strong> el mundo <strong>en</strong>tero por crear "una pat<strong>en</strong>te al día", y han hecho <strong>de</strong>scubrimi<strong>en</strong>tos <strong>de</strong> vital<br />

importancia incluso <strong>en</strong> astronomía, física y cosmología.<br />

A través <strong>de</strong> sus set<strong>en</strong>ta años <strong>de</strong> historia, "Mamá Bell", más que una compañía, ha sido un estilo <strong>de</strong> vida.<br />

Hasta el cataclismo <strong>de</strong>l <strong>de</strong>smante<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> los '80, Mamá Bell fue quizás <strong>la</strong> mega-empleadora maternalista<br />

<strong>de</strong>finitiva. <strong>La</strong> imag<strong>en</strong> corporativa <strong>de</strong> AT&T era <strong>la</strong> <strong>de</strong>l "amable gigante", "<strong>la</strong> voz con una sonrisa", un vago mundo <strong>de</strong><br />

socialismo real <strong>de</strong> técnicos <strong>de</strong> t<strong>en</strong>dido telefónico cuidadosam<strong>en</strong>te afeitados y con cascos bril<strong>la</strong>ntes, y <strong>de</strong> sosas chicas guapas<br />

con auricu<strong>la</strong>res y medias <strong>de</strong> nylon. Los empleados <strong>de</strong> Bell eran famosos por pert<strong>en</strong>ecer a organizaciones b<strong>en</strong>éficas como<br />

Kiwanis o por ser miembros <strong>de</strong>l Rotary, por ser <strong>en</strong>tusiastas <strong>de</strong> <strong>la</strong> Little League, <strong>la</strong> liga <strong>de</strong> béisbol infantil, o por pert<strong>en</strong>ecer a<br />

los consejos esco<strong>la</strong>res.<br />

Durante el <strong>la</strong>rgo apogeo <strong>de</strong> Mamá Bell, los cuerpos <strong>de</strong> empleados <strong>de</strong> Bell eran educados <strong>de</strong> arriba a abajo <strong>en</strong> una<br />

ética corporativa <strong>de</strong> servicio público. Bell ganaba dinero, pero Bell no se fundam<strong>en</strong>taba <strong>en</strong> el dinero; Bell utilizaba<br />

re<strong>la</strong>ciones públicas, pero nunca el simple merca<strong>de</strong>o. <strong>La</strong> g<strong>en</strong>te <strong>en</strong>traba <strong>en</strong> Bell buscando una bu<strong>en</strong>a vida, y t<strong>en</strong>ían una bu<strong>en</strong>a<br />

vida. Pero no era simplem<strong>en</strong>te el dinero lo que llevaba a <strong>la</strong> g<strong>en</strong>te <strong>de</strong> Bell a <strong>la</strong>nzarse <strong>en</strong> mitad <strong>de</strong> torm<strong>en</strong>tas y terremotos para<br />

luchar con postes telefónicos <strong>de</strong>rribados, meterse <strong>en</strong> registros inundados, o soportar turnos <strong>de</strong> noche con los ojos<br />

<strong>en</strong>rojecidos arreg<strong>la</strong>ndo c<strong>en</strong>tralitas co<strong>la</strong>psadas. <strong>La</strong> ética <strong>de</strong> Bell era <strong>la</strong> equival<strong>en</strong>te eléctrica <strong>de</strong> <strong>la</strong> <strong>de</strong>l cartero: ni <strong>la</strong> lluvia, ni <strong>la</strong><br />

nieve, ni <strong>la</strong> oscuridad <strong>de</strong> <strong>la</strong> noche <strong>de</strong>t<strong>en</strong>drá al correo.<br />

Es fácil ser cínico <strong>en</strong> este tema, al igual que es fácil ser cínico al hab<strong>la</strong>r <strong>de</strong> cualquier sistema político y social; pero el<br />

cinismo no cambia el hecho <strong>de</strong> que miles <strong>de</strong> personas se tomaran muy <strong>en</strong> serio estos i<strong>de</strong>ales. Y alguno aún lo hac<strong>en</strong>.<br />

<strong>La</strong> ética <strong>de</strong> Bell era <strong>la</strong> <strong>de</strong> ser un servicio público; y esto era gratificante, pero también t<strong>en</strong>ía que ver con po<strong>de</strong>r<br />

privado, y esto también era gratificante. Como corporación, Bell era muy especial. Bell era una privilegiada. Bell se había<br />

arrimado al Estado. De hecho, Bell estaba tan cerca <strong>de</strong>l gobierno como podías estarlo <strong>en</strong> América ganando mucho dinero<br />

legítimam<strong>en</strong>te.<br />

14


Pero a difer<strong>en</strong>cia <strong>de</strong> otras compañías, Bell estaba por <strong>en</strong>cima y más allá <strong>de</strong> <strong>la</strong> vulgar lucha comercial. A través <strong>de</strong> sus<br />

compañías operadoras regionales, Bell era omnipres<strong>en</strong>te, local y cercana <strong>en</strong> toda América; pero <strong>la</strong>s torres <strong>de</strong> marfil<br />

c<strong>en</strong>trales <strong>de</strong> su corazón corporativo eran <strong>la</strong>s más altas y <strong>la</strong>s que t<strong>en</strong>ían un color marfil más fuerte.<br />

Por supuesto, había otras compañías telefónicas <strong>en</strong> América; <strong>la</strong>s l<strong>la</strong>madas in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes. Cooperativas rurales <strong>en</strong> su<br />

mayoría; pequeños alevines; <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s veces eran toleradas, aunque algunas veces se luchaba contra el<strong>la</strong>s. Durante<br />

muchas décadas, <strong>la</strong>s compañías telefónicas "in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes" <strong>de</strong> América vivieron con miedo y odio bajo el monopolio<br />

oficial <strong>de</strong> Bell ( o el "Pulpo Bell", nombre que le daban a Mamá Bell sus <strong>en</strong>emigos <strong>de</strong>l siglo XIX al <strong>de</strong>scribir<strong>la</strong> <strong>en</strong> airados<br />

manifiestos <strong>en</strong> los periódicos).<br />

Unos pocos <strong>de</strong> estos empresarios in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes, que legalm<strong>en</strong>te estaban equivocados, lucharon tan duram<strong>en</strong>te<br />

contra el Pulpo que sus re<strong>de</strong>s telefónicas ilegales fueron arrojadas a <strong>la</strong> calle por ag<strong>en</strong>tes <strong>de</strong> Bell y quemadas públicam<strong>en</strong>te.<br />

<strong>La</strong> pura dulzura técnica <strong>de</strong> Bell dio a sus operadores, inv<strong>en</strong>tores e ing<strong>en</strong>ieros una profunda y satisfactoria s<strong>en</strong>sación<br />

<strong>de</strong> po<strong>de</strong>r y maestría. Habían <strong>de</strong>dicado sus vidas a mejorar esta vasta máquina ext<strong>en</strong>dida por toda <strong>la</strong> nación; durante años,<br />

durante lo que duran vidas humanas <strong>en</strong>teras, <strong>la</strong> habían visto mejorar y crecer. Era como un gran templo tecnológico. Eran<br />

una élite, y lo sabían - incluso si los otros no lo sabían; <strong>de</strong> hecho, se s<strong>en</strong>tían aún más po<strong>de</strong>rosos porque los otros no lo<br />

compr<strong>en</strong>dían.<br />

<strong>La</strong> gran atracción <strong>de</strong> esta s<strong>en</strong>sación <strong>de</strong> po<strong>de</strong>r técnico <strong>de</strong> élite nunca <strong>de</strong>bería ser <strong>de</strong>sestimada. El "po<strong>de</strong>r técnico" no es<br />

para todos; para mucha g<strong>en</strong>te no ti<strong>en</strong>e el más mínimo <strong>en</strong>canto, pero para otros, se convierte <strong>en</strong> <strong>la</strong> base <strong>de</strong> sus vidas. Para<br />

unos pocos es irresistible, obsesivo; se convierte <strong>en</strong> algo cercano a una adicción. <strong>La</strong> g<strong>en</strong>te -especialm<strong>en</strong>te adolesc<strong>en</strong>tes<br />

intelig<strong>en</strong>tes cuyas vidas serían <strong>en</strong> otro caso anodinas y no t<strong>en</strong>drían ningún po<strong>de</strong>r - ama esta s<strong>en</strong>sación <strong>de</strong> po<strong>de</strong>r secreto, y<br />

están dispuestos a hacer todo tipo <strong>de</strong> cosas sorpr<strong>en</strong><strong>de</strong>ntes para conseguirlo. El po<strong>de</strong>r técnico <strong>de</strong> <strong>la</strong> electrónica ha motivado<br />

muchos actos extraños que están <strong>de</strong>tal<strong>la</strong>dos <strong>en</strong> este libro; los cuales, <strong>de</strong> otra manera, serían inexplicables.<br />

Así, Bell t<strong>en</strong>ía po<strong>de</strong>r más allá <strong>de</strong>l simple capitalismo. <strong>La</strong> ética <strong>de</strong> servicio <strong>de</strong> Bell funcionaba, y era con frecu<strong>en</strong>cia<br />

publicitada, <strong>de</strong> una forma algo <strong>de</strong>scafeinada y dulzona. Después <strong>de</strong> décadas, <strong>la</strong> g<strong>en</strong>te l<strong>en</strong>tam<strong>en</strong>te empezó a cansarse, y<br />

<strong>en</strong>tonces <strong>de</strong>jaron <strong>de</strong> ser paci<strong>en</strong>tes con el<strong>la</strong>. A primeros <strong>de</strong> los '80,<br />

Mamá Bell tuvo que <strong>en</strong>fr<strong>en</strong>tarse a <strong>la</strong> situación <strong>de</strong> t<strong>en</strong>er ap<strong>en</strong>as verda<strong>de</strong>ros amigos <strong>en</strong> el mundo. El socialismo<br />

industrial <strong>de</strong> Vail se había convertido irremediablem<strong>en</strong>te <strong>en</strong> algo políticam<strong>en</strong>te pasado <strong>de</strong> moda. Bell sería castigada por<br />

ello. Y ese castigo caería severam<strong>en</strong>te sobre <strong>la</strong> comunidad telefónica. #<br />

En 1983, Mamá Bell fue <strong>de</strong>smante<strong>la</strong>da por <strong>de</strong>cisión <strong>de</strong> un tribunal fe<strong>de</strong>ral. <strong>La</strong>s piezas <strong>de</strong> Bell son ahora <strong>en</strong>tida<strong>de</strong>s<br />

corporativas separadas. El núcleo <strong>de</strong> <strong>la</strong> compañía se convirtió <strong>en</strong> AT&T Communications, y también <strong>en</strong> AT&T Industries<br />

(anteriorm<strong>en</strong>te Western Electric, <strong>la</strong> división <strong>de</strong> manufactura <strong>de</strong> Bell). Los AT&T Bell <strong>La</strong>bs pasaron a ser Bell<br />

Communications Research, Bellcore. Y aparecieron <strong>la</strong>s Compañías Operadoras Regionales Bell, <strong>en</strong> inglés, RBOCs,<br />

pronunciado "arbocks".<br />

Bell era un titán e incluso estos fragm<strong>en</strong>tos regionales son gigantescas empresas: compañías incluidas <strong>en</strong> <strong>la</strong> lista <strong>de</strong><br />

50 que aparece <strong>en</strong> <strong>la</strong> revista Fortune, con una gran riqueza y po<strong>de</strong>r. Pero los limpios principios <strong>de</strong> "Una Política, Un<br />

Sistema, Servicio Universal" estaban hechos añicos, apar<strong>en</strong>tem<strong>en</strong>te para siempre.<br />

El principio <strong>de</strong> "Una Política" <strong>de</strong> los comi<strong>en</strong>zos <strong>de</strong> <strong>la</strong> Administración Reagan era dividir un sistema que olía a<br />

socialismo no competitivo. Des<strong>de</strong> <strong>en</strong>tonces, no ha habido una verda<strong>de</strong>ra "política" telefónica a nivel fe<strong>de</strong>ral. A pesar <strong>de</strong> <strong>la</strong><br />

división <strong>de</strong> <strong>la</strong> compañía, los fragm<strong>en</strong>tos <strong>de</strong> Bell nunca han podido competir librem<strong>en</strong>te <strong>en</strong> el mercado.<br />

<strong>La</strong>s RBOCs están aún duram<strong>en</strong>te regu<strong>la</strong>das, pero no <strong>de</strong>s<strong>de</strong> arriba. En vez <strong>de</strong> eso, luchan política, económica y<br />

legalm<strong>en</strong>te <strong>en</strong> lo que parece una interminable confusión, <strong>en</strong> un mosaico <strong>de</strong> jurisdicciones fe<strong>de</strong>rales y estatales que se<br />

superpon<strong>en</strong>. Cada vez más, al igual que otras gran<strong>de</strong>s corporaciones americanas, <strong>la</strong>s RBOCs se están convirti<strong>en</strong>do <strong>en</strong><br />

multinacionales, con gran<strong>de</strong>s intereses comerciales <strong>en</strong> Europa, Sudamérica y los países <strong>de</strong> <strong>la</strong> costa <strong>de</strong>l Pacífico. Pero esto<br />

también aum<strong>en</strong>ta sus problemas legales y políticos.<br />

Qui<strong>en</strong>es pert<strong>en</strong>ecían a <strong>la</strong> antigua Mamá Bell no están cont<strong>en</strong>tos con su <strong>de</strong>stino. Se si<strong>en</strong>t<strong>en</strong> maltratados.<br />

Podrían haber aceptado a regañadi<strong>en</strong>tes el hacer una total transición al mercado libre; convertirse <strong>en</strong> compañías<br />

normales y corri<strong>en</strong>tes. Pero esto nunca ocurrió. En vez <strong>de</strong> eso, AT&T y <strong>la</strong>s RBOCs ("los bebés Bell") se si<strong>en</strong>t<strong>en</strong> arrastrados<br />

<strong>de</strong> un <strong>la</strong>do a otro por regu<strong>la</strong>ciones estatales, el Congreso, <strong>la</strong> FCC, y especialm<strong>en</strong>te por el tribunal fe<strong>de</strong>ral <strong>de</strong>l juez Harold<br />

Gre<strong>en</strong>e, el magistrado que or<strong>de</strong>nó <strong>la</strong> división <strong>de</strong> Bell y que se ha convertido <strong>de</strong> facto <strong>en</strong> el zar <strong>de</strong> <strong>la</strong>s telecomunicaciones<br />

americanas <strong>de</strong>s<strong>de</strong> <strong>en</strong>tonces, <strong>en</strong> 1983.<br />

<strong>La</strong> g<strong>en</strong>te <strong>de</strong> Bell si<strong>en</strong>te que hoy <strong>en</strong> día viv<strong>en</strong> <strong>en</strong> una especie <strong>de</strong> limbo legal. No <strong>en</strong>ti<strong>en</strong><strong>de</strong>n qué es lo que se les pi<strong>de</strong>.<br />

Si se trata <strong>de</strong> "servicio", ¿por qué no son tratados como un servicio público? Y si se trata <strong>de</strong> dinero, <strong>en</strong>tonces ¿por qué no<br />

15


son libres para competir por él? Nadie parece saberlo realm<strong>en</strong>te.<br />

Aquéllos que dic<strong>en</strong> saberlo están todo el tiempo cambiando <strong>de</strong> opinión. Ninguna autoridad parece t<strong>en</strong>er ganas <strong>de</strong><br />

coger el toro por los cuernos <strong>de</strong> una vez.<br />

<strong>La</strong> g<strong>en</strong>te <strong>de</strong>l mundo <strong>de</strong> <strong>la</strong> telefonía <strong>de</strong> otros países se sorpr<strong>en</strong><strong>de</strong> <strong>de</strong>l sistema telefónico americano actual. No <strong>de</strong> que<br />

funcione tan bi<strong>en</strong>; hoy <strong>en</strong> día incluso el sistema telefónico francés funciona. Se sorpr<strong>en</strong><strong>de</strong>n <strong>de</strong> que el sistema telefónico<br />

americano aún pueda funcionar bajo estas extrañascondiciones. El "Sistema Único" <strong>de</strong> Bell <strong>de</strong> servicio <strong>de</strong> <strong>la</strong>rga distancia es<br />

ahora sólo el och<strong>en</strong>ta por ci<strong>en</strong>to <strong>de</strong>l sistema, <strong>en</strong>cargándose <strong>de</strong>l resto Sprint, MCI y <strong>la</strong>s pequeñas compañías <strong>de</strong> <strong>la</strong>rga<br />

distancia. Una guerra sucia con dudosas prácticas corporativas como el "s<strong>la</strong>mming" (un so<strong>la</strong>pado método para arrebatarle <strong>la</strong><br />

cli<strong>en</strong>te<strong>la</strong> a los rivales) resurge con cierta regu<strong>la</strong>ridad <strong>en</strong> el sector <strong>de</strong>l servicio <strong>de</strong> <strong>la</strong>rga distancia. <strong>La</strong> batal<strong>la</strong> para <strong>de</strong>struir el<br />

monopolio <strong>de</strong> <strong>la</strong>rga distancia <strong>de</strong> Bell fue <strong>la</strong>rga y sucia, y <strong>de</strong>s<strong>de</strong> el <strong>de</strong>smante<strong>la</strong>mi<strong>en</strong>to, el campo <strong>de</strong> batal<strong>la</strong> no ha mejorado<br />

mucho. Los famosos anuncios <strong>de</strong> vergü<strong>en</strong>za-y-culpa <strong>de</strong> AT&T, que <strong>en</strong>fatizaban el trabajo <strong>de</strong> ma<strong>la</strong> calidad y <strong>la</strong><br />

supuestam<strong>en</strong>te turbia ética <strong>de</strong> sus competidores, fueron muy com<strong>en</strong>tados por su estudiada crueldad psicológica.<br />

Hay muy ma<strong>la</strong> sangre <strong>en</strong> esta industria, y mucho res<strong>en</strong>timi<strong>en</strong>to acumu<strong>la</strong>do. El logotipo corporativo <strong>de</strong> AT&T<br />

posterior a <strong>la</strong> división, una esfera rayada, es l<strong>la</strong>mado <strong>en</strong> el mundo industrial <strong>la</strong> "Estrel<strong>la</strong> <strong>de</strong> <strong>la</strong> Muerte" (una refer<strong>en</strong>cia a <strong>la</strong><br />

pelícu<strong>la</strong> <strong>La</strong> Guerra <strong>de</strong> <strong>la</strong>s Ga<strong>la</strong>xias, <strong>en</strong> <strong>la</strong> que <strong>la</strong> "Estrel<strong>la</strong> <strong>de</strong> <strong>la</strong> Muerte" era <strong>la</strong> fortaleza esférica <strong>de</strong>l ultravil<strong>la</strong>no imperial <strong>de</strong><br />

respiración forzada, Darth Va<strong>de</strong>r). Incluso los empleados <strong>de</strong> AT&T están poco m<strong>en</strong>os que <strong>en</strong>cantados con <strong>la</strong> Estrel<strong>la</strong> <strong>de</strong> <strong>la</strong><br />

Muerte. Una camiseta muy popu<strong>la</strong>r <strong>en</strong>tre los empleados <strong>de</strong> AT&T (aunque prohibida) lleva estampado el antiguo logotipo<br />

<strong>de</strong> Bell <strong>de</strong> los tiempos <strong>de</strong> Bell System, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> mo<strong>de</strong>rna esfera rayada, con estos com<strong>en</strong>tarios "antes-<strong>de</strong>spués": "Esto<br />

es tu cerebro - ¡Esto es tu cerebro bajo el efecto <strong>de</strong> <strong>la</strong>s drogas!". AT&T hizo un gran esfuerzo bi<strong>en</strong> financiado y<br />

<strong>de</strong>terminado para <strong>en</strong>trar <strong>en</strong> el mercado <strong>de</strong> los or<strong>de</strong>nadores personales; fue <strong>de</strong>sastroso, y los expertos <strong>en</strong> computadoras <strong>de</strong><br />

telecomunicaciones son l<strong>la</strong>mados con sorna por sus competidores "esca<strong>la</strong>postes". AT&T y <strong>la</strong>s arbocks Bell aún parece que<br />

ti<strong>en</strong><strong>en</strong> pocos amigos.<br />

Bajo condiciones <strong>de</strong> dura compet<strong>en</strong>cia comercial, un fallo <strong>de</strong>l sistema como el <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990 fue una gran<br />

vergü<strong>en</strong>za para AT&T. Era un golpe directo contra su atesorada reputación <strong>de</strong> fiabilidad.<br />

Días <strong>de</strong>spués <strong>de</strong>l fallo, el director g<strong>en</strong>eral <strong>de</strong> AT&T, Bob All<strong>en</strong>, se disculpó oficialm<strong>en</strong>te <strong>en</strong> términos <strong>de</strong> una<br />

humildad profundam<strong>en</strong>te afligida: "AT&T tuvo una interrupción g<strong>en</strong>eral <strong>de</strong>l servicio el pasado lunes. No estuvimos a <strong>la</strong><br />

altura <strong>de</strong> nuestros estándares <strong>de</strong> calidad, ni a <strong>la</strong> <strong>de</strong> los suyos. Es tan simple como eso. Y eso no po<strong>de</strong>mos aceptarlo. Uste<strong>de</strong>s<br />

tampoco... Compr<strong>en</strong><strong>de</strong>mos que mucha g<strong>en</strong>te <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>l servicio que dé AT&T, y por tanto nuestros ci<strong>en</strong>tíficos y nuestros<br />

ing<strong>en</strong>ieros <strong>de</strong> re<strong>de</strong>s <strong>de</strong> los AT&T Bell <strong>La</strong>boratories están haci<strong>en</strong>do todo lo posible para evitar que un inci<strong>de</strong>nte así se<br />

repita... Sabemos que no hay manera <strong>de</strong> comp<strong>en</strong>sar <strong>la</strong>s molestias que este problema les ha causado."<br />

Esta "carta abierta a los usuarios" <strong>de</strong>l señor All<strong>en</strong> fue impresa <strong>en</strong> gran cantidad <strong>de</strong> anuncios <strong>de</strong> pr<strong>en</strong>sa por todo el<br />

país: <strong>en</strong> el Wall Street Journal, el USA Today, el New York Times, el Los Angeles Times, el Chicago Tribune, el<br />

Phi<strong>la</strong><strong>de</strong>lphia Inquirer, el San Francisco Chronicle Examiner, el Boston Globe, el Dal<strong>la</strong>s Morning News, el Detroit Free<br />

Press, el Washington Post, el Houston Chronicle, el Cleve<strong>la</strong>nd P<strong>la</strong>in Dealer, el At<strong>la</strong>nta Journal Constitution, el<br />

Minneapolis Star Tribune, el St. Paul Pioneer Press Dispatch, el Seattle Times/Post Intellig<strong>en</strong>cer, el Tacoma News<br />

Tribune, el Miami Herald, el Pittsburgh Press, el St. Louis Post Dispatch, el D<strong>en</strong>ver Post, el Pho<strong>en</strong>ix Republic Gazette y el<br />

Tampa Tribune.<br />

En otra nota <strong>de</strong> pr<strong>en</strong>sa, AT&T sugirió que este "problema <strong>de</strong> software" podría haberle ocurrido igualm<strong>en</strong>te a MCI,<br />

aunque <strong>en</strong> realidad no habría ocurrido (el software <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> MCI era muy difer<strong>en</strong>te <strong>de</strong>l <strong>de</strong> AT&T - aunque no<br />

necesariam<strong>en</strong>te más seguro). AT&T también anunció su int<strong>en</strong>ción <strong>de</strong> ofrecer un <strong>de</strong>scu<strong>en</strong>to <strong>en</strong> el servicio el día <strong>de</strong> San<br />

Val<strong>en</strong>tín para comp<strong>en</strong>sar por <strong>la</strong>s pérdidas durante <strong>la</strong> Caída <strong>de</strong>l Sistema.<br />

Se dijo al público: "todos los recursos técnicos disponibles, incluy<strong>en</strong>do a los ing<strong>en</strong>ieros y ci<strong>en</strong>tíficos <strong>de</strong> Bell <strong>La</strong>bs, se<br />

han <strong>de</strong>dicado a asegurar que esto no volverá a ocurrir". Y más a<strong>de</strong><strong>la</strong>nte se le aseguró que: "<strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong> una<br />

repetición <strong>de</strong>l problema son pequeñas - nunca antes había ocurrido un problema <strong>de</strong> esta magnitud."<br />

Mi<strong>en</strong>tras tanto, sin embargo, <strong>la</strong> policía y los <strong>de</strong>partam<strong>en</strong>tos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s empresas t<strong>en</strong>ían sus propias<br />

sospechas sobre "<strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong> repetición <strong>de</strong>l problema" y sobre <strong>la</strong> verda<strong>de</strong>ra razón por <strong>la</strong> que "un problema <strong>de</strong> esta<br />

magnitud" había ocurrido, al parecer sin proce<strong>de</strong>r <strong>de</strong> ninguna parte. <strong>La</strong> policía y los ag<strong>en</strong>tes <strong>de</strong> seguridad sabían a ci<strong>en</strong>cia<br />

cierta que <strong>hackers</strong> <strong>de</strong> una sofisticación sin prece<strong>de</strong>ntes estaban <strong>en</strong>trando ilegalm<strong>en</strong>te y reprogramando ciertas c<strong>en</strong>tralitas<br />

digitales. Corrían <strong>de</strong>s<strong>en</strong>fr<strong>en</strong>adam<strong>en</strong>te por el ambi<strong>en</strong>te un<strong>de</strong>rground rumores sobre "virus" escondidos y "bombas lógicas"<br />

secretas <strong>en</strong> <strong>la</strong>s c<strong>en</strong>tralitas, mezc<strong>la</strong>dos con muchas bur<strong>la</strong>s sobre los apuros <strong>de</strong> AT&T, y vanas especu<strong>la</strong>ciones sobre qué<br />

incompr<strong>en</strong>didos g<strong>en</strong>ios <strong>hackers</strong> lo habían hecho. Algunos <strong>hackers</strong>, incluy<strong>en</strong>do a informadores <strong>de</strong> <strong>la</strong> policía, estaban<br />

int<strong>en</strong>tando seña<strong>la</strong>rse unos a otros como los culpables <strong>de</strong> <strong>la</strong> Caída <strong>de</strong>l Sistema.<br />

16


<strong>La</strong> g<strong>en</strong>te <strong>de</strong> telecomunicaciones <strong>en</strong>contró poco consuelo <strong>en</strong> <strong>la</strong> objetividad al contemp<strong>la</strong>r estas posibilida<strong>de</strong>s. Esto<br />

estaba <strong>de</strong>masiado cerca <strong>de</strong> su corazón; era embarazoso; dolía mucho, era difícil incluso hab<strong>la</strong>r sobre ello. Siempre ha<br />

habido robos y otras prácticas ilegales <strong>en</strong> el sistema telefónico. Siempre ha habido problemas con <strong>la</strong>s compañías<br />

in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes rivales, y con <strong>la</strong>s re<strong>de</strong>s locales. Pero t<strong>en</strong>er semejante problema <strong>en</strong> el núcleo <strong>de</strong>l sistema, <strong>la</strong>s c<strong>en</strong>tralitas <strong>de</strong><br />

<strong>la</strong>rga distancia, es un asunto terrorífico. Para <strong>la</strong> g<strong>en</strong>te <strong>de</strong> telecomunicaciones, ésta es como <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong>tre <strong>en</strong>contrar<br />

cucarachas <strong>en</strong> tu cocina y gran<strong>de</strong>s y horribles ratas <strong>en</strong> tu habitación.<br />

Des<strong>de</strong> el exterior, para el ciudadano <strong>de</strong> a pie, <strong>la</strong> g<strong>en</strong>te <strong>de</strong> telecomunicaciones parece algo gigante e impersonal. El<br />

público americano parece mirarles como algo cercano a <strong>la</strong>s estructuras soviéticas. Incluso cuando están <strong>en</strong> su mejor rutina<br />

cívica corporativa, subv<strong>en</strong>cionando institutos <strong>de</strong> secundaria y patrocinando shows <strong>en</strong> <strong>la</strong> televisión pública, parece que no<br />

consigu<strong>en</strong> más que sospechas <strong>de</strong>l público. Pero <strong>de</strong>s<strong>de</strong> <strong>de</strong>ntro, todo esto parece muy difer<strong>en</strong>te. Hay una dura compet<strong>en</strong>cia.<br />

Un sistema legal y político que parece <strong>de</strong>sconcertado y aburrido, cuando no activam<strong>en</strong>te hostil contra los intereses <strong>de</strong> los <strong>de</strong><br />

telecomunicaciones. Hay una pérdida <strong>de</strong> moral, una profunda s<strong>en</strong>sación <strong>de</strong> que ha <strong>de</strong>saparecido el control. El cambio<br />

tecnológico ha causado una pérdida <strong>de</strong> datos e ingresos a favor <strong>de</strong> otros nuevos medios <strong>de</strong> transmisión. Hay robos, y nuevas<br />

formas <strong>de</strong> robar, cada vez con una esca<strong>la</strong> mayor <strong>de</strong> sofisticación y atrevimi<strong>en</strong>to. Con todos estos factores, no fue ninguna<br />

sorpresa ver a los <strong>de</strong> telecomunicaciones, los gran<strong>de</strong>s y los pequeños, cantar a coro una letanía <strong>de</strong> amargas quejas.<br />

A finales <strong>de</strong>l '88, y durante 1989, repres<strong>en</strong>tantes <strong>de</strong>l sector <strong>de</strong> <strong>la</strong>s telecomunicaciones agudizaron sus quejas ante<br />

esos pocos miembros <strong>de</strong> los cuerpos <strong>de</strong> seguridad americanos que se <strong>de</strong>dicaban a int<strong>en</strong>tar <strong>en</strong>t<strong>en</strong><strong>de</strong>r <strong>de</strong> qué hab<strong>la</strong>ba <strong>la</strong> g<strong>en</strong>te<br />

<strong>de</strong> telefonía. Los ag<strong>en</strong>tes <strong>de</strong> seguridad <strong>de</strong> telecomunicaciones habían <strong>de</strong>scubierto el un<strong>de</strong>rground hacker, se habían<br />

infiltrado <strong>en</strong> él, y se habían a<strong>la</strong>rmado ante su creci<strong>en</strong>te experi<strong>en</strong>cia. Aquí habían dado con un objetivo que no sólo era<br />

odioso, sino que estaba a punto para un contraataque.<br />

Esos duros rivales: AT&T, MCI y Sprint - y una multitud <strong>de</strong> bebés Bell: PacBell, Bell South, Southwestern Bell,<br />

NYNEX, USWest, así como el consorcio <strong>de</strong> investigación <strong>de</strong> Bell, Bellcore, y el proveedor <strong>de</strong> servicio <strong>de</strong> <strong>la</strong>rga distancia<br />

in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te Mid-American - iban a t<strong>en</strong>er todos su papel <strong>en</strong> <strong>la</strong> gran persecución <strong>de</strong> <strong>hackers</strong> <strong>de</strong> 1990. Después <strong>de</strong> años <strong>de</strong><br />

ser arrastrados y empujados, los <strong>de</strong> telecomunicaciones habían, al m<strong>en</strong>os un poco, tomado <strong>de</strong> nuevo <strong>la</strong> iniciativa. Después<br />

<strong>de</strong> años <strong>de</strong> confusión, los <strong>de</strong> telecomunicaciones y los funcionarios <strong>de</strong>l gobierno iban <strong>de</strong> nuevo a unir sus fuerzas <strong>en</strong><br />

<strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l Sistema. El optimismo triunfaba; crecía el <strong>en</strong>tusiasmo por todas partes; el sabor <strong>de</strong> <strong>la</strong> futura v<strong>en</strong>ganza era dulce.<br />

Des<strong>de</strong> el principio - incluso mucho antes <strong>de</strong> que <strong>la</strong> <strong>caza</strong> tuviera nombre - <strong>la</strong> confi<strong>de</strong>ncialidad era un gran problema.<br />

Había muchas bu<strong>en</strong>as razones para mant<strong>en</strong>er <strong>la</strong> confi<strong>de</strong>ncialidad <strong>en</strong> <strong>la</strong> <strong>caza</strong> <strong>de</strong> <strong>hackers</strong>. Los <strong>hackers</strong> y los roba-códigos eran<br />

presas astutas, listos para escabullirse hasta sus habitaciones y sótanos para <strong>de</strong>struir pruebas incriminatorias vitales ante <strong>la</strong><br />

primera señal <strong>de</strong> peligro. Más aún, los propios <strong>de</strong>litos eran muy técnicos y difíciles <strong>de</strong> <strong>de</strong>scribir, incluso para <strong>la</strong> policía -<br />

más aún para el público <strong>en</strong> g<strong>en</strong>eral. Cuando dichos <strong>de</strong>litos habían sido <strong>de</strong>scritos inteligiblem<strong>en</strong>te al público <strong>en</strong> ocasiones<br />

anteriores, esa publicidad había hecho aum<strong>en</strong>tar el número <strong>de</strong> <strong>de</strong>litos <strong>en</strong>ormem<strong>en</strong>te. Los especialistas <strong>en</strong><br />

telecomunicaciones, a <strong>la</strong> vez que eran muy consci<strong>en</strong>tes <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> sus sistemas, estaban muy interesados <strong>en</strong><br />

no hacer públicas esas <strong>de</strong>bilida<strong>de</strong>s. <strong>La</strong> experi<strong>en</strong>cia les había <strong>de</strong>mostrado que esas <strong>de</strong>bilida<strong>de</strong>s, una vez <strong>de</strong>scubiertas, serían<br />

aprovechadas sin piedad por miles <strong>de</strong> personas –no sólo por profesionales, <strong>hackers</strong> <strong>de</strong>l un<strong>de</strong>rground y phreaks (<strong>hackers</strong> <strong>de</strong>l<br />

mundo <strong>de</strong> <strong>la</strong> telefonía, especializados <strong>en</strong> conseguir servicio gratuito y asaltar c<strong>en</strong>tralitas), sino también por g<strong>en</strong>te normal<br />

más o m<strong>en</strong>os honrada, que consi<strong>de</strong>raba que robarle servicio gratuito a <strong>la</strong> "Compañía Telefónica", sin rostro ni alma, era una<br />

especie <strong>de</strong> <strong>de</strong>porte <strong>de</strong> interior nada dañino. Cuando llegó el mom<strong>en</strong>to <strong>de</strong> proteger sus intereses, hacía tiempo que los <strong>de</strong><br />

telecomunicaciones se habían alejado <strong>de</strong> <strong>la</strong> simpatía pública g<strong>en</strong>eral causada por aquello <strong>de</strong> "<strong>la</strong> Voz con una Sonrisa".<br />

Ahora, <strong>la</strong> "Voz" <strong>de</strong> los <strong>de</strong> telecomunicaciones solía ser una computadora; y el público americano s<strong>en</strong>tía un respeto y una<br />

gratitud inferiores a lo <strong>de</strong>bido al bu<strong>en</strong> servicio público legado por el Dr. Bell y el señor Vail. Al parecer, cuanto más usaban<br />

<strong>la</strong> alta tecnología y los computadores, cuanto más efici<strong>en</strong>tes e impersonales se volvían los <strong>de</strong> telecomunicaciones, más<br />

sufrían el hosco res<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l público y su avaricia amoral.<br />

Los cuerpos <strong>de</strong> policía <strong>en</strong>cargados <strong>de</strong> <strong>la</strong>s telecomunicaciones querían castigar al un<strong>de</strong>rground phreak, <strong>de</strong> <strong>la</strong> manera<br />

más pública y ejemp<strong>la</strong>r posible. Querían dar duros ejemplos con los más importantes <strong>de</strong>lincu<strong>en</strong>tes, eliminar a los cabecil<strong>la</strong>s<br />

e intimidar a los <strong>de</strong>lincu<strong>en</strong>tes <strong>de</strong> poca monta, <strong>de</strong>sanimar y asustar a los locos aficionados a este tema, y meter <strong>en</strong> <strong>la</strong> cárcel a<br />

los <strong>de</strong>lincu<strong>en</strong>tes profesionales. Para hacer todo esto, <strong>la</strong> publicidad era vital.<br />

Pero <strong>la</strong> confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong>s operaciones también lo era. Si se corría <strong>la</strong> voz <strong>de</strong> que estaba <strong>en</strong> marcha una <strong>caza</strong> por<br />

todo el país, los <strong>hackers</strong> simplem<strong>en</strong>te se <strong>de</strong>svanecerían; <strong>de</strong>struirían <strong>la</strong>s pruebas, escon<strong>de</strong>rían sus or<strong>de</strong>nadores, se <strong>en</strong>terrarían,<br />

y esperarían a que <strong>la</strong> campaña finalizara. Incluso los <strong>hackers</strong> jóv<strong>en</strong>es eran astutos y <strong>de</strong>sconfiados, y <strong>en</strong> cuanto a los<br />

<strong>de</strong>lincu<strong>en</strong>tes profesionales, t<strong>en</strong>dían a huir hacia <strong>la</strong> frontera estatal más cercana a <strong>la</strong> m<strong>en</strong>or señal <strong>de</strong> peligro. Para que <strong>la</strong> <strong>caza</strong><br />

funcionara <strong>en</strong> condiciones, todos t<strong>en</strong>ían que ser sorpr<strong>en</strong>didos con <strong>la</strong>s manos <strong>en</strong> <strong>la</strong> masa y atrapados <strong>de</strong> rep<strong>en</strong>te, <strong>de</strong> un golpe,<br />

<strong>de</strong>s<strong>de</strong> todos los puntos cardinales a <strong>la</strong> vez.<br />

17


Y había otro motivo importante para mant<strong>en</strong>er <strong>la</strong> confi<strong>de</strong>ncialidad. En el peor <strong>de</strong> los casos, una campaña abierta<br />

podría <strong>de</strong>jar a los <strong>de</strong> telecomunicaciones a merced <strong>de</strong> un <strong>de</strong>vastador contraataque <strong>de</strong> los <strong>hackers</strong>. Si se suponía que había<br />

<strong>hackers</strong> que habían provocado <strong>la</strong> Caída <strong>de</strong>l Sistema <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero - si había <strong>hackers</strong> verda<strong>de</strong>ram<strong>en</strong>te hábiles, dispersos<br />

por el sistema <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> <strong>la</strong>rga distancia <strong>de</strong>l país, y airados o asustados por <strong>la</strong> <strong>caza</strong> – <strong>en</strong>tonces, podían reaccionar<br />

impre<strong>de</strong>ciblem<strong>en</strong>te a un int<strong>en</strong>to <strong>de</strong> atraparlos. Incluso si<strong>en</strong>do cogidos, podían t<strong>en</strong>er amigos con tal<strong>en</strong>to y <strong>de</strong>seos <strong>de</strong><br />

v<strong>en</strong>ganza aún libres. Cabía <strong>la</strong> posibilidad <strong>de</strong> que el asunto se pusiera feo. Muy feo. Es más, era difícil simplem<strong>en</strong>te imaginar<br />

lo feas que podían ponerse <strong>la</strong>s cosas, dada esa posibilidad.<br />

Un contraataque hacker era una verda<strong>de</strong>ra preocupación para los <strong>de</strong> telecomunicaciones. En realidad, nunca sufrirían<br />

tal contraataque. Pero <strong>en</strong> los meses sigui<strong>en</strong>tes, les costó hacer público este concepto y <strong>la</strong>nzar terribles advert<strong>en</strong>cias sobre él.<br />

Sin embargo, éste era un riesgo que parecía valer <strong>la</strong> p<strong>en</strong>a correr. Mejor arriesgarse a ataques v<strong>en</strong>gativos que vivir a merced<br />

<strong>de</strong> pot<strong>en</strong>ciales revi<strong>en</strong>ta-sistemas. Cualquier policía habría asegurado que un chantaje no t<strong>en</strong>ía un verda<strong>de</strong>ro futuro.<br />

Y <strong>la</strong> publicidad era algo tan útil... Los cuerpos <strong>de</strong> seguridad <strong>de</strong> una empresa, incluy<strong>en</strong>do a los <strong>de</strong> seguridad <strong>en</strong><br />

telecomunicaciones, trabajan g<strong>en</strong>eralm<strong>en</strong>te bajo condiciones <strong>de</strong> gran discreción. Y no ganan dinero para sus empresas. Su<br />

trabajo es prev<strong>en</strong>ir que se pierda dinero, algo con bastante m<strong>en</strong>os atractivo que conseguir verda<strong>de</strong>ros b<strong>en</strong>eficios.<br />

Si eres <strong>de</strong> un cuerpo <strong>de</strong> seguridad <strong>de</strong> una empresa, y haces un trabajo bril<strong>la</strong>nte, <strong>en</strong>tonces a tu empresa no le ocurre<br />

nada malo. A causa <strong>de</strong> esto, apar<strong>en</strong>tas ser totalm<strong>en</strong>te superfluo. Éste es uno <strong>de</strong> los muchos aspectos poco atray<strong>en</strong>tes <strong>de</strong><br />

trabajar <strong>en</strong> seguridad. Es raro que esta g<strong>en</strong>te t<strong>en</strong>ga <strong>la</strong> oportunidad <strong>de</strong> atraer alguna at<strong>en</strong>ción interesada <strong>en</strong> sus esfuerzos.<br />

<strong>La</strong> publicidad también ha servido a los intereses <strong>de</strong> los amigos <strong>de</strong> los cuerpos <strong>de</strong> seguridad <strong>de</strong>l estado y <strong>de</strong> <strong>la</strong><br />

administración <strong>de</strong> justicia. Les <strong>en</strong>canta atraer el interés <strong>de</strong>l público. Una causa sobre un caso <strong>de</strong> vital interés público pue<strong>de</strong><br />

<strong>la</strong>nzar <strong>la</strong> carrera <strong>de</strong> un fiscal. Y para un policía, una bu<strong>en</strong>a publicidad <strong>de</strong>spierta el interés <strong>de</strong> los superiores; pue<strong>de</strong> suponer<br />

una m<strong>en</strong>ción, un asc<strong>en</strong>so, o al m<strong>en</strong>os un alza <strong>de</strong>l status y el respeto ante los compañeros. Pero conseguir a <strong>la</strong> vez publicidad<br />

y confi<strong>de</strong>ncialidad es como querer guardar un pastel y a <strong>la</strong> vez comérselo. En los meses sigui<strong>en</strong>tes, como veremos, este acto<br />

imposible causaría gran<strong>de</strong>s dificulta<strong>de</strong>s a los ag<strong>en</strong>tes responsables <strong>de</strong> <strong>la</strong> <strong>caza</strong>. Pero al principio, parecía posible - quizás<br />

incluso <strong>de</strong>seable - que <strong>la</strong> <strong>caza</strong> pudiera combinar con éxito lo mejor <strong>de</strong> ambos mundos. <strong>La</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong> <strong>hackers</strong> sería<br />

ampliam<strong>en</strong>te publicitada. Los motivos <strong>de</strong> su <strong>de</strong>t<strong>en</strong>ción, que eran técnicam<strong>en</strong>te difíciles <strong>de</strong> explicar y cuya explicación podía<br />

poner <strong>en</strong> peligro <strong>la</strong> seguridad, permanecerían sin ac<strong>la</strong>rar. <strong>La</strong> am<strong>en</strong>aza que suponían los <strong>hackers</strong> sería propagada a los cuatro<br />

vi<strong>en</strong>tos; <strong>la</strong>s posibilida<strong>de</strong>s reales <strong>de</strong> cometer tan temibles <strong>de</strong>litos se <strong>de</strong>jarían a <strong>la</strong> imaginación <strong>de</strong> <strong>la</strong> g<strong>en</strong>te. Se daría publicidad<br />

a <strong>la</strong> ext<strong>en</strong>sión <strong>de</strong>l un<strong>de</strong>rground informático, y su creci<strong>en</strong>te sofisticación técnica; los auténticos <strong>hackers</strong>, <strong>la</strong> mayoría<br />

adolesc<strong>en</strong>tes con gafas y <strong>de</strong> raza b<strong>la</strong>nca, habitantes <strong>de</strong> suburbios <strong>de</strong> c<strong>la</strong>se media, no t<strong>en</strong>drían ninguna publicidad.<br />

Parece ser que a ningún ag<strong>en</strong>te <strong>en</strong>cargado <strong>de</strong> telecomunicaciones se le pasó por <strong>la</strong> cabeza que los <strong>hackers</strong> acusados<br />

<strong>de</strong>mandarían un juicio; que los periodistas consi<strong>de</strong>rarían que hab<strong>la</strong>r <strong>de</strong> ellos v<strong>en</strong>día; que ricos empresarios <strong>de</strong> alta<br />

tecnología ofrecerían apoyo moral y económico a <strong>la</strong>s víctimas <strong>de</strong> <strong>la</strong> <strong>caza</strong>; que aparecerían jueces <strong>de</strong>l Constitucional con sus<br />

maletines y el ceño fruncido. Esta posibilidad parece que no <strong>en</strong>tró <strong>en</strong> <strong>la</strong> p<strong>la</strong>nificación <strong>de</strong>l juego.<br />

Y aunque hubiera <strong>en</strong>trado, probablem<strong>en</strong>te no habría fr<strong>en</strong>ado <strong>la</strong> feroz persecución <strong>de</strong> un docum<strong>en</strong>to robado a una<br />

compañía telefónica, conocido como "Administración <strong>de</strong> Oficinas <strong>de</strong> Control <strong>de</strong> Servicios Mejorados <strong>de</strong> 911 para Servicios<br />

Especiales" 1 . En los capítulos sigui<strong>en</strong>tes, exploraremos los mundos <strong>de</strong> <strong>la</strong> policía y el un<strong>de</strong>rground informático, y <strong>la</strong> gran<br />

área <strong>de</strong> sombras <strong>en</strong> <strong>la</strong> que se superpon<strong>en</strong>. Pero primero exploraremos el campo <strong>de</strong> batal<strong>la</strong>. Antes <strong>de</strong> abandonar el mundo <strong>de</strong><br />

<strong>la</strong>s telecomunicaciones, <strong>de</strong>bemos compr<strong>en</strong><strong>de</strong>r qué es un sistema <strong>de</strong> c<strong>en</strong>tralitas y <strong>de</strong> qué manera funciona el teléfono.<br />

Imaginemos que estamos, por ejemplo, <strong>en</strong> 1925, antes <strong>de</strong> <strong>la</strong> llegada <strong>de</strong> los or<strong>de</strong>nadores, cuando el sistema telefónico<br />

era más simple y <strong>de</strong> alguna manera más fácil <strong>de</strong> compr<strong>en</strong><strong>de</strong>r. Imaginemos a<strong>de</strong>más que eres Miss Leticia Luthor, una<br />

operadora ficticia <strong>de</strong> Mamá Bell <strong>en</strong> el Nueva York <strong>de</strong> los años 20.<br />

Básicam<strong>en</strong>te, tú, Miss Luthor, eres el "sistema <strong>de</strong> c<strong>en</strong>tralitas". Te si<strong>en</strong>tas fr<strong>en</strong>te a un gran panel vertical <strong>de</strong>nominado<br />

"panel <strong>de</strong> cables", hecho <strong>de</strong> bril<strong>la</strong>ntes paneles <strong>de</strong> ma<strong>de</strong>ra y con diez mil agujeros con bor<strong>de</strong>s <strong>de</strong> metal perforados <strong>en</strong> él<br />

conocidos como conectores. Los ing<strong>en</strong>ieros habrían puesto más agujeros <strong>en</strong> tu panel, pero diez mil son los que pue<strong>de</strong>s<br />

alcanzar sin t<strong>en</strong>er que levantarte <strong>de</strong> <strong>la</strong> sil<strong>la</strong>.<br />

Cada uno <strong>de</strong> estos diez mil agujeros ti<strong>en</strong>e una pequeña bombil<strong>la</strong> eléctrica, <strong>de</strong>nominada "piloto", y un código<br />

numérico cuidadosam<strong>en</strong>te impreso. Con <strong>la</strong> facilidad que da <strong>la</strong> costumbre, estás mirando el panel <strong>en</strong> busca <strong>de</strong> bombil<strong>la</strong>s<br />

<strong>en</strong>c<strong>en</strong>didas. Esto es lo que haces <strong>la</strong> mayor parte <strong>de</strong>l tiempo, así que estás acostumbrada a ello. Se <strong>en</strong>ci<strong>en</strong><strong>de</strong> un piloto. Esto<br />

1 Para el ciudadano <strong>de</strong> a pie, <strong>la</strong> i<strong>de</strong>a <strong>de</strong>l teléfono está repres<strong>en</strong>tada por un teléfono, un dispositivo al que hab<strong>la</strong>s. Para un profesional <strong>de</strong><br />

<strong>la</strong>s telecomunicaciones, sin embargo, el teléfono <strong>en</strong> sí mismo es <strong>de</strong>nominado, <strong>de</strong> una manera arrogante, "subequipo". El "subequipo"<br />

<strong>de</strong> tu casa es un simple complem<strong>en</strong>to, una lejana terminal nerviosa, <strong>de</strong> <strong>la</strong>s c<strong>en</strong>tralitas que están c<strong>la</strong>sificadas según niveles <strong>de</strong><br />

jerarquía, hasta <strong>la</strong>s c<strong>en</strong>tralitas electrónicas <strong>de</strong> <strong>la</strong>rga distancia, que son algunas <strong>de</strong> <strong>la</strong>s mayores computadoras <strong>de</strong>l mundo.<br />

18


significa que el teléfono que hay al final <strong>de</strong> esa línea ha sido <strong>de</strong>scolgado. Cada vez que se coge el auricu<strong>la</strong>r <strong>de</strong> un teléfono,<br />

se cierra un circuito <strong>en</strong> el teléfono que <strong>en</strong>vía una señal a <strong>la</strong> oficina local, es <strong>de</strong>cir, a ti, automáticam<strong>en</strong>te. Pue<strong>de</strong> ser algui<strong>en</strong><br />

haci<strong>en</strong>do una l<strong>la</strong>mada, o pue<strong>de</strong> ser simplem<strong>en</strong>te que el teléfono está <strong>de</strong>scolgado, pero eso no te importa ahora. Lo primero<br />

que haces es anotar el número <strong>de</strong>l piloto <strong>en</strong> tu libreta, con tu cuidada caligrafía <strong>de</strong> colegio privado americano. Esto es lo<br />

primero evi<strong>de</strong>ntem<strong>en</strong>te para po<strong>de</strong>r contabilizar <strong>la</strong> l<strong>la</strong>mada. Ahora coges <strong>la</strong> c<strong>la</strong>vija <strong>de</strong>l cable que utilizas para respon<strong>de</strong>r, que<br />

se une a tus cascos, y <strong>la</strong> <strong>en</strong>chufas <strong>en</strong> el conector <strong>en</strong>c<strong>en</strong>dido. Dices: "operadora". En <strong>la</strong>s c<strong>la</strong>ses que has recibido para ser<br />

operadora antes <strong>de</strong> empezar tu trabajo, se te ha dado un gran folleto ll<strong>en</strong>o <strong>de</strong> respuestas hechas para una operadora, útiles<br />

para cualquier conting<strong>en</strong>cia, que has t<strong>en</strong>ido que memorizar. Se te ha <strong>en</strong>señado también a emplear un tono <strong>de</strong> voz y una<br />

pronunciación sin rasgos étnicos o regionales. Rara vez ti<strong>en</strong>es <strong>la</strong> ocasión <strong>de</strong> <strong>de</strong>cir algo espontáneo a un cli<strong>en</strong>te, y <strong>de</strong> hecho<br />

está mal visto (excepto <strong>en</strong> <strong>la</strong>s c<strong>en</strong>tralitas rurales, don<strong>de</strong> <strong>la</strong> g<strong>en</strong>te no ti<strong>en</strong>e prisa). <strong>La</strong> dura voz <strong>de</strong>l usuario que está al final <strong>de</strong><br />

<strong>la</strong> línea te da un número. Inmediatam<strong>en</strong>te apuntas ese número <strong>en</strong> <strong>la</strong> libreta, <strong>de</strong>spués <strong>de</strong>l número <strong>de</strong> <strong>la</strong> persona que l<strong>la</strong>ma que<br />

habías anotado antes. Entonces miras si el número al que quiere l<strong>la</strong>mar este hombre está <strong>en</strong> tu panel, que suele ser lo<br />

habitual, ya que casi todas <strong>la</strong>s l<strong>la</strong>madas son locales. <strong>La</strong>s l<strong>la</strong>madas <strong>de</strong> <strong>la</strong>rga distancia cuestan tanto que <strong>la</strong> g<strong>en</strong>te hace<br />

l<strong>la</strong>madas <strong>de</strong> este tipo con poca frecu<strong>en</strong>cia. Sólo <strong>en</strong>tonces coges un cable <strong>de</strong> l<strong>la</strong>mada <strong>de</strong> una estantería que está <strong>en</strong> <strong>la</strong> base <strong>de</strong>l<br />

panel. Es un cable <strong>la</strong>rgo y elástico puesto <strong>en</strong> un carrete, <strong>de</strong> tal manera que volverá a <strong>en</strong>rol<strong>la</strong>rse cuando lo <strong>de</strong>sconectes. Hay<br />

muchos cables ahí abajo, y cuando están conectados varios a <strong>la</strong> vez, parece un nido <strong>de</strong> serpi<strong>en</strong>tes. Algunas <strong>de</strong> <strong>la</strong>s chicas<br />

pi<strong>en</strong>san que hay bichos vivi<strong>en</strong>do <strong>en</strong> los huecos <strong>de</strong> esos cables. Los l<strong>la</strong>man "bichos <strong>de</strong> los cables" y se supone que te<br />

muer<strong>de</strong>n y luego te sale un sarpullido. Tú, por supuesto, no te lo crees. Cogi<strong>en</strong>do <strong>la</strong> c<strong>la</strong>vija <strong>de</strong>l cable <strong>de</strong> l<strong>la</strong>mada, <strong>de</strong>slizas <strong>la</strong><br />

punta hábilm<strong>en</strong>te <strong>en</strong> el bor<strong>de</strong> <strong>de</strong>l conector <strong>de</strong> <strong>la</strong> persona a <strong>la</strong> que l<strong>la</strong>man. No <strong>la</strong> conectas <strong>de</strong>l todo. Simplem<strong>en</strong>te tocas el<br />

conector. Si oyes un chasquido, eso quiere <strong>de</strong>cir que <strong>la</strong> línea está ocupada y que no pue<strong>de</strong>s l<strong>la</strong>mar. Si <strong>la</strong> línea está ocupada,<br />

ti<strong>en</strong>es que conectar el cable <strong>de</strong> l<strong>la</strong>mada a un "conector <strong>de</strong> línea ocupada", que dará un tono <strong>de</strong> "comunicando" <strong>en</strong> el teléfono<br />

<strong>de</strong> <strong>la</strong> persona que l<strong>la</strong>ma. De esta manera no ti<strong>en</strong>es que hab<strong>la</strong>r con él y asimi<strong>la</strong>r su natural frustración.<br />

Pero supongamos que no está comunicando. Así que terminas <strong>de</strong> <strong>en</strong>chufar el cable. Unos circuitos <strong>de</strong> tu panel hac<strong>en</strong><br />

que su<strong>en</strong>e el otro teléfono, y si algui<strong>en</strong> lo <strong>de</strong>scuelga, comi<strong>en</strong>za una conversación telefónica. Pue<strong>de</strong>s oír esta conversación a<br />

través <strong>de</strong>l cable <strong>de</strong> tus cascos, hasta que lo <strong>de</strong>sconectas. De hecho podrías escuchar toda <strong>la</strong> conversación si quisieras, pero<br />

esto es duram<strong>en</strong>te castigado por los jefes, y francam<strong>en</strong>te, cuando ya has espiado una conversación, todas te parec<strong>en</strong> iguales.<br />

Pue<strong>de</strong>s <strong>de</strong>terminar <strong>la</strong> duración <strong>de</strong> <strong>la</strong> conversación por <strong>la</strong> luz <strong>de</strong>l piloto <strong>de</strong>l cable <strong>de</strong> l<strong>la</strong>mada, que está <strong>en</strong> <strong>la</strong> estantería<br />

<strong>de</strong> los cables <strong>de</strong> l<strong>la</strong>mada. Cuando ha terminado, lo <strong>de</strong>sconectas y el cable se <strong>en</strong>rol<strong>la</strong> solo <strong>en</strong> su carrete.<br />

Después <strong>de</strong> hacer esto unos cuantos ci<strong>en</strong>tos <strong>de</strong> veces, te vuelves bastante hábil. De hecho estás conectando y<br />

<strong>de</strong>sconectando diez, veinte o cuar<strong>en</strong>ta cables a <strong>la</strong> vez. Es un trabajo manual realm<strong>en</strong>te, <strong>en</strong> cierta forma gratificante, algo<br />

parecido a tejer <strong>en</strong> un te<strong>la</strong>r. En caso <strong>de</strong> que hubiera que hacer una l<strong>la</strong>mada <strong>de</strong> <strong>la</strong>rga distancia, sería difer<strong>en</strong>te, pero no<br />

mucho. En lugar <strong>de</strong> establecer <strong>la</strong> l<strong>la</strong>mada a través <strong>de</strong> tu panel local, ti<strong>en</strong>es que asc<strong>en</strong><strong>de</strong>r <strong>en</strong> <strong>la</strong> jerarquía y usar <strong>la</strong>s líneas <strong>de</strong><br />

<strong>la</strong>rga distancia, <strong>de</strong>nominadas "líneas troncales". Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> lo lejos que esté el <strong>de</strong>stino, quizás <strong>la</strong> l<strong>la</strong>mada t<strong>en</strong>ga que<br />

pasar a través <strong>de</strong> varias operadoras, lo cual lleva un tiempo. <strong>La</strong> persona que l<strong>la</strong>ma no espera al teléfono mi<strong>en</strong>tras se negocia<br />

este complejo proceso atravesando el país <strong>de</strong> operadora <strong>en</strong> operadora. En vez <strong>de</strong> eso, cuelga, y tú le l<strong>la</strong>mas cuando por fin<br />

<strong>la</strong> l<strong>la</strong>mada ha sido establecida.<br />

Después <strong>de</strong> cuatro o cinco años <strong>en</strong> este trabajo, te casas y ti<strong>en</strong>es que <strong>de</strong>jar tu trabajo, cumpli<strong>en</strong>do el ciclo natural <strong>de</strong><br />

vida <strong>de</strong> una mujer <strong>de</strong> <strong>la</strong> América <strong>de</strong> los años 20. <strong>La</strong> compañía telefónica ti<strong>en</strong>e ahora que preparar a algui<strong>en</strong> para sustituirte -<br />

quizás a dos personas, porque mi<strong>en</strong>tras tanto el sistema telefónico ha crecido. Y esto cuesta dinero.<br />

Es más, utilizar <strong>de</strong> cualquier manera a personas <strong>en</strong> un sistema <strong>de</strong> c<strong>en</strong>tralitas es muy caro. Ocho mil Leticias Luthor<br />

causarían problemas, pero un cuarto <strong>de</strong> millón <strong>de</strong> el<strong>la</strong>s es un p<strong>la</strong>nteami<strong>en</strong>to <strong>de</strong> organización militar que hace que tomar<br />

medidas drásticas para automatizar <strong>la</strong> tarea sea económicam<strong>en</strong>te viable.<br />

Aunque el sistema telefónico sigue creci<strong>en</strong>do hoy <strong>en</strong> día, el número <strong>de</strong> personas empleadas <strong>en</strong> el sector <strong>de</strong> <strong>la</strong>s<br />

telecomunicaciones ha ido disminuy<strong>en</strong>do con los años. Los "operadores" telefónicos se <strong>en</strong>fr<strong>en</strong>tan so<strong>la</strong>m<strong>en</strong>te con<br />

conting<strong>en</strong>cias poco habituales, ya que todas <strong>la</strong>s operaciones rutinarias reca<strong>en</strong> ahora <strong>en</strong> máquinas. En consecu<strong>en</strong>cia, los<br />

operadores <strong>de</strong> hoy <strong>en</strong> día se parec<strong>en</strong> m<strong>en</strong>os a <strong>la</strong>s máquinas, y se sabe que ti<strong>en</strong><strong>en</strong> ac<strong>en</strong>to y características propias <strong>en</strong> sus<br />

voces. Cuando das con un operador humano <strong>de</strong> hoy, es mucho más "humano" que <strong>en</strong> los tiempos <strong>de</strong> Leticia - pero por otro<br />

<strong>la</strong>do, es más difícil cruzarse con seres humanos <strong>en</strong> el sistema telefónico.<br />

Hacia <strong>la</strong> primera mitad <strong>de</strong>l siglo XX, fueron introduciéndose l<strong>en</strong>tam<strong>en</strong>te sistemas "electromecánicos" <strong>de</strong> c<strong>en</strong>tralitas<br />

<strong>en</strong> el sistema telefónico, con una complejidad cada vez mayor. En algunos lugares apartados, todavía sobreviv<strong>en</strong> algunos <strong>de</strong><br />

estos sistemas híbridos. Pero hacia 1965, el sistema telefónico se volvió totalm<strong>en</strong>te electrónico, y éste es <strong>de</strong> lejos el mo<strong>de</strong>lo<br />

dominante hoy <strong>en</strong> día. Los sistemas electromecánicos ti<strong>en</strong><strong>en</strong> "travesaños" y "escobil<strong>la</strong>s", y otras gran<strong>de</strong>s piezas mecánicas<br />

móviles, que, aunque son más rápidas y baratas que Leticia, todavía son l<strong>en</strong>tas y ti<strong>en</strong><strong>de</strong>n a estropearse con frecu<strong>en</strong>cia.<br />

19


Pero los sistemas totalm<strong>en</strong>te electrónicos están introducidos <strong>en</strong> chips <strong>de</strong> silicio, alcanzan velocida<strong>de</strong>s asombrosas,<br />

son baratos y muy dura<strong>de</strong>ros. Su mant<strong>en</strong>imi<strong>en</strong>to es más barato que incluso el <strong>de</strong> los mejores sistemas electromecánicos, y<br />

ocupan <strong>la</strong> mitad <strong>de</strong> espacio. Y cada año los chips son aún más pequeños, más baratos y más rápidos. Y lo mejor <strong>de</strong> todo, los<br />

sistemas electrónicos automatizados trabajan durante todas <strong>la</strong>s horas <strong>de</strong>l día y no hay que pagarles sueldo ni seguro médico.<br />

Utilizar chips ti<strong>en</strong>e sin embargo bastantes inconv<strong>en</strong>i<strong>en</strong>tes importantes. Cuando se estropean, es un gran <strong>de</strong>safío<br />

averiguar qué <strong>de</strong>monios ha fal<strong>la</strong>do. Un cable roto era g<strong>en</strong>eralm<strong>en</strong>te un problema lo sufici<strong>en</strong>tem<strong>en</strong>te gran<strong>de</strong> como para<br />

verse. Un chip roto ti<strong>en</strong>e invisibles fallos microscópicos. Y los fallos <strong>de</strong> software pue<strong>de</strong>n ser tan sutiles como para<br />

convertirse <strong>en</strong> cuestiones teológicas.<br />

Si quieres que un sistema mecánico haga algo nuevo, t<strong>en</strong>drás que ir al punto a<strong>de</strong>cuado, sacar algunas piezas y poner<br />

<strong>en</strong> su lugar piezas nuevas. Esto cuesta dinero. Sin embargo, si quieres que un chip haga algo nuevo, todo lo que has <strong>de</strong><br />

hacer es cambiar el software, algo fácil, rápido y tirado <strong>de</strong> precio. Ni siquiera ti<strong>en</strong>es que ver el chip para cambiar su<br />

programación. Aunque vieras el chip, daría igual. Un chip con el programa X no ti<strong>en</strong>e un aspecto difer<strong>en</strong>te al <strong>de</strong> uno con el<br />

programa Y.<br />

Con los códigos apropiados y <strong>la</strong>s secu<strong>en</strong>cias <strong>de</strong> ór<strong>de</strong>nes apropiadas, y pudi<strong>en</strong>do acce<strong>de</strong>r a líneas telefónicas<br />

especializadas, pue<strong>de</strong>s modificar los sistemas electrónicos <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> cualquier parte <strong>de</strong> América <strong>de</strong>s<strong>de</strong> cualquier<br />

lugar. Y eso lo pue<strong>de</strong>n hacer algunas personas. Si sab<strong>en</strong> cómo, pue<strong>de</strong>n <strong>en</strong>trar <strong>en</strong> el software <strong>de</strong> algún microchip a través <strong>de</strong><br />

<strong>la</strong>s líneas especiales y organizar una estafa sin <strong>de</strong>jar ningún rastro físico. Si <strong>en</strong>traran a mano armada <strong>en</strong> <strong>la</strong> oficina <strong>de</strong><br />

c<strong>en</strong>tralitas y <strong>en</strong>cañonaran a Leticia, sería <strong>de</strong>masiado <strong>de</strong>scarado. Si se co<strong>la</strong>ran <strong>en</strong> un edificio <strong>de</strong> telecomunicaciones y fueran<br />

a por un sistema electromecánico cargados <strong>de</strong> herrami<strong>en</strong>tas, esto <strong>de</strong>jaría muchas pistas. Pero <strong>la</strong> g<strong>en</strong>te pue<strong>de</strong> hacer multitud<br />

<strong>de</strong> cosas sorpr<strong>en</strong><strong>de</strong>ntes a un sistema electrónico simplem<strong>en</strong>te tecleando, y hoy <strong>en</strong> día hay tec<strong>la</strong>dos por todas partes. <strong>La</strong><br />

ext<strong>en</strong>sión <strong>de</strong> esta vulnerabilidad es profunda, oscura, amplia, casi inconcebible, y ésta es una realidad absoluta <strong>en</strong> cualquier<br />

or<strong>de</strong>nador conectado a una red.<br />

Los expertos <strong>en</strong> seguridad han insistido durante los últimos veinte años, cada vez más apremiantem<strong>en</strong>te, <strong>en</strong> que esta<br />

vulnerabilidad básica <strong>de</strong> los or<strong>de</strong>nadores repres<strong>en</strong>ta un nivel <strong>de</strong> riesgo completam<strong>en</strong>te nuevo, <strong>de</strong> un pot<strong>en</strong>cial <strong>de</strong>sconocido<br />

pero obviam<strong>en</strong>te terrible para <strong>la</strong> sociedad. Y ti<strong>en</strong><strong>en</strong> razón.<br />

Una c<strong>en</strong>tralita electrónica hace prácticam<strong>en</strong>te el mismo trabajo que hacía Leticia, con <strong>la</strong> difer<strong>en</strong>cia <strong>de</strong> que lo hace <strong>en</strong><br />

nanosegundos y <strong>en</strong> una esca<strong>la</strong> mucho mayor. Comparada con los diez mil conectores <strong>de</strong> Miss Luthor, incluso una primitiva<br />

c<strong>en</strong>tralita electrónica 1ESS, <strong>de</strong> <strong>la</strong> "cosecha" <strong>de</strong> los '60, ti<strong>en</strong>e unas 128.000 líneas. Y el actual sistema <strong>de</strong> AT&T es <strong>la</strong><br />

monstruosa quinta g<strong>en</strong>eración, a 5ESS. Una c<strong>en</strong>tralita electrónica pue<strong>de</strong> comprobar todas <strong>la</strong>s líneas <strong>de</strong> su "panel" <strong>en</strong> una<br />

décima <strong>de</strong> segundo, y hace esto continuam<strong>en</strong>te, sin cansarse, hora tras hora. En lugar <strong>de</strong> ojos ti<strong>en</strong>e "sondas" para comprobar<br />

<strong>la</strong> situación <strong>de</strong> cada línea local y troncal. En lugar <strong>de</strong> manos, ti<strong>en</strong>e "distribuidores <strong>de</strong> señal", "distribuidores c<strong>en</strong>trales <strong>de</strong><br />

pulsos", "relés magnéticos" e "interruptores <strong>de</strong> l<strong>en</strong>güeta", que completan e interrump<strong>en</strong> <strong>la</strong>s l<strong>la</strong>madas. En lugar <strong>de</strong> un<br />

cerebro, ti<strong>en</strong>e un "procesador c<strong>en</strong>tral". En lugar <strong>de</strong> un manual <strong>de</strong> instrucciones, ti<strong>en</strong>e un programa. En lugar <strong>de</strong> una libreta<br />

escrita a mano para anotar y llevar <strong>la</strong> contabilidad <strong>de</strong> <strong>la</strong>s l<strong>la</strong>madas, ti<strong>en</strong>e cintas magnéticas. Y no ti<strong>en</strong>e que hab<strong>la</strong>r con nadie.<br />

Todo lo que ti<strong>en</strong>e que "<strong>de</strong>cirle" un usuario lo recibe por <strong>la</strong> pulsación <strong>de</strong> tec<strong>la</strong>s <strong>de</strong>l teléfono.<br />

Aunque una c<strong>en</strong>tralita no pue<strong>de</strong> hab<strong>la</strong>r, necesita una interfaz, alguna manera <strong>de</strong> comunicarse con sus, eeh, jefes. Esta<br />

interfaz es <strong>de</strong>nominada "c<strong>en</strong>tro principal <strong>de</strong> control". (Esta interfaz podría l<strong>la</strong>marse simplem<strong>en</strong>te "interfaz", ya que <strong>en</strong><br />

realidad no contro<strong>la</strong> <strong>la</strong>s l<strong>la</strong>madas telefónicas directam<strong>en</strong>te. Sin embargo, un término como "C<strong>en</strong>tro Principal <strong>de</strong> Control" es<br />

<strong>la</strong> c<strong>la</strong>se <strong>de</strong> retórica que los ing<strong>en</strong>ieros <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> telecomunicaciones -y los <strong>hackers</strong>- consi<strong>de</strong>ran gratificante).<br />

Usando el c<strong>en</strong>tro principal <strong>de</strong> control, un ing<strong>en</strong>iero <strong>de</strong> telefonía pue<strong>de</strong> buscar errores <strong>en</strong> <strong>la</strong>s líneas locales y<br />

troncales. Él (rara vez el<strong>la</strong>) pue<strong>de</strong> comprobar varias pantal<strong>la</strong>s <strong>de</strong> a<strong>la</strong>rma, medir el tráfico <strong>en</strong> <strong>la</strong>s líneas, examinar los<br />

registros <strong>de</strong> uso <strong>de</strong> un teléfono y el coste <strong>de</strong> esas l<strong>la</strong>madas, y cambiar <strong>la</strong> programación.<br />

Y, por supuesto, cualquier otra persona que acceda al c<strong>en</strong>tro principal <strong>de</strong> control remotam<strong>en</strong>te también pue<strong>de</strong> hacer<br />

estas cosas, si él (rara vez el<strong>la</strong>) es capaz <strong>de</strong> imaginarse cómo hacerlo, o, mejor aún, ha conseguido averiguarlo robándole los<br />

datos necesarios a algui<strong>en</strong> que sabía cómo hacerlo.<br />

En 1989 y 1990, una RBOC, BellSouth, que se s<strong>en</strong>tía <strong>en</strong> dificulta<strong>de</strong>s, gastó al parecer 1.200.000 dó<strong>la</strong>res <strong>en</strong><br />

seguridad. Algunos consi<strong>de</strong>ran que gastó <strong>en</strong> realidad dos millones t<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta gastos asociados. Dos millones <strong>de</strong><br />

dó<strong>la</strong>res son muy poco comparado con el gran ahorro que supon<strong>en</strong> los sistemas electrónicos <strong>de</strong> telefonía.<br />

<strong>La</strong>m<strong>en</strong>tablem<strong>en</strong>te, los or<strong>de</strong>nadores son estúpidos. A difer<strong>en</strong>cia <strong>de</strong> los seres humanos, los or<strong>de</strong>nadores pose<strong>en</strong> <strong>la</strong><br />

profunda estupi<strong>de</strong>z <strong>de</strong> lo inanimado.<br />

En los '60, durante <strong>la</strong>s primeras oleadas <strong>de</strong> informatización, se hab<strong>la</strong>ba con facilidad sobre <strong>la</strong> estupi<strong>de</strong>z <strong>de</strong> los<br />

or<strong>de</strong>nadores - se <strong>de</strong>cía que "sólo podían ejecutar su programación" y se les pedía que hicieran "sólo lo que se les <strong>de</strong>cía que<br />

20


hicieran". Se ha empezado a hab<strong>la</strong>r m<strong>en</strong>os <strong>de</strong> <strong>la</strong> estupi<strong>de</strong>z <strong>de</strong> los or<strong>de</strong>nadores <strong>de</strong>s<strong>de</strong> que empezaron a conseguir <strong>la</strong> categoría<br />

<strong>de</strong> gran maestro <strong>en</strong> torneos <strong>de</strong> ajedrez, y manifestar otras características <strong>de</strong> una apar<strong>en</strong>te intelig<strong>en</strong>cia.<br />

Sea como sea, los or<strong>de</strong>nadores son aún profundam<strong>en</strong>te frágiles y estúpidos; simplem<strong>en</strong>te su fragilidad y su estupi<strong>de</strong>z<br />

es mucho más sutil. Los or<strong>de</strong>nadores <strong>de</strong> los '90 ti<strong>en</strong><strong>en</strong> compon<strong>en</strong>tes mucho más fiables que los <strong>de</strong> los primeros sistemas,<br />

pero también se les hace ejecutar tareas mucho más complejas bajo condiciones mucho más difíciles.<br />

En un nivel matemático básico, cada línea <strong>de</strong> un software ofrece alguna posibilidad <strong>de</strong> fallo. El software no<br />

permanece estático cuando se ejecuta; está "corri<strong>en</strong>do", interactuando consigo mismo y con sus <strong>en</strong>tradas y salidas. Es como<br />

una masa que adopta millones <strong>de</strong> posibles formas y condiciones, tantas formas que nunca pue<strong>de</strong>n probarse todas <strong>de</strong>l todo,<br />

ni siquiera <strong>en</strong> el tiempo <strong>de</strong> vida <strong>de</strong>l universo. Y a veces <strong>la</strong> masa se rompe.<br />

Eso que l<strong>la</strong>mamos "software" no se parece a ninguna <strong>de</strong> aquel<strong>la</strong>s cosas <strong>en</strong> <strong>la</strong>s que <strong>la</strong> sociedad humana está<br />

acostumbrada a p<strong>en</strong>sar. El software se parece a una máquina, a matemáticas, a un l<strong>en</strong>guaje, a p<strong>en</strong>sami<strong>en</strong>to, arte,<br />

información... pero el sofware no es <strong>en</strong> realidad ninguna <strong>de</strong> estas cosas. Esa cualidad multiforme <strong>de</strong>l software es una <strong>de</strong> <strong>la</strong>s<br />

cosas que lo hace fascinante. También lo hace muy po<strong>de</strong>roso, muy sutil, muy impre<strong>de</strong>cible y muy arriesgado.<br />

Algunos programas son malos y están ll<strong>en</strong>os <strong>de</strong> errores. Otros son "robustos", incluso "a prueba <strong>de</strong> ba<strong>la</strong>s". El mejor<br />

software es aquél que ha sido probado por miles <strong>de</strong> usuarios bajo miles <strong>de</strong> condiciones difer<strong>en</strong>tes durante años. Entonces es<br />

<strong>de</strong>nominado "estable". Esto no quiere <strong>de</strong>cir que el software sea ahora perfecto y que esté libre <strong>de</strong> errores. G<strong>en</strong>eralm<strong>en</strong>te<br />

quiere <strong>de</strong>cir que hay muchos errores, pero han sido i<strong>de</strong>ntificados correctam<strong>en</strong>te y se han hal<strong>la</strong>do sus causas.<br />

No hay ninguna manera <strong>de</strong> asegurar que un programa esté libre <strong>de</strong> errores. Aunque el software es <strong>de</strong> naturaleza<br />

matemática, no pue<strong>de</strong> ser "<strong>de</strong>mostrado" como un teorema matemático; el software se parece más al l<strong>en</strong>guaje, con<br />

ambigüeda<strong>de</strong>s inher<strong>en</strong>tes, con <strong>de</strong>finiciones difer<strong>en</strong>tes, con suposiciones difer<strong>en</strong>tes, y difer<strong>en</strong>tes niveles <strong>de</strong> significado que<br />

pue<strong>de</strong>n <strong>en</strong>trar <strong>en</strong> conflicto.<br />

Los seres humanos pue<strong>de</strong>n arreglárse<strong>la</strong>s más o m<strong>en</strong>os con los l<strong>en</strong>guajes humanos porque po<strong>de</strong>mos captar su es<strong>en</strong>cia.<br />

Los or<strong>de</strong>nadores, a pesar <strong>de</strong> años <strong>de</strong> esfuerzos <strong>en</strong> <strong>la</strong> "intelig<strong>en</strong>cia artificial", han <strong>de</strong>mostrado que se les da<br />

terriblem<strong>en</strong>te mal "captar <strong>la</strong> es<strong>en</strong>cia". El más insignificante bit erróneo pue<strong>de</strong> tumbar al or<strong>de</strong>nador más pot<strong>en</strong>te. Una <strong>de</strong> <strong>la</strong>s<br />

cosas más complicadas trabajando con un programa <strong>de</strong> or<strong>de</strong>nador es int<strong>en</strong>tar mejorarlo - para int<strong>en</strong>tar hacerlo más seguro.<br />

Los "parches" <strong>de</strong> software son un software nuevo, no probado e "inestable", por <strong>de</strong>finición más peligroso.<br />

El sistema telefónico mo<strong>de</strong>rno ha acabado <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do total e irreversiblem<strong>en</strong>te <strong>de</strong>l software. Y <strong>la</strong> Caída <strong>de</strong>l<br />

Sistema <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990 fue causado por una "mejora" <strong>de</strong>l software. O mejor dicho, un int<strong>en</strong>to <strong>de</strong> mejorarlo.<br />

Lo que ocurrió, el problema <strong>en</strong> es<strong>en</strong>cia, t<strong>en</strong>ía esta forma: Se escribió una parte <strong>de</strong> software <strong>de</strong> telecomunicaciones <strong>en</strong><br />

C, un l<strong>en</strong>guaje estándar <strong>en</strong> el campo <strong>de</strong> <strong>la</strong>s telecomunicaciones. En este programa <strong>en</strong> C hay una <strong>la</strong>rga s<strong>en</strong>t<strong>en</strong>cia "do-while".<br />

Este "do-while" t<strong>en</strong>ía una s<strong>en</strong>t<strong>en</strong>cia "switch". Este "switch" t<strong>en</strong>ía un "if". Este "if" t<strong>en</strong>ía un "break". Se suponía que el<br />

"break" hacía que el flujo <strong>de</strong>l programa sólo saliera <strong>de</strong>l "if". En realidad, salía <strong>de</strong>l "switch".<br />

Este fue el problema, <strong>la</strong> verda<strong>de</strong>ra razón por <strong>la</strong> que <strong>la</strong> g<strong>en</strong>te que <strong>de</strong>scolgó el teléfono el 15 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990 no pudo<br />

l<strong>la</strong>mar a nadie.<br />

O al m<strong>en</strong>os ésta fue <strong>la</strong> sutil y abstracta raíz ciberespacial <strong>de</strong>l problema. Ésta fue <strong>la</strong> manera <strong>en</strong> <strong>la</strong> que el problema <strong>de</strong><br />

programación se manifestó <strong>en</strong> el mundo real:<br />

El Sistema 7 <strong>de</strong> <strong>la</strong>s c<strong>en</strong>tralitas 4ESS <strong>de</strong> AT&T, el "Software G<strong>en</strong>érico 44E14 <strong>de</strong> Oficina Principal <strong>de</strong> C<strong>en</strong>tralitas", ha<br />

sido probado muchas veces y estaba consi<strong>de</strong>rado como muy estable. A finales <strong>de</strong> 1989, och<strong>en</strong>ta <strong>de</strong> los sistemas <strong>de</strong><br />

c<strong>en</strong>tralitas <strong>de</strong> AT&T <strong>de</strong> todo el país habían sido programados con el nuevo software. Por precaución, se había seguido<br />

utilizando <strong>en</strong> otras treinta y cuatro c<strong>en</strong>tralitas el Sistema 6, más l<strong>en</strong>to y con m<strong>en</strong>os capacida<strong>de</strong>s, porque AT&T sospechaba<br />

que podría haber problemas con <strong>la</strong> nueva red <strong>de</strong> Sistema 7 <strong>de</strong> sofisticación sin prece<strong>de</strong>ntes.<br />

<strong>La</strong>s c<strong>en</strong>tralitas con Sistema 7 estaban programadas para pasar a una red <strong>de</strong> respaldo <strong>en</strong> caso <strong>de</strong> problemas. A<br />

mediados <strong>de</strong> diciembre <strong>de</strong> 1989, sin embargo, se distribuyó un nuevo parche <strong>de</strong> software <strong>de</strong> gran velocidad y seguridad a<br />

cada una <strong>de</strong> <strong>la</strong>s c<strong>en</strong>tralitas 4ESS que les permitiría trabajar aún más rápido y hacer que <strong>la</strong> red <strong>de</strong> Sistema 7 fuera aún más<br />

segura.<br />

Desafortunadam<strong>en</strong>te, cada una <strong>de</strong> estas c<strong>en</strong>tralitas 4ESS t<strong>en</strong>ía ahora un pequeño pero mortal fallo.<br />

Para mant<strong>en</strong>er <strong>la</strong> red, los <strong>en</strong><strong>la</strong>ces conectores <strong>de</strong> línea <strong>de</strong> <strong>la</strong>s c<strong>en</strong>tralitas <strong>de</strong>b<strong>en</strong> comprobar <strong>la</strong>s condiciones <strong>de</strong>l resto <strong>de</strong><br />

<strong>en</strong><strong>la</strong>ces - si están listos y funcionando, si están parados mom<strong>en</strong>táneam<strong>en</strong>te, si ti<strong>en</strong><strong>en</strong> sobrecarga y necesitan ayuda... El<br />

nuevo software ayudaba a contro<strong>la</strong>r esta función monitorizando el status <strong>de</strong> otros <strong>en</strong><strong>la</strong>ces.<br />

A un <strong>en</strong><strong>la</strong>ce <strong>de</strong> una 4ESS que t<strong>en</strong>ga dificulta<strong>de</strong>s sólo le lleva <strong>en</strong>tre cuatro y seis segundos <strong>de</strong>shacerse <strong>de</strong> todas sus<br />

21


l<strong>la</strong>madas, <strong>de</strong>jar todo temporalm<strong>en</strong>te, y reinicializar su software. Reinicializar g<strong>en</strong>eralm<strong>en</strong>te liberará al <strong>en</strong><strong>la</strong>ce <strong>de</strong> cualquier<br />

problema <strong>de</strong> software que se haya <strong>de</strong>sarrol<strong>la</strong>do durante <strong>la</strong> ejecución <strong>de</strong>l sistema. Los errores que aparezcan serán<br />

simplem<strong>en</strong>te barridos por este proceso. Es una i<strong>de</strong>a intelig<strong>en</strong>te. Este proceso <strong>de</strong> reinicialización automática se conoce como<br />

"rutina normal <strong>de</strong> recuperación <strong>de</strong> fallo". Dado que el software <strong>de</strong> AT&T es excepcionalm<strong>en</strong>te estable, sus sistemas rara<br />

vez ti<strong>en</strong><strong>en</strong> que ejecutar una "recuperación <strong>de</strong> fallo"; pero AT&T siempre ha a<strong>la</strong>r<strong>de</strong>ado <strong>de</strong> su fiabilidad <strong>en</strong> el "mundo real", y<br />

esta táctica es una rutina simi<strong>la</strong>r a llevar cinturón y tirantes a <strong>la</strong> vez.<br />

Los <strong>en</strong><strong>la</strong>ces <strong>de</strong> <strong>la</strong>s 4ESS usaban su nuevo software para monitorizar los <strong>en</strong><strong>la</strong>ces <strong>de</strong> alre<strong>de</strong>dor al recuperarse <strong>de</strong> fallos.<br />

A medida que otros <strong>en</strong><strong>la</strong>ces volvían a conectarse tras recuperarse, <strong>en</strong>viaban señales "OK" al <strong>en</strong><strong>la</strong>ce. El <strong>en</strong><strong>la</strong>ce hacía una<br />

anotación sobre esto <strong>en</strong> su "mapa <strong>de</strong> status", confirmando que el <strong>en</strong><strong>la</strong>ce vecino estaba <strong>de</strong> vuelta y listo para funcionar, y que<br />

podía recibir algunas l<strong>la</strong>madas y ponerse a trabajar.<br />

Desafortunadam<strong>en</strong>te, mi<strong>en</strong>tras el <strong>en</strong><strong>la</strong>ce estaba atareado anotando <strong>en</strong> el mapa <strong>de</strong> status, el pequeño fallo <strong>en</strong> el nuevo<br />

software <strong>en</strong>traba <strong>en</strong> juego. El error hacía que el <strong>en</strong><strong>la</strong>ce 4ESS interactuara, sutil pero drásticam<strong>en</strong>te, con <strong>la</strong>s l<strong>la</strong>madas<br />

telefónicas que recibía hechas por personas. Si -y sólo si- dos l<strong>la</strong>madas coincidían <strong>en</strong> el mismo <strong>en</strong><strong>la</strong>ce <strong>en</strong> m<strong>en</strong>os <strong>de</strong> una<br />

c<strong>en</strong>tésima <strong>de</strong> segundo, una pequeña parte <strong>de</strong>l programa y los datos era estropeada por el error.<br />

Pero el <strong>en</strong><strong>la</strong>ce estaba programado para monitorizarse a sí mismo constantem<strong>en</strong>te <strong>en</strong> busca <strong>de</strong> cualquier dato dañado.<br />

Cuando el <strong>en</strong><strong>la</strong>ce percibía que sus datos habían sido dañados <strong>de</strong> alguna manera, <strong>en</strong>tonces se <strong>de</strong>sconectaba para hacer<br />

reparaciones <strong>de</strong> urg<strong>en</strong>cia <strong>en</strong> su software. Enviaba una señal a los <strong>en</strong><strong>la</strong>ces <strong>de</strong> alre<strong>de</strong>dor para que no le mandaran trabajo.<br />

Entraba <strong>en</strong> el modo <strong>de</strong> recuperación <strong>de</strong> fallos durante unos cinco segundos. Y <strong>de</strong>spués, el <strong>en</strong><strong>la</strong>ce volvería a funcionar, y<br />

<strong>en</strong>viaría su señal "OK, listo para trabajar".<br />

Sin embargo, <strong>la</strong> señal "OK, listo para trabajar" era lo que precisam<strong>en</strong>te antes había hecho que el <strong>en</strong><strong>la</strong>ce se<br />

<strong>de</strong>sconectara. Y todos los <strong>en</strong><strong>la</strong>ces <strong>de</strong>l Sistema 7 t<strong>en</strong>ían el mismo fallo <strong>en</strong> su software <strong>de</strong> mapa <strong>de</strong> status. Tan pronto como se<br />

<strong>de</strong>tuvieran para anotar que sus <strong>en</strong><strong>la</strong>ces vecinos estaban funcionando, <strong>en</strong>tonces también estarían expuestos a <strong>la</strong> pequeña<br />

posibilidad <strong>de</strong> que les llegaran dos l<strong>la</strong>madas <strong>en</strong> m<strong>en</strong>os <strong>de</strong> una c<strong>en</strong>tésima <strong>de</strong> segundo.<br />

A eso <strong>de</strong> <strong>la</strong>s 14:25 horas <strong>de</strong> <strong>la</strong> Costa Este, un lunes 15 <strong>de</strong> <strong>en</strong>ero, uno <strong>de</strong> los <strong>en</strong><strong>la</strong>ces <strong>de</strong>l sistema <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong><br />

l<strong>la</strong>madas interurbanas <strong>de</strong> Nueva York tuvo un pequeño fallo normal. Entró <strong>en</strong> <strong>la</strong> rutina <strong>de</strong> recuperación <strong>de</strong> fallos, emitió <strong>la</strong><br />

señal "Me <strong>de</strong>sconecto", y <strong>de</strong>spués emitió <strong>la</strong> señal "He vuelto, estoy <strong>en</strong> funcionami<strong>en</strong>to". Y este alegre m<strong>en</strong>saje se ext<strong>en</strong>dió<br />

por <strong>la</strong> red hasta llegar a muchos <strong>de</strong> sus <strong>en</strong><strong>la</strong>ces 4ESS vecinos.<br />

Muchos <strong>de</strong> los <strong>en</strong><strong>la</strong>ces se libraron <strong>de</strong>l problema <strong>en</strong> este primer mom<strong>en</strong>to. Estos <strong>en</strong><strong>la</strong>ces afortunados no sufrieron <strong>la</strong><br />

coinci<strong>de</strong>ncia <strong>de</strong> <strong>la</strong> llegada <strong>de</strong> dos l<strong>la</strong>madas <strong>en</strong> m<strong>en</strong>os <strong>de</strong> una c<strong>en</strong>tésima. Su software no falló - <strong>en</strong> este primer mom<strong>en</strong>to. Pero<br />

tres <strong>en</strong><strong>la</strong>ces - <strong>en</strong> At<strong>la</strong>nta, Saint Louis y Detroit – no tuvieron suerte, y fueron cogidos repletos <strong>de</strong> trabajo. Y se<br />

<strong>de</strong>sconectaron. Y se reconectaron rápidam<strong>en</strong>te. Y ellos también emitieron el letal m<strong>en</strong>saje "OK", activando el error <strong>en</strong> el<br />

software <strong>de</strong> otros <strong>en</strong><strong>la</strong>ces.<br />

A medida que más y más <strong>en</strong><strong>la</strong>ces t<strong>en</strong>ían esa pequeña ma<strong>la</strong> suerte y se co<strong>la</strong>psaban, el tráfico <strong>de</strong> l<strong>la</strong>madas empezó a<br />

conc<strong>en</strong>trarse más y más <strong>en</strong> los <strong>en</strong><strong>la</strong>ces que seguían funcionando, que estaban mant<strong>en</strong>i<strong>en</strong>do <strong>la</strong> carga <strong>de</strong> trabajo a duras p<strong>en</strong>as.<br />

Y c<strong>la</strong>ro está, a medida que se conc<strong>en</strong>traban <strong>la</strong>s l<strong>la</strong>madas sobre cada vez m<strong>en</strong>os <strong>en</strong><strong>la</strong>ces, aum<strong>en</strong>taban <strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong><br />

recibir dos l<strong>la</strong>madas <strong>en</strong> m<strong>en</strong>os <strong>de</strong> una c<strong>en</strong>tésima.<br />

A un <strong>en</strong><strong>la</strong>ce tan sólo le llevaba cuatro segundos reponerse. No había ningún daño físico <strong>en</strong> los <strong>en</strong><strong>la</strong>ces <strong>de</strong>spués <strong>de</strong><br />

todo. Físicam<strong>en</strong>te, estaban funcionando a <strong>la</strong> perfección. <strong>La</strong> situación era "sólo" un problema <strong>de</strong> software.<br />

Pero los <strong>en</strong><strong>la</strong>ces 4ESS estaban conectándose y <strong>de</strong>sconectándose cada cinco segundos, <strong>en</strong> una o<strong>la</strong> que se ext<strong>en</strong>día con<br />

virul<strong>en</strong>cia por América, con una total y maníaca estupi<strong>de</strong>z mecánica. Siguieron estropeándose unos a otros con sus<br />

contagiosos m<strong>en</strong>sajes <strong>de</strong> "OK".<br />

<strong>La</strong> reacción <strong>en</strong> ca<strong>de</strong>na tardó unos diez minutos <strong>en</strong> paralizar <strong>la</strong> red. Incluso así, algunos <strong>en</strong><strong>la</strong>ces consiguieron<br />

arreglárse<strong>la</strong>s para <strong>de</strong> vez <strong>en</strong> cuando recuperar sus condiciones normales <strong>de</strong> trabajo.<br />

Muchas l<strong>la</strong>madas -millones <strong>de</strong> el<strong>la</strong>s- estaban consigui<strong>en</strong>do llegar a su <strong>de</strong>stino. Pero muchos millones no podían.<br />

<strong>La</strong>s c<strong>en</strong>tralitas que usaban el Sistema 6 no fueron afectadas directam<strong>en</strong>te por el fallo. Gracias a estos <strong>en</strong><strong>la</strong>ces<br />

antiguos, el sistema nacional <strong>de</strong> AT&T evitó el co<strong>la</strong>pso total. Este hecho también permitió a los ing<strong>en</strong>ieros <strong>de</strong>scubrir que el<br />

fallo estaba <strong>en</strong> el Sistema 7.<br />

Varios ing<strong>en</strong>ieros <strong>de</strong> Bell <strong>La</strong>bs, trabajando febrilm<strong>en</strong>te <strong>en</strong> New Jersey, Illinois y Ohio, probaron primero a arreg<strong>la</strong>r<br />

el estropeado Sistema 7 con todo el repertorio <strong>de</strong> soluciones habituales para <strong>la</strong> red.<br />

Ninguna sirvió <strong>de</strong> nada, por supuesto, ya que nunca había ocurrido algo como esto a ningún sistema telefónico hasta<br />

<strong>en</strong>tonces.<br />

22


Desconectando <strong>de</strong>l todo <strong>la</strong> red <strong>de</strong> respaldo <strong>de</strong> seguridad, consiguieron reducir el fr<strong>en</strong>esí <strong>de</strong> señales "OK" a <strong>la</strong> mitad.<br />

El sistema empezó a recuperarse al disminuir <strong>la</strong> reacción <strong>en</strong> ca<strong>de</strong>na. Hacia <strong>la</strong>s 23:30 <strong>de</strong>l lunes 15 <strong>de</strong> <strong>en</strong>ero, cerca <strong>de</strong> <strong>la</strong><br />

medianoche, los sudorosos ing<strong>en</strong>ieros <strong>la</strong>nzaron un suspiro <strong>de</strong> alivio al ver cómo el último <strong>en</strong><strong>la</strong>ce se ponía <strong>en</strong> marcha.<br />

El martes estuvieron <strong>de</strong>sinsta<strong>la</strong>ndo todo el nuevo software <strong>de</strong> <strong>la</strong>s 4ESS e insta<strong>la</strong>ndo una versión anterior <strong>de</strong>l Sistema<br />

7.<br />

Si se hubiera tratado <strong>de</strong> operadores humanos, <strong>en</strong> vez <strong>de</strong> or<strong>de</strong>nadores, simplem<strong>en</strong>te alguno habría <strong>de</strong>jado <strong>de</strong> gritar <strong>en</strong><br />

algún mom<strong>en</strong>to. Habría sido obvio que <strong>la</strong> situación no era como para <strong>de</strong>cir "OK", y el s<strong>en</strong>tido común habría reaccionado.<br />

Los seres humanos ti<strong>en</strong><strong>en</strong> s<strong>en</strong>tido común - al m<strong>en</strong>os hasta cierto punto. Los or<strong>de</strong>nadores no.<br />

Por otra parte, los or<strong>de</strong>nadores pue<strong>de</strong>n at<strong>en</strong><strong>de</strong>r ci<strong>en</strong>tos <strong>de</strong> l<strong>la</strong>madas por segundo. Los humanos no pue<strong>de</strong>n. Aunque<br />

toda <strong>la</strong> pob<strong>la</strong>ción <strong>de</strong> América trabajara para <strong>la</strong> compañía telefónica, no podríamos alcanzar <strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong>s<br />

c<strong>en</strong>tralitas digitales: l<strong>la</strong>mada directa, tres tipos <strong>de</strong> l<strong>la</strong>mada, l<strong>la</strong>madas urg<strong>en</strong>tes, l<strong>la</strong>mada <strong>en</strong> espera, recepción <strong>de</strong> un<br />

i<strong>de</strong>ntificador <strong>de</strong> <strong>la</strong> persona que l<strong>la</strong>ma, y todo el resto <strong>de</strong> accesorios <strong>de</strong> <strong>la</strong> parafernalia digital. Sustituir los or<strong>de</strong>nadores por<br />

personas no es ya una opción posible.<br />

Y a pesar <strong>de</strong> todo, anacrónicam<strong>en</strong>te, aún esperamos que haya humanos mant<strong>en</strong>i<strong>en</strong>do nuestro sistema telefónico. Nos<br />

cuesta <strong>en</strong>t<strong>en</strong><strong>de</strong>r que hemos sacrificado gran<strong>de</strong>s cantida<strong>de</strong>s <strong>de</strong> iniciativa y control a po<strong>de</strong>rosas pero ins<strong>en</strong>sibles máquinas.<br />

Cuando los teléfonos fal<strong>la</strong>n, queremos que haya un responsable.<br />

Queremos po<strong>de</strong>r culpar a algui<strong>en</strong>.<br />

Cuando ocurrió el Fallo <strong>de</strong>l Sistema <strong>de</strong>l 15 <strong>de</strong> <strong>en</strong>ero, <strong>la</strong> pob<strong>la</strong>ción americana no estaba preparada para <strong>en</strong>t<strong>en</strong><strong>de</strong>r que<br />

pue<strong>de</strong>n ocurrir <strong>en</strong>ormes catástrofes <strong>en</strong> el ciberespacio, como el propio Fallo, y que pue<strong>de</strong> no haber un culpable <strong>en</strong> concreto.<br />

Era más s<strong>en</strong>cillo creer, quizás incluso <strong>de</strong> alguna extraña manera era más tranquilizador creer, que alguna persona malvada,<br />

o algún maligno grupo, nos había hecho esto.<br />

Los "<strong>hackers</strong>" lo habían hecho. Con un virus. Un caballo <strong>de</strong> Troya. Una bomba <strong>de</strong> software. Una sucia conspiración<br />

<strong>de</strong> alguna c<strong>la</strong>se. Había g<strong>en</strong>te que creía esto, g<strong>en</strong>te con puestos <strong>de</strong> responsabilidad. En 1990 se pusieron a buscar<br />

int<strong>en</strong>sivam<strong>en</strong>te evi<strong>de</strong>ncias que confirmaran sus sospechas.<br />

Y miraron <strong>en</strong> muchos sitios.<br />

Ya <strong>en</strong> 1991, sin embargo, los perfiles <strong>de</strong> una realidad apar<strong>en</strong>tem<strong>en</strong>te nueva empezaron a emerger <strong>de</strong> <strong>la</strong> nieb<strong>la</strong>.<br />

El 1 y el 2 <strong>de</strong> julio <strong>de</strong> 1991, varios co<strong>la</strong>psos <strong>en</strong> el software <strong>de</strong> diversas c<strong>en</strong>tralitas interrumpieron el servicio <strong>en</strong><br />

Washington DC, Pittsburgh, Los Ángeles y San Francisco. De nuevo problemas <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to apar<strong>en</strong>tem<strong>en</strong>te pequeños<br />

habían rev<strong>en</strong>tado el Sistema 7. Este Fallo <strong>de</strong>l 1 <strong>de</strong> julio <strong>de</strong> 1991 afectó a unos doce millones <strong>de</strong> personas.<br />

En el New York Times se leía: "Los directivos <strong>de</strong> compañías telefónicas y los funcionarios fe<strong>de</strong>rales <strong>de</strong>l sector dic<strong>en</strong><br />

que no <strong>de</strong>scartan <strong>la</strong> posibilidad <strong>de</strong> un sabotaje por <strong>hackers</strong>, pero <strong>la</strong> mayoría parece p<strong>en</strong>sar que el problema resi<strong>de</strong> <strong>en</strong> un<br />

<strong>de</strong>sconocido <strong>de</strong>fecto <strong>en</strong> el software que manti<strong>en</strong>e <strong>la</strong>s re<strong>de</strong>s."<br />

Y para confirmarlo, <strong>la</strong> misma semana <strong>de</strong>l Fallo, una avergonzada compañía <strong>de</strong> software, DSC Communications<br />

Corporation, <strong>de</strong> P<strong>la</strong>no, Texas, admitió ser <strong>la</strong> responsable <strong>de</strong> <strong>de</strong>terminados "problemas técnicos" <strong>en</strong> el software que DSC<br />

había diseñado para Bell At<strong>la</strong>ntic y Pacific Bell. <strong>La</strong> causa directa <strong>de</strong>l Fallo <strong>de</strong>l 1 <strong>de</strong> julio fue un único carácter erróneo: un<br />

pequeño fallo al escribir una única línea <strong>de</strong> software. Una letra equivocada, <strong>en</strong> una única línea, había privado a <strong>la</strong> capital <strong>de</strong>l<br />

país <strong>de</strong> su servicio telefónico. No era especialm<strong>en</strong>te sorpr<strong>en</strong><strong>de</strong>nte que este pequeño fallo hubiera pasado <strong>de</strong>sapercibido: una<br />

c<strong>en</strong>tralita típica con Sistema 7 requiere unos diez millones <strong>de</strong> líneas <strong>de</strong> código.<br />

El martes 17 <strong>de</strong> septiembre <strong>de</strong> 1991 tuvo lugar el fallo <strong>de</strong> servicio más espectacu<strong>la</strong>r <strong>de</strong> todos. Éste no tuvo nada que<br />

ver con fallos <strong>de</strong> software - al m<strong>en</strong>os, no directam<strong>en</strong>te. En lugar <strong>de</strong> eso, un grupo <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> AT&T <strong>de</strong> Nueva York<br />

simplem<strong>en</strong>te se habían quedado sin suministro eléctrico y estaban <strong>de</strong>sconectadas. Habían fal<strong>la</strong>do <strong>la</strong>s baterías <strong>de</strong> emerg<strong>en</strong>cia.<br />

Se suponía que los sistemas <strong>de</strong> a<strong>la</strong>rma automáticos habrían advertido <strong>de</strong>l fallo <strong>en</strong> <strong>la</strong>s baterías, pero estos sistemas<br />

automáticos también fal<strong>la</strong>ron.<br />

Esta vez, los aeropuertos <strong>de</strong> Newark, <strong>La</strong> Guardia y el K<strong>en</strong>nedy perdieron sus servicios <strong>de</strong> voz y datos.<br />

Este horrible suceso era especialm<strong>en</strong>te irónico, ya que los ataques a or<strong>de</strong>nadores <strong>de</strong> los aeropuertos por parte <strong>de</strong><br />

<strong>hackers</strong> habían sido durante mucho tiempo un esc<strong>en</strong>ario <strong>de</strong> pesadil<strong>la</strong> habitual, voceado por expertos <strong>en</strong> seguridad <strong>de</strong><br />

or<strong>de</strong>nadores que temían al un<strong>de</strong>rground informático. Incluso se había rodado una pelícu<strong>la</strong> sobre siniestros <strong>hackers</strong><br />

<strong>de</strong>strozando los sistemas <strong>de</strong> or<strong>de</strong>nadores <strong>de</strong> los aeropuertos - "Arma Letal II".<br />

Ahora <strong>la</strong> propia AT&T había bloqueado los aeropuertos con fallos <strong>en</strong> los or<strong>de</strong>nadores - no sólo un aeropuerto, sino<br />

tres a <strong>la</strong> vez, algunos <strong>de</strong> los <strong>de</strong> más tráfico <strong>de</strong>l p<strong>la</strong>neta.<br />

23


El tráfico aéreo se paralizó <strong>en</strong> el área <strong>de</strong>l Gran New York, provocando <strong>la</strong> cance<strong>la</strong>ción <strong>de</strong> más <strong>de</strong> 500 vuelos, <strong>en</strong> una<br />

o<strong>la</strong> que se ext<strong>en</strong>dió por toda América y que incluso llegó a Europa. Otros aproximadam<strong>en</strong>te 500 vuelos fueron retrasados,<br />

afectando <strong>en</strong> total a unos 85.000 pasajeros. (Uno <strong>de</strong> ellos era por cierto el presi<strong>de</strong>nte <strong>de</strong> <strong>la</strong> FCC, <strong>la</strong> Comisión Fe<strong>de</strong>ral <strong>de</strong><br />

Comunicaciones).<br />

Los pasajeros que se habían quedado <strong>en</strong> tierra <strong>en</strong> New York y New Jersey aum<strong>en</strong>taron aún más su cólera al ver que<br />

ni siquiera podían hacer l<strong>la</strong>madas <strong>de</strong> <strong>la</strong>rga distancia para avisar <strong>de</strong> su llegada con retraso a sus seres queridos o a sus socios<br />

<strong>de</strong> negocios. Debido al fallo no pudieron hacerse alre<strong>de</strong>dor <strong>de</strong> cuatro millones y medio <strong>de</strong> l<strong>la</strong>madas locales y medio millón<br />

<strong>de</strong> l<strong>la</strong>madas internacionales.<br />

El Fallo <strong>de</strong> New York <strong>de</strong>l 17 <strong>de</strong> septiembre, a difer<strong>en</strong>cia <strong>de</strong> los anteriores, no trajo consigo rumores sobre fechorías<br />

<strong>de</strong> los <strong>hackers</strong>. Al contrario, <strong>en</strong> 1991 <strong>la</strong> propia AT&T estaba sufri<strong>en</strong>do <strong>la</strong> mayoría <strong>de</strong>l vilip<strong>en</strong>dio que antes se había dirigido<br />

contra los <strong>hackers</strong>. Los congresistas no estaban cont<strong>en</strong>tos.<br />

Tampoco los funcionarios estatales y fe<strong>de</strong>rales <strong>en</strong>cargados <strong>de</strong> <strong>la</strong>s comunicaciones. Y tampoco lo estaba <strong>la</strong> pr<strong>en</strong>sa.<br />

Por su parte, MCI, <strong>la</strong> vieja rival, publicó maliciosos anuncios <strong>de</strong> periódico <strong>de</strong>l tamaño <strong>de</strong> una página ofreci<strong>en</strong>do sus<br />

servicios <strong>de</strong> <strong>la</strong>rga distancia para "<strong>la</strong> próxima vez que fal<strong>la</strong>ra AT&T".<br />

"Nunca se vería a una compañía con c<strong>la</strong>se como AT&T publicar ese tipo <strong>de</strong> anuncios", protestó el Presi<strong>de</strong>nte AT&T,<br />

Robert All<strong>en</strong>, sin resultar muy convinc<strong>en</strong>te. Una vez más se publicó <strong>la</strong> página <strong>de</strong> disculpas <strong>de</strong> AT&T <strong>en</strong> los periódicos,<br />

disculpas por "una inexcusable coinci<strong>de</strong>ncia <strong>de</strong> fallos humanos y mecánicos". (Esta vez, sin embargo, AT&T no ofreció<br />

ningún <strong>de</strong>scu<strong>en</strong>to <strong>en</strong> l<strong>la</strong>madas. Algunos crueles críticos sugirieron que AT&T no quería s<strong>en</strong>tar un prece<strong>de</strong>nte para <strong>la</strong><br />

comp<strong>en</strong>sación <strong>de</strong> <strong>la</strong>s pérdidas económicas causadas por los fallos <strong>en</strong> el servicio).<br />

<strong>La</strong> pr<strong>en</strong>sa <strong>de</strong>l sector preguntó públicam<strong>en</strong>te si AT&T se había quedado "dormida <strong>en</strong> <strong>la</strong> c<strong>en</strong>tralita". <strong>La</strong> red telefónica,<br />

<strong>la</strong> supuesta maravil<strong>la</strong> americana <strong>de</strong> fiabilidad <strong>de</strong> alta tecnología, se había v<strong>en</strong>ido abajo tres veces <strong>en</strong> dieciocho meses. <strong>La</strong><br />

revista Fortune incluía al Fallo <strong>de</strong>l 17 <strong>de</strong> septiembre <strong>en</strong> <strong>la</strong> lista <strong>de</strong> "<strong>La</strong>s Mayores Pifias Empresariales <strong>de</strong> 1991", parodiando<br />

cruelm<strong>en</strong>te <strong>la</strong> campaña publicitaria <strong>de</strong> AT&T <strong>en</strong> un artículo titu<strong>la</strong>do "AT&T Quiere Que Vuelvas (Al Suelo con Seguridad,<br />

Gracias a Dios)".<br />

¿Por qué se habían quedado sin suministro eléctrico estos sistemas <strong>de</strong> c<strong>en</strong>tralitas <strong>de</strong> Nueva York?<br />

Porque ningún humano había prestado at<strong>en</strong>ción al sistema <strong>de</strong> a<strong>la</strong>rma. ¿Por qué los sistemas <strong>de</strong> a<strong>la</strong>rma sonaron<br />

estru<strong>en</strong>dosam<strong>en</strong>te sin que ningún ser humano se diera cu<strong>en</strong>ta? Porque los tres técnicos <strong>de</strong> telecomunicaciones que <strong>de</strong>berían<br />

haber estado escuchando <strong>la</strong> a<strong>la</strong>rma se habían aus<strong>en</strong>tado <strong>de</strong> sus puestos <strong>en</strong> <strong>la</strong> sa<strong>la</strong> <strong>de</strong> suministro eléctrico, y estaban <strong>en</strong> otra<br />

p<strong>la</strong>nta <strong>de</strong>l edificio - <strong>en</strong> una c<strong>la</strong>se. ¡Una c<strong>la</strong>se sobre el sistema <strong>de</strong> a<strong>la</strong>rma <strong>de</strong> <strong>la</strong> sa<strong>la</strong> <strong>de</strong> suministro eléctrico!<br />

"Rev<strong>en</strong>tar el Sistema" <strong>de</strong>jó <strong>de</strong> ser algo "sin prece<strong>de</strong>ntes" a finales <strong>de</strong> 1991. Al contrario, <strong>de</strong>jó <strong>de</strong> parecer algo<br />

imposible. En 1991 estaba c<strong>la</strong>ro que ni todos los policías <strong>de</strong>l mundo podrían ya "proteger" <strong>de</strong> fallos al sistema telefónico.<br />

Los peores fallos que había t<strong>en</strong>ido el sistema habían sido causados por el propio sistema. Y esta vez nadie dijo<br />

petu<strong>la</strong>ntem<strong>en</strong>te que esto era una anomalía, algo que nunca más volvería a ocurrir. En 1991, los <strong>de</strong>f<strong>en</strong>sores <strong>de</strong>l Sistema<br />

habían dado con su in<strong>de</strong>finido Enemigo, y el Enemigo era el Sistema.<br />

24


El Un<strong>de</strong>rground digital<br />

Era el 9 <strong>de</strong> mayo <strong>de</strong> 1990. El Papa estaba <strong>de</strong> gira por <strong>la</strong> ciudad <strong>de</strong> México. Los mafiosos <strong>de</strong>l cartel <strong>de</strong> Me<strong>de</strong>llín<br />

int<strong>en</strong>taban comprar <strong>en</strong> el mercado negro <strong>de</strong> Florida misiles Stinger. En <strong>la</strong> sección <strong>de</strong> cómics, el personaje <strong>de</strong> Doonesbury<br />

Andy estaba muri<strong>en</strong>do <strong>de</strong> SIDA... Y, <strong>de</strong> rep<strong>en</strong>te, un tema realm<strong>en</strong>te inusual por su actualidad y retórica calcu<strong>la</strong>da ganó <strong>la</strong><br />

perpleja at<strong>en</strong>ción <strong>de</strong> los periódicos <strong>en</strong> toda América.<br />

El fiscal <strong>de</strong> distrito <strong>en</strong> Pho<strong>en</strong>ix, Arizona, había <strong>en</strong>viado un comunicado <strong>de</strong> pr<strong>en</strong>sa anunciando una actuación nacional<br />

<strong>de</strong> <strong>la</strong>s fuerzas <strong>de</strong> <strong>la</strong> ley contra "<strong>la</strong>s activida<strong>de</strong>s ilegales <strong>de</strong> hacking". Esta <strong>caza</strong> sería conocida oficialm<strong>en</strong>te como "Operación<br />

Sun<strong>de</strong>vil ". Ocho párrafos <strong>de</strong>l comunicado <strong>de</strong> pr<strong>en</strong>sa ofrecían los hechos <strong>de</strong>snudos: 27 registros llevados a cabo el 8 <strong>de</strong><br />

mayo, con tres arrestos y un número <strong>de</strong> ci<strong>en</strong>to cincu<strong>en</strong>ta ag<strong>en</strong>tes distribuidos <strong>en</strong> "doce" ciuda<strong>de</strong>s <strong>en</strong> toda América -oras<br />

cu<strong>en</strong>tas <strong>en</strong> otros comunicados <strong>de</strong> pr<strong>en</strong>sa hab<strong>la</strong>ban <strong>de</strong> "trece", "catorce" y "dieciséis" ciuda<strong>de</strong>s-. Los ag<strong>en</strong>tes estimaban que<br />

<strong>la</strong>s pérdidas <strong>de</strong> ingreso <strong>de</strong> <strong>la</strong>s compañías telefónicas por actuaciones criminales podrían ser "<strong>de</strong> millones <strong>de</strong> dó<strong>la</strong>res". El<br />

artífice principal <strong>de</strong> <strong>la</strong>s investigaciones Sun<strong>de</strong>vil parecía ser el Servicio Secreto <strong>de</strong> los Estados Unidos, el fiscal asist<strong>en</strong>te<br />

Tim Holtz<strong>en</strong> <strong>de</strong> Pho<strong>en</strong>ix y <strong>la</strong> asist<strong>en</strong>te <strong>de</strong> fiscal g<strong>en</strong>eral <strong>de</strong> Arizona, Gail Thackeray.<br />

Los com<strong>en</strong>tarios e<strong>la</strong>borados por Garry M. J<strong>en</strong>kins que aparecieron <strong>de</strong> un comunicado <strong>de</strong> pr<strong>en</strong>sa <strong>de</strong>l Departam<strong>en</strong>to <strong>de</strong><br />

Justicia eran particu<strong>la</strong>rm<strong>en</strong>te interesantes. El Sr. J<strong>en</strong>kins era el Director asociado <strong>de</strong>l Servicio Secreto <strong>de</strong> los Estados<br />

Unidos, y el funcionario fe<strong>de</strong>ral <strong>de</strong> más alto rango que tuviera algún rol público <strong>en</strong> <strong>la</strong> <strong>caza</strong> <strong>de</strong> <strong>hackers</strong> <strong>de</strong> 1990.<br />

"Hoy, el Servicio Secreto está <strong>en</strong>viando un m<strong>en</strong>saje muy c<strong>la</strong>ro a todos aquellos <strong>hackers</strong> informáticos que han<br />

<strong>de</strong>cidido vio<strong>la</strong>r <strong>la</strong>s leyes <strong>de</strong> esta nación <strong>de</strong>bido a <strong>la</strong> cre<strong>en</strong>cia errónea <strong>de</strong> que pue<strong>de</strong>n evitar ser <strong>de</strong>tectados escondiéndose <strong>en</strong><br />

el re<strong>la</strong>tivo anonimato <strong>de</strong> sus terminales <strong>de</strong> or<strong>de</strong>nador. (...)<br />

"Los grupos <strong>de</strong>l un<strong>de</strong>rground se han formado con el propósito <strong>de</strong> intercambiar información relevante sobre sus<br />

activida<strong>de</strong>s criminales. Estos grupos a m<strong>en</strong>udo se comunican <strong>en</strong>tre sí a través <strong>de</strong> sistemas <strong>de</strong> m<strong>en</strong>sajería <strong>en</strong>tre or<strong>de</strong>nadores<br />

conocidos como "tableros <strong>de</strong> anuncios"<br />

"Nuestra experi<strong>en</strong>cia <strong>de</strong>muestra que muchos sospechosos <strong>de</strong> ser <strong>hackers</strong> informáticos ya no son adolesc<strong>en</strong>tes<br />

<strong>de</strong>scarriados, jugando maliciosam<strong>en</strong>te con sus or<strong>de</strong>nadores <strong>en</strong> sus dormitorios. Algunos <strong>de</strong> ellos son operadores <strong>de</strong><br />

or<strong>de</strong>nadores <strong>de</strong> alta tecnología y usan los or<strong>de</strong>nadores para llevar a cabo prácticas ilegales".<br />

¿Quiénes eran estos "grupos <strong>de</strong>l un<strong>de</strong>rground" y los "operadores <strong>de</strong> alta tecnología?” ¿De don<strong>de</strong> v<strong>en</strong>ían? ¿Qué<br />

querían? ¿Quiénes eran? ¿Eran "maliciosos?” ¿Cómo unos "adolesc<strong>en</strong>tes <strong>de</strong>scarriados" habían conseguido a<strong>la</strong>rmar al<br />

Servicio Secreto <strong>de</strong> los Estados Unidos? ¿Y cómo había podido expandirse una cosa así?<br />

De todos los jugadores principales <strong>de</strong> <strong>la</strong> Caza <strong>de</strong> Hackers (<strong>la</strong>s compañías telefónicas, los <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong> ley, los<br />

libertarios civiles y los propios "<strong>hackers</strong>", los "<strong>hackers</strong>" eran <strong>de</strong> lejos los más misteriosos: <strong>de</strong> lejos, los más difíciles <strong>de</strong><br />

<strong>en</strong>t<strong>en</strong><strong>de</strong>r, <strong>de</strong> lejos los más raros.<br />

No sólo son los "<strong>hackers</strong>" novedosos <strong>en</strong> sus activida<strong>de</strong>s, también se pres<strong>en</strong>tan <strong>en</strong> una variedad extraña <strong>de</strong><br />

subculturas, con una variedad <strong>de</strong> l<strong>en</strong>guajes, motivos y valores.<br />

Los primeros proto-<strong>hackers</strong> fueron probablem<strong>en</strong>te aquellos poco conocidos chicos <strong>de</strong> los telegramas que fueron<br />

expulsados por <strong>la</strong> compañía Bell <strong>en</strong> 1878.<br />

Los "<strong>hackers</strong>" legítimos, aquellos <strong>en</strong>tusiastas <strong>de</strong> los or<strong>de</strong>nadores que ti<strong>en</strong><strong>en</strong> una m<strong>en</strong>te in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te pero que se<br />

pier<strong>de</strong>n con <strong>la</strong>s leyes, g<strong>en</strong>eralm<strong>en</strong>te trazan sus antecesores espirituales a <strong>la</strong> élite <strong>de</strong> <strong>la</strong>s universida<strong>de</strong>s técnicas, especialm<strong>en</strong>te<br />

M.I.T. y Stanford <strong>en</strong> los ses<strong>en</strong>ta.<br />

Pero <strong>la</strong>s raíces g<strong>en</strong>uinas <strong>de</strong>l mo<strong>de</strong>rno hacker un<strong>de</strong>rground seguram<strong>en</strong>te se pue<strong>de</strong>n buscar <strong>de</strong> forma más exitosa <strong>en</strong> un<br />

tipo <strong>de</strong> movimi<strong>en</strong>to hippy anarquista particu<strong>la</strong>rm<strong>en</strong>te oscuro conocido como los yippies. Los yippies tomaron su nombre <strong>de</strong><br />

un partido <strong>de</strong> ficción el "Youth International Party", que llevaron a cabo una política escandalosa y surrealista <strong>de</strong><br />

subversión surrealista y una maldad política <strong>de</strong>sproporcionada. Sus principios c<strong>la</strong>ve eran una promiscuidad sexual<br />

f<strong>la</strong>grante, un uso abierto y copioso <strong>de</strong> <strong>la</strong>s drogas, el rechazo político a cualquier <strong>de</strong>t<strong>en</strong>tador <strong>de</strong> po<strong>de</strong>r con más <strong>de</strong> treinta año,<br />

y un fin inmediato a <strong>la</strong> guerra <strong>de</strong> Vietnam, mediante cualquier medio necesario, incluy<strong>en</strong>do <strong>la</strong> levitación psíquica <strong>de</strong>l<br />

P<strong>en</strong>tágono<br />

Los dos yippies más activos eran Abbie Hoffman y Jerry Rubin. Rubin acabó convirtiéndose <strong>en</strong> un broker <strong>de</strong> Wall<br />

Street. Hoffman, buscado ardi<strong>en</strong>tem<strong>en</strong>te por <strong>la</strong>s autorida<strong>de</strong>s fe<strong>de</strong>rales, estuvo escondido durante siete años <strong>en</strong> México,<br />

Francia y los Estados Unidos. Mi<strong>en</strong>tras estaba oculto, Hoffman continuó escribi<strong>en</strong>do y publicando, con <strong>la</strong> ayuda <strong>de</strong><br />

simpatizantes <strong>en</strong> el un<strong>de</strong>rground americano anarquista <strong>de</strong> izquierdas. Durante bu<strong>en</strong>a parte <strong>de</strong> su tiempo, Hoffman<br />

sobrevivió gracias a tarjetas <strong>de</strong> i<strong>de</strong>ntidad falsas y trabajos atípicos. Finalm<strong>en</strong>te, se hizo <strong>la</strong> cirugía facial plástica y adoptó<br />

25


una personalidad totalm<strong>en</strong>te nueva como "Barry Freed". Después <strong>de</strong> <strong>en</strong>tregarse a <strong>la</strong>s autorida<strong>de</strong>s <strong>en</strong> 1980, Hoffman pasó un<br />

año <strong>en</strong> <strong>la</strong> prisión por posesión <strong>de</strong> cocaína. <strong>La</strong> visión <strong>de</strong>l mundo <strong>de</strong> Hoffman se fue haci<strong>en</strong>do más oscura según se<br />

<strong>de</strong>svanecían los días <strong>de</strong> gloria <strong>de</strong> los ses<strong>en</strong>ta. En 1969, int<strong>en</strong>tó -por lo visto- suicidarse <strong>en</strong> unas circunstancias extrañas y<br />

bastante sospechosas.<br />

Se dice que Abbie Hoffman ha provocado que el FBI haya amasado el más gran<strong>de</strong> archivo <strong>de</strong> investigación abierto a<br />

un ciudadano individual americano (Si ello es cierto, sigue si<strong>en</strong>do cuestionable que el FBI consi<strong>de</strong>rara a Abbie Hoffman<br />

como una am<strong>en</strong>aza pública seria. Seguram<strong>en</strong>te, su fichero es gran<strong>de</strong> porque Hoffman se convertía <strong>en</strong> una animada ley<strong>en</strong>da<br />

a don<strong>de</strong>quiera que fuera). Era un publicista con tal<strong>en</strong>to, y consi<strong>de</strong>raba los medios electrónicos tanto como un patio <strong>de</strong><br />

juegos como un arma. Le <strong>en</strong>cantaba participar activam<strong>en</strong>te <strong>en</strong> manipu<strong>la</strong>r <strong>la</strong> televisión por cable y otros medios hambri<strong>en</strong>tos<br />

<strong>de</strong> imág<strong>en</strong>es. Mediante m<strong>en</strong>tiras estrambóticas, rumores alucinantes, sup<strong>la</strong>ntaciones <strong>de</strong> personalidad y otras siniestras<br />

distorsiones - con <strong>la</strong> garantía <strong>de</strong> que todas el<strong>la</strong>s molestarían a <strong>la</strong> poli, los candidatos presi<strong>de</strong>nciales y los jueces fe<strong>de</strong>rales. El<br />

libro más famoso <strong>de</strong> Hoffman era el libro autorefer<strong>en</strong>cialm<strong>en</strong>te conocido como roba este libro, que divulgaba un conjunto<br />

<strong>de</strong> métodos mediante el que los jóv<strong>en</strong>es agitadores hippies sin dinero podrían buscarse <strong>la</strong> vida <strong>en</strong> un sistema mant<strong>en</strong>ido por<br />

androi<strong>de</strong>s sin humor. Roba este libro, cuyo mismo título urgía a sus lectores a dañar el propio medio <strong>de</strong> distribución que lo<br />

había puesto <strong>en</strong> sus manos, podría <strong>de</strong>scribirse como el antecesor espiritual <strong>de</strong> un virus <strong>de</strong> or<strong>de</strong>nador.<br />

Hoffman, como muchos otros conspiradores <strong>de</strong> última hora, hizo ext<strong>en</strong>sivo el uso <strong>de</strong> teléfonos <strong>de</strong> pago para su<br />

campaña <strong>de</strong> agitación, <strong>en</strong> su caso utilizando chapas baratas <strong>de</strong> metal como monedas falsas.<br />

Durante <strong>la</strong> guerra <strong>de</strong>l Vietnam, había un impuesto extra sobre el servicio telefónico; Hoffman y sus cohortes podían<br />

-y <strong>de</strong> hecho lo hacían- argum<strong>en</strong>tar que al robar sistemáticam<strong>en</strong>te servicio telefónico estaban activam<strong>en</strong>te implicados <strong>en</strong><br />

<strong>de</strong>sobedi<strong>en</strong>cia civil, negando virtuosam<strong>en</strong>te financiar mediante los impuestos telefónicos una guerra inmoral e ilegal.<br />

Pero este débil velo <strong>de</strong> <strong>de</strong>c<strong>en</strong>cia cayó rápidam<strong>en</strong>te. Destripar al Sistema <strong>en</strong>contró su propia justificación <strong>en</strong> <strong>la</strong><br />

profunda ali<strong>en</strong>ación y una repugnancia <strong>de</strong>l fuera <strong>de</strong> ley por los valores conv<strong>en</strong>cionales <strong>de</strong> <strong>la</strong> burguesía. Estos principios<br />

podrían <strong>de</strong>scribirse como "anarquía por conv<strong>en</strong>i<strong>en</strong>cia" y se hicieron muy popu<strong>la</strong>res <strong>en</strong>tre el propio movimi<strong>en</strong>to yippie, y ya<br />

que <strong>de</strong>stripar es tan útil, sobrevivió al propio movimi<strong>en</strong>to yippie.<br />

A principios <strong>de</strong> los set<strong>en</strong>ta, se requería una experi<strong>en</strong>cia bastante limitada e ing<strong>en</strong>uidad para hacer trampa <strong>en</strong> los<br />

teléfonos <strong>de</strong> pago, obt<strong>en</strong>er electricidad o gas "gratis" o robar <strong>en</strong> máquinas distribuidoras o parquímetros para t<strong>en</strong>er algo <strong>de</strong><br />

líquido. También se necesitaba una conspiración para ext<strong>en</strong><strong>de</strong>r ese movimi<strong>en</strong>to, y el valor y el nervio para cometer<br />

pequeños hurtos, pero los yippies t<strong>en</strong>ían una nota alta <strong>en</strong> todo eso. En junio <strong>de</strong> 1971, Abbie Hoffman y un <strong>en</strong>tusiasta <strong>de</strong>l<br />

teléfono conocido sarcásticam<strong>en</strong>te como "Al Bell" empezaron a publicar un boletín <strong>de</strong> noticias conocido como Party Line<br />

<strong>de</strong> <strong>la</strong> Juv<strong>en</strong>tud Internacional. Este boletín estaba <strong>de</strong>dicado a reunir y divulgar <strong>la</strong>s técnicas yippies <strong>de</strong> <strong>de</strong>stripar,<br />

especialm<strong>en</strong>te los teléfonos, ante <strong>la</strong> alegría <strong>de</strong>l un<strong>de</strong>rground <strong>de</strong> espíritu libre y <strong>la</strong> rabia ins<strong>en</strong>sata <strong>de</strong> <strong>la</strong> g<strong>en</strong>te normal.<br />

En tanto que táctica política, el robo <strong>de</strong> servicio telefónico aseguraba que los <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> los yippies siempre<br />

t<strong>en</strong>drían acceso inmediato a <strong>la</strong>s l<strong>la</strong>madas <strong>de</strong> <strong>la</strong>rga distancia como medio, a pesar <strong>de</strong> <strong>la</strong> falta crónica <strong>de</strong> organización,<br />

disciplina o dinero <strong>de</strong> los yippies, por no <strong>de</strong>cir <strong>de</strong> una dirección fija.<br />

Party Line estaba dirigida <strong>de</strong>s<strong>de</strong> Gre<strong>en</strong>wich Vil<strong>la</strong>ge durante un par <strong>de</strong> años, pero <strong>en</strong>tonces "Al Bell" <strong>de</strong>sertó más o<br />

m<strong>en</strong>os <strong>de</strong> <strong>la</strong>s fi<strong>la</strong>s <strong>de</strong>l yippismo y cambió el nombre <strong>de</strong>l boletín por TAP o Technical Assistance Program . Una vez<br />

finalizada <strong>la</strong> guerra <strong>de</strong>l Vietnam, el vapor empezó a escaparse <strong>de</strong> <strong>la</strong> disi<strong>de</strong>ncia americana radical. Pero <strong>en</strong> aquel <strong>en</strong>tonces<br />

"Bell" y más o m<strong>en</strong>os una doc<strong>en</strong>a <strong>de</strong> co<strong>la</strong>boradores habituales habían cogido el bit por los cuernos y habían empezado a<br />

g<strong>en</strong>erar una satisfacción interna trem<strong>en</strong>da ante <strong>la</strong> s<strong>en</strong>sación <strong>de</strong> puro po<strong>de</strong>r técnico.<br />

Los artículos <strong>en</strong> TAP , antes altam<strong>en</strong>te politizados, se fueron convirti<strong>en</strong>do <strong>en</strong> una jerigonza técnica, <strong>en</strong> hom<strong>en</strong>aje o<br />

parodia a los propios docum<strong>en</strong>tos técnicos <strong>de</strong>l sistema <strong>de</strong> Bell, que TAP estudiaba con <strong>de</strong>talle, interiorizaba yreproducía sin<br />

permiso. <strong>La</strong> élite <strong>de</strong> TAP estaba <strong>en</strong> posesión <strong>de</strong>l conocimi<strong>en</strong>to técnico necesario para golpear al sistema.<br />

"Al Bell" <strong>de</strong>jó el juego a finales <strong>de</strong> los set<strong>en</strong>ta, y lo substituyó "Tom Edison"; los lectores <strong>de</strong> TAP (<strong>en</strong>tre todos, unos<br />

1400) <strong>en</strong> los interruptores <strong>de</strong>l telex y el f<strong>en</strong>óm<strong>en</strong>o creci<strong>en</strong>te <strong>de</strong> sistemas <strong>de</strong> or<strong>de</strong>nadores.<br />

En 1983, a "Tom Edison" le robaron su or<strong>de</strong>nador y algún imbécil quemó su casa. Era un golpe mortal para TAP<br />

(aunque ese nombre leg<strong>en</strong>dario resucitó <strong>en</strong> 1990 gracias a un jov<strong>en</strong> informático fuera <strong>de</strong> <strong>la</strong> ley <strong>de</strong> K<strong>en</strong>tucky l<strong>la</strong>mado<br />

"Predat0r.")<br />

Des<strong>de</strong> el primer mom<strong>en</strong>to <strong>en</strong> el que los teléfonos empezaron a ser r<strong>en</strong>tables, ha habido g<strong>en</strong>te interesada <strong>en</strong> <strong>de</strong>fraudar<br />

y robar a <strong>la</strong>s compañías telefónicas. Exist<strong>en</strong> legiones <strong>de</strong> insignificantes <strong>la</strong>drones telefónicos que superan con creces el<br />

número <strong>de</strong> "phone phreaks" que "exploran el sistema" por el simple reto intelectual. En el área metropolitana <strong>de</strong> Nueva<br />

York (<strong>de</strong>s<strong>de</strong> siempre <strong>en</strong> <strong>la</strong> vanguardia <strong>de</strong>l crim<strong>en</strong> <strong>en</strong> América) se <strong>de</strong>nuncian unos 150.000 robos al año a cabinas<br />

telefónicas, hechos rev<strong>en</strong>tando el cajetín <strong>de</strong> monedas. Estudiándo<strong>la</strong> con <strong>de</strong>t<strong>en</strong>imi<strong>en</strong>to, po<strong>de</strong>mos ver una cabina mo<strong>de</strong>rna<br />

26


como una pequeña fortaleza, cuidadosam<strong>en</strong>te diseñada y rediseñada a través <strong>de</strong> g<strong>en</strong>eraciones para <strong>en</strong>fr<strong>en</strong>tarse a monedas<br />

con un hilo atado, <strong>de</strong>scargas <strong>de</strong> electricidad, pedazos <strong>de</strong> hielo con forma <strong>de</strong> moneda, pa<strong>la</strong>ncas, imanes, ganzúas, petardos...<br />

<strong>La</strong>s cabinas públicas han <strong>de</strong> sobrevivir <strong>en</strong> mundo ll<strong>en</strong>o <strong>de</strong> g<strong>en</strong>te hostil y cruel, por lo que <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa personal <strong>la</strong>s cabinas<br />

mo<strong>de</strong>rnas han alcanzado un grado <strong>de</strong> <strong>de</strong>sarrollo evolutivo simi<strong>la</strong>r al <strong>de</strong> un cactus.<br />

Debido a que <strong>la</strong> red telefónica es anterior a <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores, el colectivo formado por los "phone phreaks"<br />

es anterior a los "<strong>hackers</strong>". En <strong>la</strong> práctica, hoy <strong>en</strong> día <strong>la</strong> línea que separa el "phreaking" y el hackear está muy difuminada,<br />

al igual que <strong>la</strong> que separa a los teléfonos y los or<strong>de</strong>nadores. El sistema telefónico ha pasado a ser digital, y los or<strong>de</strong>nadores<br />

han apr<strong>en</strong>dido a "hab<strong>la</strong>r" a través <strong>de</strong> <strong>la</strong>s líneas telefónicas. Y lo que es peor - y ésta era <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> los argum<strong>en</strong>tos<br />

<strong>de</strong>f<strong>en</strong>didos por Mr. J<strong>en</strong>kins, <strong>de</strong>l Servicio Secreto - algunos <strong>hackers</strong> han apr<strong>en</strong>dido a robar, y algunos <strong>la</strong>drones han<br />

apr<strong>en</strong>dido a hackear.<br />

A pesar <strong>de</strong> que casi han <strong>de</strong>saparecido <strong>la</strong>s distinciones, aún se pue<strong>de</strong>n seña<strong>la</strong>r algunos aspectos <strong>de</strong> comportami<strong>en</strong>to<br />

que distingu<strong>en</strong> a los "phreaks" <strong>de</strong> los "<strong>hackers</strong>". Los <strong>hackers</strong> están muy interesados <strong>en</strong> el sistema <strong>en</strong> sí mismo, y disfrutan<br />

estando <strong>en</strong>tre máquinas. Los "phreaks" ti<strong>en</strong><strong>en</strong> una verti<strong>en</strong>te más socializadora, y manipu<strong>la</strong>r el sistema es simplem<strong>en</strong>te una<br />

manera directa <strong>de</strong> contactar con otros seres humanos <strong>de</strong> una manera rápida y barata.<br />

Los phreaks disfrutan sobre todo con los "bridges" ("pu<strong>en</strong>tes"), confer<strong>en</strong>cias telefónicas ilegales <strong>de</strong> <strong>en</strong>tre diez y<br />

veinte conspiradores char<strong>la</strong>tanes, <strong>de</strong> una punta a otra <strong>de</strong>l país, y que duran muchas horas - a cu<strong>en</strong>ta, por supuesto, <strong>de</strong> otra<br />

persona, prefer<strong>en</strong>tem<strong>en</strong>te alguna gran compañía.<br />

A medida que una confer<strong>en</strong>cia <strong>de</strong> phreaks se va <strong>de</strong>sarrol<strong>la</strong>ndo, hay g<strong>en</strong>te que <strong>la</strong> abandona (o simplem<strong>en</strong>te <strong>de</strong>jan el<br />

teléfono <strong>de</strong>scolgado, mi<strong>en</strong>tras se van al trabajo, a c<strong>la</strong>se, a cuidar a los hijos...), y se l<strong>la</strong>ma a más g<strong>en</strong>te para que se incorpore,<br />

incluy<strong>en</strong>do si es posible a g<strong>en</strong>te que viva <strong>en</strong> otros contin<strong>en</strong>tes. Se intercambian cuestiones técnicas, se fanfarronea con<br />

diversas hazañas, se difun<strong>de</strong>n rumores y se cotillea librem<strong>en</strong>te.<br />

El nivel más bajo <strong>de</strong> phreaking es el robo <strong>de</strong> códigos <strong>de</strong> acceso a teléfonos. Pasar el coste <strong>de</strong> una l<strong>la</strong>mada telefónica<br />

a <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong> otra persona es una manera simple <strong>de</strong> robar un servicio telefónico, sin necesidad <strong>de</strong> gran<strong>de</strong>s conocimi<strong>en</strong>tos<br />

técnicos. Esta práctica está muy difundida, especialm<strong>en</strong>te <strong>en</strong>tre g<strong>en</strong>te solitaria sin muchos recursos y que viva lejos <strong>de</strong> casa.<br />

El robo <strong>de</strong> códigos ha florecido especialm<strong>en</strong>te <strong>en</strong> colegios mayores, bases militares, y curiosam<strong>en</strong>te, <strong>en</strong>tre <strong>la</strong> g<strong>en</strong>te <strong>de</strong>dicada<br />

a transportar y montar los equipos <strong>de</strong> grupos musicales <strong>en</strong> gira. Actualm<strong>en</strong>te, <strong>la</strong> técnica se ha ext<strong>en</strong>dido rápidam<strong>en</strong>te <strong>en</strong>tre<br />

inmigrantes resi<strong>de</strong>ntes <strong>en</strong> los Estados Unidos, que evitan el <strong>en</strong>orme coste <strong>de</strong> <strong>la</strong>s l<strong>la</strong>madas <strong>de</strong> <strong>la</strong>rga distancia al Caribe,<br />

Sudamérica, o Pakistán.<br />

<strong>La</strong> manera más simple <strong>de</strong> robar un código telefónico es mirar por <strong>en</strong>cima <strong>de</strong>l hombro <strong>de</strong> <strong>la</strong> víctima cuando introduce<br />

su código <strong>en</strong> una cabina telefónica. Esta técnica, conocida como "colgarse <strong>de</strong>l hombro", es muy común <strong>en</strong> aeropuertos y<br />

estaciones <strong>de</strong> tr<strong>en</strong> o autobuses. El <strong>la</strong>drón v<strong>en</strong><strong>de</strong> el código por unos pocos dó<strong>la</strong>res. El comprador <strong>de</strong>l código no es ningún<br />

experto <strong>en</strong> or<strong>de</strong>nadores, pero pue<strong>de</strong> l<strong>la</strong>mar a su madre a Nueva York, Kingston o Caracas y gastar una gran cantidad <strong>de</strong><br />

dinero impunem<strong>en</strong>te. <strong>La</strong>s pérdidas causadas por esta modalidad tan simple <strong>de</strong> phreaking son muchísimo mayores que <strong>la</strong>s<br />

causas por los <strong>hackers</strong> que acce<strong>de</strong>n a un or<strong>de</strong>nador aj<strong>en</strong>o.<br />

En <strong>la</strong> segunda década <strong>de</strong> los och<strong>en</strong>ta, hasta <strong>la</strong> introducción <strong>de</strong> medidas <strong>de</strong> seguridad más fuertes <strong>en</strong> <strong>la</strong>s<br />

telecomunicaciones, el robo <strong>de</strong> códigos utilizando or<strong>de</strong>nadores funcionó sin problemas, y fue algo casi omnipres<strong>en</strong>te <strong>en</strong> el<br />

un<strong>de</strong>rground digital formado por phreaks y <strong>hackers</strong>. Se realizaba probando aleatoriam<strong>en</strong>te con un or<strong>de</strong>nador códigos <strong>en</strong> un<br />

teléfono hasta que se daba con uno correcto. Había a disposición <strong>de</strong> todo el mundo <strong>de</strong> este un<strong>de</strong>rground programas simples<br />

que podían hacer esto; un or<strong>de</strong>nador que permaneciera funcionando durante toda <strong>la</strong> noche podía obt<strong>en</strong>er aproximadam<strong>en</strong>te<br />

una doc<strong>en</strong>a <strong>de</strong> códigos correctos. Este proceso podía repetirse semana a semana hasta que se conseguía una gran biblioteca<br />

<strong>de</strong> códigos robados.<br />

Hoy <strong>en</strong> día, pue<strong>de</strong> <strong>de</strong>tectarse y rastrearse <strong>en</strong> pocas horas el marcado <strong>de</strong> c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> números hecho utilizando un<br />

or<strong>de</strong>nador. También pue<strong>de</strong> rastrearse <strong>en</strong> pocas horas el uso con <strong>de</strong>masiada frecu<strong>en</strong>cia <strong>de</strong> códigos robados. Pero durante<br />

años, <strong>en</strong> los och<strong>en</strong>ta, <strong>la</strong> difusión <strong>de</strong> códigos robados fue una norma <strong>de</strong> etiqueta básica para los <strong>hackers</strong> novatos. <strong>La</strong> manera<br />

más simple <strong>de</strong> <strong>de</strong>jar c<strong>la</strong>ra tu "bu<strong>en</strong>a fe" era robar un código utilizando el marcado aleatorio y ofrecerlo a <strong>la</strong> "comunidad"<br />

para que lo usara. Se podía robar y usar códigos <strong>de</strong> una manera simple <strong>de</strong>s<strong>de</strong> el refugio seguro que es el hogar, sin miedo a<br />

ser <strong>de</strong>tectado o castigado.<br />

Antes <strong>de</strong> que los or<strong>de</strong>nadores y los mó<strong>de</strong>ms llegaran masivam<strong>en</strong>te a los hogares americanos, los phreaks disponían<br />

<strong>de</strong> su propio dispositivo <strong>de</strong> hardware especial, <strong>la</strong> famosa "blue box" ("caja azul"). Este dispositivo utilizado para el frau<strong>de</strong><br />

(hoy <strong>en</strong> día cada vez m<strong>en</strong>os útil <strong>de</strong>bido a <strong>la</strong> evolución digital <strong>de</strong>l sistema telefónico) podía <strong>en</strong>gañar a <strong>la</strong>s c<strong>en</strong>trales <strong>de</strong><br />

conmutación consigui<strong>en</strong>do acceso gratuito a <strong>la</strong>s líneas <strong>de</strong> <strong>la</strong>rga distancia. Lo hacía imitando una señal <strong>de</strong>l propio sistema<br />

telefónico, un tono <strong>de</strong> 2600 hertzios.<br />

27


Stev<strong>en</strong> Jobs y Steve Wozniak, los fundadores <strong>de</strong> Apple Computer Inc., se <strong>de</strong>dicaron <strong>en</strong> su día a v<strong>en</strong><strong>de</strong>r "cajas<br />

azules" <strong>en</strong> colegios mayores <strong>de</strong> California. Para muchos, <strong>en</strong> los primeros tiempos <strong>de</strong>l phreaking, el uso <strong>de</strong> una caja azul era<br />

ap<strong>en</strong>as consi<strong>de</strong>rado un robo, y más bi<strong>en</strong> como una manera divertida (si se hacía a escondidas) <strong>de</strong> utilizar el exceso <strong>de</strong><br />

capacidad <strong>de</strong> <strong>la</strong>s líneas sin causar ningún daño. Después <strong>de</strong> todo, <strong>la</strong>s líneas <strong>de</strong> <strong>la</strong>rga distancia estaban ahí... ¿A quién se iba<br />

a causar daño realm<strong>en</strong>te? Si no dañas el sistema, y no están ocupando recursos apreciables, y si nadie se da cu<strong>en</strong>ta <strong>de</strong> lo que<br />

has hecho, <strong>en</strong>tonces, ¿qué daño estás causando? A fin <strong>de</strong> cu<strong>en</strong>tas, ¿qué has "robado" exactam<strong>en</strong>te? Si un árbol cae <strong>en</strong> el<br />

bosque y nadie lo oye caer, ¿qué importancia ti<strong>en</strong>e el ruido? Incluso hoy <strong>en</strong> día esta cuestión sigue abierta.<br />

Sin embargo, el uso <strong>de</strong> "cajas azules" no era una broma para <strong>la</strong>s compañías telefónicas. De hecho, cuando <strong>la</strong> revista<br />

Ramparts ("Mural<strong>la</strong>s"), una publicación radical <strong>de</strong> California, <strong>la</strong>nzó un número <strong>en</strong> el que se <strong>de</strong>tal<strong>la</strong>ban los esquemas <strong>de</strong><br />

circuitos necesarios para construir una "mute box" ("caja muda") <strong>en</strong> junio <strong>de</strong> 1972, <strong>la</strong> policía y empleados <strong>de</strong> <strong>la</strong> compañía<br />

telefónica Pacific Bell secuestraron <strong>la</strong> edición. <strong>La</strong> "caja muda", una variante <strong>de</strong> <strong>la</strong> "caja azul", permitía al que <strong>la</strong> usaba<br />

recibir l<strong>la</strong>madas <strong>de</strong> <strong>la</strong>rga distancia sin que le costara dinero a <strong>la</strong> persona que l<strong>la</strong>maba. Este dispositivo se mostraba con<br />

<strong>de</strong>talle <strong>en</strong> el artículo <strong>de</strong> Ramparts irónicam<strong>en</strong>te titu<strong>la</strong>do "Cómo Regu<strong>la</strong>r a <strong>la</strong> Compañía Telefónica <strong>de</strong>s<strong>de</strong> Casa". Se<br />

dictaminó que <strong>la</strong> publicación <strong>de</strong> dicho artículo era una vio<strong>la</strong>ción <strong>de</strong> <strong>la</strong> sección 502.7 <strong>de</strong>l Código P<strong>en</strong>al <strong>de</strong>l Estado <strong>de</strong><br />

California, que establece como <strong>de</strong>lito <strong>la</strong> posesión <strong>de</strong> dispositivos que permitan el frau<strong>de</strong> <strong>en</strong> <strong>la</strong>s comunicaciones y <strong>la</strong> v<strong>en</strong>ta <strong>de</strong><br />

"p<strong>la</strong>nos o instrucciones para construir cualquier tipo <strong>de</strong> instrum<strong>en</strong>to, aparato o dispositivo diseñado para evitar pagar los<br />

costes <strong>de</strong> una comunicación telefónica".<br />

Se retiraron o secuestraron números <strong>de</strong> Ramparts <strong>de</strong> los quioscos, y <strong>la</strong>s pérdidas <strong>de</strong> ingresos resultantes hicieron que<br />

<strong>la</strong> revista quebrara. Éste fue un ominoso prece<strong>de</strong>nte <strong>en</strong> asuntos re<strong>la</strong>cionados con <strong>la</strong> libertad <strong>de</strong> expresión, pero el<br />

ap<strong>la</strong>stami<strong>en</strong>to por parte <strong>de</strong>l sector <strong>de</strong> telecomunicaciones <strong>de</strong> una revista <strong>de</strong>l sector radical pasó <strong>de</strong>sapercibido sin que nadie<br />

le p<strong>la</strong>ntara cara <strong>en</strong> aquel mom<strong>en</strong>to. Incluso <strong>en</strong> <strong>la</strong> alocada California <strong>de</strong> los set<strong>en</strong>ta, estaba muy difundido un s<strong>en</strong>timi<strong>en</strong>to <strong>de</strong><br />

sacralización hacia lo que conocía <strong>la</strong> compañía telefónica; un s<strong>en</strong>timi<strong>en</strong>to según el cual los telecos t<strong>en</strong>ían el <strong>de</strong>recho legal y<br />

moral <strong>de</strong> protegerse a sí mismos interrumpi<strong>en</strong>do <strong>la</strong> circu<strong>la</strong>ción <strong>de</strong> dicha información ilegal. <strong>La</strong> mayoría <strong>de</strong> <strong>la</strong> información<br />

sobre telecomunicaciones era tan "especializada" que difícilm<strong>en</strong>te habría resultado compr<strong>en</strong>sible por cualquier ciudadano<br />

honesto. Si no era publicada, nadie <strong>la</strong> echaría <strong>de</strong> m<strong>en</strong>os. Publicar dicha información no parecía ser parte <strong>de</strong>l papel legítimo<br />

<strong>de</strong> <strong>la</strong> pr<strong>en</strong>sa libre.<br />

En 1990, tuvo lugar un ataque también inspirado <strong>de</strong>s<strong>de</strong> el sector <strong>de</strong> <strong>la</strong>s telecomunicaciones contra <strong>la</strong> revista<br />

electrónica Phrack, <strong>de</strong>dicada al phreaking y el hacking. El caso <strong>de</strong> Phrack fue un asunto c<strong>la</strong>ve <strong>en</strong> <strong>la</strong> Caza <strong>de</strong> Hackers, y<br />

provocó una gran controversia. Al final, Phrack también sería cerrada, al m<strong>en</strong>os durante un tiempo, pero esta vez tanto los<br />

telecos como sus aliados <strong>de</strong> <strong>la</strong> policía pagaron un precio mucho más caro por sus acciones. Examinaremos el caso <strong>de</strong><br />

Phrack con <strong>de</strong>talle más a<strong>de</strong><strong>la</strong>nte.<br />

El phreaking es todavía una práctica social muy activa. Hoy <strong>en</strong> día, se <strong>de</strong>sarrol<strong>la</strong> con mucha más fuerza que el<br />

mucho más conocido y temido hacking. Se están ext<strong>en</strong>di<strong>en</strong>do rápidam<strong>en</strong>te nuevas formas <strong>de</strong> phreaking, utilizando nuevos<br />

puntos débiles exist<strong>en</strong>tes <strong>en</strong> diversos servicios telefónicos sofisticados.<br />

Los teléfonos móviles son especialm<strong>en</strong>te vulnerables; se pue<strong>de</strong> reprogramar sus chips para que muestr<strong>en</strong> un<br />

i<strong>de</strong>ntificador falso y conseguir l<strong>la</strong>mar gratis. Hacer esto también evita que <strong>la</strong> comunicación sea pinchada por <strong>la</strong> policía, por<br />

lo que el uso ilícito <strong>de</strong> teléfonos móviles es el favorito <strong>en</strong>tre traficantes <strong>de</strong> droga. <strong>La</strong> v<strong>en</strong>ta <strong>de</strong> l<strong>la</strong>madas utilizando teléfonos<br />

móviles piratas pue<strong>de</strong> hacerse, y se hace, <strong>de</strong>s<strong>de</strong> el asi<strong>en</strong>to trasero <strong>de</strong> un coche, cambiando <strong>de</strong> una estación repetidora a otra,<br />

v<strong>en</strong>di<strong>en</strong>do servicios <strong>de</strong> <strong>la</strong>rga distancia robados, y moviéndose <strong>de</strong> un <strong>la</strong>do a otro, como una loca versión electrónica <strong>de</strong>l<br />

camión <strong>de</strong> los he<strong>la</strong>dos <strong>de</strong>l vecindario.<br />

Se pue<strong>de</strong> <strong>en</strong>trar <strong>en</strong> los sistemas telefónicos privados <strong>de</strong> gran<strong>de</strong>s compañías; los phreaks marcan un número <strong>de</strong> una<br />

compañía local, <strong>en</strong>tran <strong>en</strong> su sistema telefónico interno, lo hackean, y usan el sistema privado <strong>de</strong> <strong>la</strong> compañía para hacer<br />

l<strong>la</strong>madas a teléfonos <strong>de</strong> <strong>la</strong> red pública, haci<strong>en</strong>do que sea <strong>la</strong> compañía <strong>la</strong> que reciba <strong>la</strong> correspondi<strong>en</strong>te factura por l<strong>la</strong>madas a<br />

<strong>la</strong>rga distancia. Esta técnica es conocida como "diverting" ("distracción"). <strong>La</strong> técnica <strong>de</strong> "distracción" pue<strong>de</strong> salir muy cara<br />

a <strong>la</strong> compañía, sobre todo porque los phreaks ti<strong>en</strong><strong>de</strong>n a ir <strong>en</strong> grupos y nunca paran <strong>de</strong> hab<strong>la</strong>r. Posiblem<strong>en</strong>te el peor resultado<br />

<strong>de</strong> este tipo <strong>de</strong> frau<strong>de</strong> es que <strong>la</strong>s compañías afectadas y los telecos se han rec<strong>la</strong>mado mutuam<strong>en</strong>te <strong>la</strong> responsabilidad<br />

financiera <strong>de</strong> <strong>la</strong>s l<strong>la</strong>madas robadas, <strong>en</strong>riqueci<strong>en</strong>do así no sólo a phreaks con pocos recursos, sino también a abogados muy<br />

bi<strong>en</strong> pagados.<br />

También se pue<strong>de</strong>n rev<strong>en</strong>tar los sistemas <strong>de</strong> "correo <strong>de</strong> voz"; los phreaks pue<strong>de</strong>n hacerse con una parte <strong>de</strong> estos<br />

sofisticados contestadores electrónicos, y utilizarlos para intercambiar códigos o técnicas ilegales. Este tipo <strong>de</strong> frau<strong>de</strong> no<br />

daña a <strong>la</strong> compañía directam<strong>en</strong>te, pero el <strong>en</strong>contrarte con cartuchos supuestam<strong>en</strong>te vacíos <strong>de</strong>l contestador <strong>de</strong> tu compañía<br />

repletos <strong>de</strong> phreaks char<strong>la</strong>ndo y gastándose bromas unos a otros utilizando un argot incompr<strong>en</strong>sible pue<strong>de</strong> provocar una<br />

s<strong>en</strong>sación casi mística <strong>de</strong> repulsión y terror.<br />

28


Aún peor, se sabe que a veces los phreaks han reaccionado viol<strong>en</strong>tam<strong>en</strong>te fr<strong>en</strong>te a los int<strong>en</strong>tos por "limpiar" los<br />

sistemas <strong>de</strong> correo <strong>de</strong> voz. En lugar <strong>de</strong> aceptar humil<strong>de</strong>m<strong>en</strong>te que han sido expulsados <strong>de</strong> su patio <strong>de</strong> recreo, pue<strong>de</strong>n l<strong>la</strong>mar<br />

a los empleados <strong>de</strong> <strong>la</strong> compañía al trabajo (o a casa) y rec<strong>la</strong>mar a voz <strong>en</strong> grito direcciones <strong>de</strong> correo <strong>de</strong> voz gratuitas. Estas<br />

intimidaciones son tomadas muy <strong>en</strong> serio por sus atemorizadas víctimas.<br />

Los actos <strong>de</strong> v<strong>en</strong>ganza phreak contra personas concretas son raros, pero los sistemas <strong>de</strong> correo <strong>de</strong> voz son t<strong>en</strong>tadores<br />

y vulnerables, y una invasión <strong>de</strong> phreaks <strong>en</strong>fadados <strong>en</strong> tu sistema <strong>de</strong> correo <strong>de</strong> voz no es ninguna broma. Pue<strong>de</strong>n borrar<br />

m<strong>en</strong>sajes importantes; o curiosear <strong>en</strong> m<strong>en</strong>sajes privados; o molestar a los usuarios grabando insultos y obsc<strong>en</strong>ida<strong>de</strong>s. En<br />

algunos casos, incluso han tomado el control <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong>l sistema <strong>de</strong> correo <strong>de</strong> voz y han bloqueado usuarios, o<br />

tirado el sistema.<br />

Se pue<strong>de</strong> monitorizar l<strong>la</strong>madas <strong>de</strong> teléfonos móviles, teléfonos inalámbricos y teléfonos <strong>de</strong> servicio marítimo<br />

utilizando diversos sistemas <strong>de</strong> radio; esta c<strong>la</strong>se <strong>de</strong> "monitorización pasiva" se está ext<strong>en</strong>di<strong>en</strong>do con gran rapi<strong>de</strong>z hoy <strong>en</strong><br />

día. <strong>La</strong> interceptación <strong>de</strong> l<strong>la</strong>madas hechas con teléfonos móviles e inalámbricos es el área <strong>de</strong> mayor crecimi<strong>en</strong>to <strong>de</strong>l<br />

phreaking hoy <strong>en</strong> día. Esta práctica satisface ansias <strong>de</strong> po<strong>de</strong>r y proporciona una gratificante s<strong>en</strong>sación <strong>de</strong> superioridad<br />

técnica sobre <strong>la</strong> víctima. <strong>La</strong> interceptación está ll<strong>en</strong>a <strong>de</strong> toda c<strong>la</strong>se <strong>de</strong> t<strong>en</strong>tadores males. <strong>La</strong> actividad más común es <strong>la</strong> simple<br />

escucha sin más. Pero si durante <strong>la</strong> comunicación se hab<strong>la</strong> <strong>de</strong> números <strong>de</strong> tarjetas <strong>de</strong> crédito, estos números pue<strong>de</strong>n ser<br />

anotados y usados. Y pinchar comunicaciones aj<strong>en</strong>as (utilizando sistemas activos o monitorización pasiva por radio) es una<br />

vía perfecta para <strong>la</strong> política sucia o para llevar a cabo activida<strong>de</strong>s como el chantaje y el espionaje industrial.<br />

Se <strong>de</strong>bería insistir <strong>en</strong> que el frau<strong>de</strong> <strong>en</strong> telecomunicaciones, el robo <strong>de</strong> servicio telefónico, causa unas pérdidas mucho<br />

mayores que el acceso a or<strong>de</strong>nadores aj<strong>en</strong>os. Los <strong>hackers</strong> suel<strong>en</strong> ser jóv<strong>en</strong>es americanos <strong>de</strong> raza b<strong>la</strong>nca y sexo masculino<br />

que viv<strong>en</strong> <strong>en</strong> suburbios, y son unos cuantos c<strong>en</strong>t<strong>en</strong>ares - pero los phreaks pert<strong>en</strong>ec<strong>en</strong> a ambos sexos, proce<strong>de</strong>n <strong>de</strong> multitud<br />

<strong>de</strong> países, ti<strong>en</strong><strong>en</strong> muy diversas eda<strong>de</strong>s, y son miles.<br />

El término "hacker" ha t<strong>en</strong>ido una historia adversa. Este libro, The Hacker Crackdown, ti<strong>en</strong>e poco que contar sobre<br />

"hacking" <strong>en</strong> su s<strong>en</strong>tido original más sutil. El término pue<strong>de</strong> significar <strong>la</strong> libre exploración intelectual <strong>de</strong>l pot<strong>en</strong>cial más<br />

profundo y más gran<strong>de</strong> <strong>de</strong> los sistemas informáticos.<br />

El hacking se pue<strong>de</strong> <strong>de</strong>scribir como <strong>la</strong> <strong>de</strong>terminación para hacer el acceso a <strong>la</strong> información y los or<strong>de</strong>nadores tan<br />

libre y abierta como sea posible. El hacking pue<strong>de</strong> implicar <strong>la</strong> convicción más sincera <strong>de</strong> que <strong>la</strong> belleza pue<strong>de</strong> ser hal<strong>la</strong>da <strong>en</strong><br />

los or<strong>de</strong>nadores, que <strong>la</strong> elegante estética <strong>de</strong> un programa perfecto pue<strong>de</strong> liberar <strong>la</strong> m<strong>en</strong>te y el espíritu. Esto es el "hacking"<br />

tal y como fue <strong>de</strong>finido <strong>en</strong> <strong>la</strong> muy elogiada historia <strong>de</strong> Stev<strong>en</strong> Levy sobre los pioneros <strong>en</strong> el mundo <strong>de</strong>l or<strong>de</strong>nador, Hackers,<br />

publicado <strong>en</strong> 1984.<br />

Hackers <strong>de</strong> todas <strong>la</strong>s c<strong>la</strong>ses están absolutam<strong>en</strong>te ca<strong>la</strong>dos con heroicos s<strong>en</strong>timi<strong>en</strong>tos anti-burocráticos. Los Hackers<br />

anhe<strong>la</strong>n el loable reconocimi<strong>en</strong>to <strong>de</strong> un arquetipo cultural, el equival<strong>en</strong>te electrónico posmo<strong>de</strong>rno <strong>de</strong> un vaquero y el<br />

trampero.<br />

Si ellos merec<strong>en</strong> tal reputación es algo que le toca a <strong>la</strong> historia <strong>de</strong>cidir. Pero muchos <strong>hackers</strong> - incluy<strong>en</strong>do esos<br />

<strong>hackers</strong> fuera <strong>de</strong> <strong>la</strong> ley que son los intrusos <strong>de</strong> los or<strong>de</strong>nadores, y cuyas activida<strong>de</strong>s son <strong>de</strong>finidas como criminales -<br />

realm<strong>en</strong>te int<strong>en</strong>tan vivir con esta reputación tecno-vaquera. Y dado que <strong>la</strong> electrónica y <strong>la</strong>s telecomunicaciones son aún<br />

territorio ampliam<strong>en</strong>te inexplorado, simplem<strong>en</strong>te no hay qui<strong>en</strong> diga lo que los <strong>hackers</strong> podrían <strong>de</strong>scubrir.<br />

Para algunos, esta libertad es el primer ali<strong>en</strong>to <strong>de</strong> oxíg<strong>en</strong>o, <strong>la</strong> espontaneidad ing<strong>en</strong>iosa que hace que <strong>la</strong> vida merezca<br />

<strong>la</strong> p<strong>en</strong>a y eso abre <strong>de</strong> golpe <strong>la</strong>s puertas a maravillosas posibilida<strong>de</strong>s y faculta<strong>de</strong>s individuales. Pero para muchas personas -<br />

y cada vez más - el hacker es una figura siniestra, un sociópata intelig<strong>en</strong>te listo para salir rep<strong>en</strong>tinam<strong>en</strong>te <strong>de</strong> su sótano <strong>de</strong><br />

soledad y atacar <strong>la</strong>s vidas <strong>de</strong> otras personas <strong>en</strong> su propia anárquica conv<strong>en</strong>i<strong>en</strong>cia.<br />

Cualquier forma <strong>de</strong> po<strong>de</strong>r sin responsabilidad, sin fr<strong>en</strong>os y equilibrios directos y formales, es aterradora para <strong>la</strong> g<strong>en</strong>te<br />

- y razonablem<strong>en</strong>te por cierto. Francam<strong>en</strong>te <strong>de</strong>bería ser admitido que los <strong>hackers</strong> son aterradores, y que <strong>la</strong> base <strong>de</strong> este<br />

temor no es irracional. El temor a los <strong>hackers</strong> va más allá <strong>de</strong>l miedo a <strong>la</strong>s activida<strong>de</strong>s meram<strong>en</strong>te criminales.<br />

<strong>La</strong> subversión y <strong>la</strong> manipu<strong>la</strong>ción <strong>de</strong>l sistema telefónico es un acto con inquietantes matices políticos. En América,<br />

los or<strong>de</strong>nadores y los teléfonos son po<strong>de</strong>rosos símbolos <strong>de</strong> <strong>la</strong> autoridad organizada y <strong>de</strong> <strong>la</strong> élite <strong>de</strong> los negocios tecnocrática.<br />

Pero hay un elem<strong>en</strong>to <strong>en</strong> <strong>la</strong> cultura Americana que se ha reve<strong>la</strong>do siempre fuertem<strong>en</strong>te contra esos símbolos;<br />

rebe<strong>la</strong>do contra todas <strong>la</strong>s gran<strong>de</strong>s compañías <strong>de</strong> or<strong>de</strong>nadores y teléfonos. Una cierta anarquía matiza hondam<strong>en</strong>te <strong>la</strong>s<br />

<strong>en</strong>cantadas almas americanas al causar confusión y dolor a <strong>la</strong>s burocracias, incluidas <strong>la</strong>s tecnológicas.<br />

A veces hay vandalismo y malicia <strong>en</strong> esta actitud, pero es una profunda y querida parte <strong>de</strong>l carácter nacional<br />

americano. Los fuera <strong>de</strong> <strong>la</strong> ley, los rebel<strong>de</strong>s, los individuos duros, los exploradores, los pequeños y fuertes propietarios<br />

jeffersonianos, el ciudadano privado resisti<strong>en</strong>do intromisiones <strong>en</strong> su búsqueda <strong>de</strong> <strong>la</strong> felicidad - ésas son figuras que todos<br />

29


los americanos reconoc<strong>en</strong>, y que muchos t<strong>en</strong>azm<strong>en</strong>te ap<strong>la</strong>udirán y <strong>de</strong>f<strong>en</strong><strong>de</strong>rán.<br />

Muchos ciudadanos escrupulosam<strong>en</strong>te <strong>de</strong>c<strong>en</strong>tes con <strong>la</strong> ley realizan hoy su trabajo vanguardista con <strong>la</strong> electrónica -<br />

trabajo que ya ha t<strong>en</strong>ido una trem<strong>en</strong>da influ<strong>en</strong>cia social y que t<strong>en</strong>drá mucha más <strong>en</strong> años v<strong>en</strong>i<strong>de</strong>ros. En verdad, esos<br />

tal<strong>en</strong>tosos, trabajadores, <strong>de</strong>c<strong>en</strong>tes, maduros, adultos son mucho más perturbadores para <strong>la</strong> paz y el status quo que cualquier<br />

grupo bur<strong>la</strong>dor <strong>de</strong> <strong>la</strong> ley <strong>de</strong> románticos chicos adolesc<strong>en</strong>tes punk. Esos <strong>hackers</strong> <strong>de</strong>c<strong>en</strong>tes ti<strong>en</strong><strong>en</strong> el po<strong>de</strong>r, <strong>la</strong> habilidad, y<br />

voluntad <strong>de</strong> influir <strong>en</strong> <strong>la</strong> vida <strong>de</strong> otras personas muy impre<strong>de</strong>ciblem<strong>en</strong>te. Ti<strong>en</strong><strong>en</strong> medios, motivos, y oportunidad <strong>de</strong><br />

<strong>en</strong>trometerse drásticam<strong>en</strong>te con el or<strong>de</strong>n social americano. Cuando son acorra<strong>la</strong>dos <strong>en</strong> gobiernos, universida<strong>de</strong>s, o gran<strong>de</strong>s<br />

compañías multinacionales, y forzados a seguir reg<strong>la</strong>s y usar traje y corbata, ti<strong>en</strong><strong>en</strong> al fin algún fr<strong>en</strong>o conv<strong>en</strong>cional <strong>en</strong> su<br />

libertad <strong>de</strong> acción, pero cuando se les <strong>de</strong>ja solos, o <strong>en</strong> pequeños grupos, <strong>en</strong>c<strong>en</strong>didos por <strong>la</strong> imaginación y el espíritu<br />

empresarial, pue<strong>de</strong>n mover montañas -causando corrimi<strong>en</strong>tos <strong>de</strong> tierra que probablem<strong>en</strong>te se estrel<strong>la</strong>rán contra tu oficina y<br />

cuarto <strong>de</strong> estar.<br />

Esas personas, como una c<strong>la</strong>se, instintivam<strong>en</strong>te admit<strong>en</strong> que un ataque público politizado sobre los <strong>hackers</strong><br />

finalm<strong>en</strong>te se ext<strong>en</strong><strong>de</strong>rá hacia ellos -que el término "hacker", una vez <strong>de</strong>monizado, podría ser usado para golpear sus manos<br />

fuera <strong>de</strong> <strong>la</strong>s pa<strong>la</strong>ncas <strong>de</strong>l po<strong>de</strong>r y asfixiarlos hasta estar fuera <strong>de</strong> exist<strong>en</strong>cia . Hoy <strong>en</strong> día hay <strong>hackers</strong> que fiera y<br />

públicam<strong>en</strong>te resist<strong>en</strong> cualquier mancil<strong>la</strong>mi<strong>en</strong>to al noble título <strong>de</strong> hacker. De forma natural y compr<strong>en</strong>sible, se of<strong>en</strong><strong>de</strong>n<br />

profundam<strong>en</strong>te con el ataque a sus valores implícitos al usar <strong>la</strong> pa<strong>la</strong>bra "hacker" como un sinónimo <strong>de</strong> criminal informático.<br />

Este libro, tristem<strong>en</strong>te pero <strong>en</strong> mi opinión inevitablem<strong>en</strong>te, más bi<strong>en</strong> se suma a <strong>la</strong> <strong>de</strong>gradación <strong>de</strong>l término. Ti<strong>en</strong>e que<br />

ver <strong>en</strong> sí mismo más con "hacking" <strong>en</strong> su <strong>de</strong>finición actual más común, esto es, intromisión <strong>en</strong> un sistema informático a<br />

escondidas y sin permiso. El término "hacking" se ha usado rutinariam<strong>en</strong>te hoy <strong>en</strong> día por casi todos los policías con algún<br />

interés profesional <strong>en</strong> el abuso y el frau<strong>de</strong> informático. <strong>La</strong> policía americana <strong>de</strong>scribe casi cualquier crim<strong>en</strong> cometido con,<br />

por, a través, o contra un or<strong>de</strong>nador como hacking.<br />

Más importante aún, "hacker" es lo que los asaltantes informáticos elig<strong>en</strong> para <strong>de</strong>scribirse a ellos mismos. Nadie que<br />

asalte un sistema <strong>de</strong> bu<strong>en</strong>a gana se <strong>de</strong>scribe a él mismo (raram<strong>en</strong>te a el<strong>la</strong> misma) como un "asaltante informático", "intruso<br />

informático", "cracker", "wormer", "hacker <strong>de</strong>l <strong>la</strong>do oscuro" o "gangster callejero <strong>de</strong> alta tecnología". Se han inv<strong>en</strong>tado<br />

algunos otros términos <strong>de</strong>gradantes con <strong>la</strong> esperanza <strong>de</strong> que <strong>la</strong> pr<strong>en</strong>sa y el público <strong>de</strong>jarán el s<strong>en</strong>tido original <strong>de</strong> <strong>la</strong> pa<strong>la</strong>bra<br />

so<strong>la</strong>. Pero <strong>en</strong> realidad pocas personas usan esos términos. Excluyo el término "cyberpunk", que usan algunos hacker y<br />

g<strong>en</strong>tes <strong>de</strong> <strong>la</strong> ley. El término "cyberpunk" está extraído <strong>de</strong> <strong>la</strong> crítica literaria y ti<strong>en</strong>e algunas extrañas e improbables<br />

resonancias, pero, al igual que hacker, cyberpunk también ha llegado a ser un peyorativo criminal hoy <strong>en</strong> día.<br />

En cualquier caso, al<strong>la</strong>nar sistemas informáticos era más bi<strong>en</strong> extraño a <strong>la</strong> tradición hacker original. Los primeros<br />

sistemas poco seguros <strong>de</strong> los 60 exigían bastante cirugía simplem<strong>en</strong>te para funcionar día a día. Sus usuarios "invadían" los<br />

más profundo, los más arcanos escondrijos <strong>de</strong> su software operativo por rutina. <strong>La</strong> "Seguridad informática" <strong>en</strong> esos<br />

tempranos y primitivos sistemas era <strong>en</strong> el mejor <strong>de</strong> los casos una i<strong>de</strong>a adicional. <strong>La</strong> seguridad que había, era <strong>en</strong>teram<strong>en</strong>te<br />

física, pues se suponía que qui<strong>en</strong> tuviera acceso a este caro y arcano hardware <strong>de</strong>bería ser un profesional experto altam<strong>en</strong>te<br />

cualificado.<br />

En el <strong>en</strong>torno <strong>de</strong> un campus, sin embargo, esto significaba que los estudiantes graduados, asist<strong>en</strong>tes <strong>de</strong> <strong>en</strong>señanza,<br />

estudiantes, y finalm<strong>en</strong>te todos los tipos <strong>de</strong> marginados y parásitos terminaban accedi<strong>en</strong>do y a m<strong>en</strong>udo ejecutando<br />

programas.<br />

<strong>La</strong>s universida<strong>de</strong>s, incluso <strong>la</strong>s universida<strong>de</strong>s mo<strong>de</strong>rnas, no están <strong>en</strong> el negocio <strong>de</strong> mant<strong>en</strong>er <strong>la</strong> seguridad sobre <strong>la</strong><br />

información. Por el contrario, <strong>la</strong>s universida<strong>de</strong>s, como instituciones, son antece<strong>de</strong>ntes <strong>de</strong> <strong>la</strong> "economía <strong>de</strong> <strong>la</strong> información"<br />

<strong>de</strong>s<strong>de</strong> hace muchos siglos y no son <strong>en</strong>tida<strong>de</strong>s culturales sin ánimo <strong>de</strong> lucro, cuya razón <strong>de</strong> exist<strong>en</strong>cia (supuestam<strong>en</strong>te) es<br />

<strong>de</strong>scubrir <strong>la</strong> verdad, codificar<strong>la</strong> a través <strong>de</strong> técnicas <strong>de</strong> erudición, y luego <strong>en</strong>señar<strong>la</strong>. <strong>La</strong>s universida<strong>de</strong>s son medios <strong>de</strong> pasar<br />

<strong>la</strong> antorcha <strong>de</strong> <strong>la</strong> civilización, no sólo bajar datos a los cerebros <strong>de</strong> los estudiantes, y los valores <strong>de</strong> <strong>la</strong> comunidad académica<br />

están fuertem<strong>en</strong>te reñidos con los <strong>de</strong> los que podrían ser imperios <strong>de</strong> <strong>la</strong> información. Los profesores a todos los niveles,<br />

<strong>de</strong>s<strong>de</strong> el jardín <strong>de</strong> infancia hacia arriba, han probado ser <strong>de</strong>scarados y persist<strong>en</strong>tes piratas <strong>de</strong> software y datos. <strong>La</strong>s<br />

universida<strong>de</strong>s no son meram<strong>en</strong>te "filtros <strong>de</strong> información" sino que vigorosam<strong>en</strong>te divulgan p<strong>en</strong>sami<strong>en</strong>tos libres.<br />

Este choque <strong>de</strong> valores ha estado cargado <strong>de</strong> controversia. Muchos <strong>hackers</strong> <strong>de</strong> los ses<strong>en</strong>ta recuerdan su apr<strong>en</strong>dizaje<br />

profesional como una gran guerra <strong>de</strong> guerril<strong>la</strong>s contra el t<strong>en</strong>so or<strong>de</strong>nador-c<strong>en</strong>tral "sacerdocio <strong>de</strong> información". Esos<br />

jov<strong>en</strong>citos hambri<strong>en</strong>tos <strong>de</strong> or<strong>de</strong>nadores t<strong>en</strong>ían que luchar duro para acce<strong>de</strong>r al po<strong>de</strong>r <strong>de</strong> <strong>la</strong> informática, y muchos no estaban<br />

por <strong>en</strong>cima <strong>de</strong> ciertos, umm, atajos. Pero, con los años, esta costumbre liberó a <strong>la</strong> informática <strong>de</strong> <strong>la</strong> reserva estéril <strong>de</strong> los<br />

tecnócratas con bata <strong>de</strong> <strong>la</strong>boratorio y fue <strong>en</strong> gran parte responsable <strong>de</strong>l crecimi<strong>en</strong>to explosivo <strong>de</strong> <strong>la</strong> informática <strong>en</strong> <strong>la</strong><br />

sociedad <strong>en</strong> g<strong>en</strong>eral - especialm<strong>en</strong>te <strong>la</strong> informática personal.<br />

El acceso al po<strong>de</strong>r tecnológico t<strong>en</strong>ía un po<strong>de</strong>r irresistible sobre algunos <strong>de</strong> esos jov<strong>en</strong>citos. <strong>La</strong> mayoría <strong>de</strong> <strong>la</strong>s<br />

30


técnicas básicas <strong>de</strong> intrusión por or<strong>de</strong>nador: rompimi<strong>en</strong>to <strong>de</strong> pa<strong>la</strong>bras c<strong>la</strong>ve, trampas, puertas traseras, caballos <strong>de</strong> troya –<br />

fueron inv<strong>en</strong>tadas <strong>en</strong> ambi<strong>en</strong>tes universitarios <strong>en</strong> los ses<strong>en</strong>ta, <strong>en</strong> los primeros días <strong>de</strong> <strong>la</strong> informática <strong>de</strong> re<strong>de</strong>s. Algunas<br />

experi<strong>en</strong>cias espontáneas <strong>en</strong> <strong>la</strong> intrusión por or<strong>de</strong>nador <strong>de</strong>berían estar <strong>en</strong> el resum<strong>en</strong> informal <strong>de</strong> <strong>la</strong> mayoría <strong>de</strong> los "<strong>hackers</strong>"<br />

y muchos gigantes futuros <strong>de</strong> <strong>la</strong> industria. Fuera <strong>de</strong>l débil culto <strong>de</strong> los <strong>en</strong>tusiastas por los or<strong>de</strong>nadores, pocas personas<br />

p<strong>en</strong>saron mucho acerca <strong>de</strong> <strong>la</strong>s implicaciones <strong>de</strong>l "al<strong>la</strong>nami<strong>en</strong>to" con or<strong>de</strong>nadores. Este tipo <strong>de</strong> activida<strong>de</strong>s no había sido aún<br />

publicado, mucho m<strong>en</strong>os criminalizado.<br />

En los 60, <strong>la</strong>s <strong>de</strong>finiciones <strong>de</strong> "propiedad" y "privacidad" no se habían ext<strong>en</strong>dido aún al ciberespacio. Los<br />

or<strong>de</strong>nadores no eran aún indisp<strong>en</strong>sables para <strong>la</strong> sociedad. No había <strong>en</strong>ormes bancos <strong>de</strong> datos <strong>de</strong> información vulnerable y<br />

propietaria, que pudiera ser accedida, copiada sin permiso, borrada, alterada, o saboteada. <strong>La</strong>s oportunida<strong>de</strong>s eran pocas <strong>en</strong><br />

esos tempranos días - pero crecían cada año, expon<strong>en</strong>cialm<strong>en</strong>te, a medida que crecían los mismos or<strong>de</strong>nadores.<br />

En los nov<strong>en</strong>ta, <strong>la</strong>s presiones políticas y comerciales han llegado a ser arrol<strong>la</strong>doras, y rompieron los límites sociales<br />

<strong>de</strong> <strong>la</strong> subcultura hacking. El hacking ha llegado a ser <strong>de</strong>masiado importante para ser <strong>de</strong>jado a los <strong>hackers</strong>. <strong>La</strong> sociedad<br />

estaba ahora forzada a hacer fr<strong>en</strong>te a <strong>la</strong> naturaleza intangible <strong>de</strong>l ciberespacio como propiedad, el ciberespacio como un<br />

estado-irreal que es propiedad privada. En el nuevo, severo, responsable y fuerte contexto <strong>de</strong> <strong>la</strong> "Sociedad <strong>de</strong> <strong>la</strong><br />

información" <strong>de</strong> los nov<strong>en</strong>ta, el "hacking" fue puesto <strong>en</strong> <strong>en</strong>tredicho.<br />

¿Qué significó introducirse <strong>en</strong> un or<strong>de</strong>nador sin permiso y usar su po<strong>de</strong>r computacional, o fisgonear <strong>de</strong>ntro <strong>de</strong> sus<br />

ficheros sin robar nada? ¿Qué eran estos hacker que se introducían <strong>en</strong> los or<strong>de</strong>nadores, <strong>de</strong> todas formas - cómo mejor<br />

<strong>de</strong>berían <strong>de</strong>finir <strong>la</strong> sociedad y <strong>la</strong> ley sus acciones? ¿Eran solo navegadores, inof<strong>en</strong>sivos exploradores intelectuales? ¿Eran<br />

mirones, fisgones, invasores <strong>de</strong> <strong>la</strong> privacidad? ¿Deberían ser tratados severam<strong>en</strong>te como pot<strong>en</strong>ciales ag<strong>en</strong>tes <strong>de</strong> espionaje, o<br />

quizás como espías industriales? ¿ O sería mejor <strong>de</strong>finirlos como intrusos, un <strong>de</strong>lito común <strong>en</strong>tre adolesc<strong>en</strong>tes? ¿El hacking<br />

era robo o servicio? (Después <strong>de</strong> todo, los intrusos obt<strong>en</strong>ían acceso al or<strong>de</strong>nador <strong>de</strong> algui<strong>en</strong> para ejecutar sus ór<strong>de</strong>nes, sin<br />

permiso y sin pagar). ¿Era el hacking un frau<strong>de</strong>? Seguram<strong>en</strong>te, como mejor se pue<strong>de</strong> <strong>de</strong>scribir es como imitación. El tipo<br />

más común <strong>de</strong> intrusión <strong>en</strong> or<strong>de</strong>nadores era (y es) guindar o fisgonear <strong>la</strong> pa<strong>la</strong>bra c<strong>la</strong>ve <strong>de</strong> algui<strong>en</strong>, y <strong>en</strong>trar <strong>en</strong> el or<strong>de</strong>nador<br />

con <strong>la</strong> apari<strong>en</strong>cia <strong>de</strong> otra persona - a qui<strong>en</strong> normalm<strong>en</strong>te se le carga con <strong>la</strong>s culpas y <strong>la</strong>s facturas.<br />

Quizás una metáfora médica fuera mejor - los <strong>hackers</strong> <strong>de</strong>berían ser <strong>de</strong>finidos como "<strong>en</strong>fermos", como adictos a los<br />

or<strong>de</strong>nadores incapaces <strong>de</strong> contro<strong>la</strong>r su irresponsable, comportami<strong>en</strong>to compulsivo.<br />

Pero esos <strong>en</strong>juiciami<strong>en</strong>tos <strong>de</strong> peso significaron poco para <strong>la</strong>s g<strong>en</strong>tes que <strong>en</strong> realidad estaban si<strong>en</strong>do juzgadas. Des<strong>de</strong><br />

<strong>de</strong>ntro <strong>de</strong>l mismo mundo un<strong>de</strong>rground <strong>de</strong>l hacking, todas esas percepciones parecían curiosas, obstinadas, estúpidas, o sin<br />

s<strong>en</strong>tido. <strong>La</strong> auto-percepción más importante <strong>de</strong> los <strong>hackers</strong> <strong>de</strong>l un<strong>de</strong>rground - <strong>de</strong>s<strong>de</strong> los ses<strong>en</strong>ta hasta hoy <strong>en</strong> día – es que<br />

ellos son una élite. <strong>La</strong> lucha <strong>de</strong>l día a día <strong>en</strong> el un<strong>de</strong>rground no es sobre <strong>de</strong>finiciones sociológicas - ¿a quién le importa?<br />

sino <strong>de</strong> po<strong>de</strong>r, conocimi<strong>en</strong>to, y estatus <strong>en</strong>tre los <strong>de</strong> tu mismo nivel.<br />

Cuando eres un hacker, son tus propias convicciones internas <strong>de</strong> tu estatus <strong>de</strong> élite <strong>la</strong>s que te capacitan para romper,<br />

o digamos "exce<strong>de</strong>r", <strong>la</strong>s reg<strong>la</strong>s. No es que todas <strong>la</strong>s reg<strong>la</strong>s sean abandonadas. Habitualm<strong>en</strong>te <strong>la</strong>s reg<strong>la</strong>s rotas por los<br />

<strong>hackers</strong> no son reg<strong>la</strong>s importantes - <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong> los imbéciles avariciosos burócratas <strong>de</strong> <strong>la</strong>s compañías <strong>de</strong><br />

telecomunicaciones y <strong>de</strong> <strong>la</strong> estúpida p<strong>la</strong>ga <strong>de</strong> los gobernantes. Los <strong>hackers</strong> ti<strong>en</strong><strong>en</strong> sus propias reg<strong>la</strong>s, que separan el<br />

comportami<strong>en</strong>to que es cojonudo y <strong>de</strong> élite <strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong> rata, estúpido y <strong>de</strong> per<strong>de</strong>dor. Sin embargo, esas "reg<strong>la</strong>s",<br />

más bi<strong>en</strong> no están escritas, están forzadas por presiones <strong>de</strong>l nivel y s<strong>en</strong>timi<strong>en</strong>tos tribales. Como todas <strong>la</strong>s reg<strong>la</strong>s que<br />

<strong>de</strong>p<strong>en</strong><strong>de</strong>n <strong>de</strong> convicciones no expresadas que los <strong>de</strong>más son todos unos bu<strong>en</strong>os chavales, esas reg<strong>la</strong>s son susceptibles <strong>de</strong><br />

abuso. Los mecanismos <strong>de</strong> presión que ejerc<strong>en</strong> los compañeros <strong>de</strong>l hacker, "teleprocesos" y el ostracismo, raram<strong>en</strong>te son<br />

usados y raram<strong>en</strong>te funcionan. Calumniosas puña<strong>la</strong>das por <strong>la</strong> espalda, am<strong>en</strong>azas, y acoso electrónico también son<br />

ampliam<strong>en</strong>te usadas <strong>en</strong> <strong>la</strong>s <strong>de</strong>ca<strong>de</strong>ntes disputas <strong>de</strong> los intrahacker, pero raram<strong>en</strong>te esto fuerza al rival a <strong>de</strong>jar <strong>la</strong> esc<strong>en</strong>a<br />

<strong>en</strong>teram<strong>en</strong>te. <strong>La</strong> única solución real para el problema <strong>de</strong> un hacker completam<strong>en</strong>te per<strong>de</strong>dor, traidor y rata es <strong>en</strong>tregarlo a <strong>la</strong><br />

policía. A difer<strong>en</strong>cia <strong>de</strong> <strong>la</strong> Mafia o el Cártel <strong>de</strong> Me<strong>de</strong>llín, <strong>la</strong> élite <strong>de</strong>l hacker simplem<strong>en</strong>te no pue<strong>de</strong> ejecutar al soplón,<br />

rastrero y alborotador <strong>en</strong> medio <strong>de</strong> sus fi<strong>la</strong>s, <strong>de</strong> modo que los <strong>en</strong>tregan con asombrosa frecu<strong>en</strong>cia.<br />

No hay tradición <strong>de</strong> sil<strong>en</strong>cio u omertá <strong>en</strong> los bajos fondos <strong>de</strong>l hacker. Los <strong>hackers</strong> pue<strong>de</strong>n ser tímidos, incluso<br />

reclusivos, pero cuando hab<strong>la</strong>n, los <strong>hackers</strong> ti<strong>en</strong><strong>de</strong>n a fanfarronear, ost<strong>en</strong>tar y pavonearse. Casi cualquier cosa que los<br />

<strong>hackers</strong> hac<strong>en</strong> es invisible; si no fanfarronean, ost<strong>en</strong>tan o se pavonean <strong>de</strong> ello, nadie lo sabrá. Si no ti<strong>en</strong><strong>en</strong> nada <strong>de</strong> lo que<br />

fanfarronear, ost<strong>en</strong>tar o pavonearte, <strong>en</strong>tonces nadie <strong>en</strong> el un<strong>de</strong>rground te reconocerá y te favorecerá con importantes<br />

cooperaciones y respeto.<br />

<strong>La</strong> manera <strong>de</strong> ganar una sólida reputación <strong>en</strong> el un<strong>de</strong>rground es contarle a otros <strong>hackers</strong> cosas que solo han podido<br />

ser apr<strong>en</strong>didas con una caute<strong>la</strong> y astucia excepcional. Sin embargo, el conocimi<strong>en</strong>to prohibido es <strong>la</strong> moneda básica <strong>de</strong>l<br />

un<strong>de</strong>rground digital, como <strong>la</strong>s conchas <strong>en</strong>tre los Isleños <strong>de</strong> Trobiand. Los <strong>hackers</strong> acumu<strong>la</strong>n su conocimi<strong>en</strong>to, y se exp<strong>la</strong>yan<br />

31


<strong>en</strong> él obsesivam<strong>en</strong>te, y lo refinan, y regatean con él, y hab<strong>la</strong>n y hab<strong>la</strong>n sobre él. Muchos <strong>hackers</strong> incluso sufr<strong>en</strong> <strong>de</strong> una<br />

extraña obsesión por <strong>en</strong>señar - ext<strong>en</strong><strong>de</strong>r el carácter y el conocimi<strong>en</strong>to <strong>de</strong>l un<strong>de</strong>rground digital. Harán esto incluso cuando no<br />

les reporte v<strong>en</strong>taja alguna y repres<strong>en</strong>te un serio riesgo personal.<br />

Y cuando el riesgo les alcance, van directos a <strong>la</strong> <strong>en</strong>señanza y <strong>la</strong> predicación -esta vez a una nueva audi<strong>en</strong>cia, sus<br />

interrogadores los policías. Casi todos los <strong>hackers</strong> arrestados cu<strong>en</strong>tan todo lo que sab<strong>en</strong> - todo sobre sus amigos, sus<br />

m<strong>en</strong>tores, sus discípulos - ley<strong>en</strong>das, am<strong>en</strong>azas, historias <strong>de</strong> horror, rumores <strong>de</strong> ca<strong>la</strong>mida<strong>de</strong>s, chismes, alucinaciones. Por<br />

supuesto, esto es conv<strong>en</strong>i<strong>en</strong>te para los policías - excepto cuando el policía empieza a creer <strong>en</strong> el hacker leg<strong>en</strong>dario.<br />

Los phreaks <strong>de</strong>l teléfono son únicos <strong>en</strong>tre los criminales <strong>en</strong> su bu<strong>en</strong>a voluntad <strong>de</strong> l<strong>la</strong>mar <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> los policías –<br />

<strong>en</strong> <strong>la</strong> oficina, <strong>en</strong> sus casas - y darles un bu<strong>en</strong> repaso <strong>de</strong> lo que pi<strong>en</strong>san. Es difícil no interpretar esto como una súplica para<br />

que los arrest<strong>en</strong>, y <strong>de</strong> hecho es un acto <strong>de</strong> una increíble temeridad. <strong>La</strong> policía está naturalm<strong>en</strong>te irritada por los actos <strong>de</strong><br />

estos caraduras y se pondrán <strong>en</strong> camino para arrestar a esos ost<strong>en</strong>tosos idiotas. Pero también pue<strong>de</strong> ser interpretado como el<br />

producto <strong>de</strong> una visión-mundial tan elitista, tan cerrada y hermética, que <strong>la</strong> policía electrónica no es percibida como<br />

"policía", sino más bi<strong>en</strong> como <strong>en</strong>emigos <strong>de</strong> los phreaks <strong>de</strong>l teléfono qui<strong>en</strong>es <strong>de</strong>berían ser repr<strong>en</strong>didos y comportarse<br />

"<strong>de</strong>c<strong>en</strong>tem<strong>en</strong>te".<br />

Los <strong>hackers</strong> <strong>en</strong> su más grandilocu<strong>en</strong>cia se percib<strong>en</strong> a sí mismos como una élite <strong>de</strong> exploradores <strong>de</strong> un nuevo mundo<br />

electrónico. Los int<strong>en</strong>tos para hacer que obe<strong>de</strong>zcan <strong>la</strong>s leyes <strong>de</strong>mocráticam<strong>en</strong>te establecidas <strong>de</strong> <strong>la</strong> sociedad americana<br />

contemporánea son vistas como persecución y represión. Después <strong>de</strong> todo, argum<strong>en</strong>tan, si Alexan<strong>de</strong>r Graham Bell hubiera<br />

seguido con <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong> <strong>la</strong> compañía <strong>de</strong> telégrafos Western Union, no habría habido teléfonos. Si Jobs y Wozniak<br />

hubieran creído que IBM era lo que hay-que-t<strong>en</strong>er y lo- último-para-todos, no hubiera habido or<strong>de</strong>nadores personales. Si<br />

B<strong>en</strong>jamin Franklin y Thomas Jefferson hubieran int<strong>en</strong>tado "trabajar <strong>de</strong>ntro <strong>de</strong>l sistema" no hubiera habido Estados Unidos.<br />

Confi<strong>de</strong>ncialm<strong>en</strong>te los hacker no so<strong>la</strong>m<strong>en</strong>te cre<strong>en</strong> esto como un objeto <strong>de</strong> fe, sino que han sido conocidos como<br />

escritores <strong>de</strong> ardi<strong>en</strong>tes manifiestos sobre ello. Aquí hay algunos extractos <strong>de</strong> un manifiesto hacker especialm<strong>en</strong>te expresivo:<br />

"The TechnoRevolution" <strong>de</strong> "Dr. Crash", que apareció <strong>en</strong> formato electrónico <strong>en</strong> Prack Volum<strong>en</strong> 1, Número 6, Phile 3.<br />

"Para explicar completam<strong>en</strong>te los verda<strong>de</strong>ros motivos <strong>de</strong>trás <strong>de</strong>l hacking, <strong>de</strong>bemos primero echar un rápido vistazo<br />

al pasado. En los ses<strong>en</strong>ta, un grupo <strong>de</strong> estudiantes <strong>de</strong>l MIT construyó el primer sistema informático mo<strong>de</strong>rno. Este grupo<br />

salvaje <strong>de</strong> jóv<strong>en</strong>es rebel<strong>de</strong>s fueron los primeros <strong>en</strong> llevar el nombre <strong>de</strong> '<strong>hackers</strong>'. Los sistemas que <strong>de</strong>sarrol<strong>la</strong>ron fueron<br />

p<strong>en</strong>sados para ser usados para solucionar problemas mundiales y b<strong>en</strong>eficiar a toda <strong>la</strong> humanidad".<br />

"Como po<strong>de</strong>mos ver, éste no ha sido el caso. Los sistemas informáticos so<strong>la</strong>m<strong>en</strong>te han estado <strong>en</strong> <strong>la</strong>s manos <strong>de</strong> <strong>la</strong>s<br />

gran<strong>de</strong>s empresas y el gobierno. El dispositivo maravilloso que pret<strong>en</strong>día <strong>en</strong>riquecer <strong>la</strong>s vidas se ha transformado <strong>en</strong> un<br />

arma que <strong>de</strong>shumaniza a <strong>la</strong>s g<strong>en</strong>tes. Para el gobierno y <strong>la</strong>s gran<strong>de</strong>s empresas, <strong>la</strong>s personas no son más que espacio <strong>de</strong> disco,<br />

y el gobierno no usa or<strong>de</strong>nadores para disponer ayudas para los necesitados, sino para contro<strong>la</strong>r armas nucleares <strong>de</strong> muerte.<br />

El Americano medio solo ti<strong>en</strong>e acceso a un microor<strong>de</strong>nador que solo merece <strong>la</strong> p<strong>en</strong>a <strong>en</strong> una fracción <strong>de</strong> lo que pagó por él.<br />

<strong>La</strong>s empresas manti<strong>en</strong><strong>en</strong> el auténtico equipo más mo<strong>de</strong>rno apartado <strong>de</strong> <strong>la</strong> g<strong>en</strong>te <strong>de</strong>trás <strong>de</strong> un muro <strong>de</strong> acero <strong>de</strong> burocracia y<br />

precios increíblem<strong>en</strong>te altos. Es <strong>de</strong>bido a este estado <strong>de</strong> <strong>la</strong>s cosas que nació el hacking. (...)<br />

"Por supuesto, el gobierno no quiere el monopolio <strong>de</strong> <strong>la</strong> tecnología se pierda, <strong>de</strong> modo que <strong>de</strong>c<strong>la</strong>ran ilegal el hacking<br />

y arrestan a cualquiera que sea cogido. (...) <strong>La</strong> compañía telefónica es otro ejemplo <strong>de</strong> abuso <strong>de</strong> tecnología y se mantuvo<br />

fuera <strong>de</strong>l alcance <strong>de</strong> <strong>la</strong>s g<strong>en</strong>tes con precios altos. (...)<br />

"Los <strong>hackers</strong> <strong>en</strong>cu<strong>en</strong>tran a m<strong>en</strong>udo que sus equipos actuales, <strong>de</strong>bido a <strong>la</strong>s maniobras monopolísticas <strong>de</strong> <strong>la</strong>s empresas<br />

<strong>de</strong> or<strong>de</strong>nadores, son inefici<strong>en</strong>tes para sus propósitos. Debido a los precios tan <strong>de</strong>sorbitados, es imposible adquirir<br />

legalm<strong>en</strong>te el equipo necesario. Más aún, esta necesidad ha creado otro segm<strong>en</strong>to para <strong>la</strong> lucha: el Credit Carding. El<br />

Carding es una forma <strong>de</strong> obt<strong>en</strong>er los bi<strong>en</strong>es necesarios sin pagar por ellos. De nuevo, es <strong>de</strong>bido a <strong>la</strong> estupi<strong>de</strong>z <strong>de</strong> <strong>la</strong>s<br />

empresas el que el carding sea tan fácil, y <strong>de</strong>muestra que el mundo <strong>de</strong> los negocios está <strong>en</strong> manos <strong>de</strong> esos con<br />

consi<strong>de</strong>rablem<strong>en</strong>te m<strong>en</strong>os conocimi<strong>en</strong>to técnico <strong>de</strong> cómo hacer <strong>la</strong>s cosas que nosotros, los <strong>hackers</strong>. (...)<br />

"El hacking <strong>de</strong>be continuar. Debemos preparar a los recién llegados <strong>en</strong> el arte <strong>de</strong>l hacking. (...) Y, <strong>en</strong> cualquier cosa<br />

que hagas, continuar con <strong>la</strong> lucha. Tanto si sabes como si no, si eres un hacker, eres un revolucionario. No te preocupes,<br />

estás <strong>en</strong> el <strong>la</strong>do correcto."<br />

<strong>La</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l "carding" es rara. <strong>La</strong> mayoría <strong>de</strong> los <strong>hackers</strong> consi<strong>de</strong>ra el robo <strong>de</strong> tarjetas <strong>de</strong> crédito como "v<strong>en</strong><strong>en</strong>o"<br />

para el un<strong>de</strong>rground, una t<strong>en</strong>tativa inmoral y asquerosa, peor aún, es duro salir impune. Sin embargo, manifiestos abogando<br />

por el robo <strong>de</strong> tarjetas <strong>de</strong> crédito, el "crashing" <strong>de</strong>liberado <strong>de</strong> sistemas informáticos, e incluso actos <strong>de</strong> viol<strong>en</strong>cia física<br />

<strong>de</strong>structiva como vandalismo e inc<strong>en</strong>dios exist<strong>en</strong> <strong>en</strong> el un<strong>de</strong>rground. Esos a<strong>la</strong>r<strong>de</strong>s y am<strong>en</strong>azas son t<strong>en</strong>idos muy <strong>en</strong> cu<strong>en</strong>ta<br />

por <strong>la</strong> policía. Y no todos los <strong>hackers</strong> son un abstracto, p<strong>la</strong>tónico novato <strong>de</strong> los or<strong>de</strong>nadores. Unos cuantos son bastante<br />

expertos <strong>en</strong> <strong>la</strong> apertura <strong>de</strong> cerraduras, robar camiones <strong>de</strong> <strong>la</strong> telefónica , y al<strong>la</strong>nami<strong>en</strong>to <strong>de</strong> moradas.<br />

32


Los <strong>hackers</strong> se difer<strong>en</strong>cian <strong>en</strong> su grado <strong>de</strong> odio a <strong>la</strong> autoridad y <strong>la</strong> viol<strong>en</strong>cia <strong>de</strong> su retórica. Pero, <strong>en</strong> el fondo, son<br />

unos bur<strong>la</strong>dores <strong>de</strong> <strong>la</strong> ley. No respetan <strong>la</strong>s actuales leyes <strong>de</strong>l comportami<strong>en</strong>to electrónico como esfuerzos respetables para<br />

preservar <strong>la</strong> ley y el or<strong>de</strong>n y proteger <strong>la</strong> salud pública. Consi<strong>de</strong>ran esas leyes como <strong>la</strong>s t<strong>en</strong>tativas inmorales <strong>de</strong> <strong>de</strong>salmadas<br />

socieda<strong>de</strong>s anónimas para proteger sus márg<strong>en</strong>es <strong>de</strong> b<strong>en</strong>eficio y ap<strong>la</strong>star disi<strong>de</strong>ntes.<br />

<strong>La</strong> g<strong>en</strong>te "estúpida", incluy<strong>en</strong>do a policías, hombres <strong>de</strong> negocios, políticos, y periodistas, simplem<strong>en</strong>te no ti<strong>en</strong><strong>en</strong><br />

<strong>de</strong>recho a juzgar <strong>la</strong>s acciones <strong>de</strong> esos poseídos <strong>de</strong> g<strong>en</strong>io, <strong>de</strong> metas tecno-revolucionarias, y conocimi<strong>en</strong>tos técnicos.<br />

Normalm<strong>en</strong>te, los <strong>hackers</strong> son adolesc<strong>en</strong>tes y estudiantes universitarios que no han <strong>de</strong> trabajar para vivir.<br />

Normalm<strong>en</strong>te provi<strong>en</strong><strong>en</strong> <strong>de</strong> ambi<strong>en</strong>tes <strong>de</strong> c<strong>la</strong>se media y media- alta, y son c<strong>la</strong>ram<strong>en</strong>te anti-materialista (salvo que hablemos<br />

<strong>de</strong> equipo informático, c<strong>la</strong>ro está). Cualquiera que esté motivado por avaricia <strong>de</strong> mero dinero (opuesto a <strong>la</strong> avaricia <strong>de</strong><br />

po<strong>de</strong>r, conocimi<strong>en</strong>to y estatus) es rápidam<strong>en</strong>te <strong>de</strong>scrito como un cabeza hueca cuyos intereses no pue<strong>de</strong>n ser sino corruptos.<br />

Al haber crecido <strong>en</strong> los set<strong>en</strong>ta y los och<strong>en</strong>ta, estos jóv<strong>en</strong>es bohemios <strong>de</strong>l un<strong>de</strong>rground digital consi<strong>de</strong>raban a <strong>la</strong> sociedad<br />

normal como hundida <strong>en</strong> <strong>la</strong> corrupción plutócrata, <strong>en</strong> <strong>la</strong> que todo el mundo, <strong>de</strong>l presi<strong>de</strong>nte para abajo, están <strong>en</strong> v<strong>en</strong>ta y<br />

qui<strong>en</strong>quiera que t<strong>en</strong>ga el oro es el que <strong>de</strong>ci<strong>de</strong> <strong>la</strong>s reg<strong>la</strong>s.<br />

Curiosam<strong>en</strong>te, hay una imag<strong>en</strong> distorsionada <strong>en</strong> el espejo <strong>de</strong> feria <strong>de</strong> esta actitud al otro <strong>la</strong>do <strong>de</strong>l conflicto. <strong>La</strong> policía<br />

también es uno <strong>de</strong> los grupos más marcadam<strong>en</strong>te antimaterialista <strong>de</strong> <strong>la</strong> sociedad americana, motivada no por el mero dinero<br />

sino por i<strong>de</strong>ales <strong>de</strong> servicio, justicia, camara<strong>de</strong>ría y, <strong>de</strong>s<strong>de</strong> luego, su propia rama especializada <strong>de</strong> conocimi<strong>en</strong>to y po<strong>de</strong>r. Es<br />

remarcable que <strong>la</strong> guerra propagandística <strong>en</strong>tre <strong>la</strong> policía y los <strong>hackers</strong> siempre implique airadas alegaciones <strong>de</strong> que el otro<br />

<strong>la</strong>do está int<strong>en</strong>tando conseguir algo <strong>de</strong> dinero fácil. Los <strong>hackers</strong> siempre filtran <strong>de</strong> forma consist<strong>en</strong>te que los fiscales anti-<br />

phreak int<strong>en</strong>tan <strong>en</strong>contrar trabajos mejores como abogados <strong>de</strong> los telecos y que <strong>la</strong> policía contra el crim<strong>en</strong> informático qui<strong>en</strong><br />

<strong>de</strong>spués reconvertirse <strong>en</strong> muy bi<strong>en</strong> pagados consultores <strong>de</strong> seguridad <strong>en</strong> el sector privado.<br />

Por lo que hace refer<strong>en</strong>cia al otro <strong>la</strong>do, <strong>la</strong> policía siempre compara los crím<strong>en</strong>es <strong>de</strong> <strong>hackers</strong> con robar cabinas<br />

telefónicas mediante pa<strong>la</strong>ncas. <strong>La</strong>s alegaciones <strong>de</strong> "pérdidas monetarias" ante intrusiones <strong>en</strong> or<strong>de</strong>nadores están<br />

notablem<strong>en</strong>te inf<strong>la</strong>das. El acto <strong>de</strong> copiar ilícitam<strong>en</strong>te un docum<strong>en</strong>to <strong>de</strong> un or<strong>de</strong>nador se equipara moralm<strong>en</strong>te a robar<br />

directam<strong>en</strong>te a <strong>la</strong>s compañías unos -pongamos- medio millón <strong>de</strong> dó<strong>la</strong>res. El intruso informático adolesc<strong>en</strong>te <strong>en</strong> posesión <strong>de</strong><br />

este docum<strong>en</strong>to "propietario" que ciertam<strong>en</strong>te no ha sido v<strong>en</strong>dido por tal suma, no ti<strong>en</strong>e ni i<strong>de</strong>a <strong>de</strong> don<strong>de</strong> podría v<strong>en</strong><strong>de</strong>rlo y<br />

es bastante probable que no <strong>en</strong>ti<strong>en</strong>da lo que ti<strong>en</strong>e. No ha conseguido ni un c<strong>en</strong>tavo por esta felonía pero se le sigue<br />

comparando moralm<strong>en</strong>te con un <strong>la</strong>drón que ha robado el cepillo <strong>de</strong> <strong>la</strong> iglesia y se ha fugado a Brasil.<br />

<strong>La</strong> policía quiere creer que todos los <strong>hackers</strong> so <strong>la</strong>drones. Es una acción tortuosa y casi insoportable por parte <strong>de</strong>l<br />

sistema judicial americano poner a <strong>la</strong> g<strong>en</strong>te <strong>en</strong> <strong>la</strong> cárcel simplem<strong>en</strong>te porque quier<strong>en</strong> apr<strong>en</strong><strong>de</strong>r cosas que les esta prohibido<br />

saber. En un contexto americano, casi cualquier pretexto para el castigo es mejor que meter a <strong>la</strong> g<strong>en</strong>te <strong>en</strong> <strong>la</strong> cárcel para<br />

proteger ciertos tipos restringidos <strong>de</strong> información. De todas formas contro<strong>la</strong>r <strong>la</strong> información es una parte y una parce<strong>la</strong> <strong>de</strong> <strong>la</strong><br />

lucha contra los <strong>hackers</strong>.<br />

Este dilema estaba muy bi<strong>en</strong> ejemplificado por <strong>la</strong>s remarcables activida<strong>de</strong>s <strong>de</strong> "Emmanuel Goldstein", editor <strong>de</strong> una<br />

revista impresa conocida como 2600: hacker quatrimestral. Goldstein se había lic<strong>en</strong>ciado <strong>en</strong> <strong>la</strong> Universidad <strong>de</strong> Long Is<strong>la</strong>nd,<br />

<strong>en</strong> Nueva York <strong>en</strong> los set<strong>en</strong>ta, y allí se metió e <strong>la</strong> estación <strong>de</strong> radio <strong>de</strong> <strong>la</strong> universidad. Su creci<strong>en</strong>te interés por <strong>la</strong> electrónica<br />

hizo que se <strong>de</strong>sp<strong>la</strong>zara a los círculos yippies <strong>de</strong> TAP y <strong>de</strong> ahí al un<strong>de</strong>rground digital, don<strong>de</strong> se convirtió, según su propia<br />

confesión, <strong>en</strong> una techno-rata. Su revista publica técnicas <strong>de</strong> intrusión <strong>en</strong> or<strong>de</strong>nadores y "exploración" telefónica así como<br />

<strong>de</strong>nuncias <strong>de</strong> ma<strong>la</strong>s actuaciones por parte <strong>de</strong> los telecos y fracasos gubernam<strong>en</strong>tales.<br />

Goldstein vive plácidam<strong>en</strong>te y <strong>de</strong> forma muy privada <strong>en</strong> una gran<strong>de</strong> y vapuleada mansión victoriana <strong>en</strong> Setauket,<br />

Nueva York. Esta casa costera está <strong>de</strong>corada con objetos <strong>de</strong> teleco, conglomerados <strong>de</strong> restos traídos por <strong>la</strong> marea y los<br />

típicos cacharretes <strong>de</strong>l lugar <strong>de</strong> <strong>de</strong>scanso <strong>de</strong> un hippie. No está casado y sobrevive a base <strong>de</strong> comida precocinada y rell<strong>en</strong>o<br />

<strong>de</strong> pavo comido directam<strong>en</strong>te <strong>de</strong> <strong>la</strong> bolsa. Goldstein es una persona con un <strong>en</strong>canto consi<strong>de</strong>rable, con un hab<strong>la</strong> muy fluida,<br />

una sonrisa breve pero <strong>de</strong>sarmante y una integridad a prueba <strong>de</strong> bomba que <strong>la</strong> policía electrónica <strong>de</strong> América <strong>en</strong>cu<strong>en</strong>tra<br />

g<strong>en</strong>uinam<strong>en</strong>te a<strong>la</strong>rmante.<br />

Goldstein tomó su nombre -<strong>de</strong>-plume o seudónimo <strong>de</strong> un personaje 1984 <strong>de</strong> Orwell, lo cual pue<strong>de</strong> consi<strong>de</strong>rarse,<br />

correctam<strong>en</strong>te, como un síntoma <strong>de</strong> <strong>la</strong> gravedad <strong>de</strong> su visión sociopolítica <strong>de</strong>l mundo. El no practica <strong>la</strong> intrusión <strong>en</strong><br />

or<strong>de</strong>nadores, aunque <strong>de</strong>fi<strong>en</strong><strong>de</strong> <strong>de</strong> forma vigorosa que esas acciones, especialm<strong>en</strong>te cuando se efectúan <strong>en</strong> contra <strong>de</strong> gran<strong>de</strong>s<br />

corporaciones o ag<strong>en</strong>cias gubernam<strong>en</strong>tales. Tampoco es un <strong>la</strong>drón, pues <strong>de</strong>saprueba el mero robo <strong>de</strong> servicio telefónico, <strong>en</strong><br />

favor <strong>de</strong> "explorar y manipu<strong>la</strong>r el sistema". <strong>La</strong> mejor forma <strong>de</strong> <strong>de</strong>scribirlo y compr<strong>en</strong><strong>de</strong>rlo es como un disi<strong>de</strong>nte.<br />

Extrañam<strong>en</strong>te, Goldstein vive <strong>en</strong> una América mo<strong>de</strong>rna bajo condiciones muy simi<strong>la</strong>res a <strong>la</strong>s <strong>de</strong> los antiguos<br />

disi<strong>de</strong>ntes intelectuales <strong>de</strong> los países <strong>de</strong>l Este <strong>de</strong> Europa. En otras pa<strong>la</strong>bras, está casado con un sistema <strong>de</strong> valores que está<br />

profunda e irrevocablem<strong>en</strong>te opuesto al sistema <strong>de</strong> aquellos que están <strong>en</strong> el po<strong>de</strong>r, así como <strong>la</strong> policía. Los valores <strong>de</strong> 2600<br />

33


se expresan g<strong>en</strong>eralm<strong>en</strong>te <strong>en</strong> términos irónicos, sarcásticos, paradójicos o simplem<strong>en</strong>te confusos, pero no hay confusión por<br />

lo que hace a su tono anti-autoritario. 2600 manti<strong>en</strong>e que el po<strong>de</strong>r técnico y el conocimi<strong>en</strong>to especializado, sea <strong>de</strong>l tipo que<br />

sea, pert<strong>en</strong>ece por <strong>de</strong>recho a aquellos individuos sufici<strong>en</strong>tem<strong>en</strong>te vali<strong>en</strong>tes y atrevidos como para <strong>de</strong>scubrirlo, por cualquier<br />

medio que sea necesario. Aparatos, leyes o sistemas que prohiban el acceso y <strong>la</strong> libre distribución <strong>de</strong>l conocimi<strong>en</strong>to son<br />

provocaciones que cualquier hacker que se respete a sí mismo <strong>de</strong>bería atacar sin dudar. <strong>La</strong> "privacidad" <strong>de</strong> los gobiernos,<br />

corporaciones y otras organizaciones tecnocráticas no <strong>de</strong>berían estar protegidas a exp<strong>en</strong>sas <strong>de</strong> <strong>la</strong> libertad y <strong>la</strong>s iniciativas<br />

libertarias <strong>de</strong> <strong>la</strong> tecno-rata individual.<br />

Sin embargo, <strong>en</strong> nuestro mundo cotidiano contemporáneo, tanto los gobiernos como <strong>la</strong>s corporaciones están<br />

realm<strong>en</strong>te ansiosas <strong>de</strong> contro<strong>la</strong>r <strong>la</strong> información que es secreta, propietaria, restringida, confi<strong>de</strong>ncial, protegida con<br />

copyright, pat<strong>en</strong>tada, peligrosa, ilegal, no ética, embarazosa o s<strong>en</strong>sitiva <strong>de</strong> cualquier otra forma. Ello convierte a Goldstein<br />

<strong>en</strong> una persona non-grata y a su filosofía <strong>en</strong> una am<strong>en</strong>aza.<br />

Muy poco <strong>de</strong> <strong>la</strong> vida diaria <strong>de</strong> Goldstein podría sorpr<strong>en</strong><strong>de</strong>r a Vac<strong>la</strong>v Havel -por poner un ejemplo. (Observemos, <strong>de</strong><br />

pasada, que una vez <strong>la</strong> policía checoslovaca confiscó su procesador <strong>de</strong> texto a Vac<strong>la</strong>v Havel). Goldstein vive como <strong>en</strong> un<br />

samizdat, actuando <strong>de</strong> forma semi-abierta como un c<strong>en</strong>tro <strong>de</strong> datos para el un<strong>de</strong>rground, mi<strong>en</strong>tras reta a los po<strong>de</strong>res <strong>de</strong> todo<br />

tipo a vivir según sus propias normas: libertad <strong>de</strong> expresión y <strong>la</strong> primera <strong>en</strong>mi<strong>en</strong>da.<br />

Goldstein cumple a rajatab<strong>la</strong> su papel <strong>de</strong> techno-rata, con unos aretes que le llegan hasta los hombros y una gorra<br />

negra <strong>de</strong> pirata inclinada sobre su cabeza. A m<strong>en</strong>udo se aparece como el fantasma <strong>de</strong> Banquo <strong>en</strong> <strong>en</strong>cu<strong>en</strong>tros <strong>de</strong><br />

profesionales <strong>de</strong> <strong>la</strong> informática, don<strong>de</strong> presta at<strong>en</strong>ción <strong>de</strong> forma re<strong>la</strong>jada, con una media sonrisa y tomando muchas notas.<br />

Los profesionales <strong>de</strong> <strong>la</strong> informática acostumbran a <strong>en</strong>contrarse <strong>de</strong> forma pública, y les resulta muy difícil librarse <strong>de</strong><br />

Goldstein sin llevar a cabo acciones extralegales e inconstitucionales. Muchos <strong>de</strong> sus simpatizantes son g<strong>en</strong>te responsable,<br />

con trabajos <strong>de</strong> responsabilidad, y admiran a Goldstein por su actitud y, <strong>de</strong> forma soterrada, le pasan información. Un<br />

número <strong>de</strong>sconocido seguram<strong>en</strong>te gran<strong>de</strong> <strong>de</strong> los más <strong>de</strong> 2000 lectores <strong>de</strong> Goldstein son profesionales <strong>de</strong> <strong>la</strong> seguridad para<br />

los telecos, así como <strong>la</strong> policía, que está obligada a subscribirse a 2600 para estar <strong>en</strong>terados <strong>de</strong> lo último <strong>en</strong> hacking. Así<br />

<strong>de</strong>scubr<strong>en</strong> que están pagando el sueldo <strong>de</strong> este tipo mi<strong>en</strong>tras les rechinan los di<strong>en</strong>tes <strong>de</strong> angustia, una situación que habría<br />

<strong>en</strong>cantado a Abbie Hoffman (uno <strong>de</strong> los pocos ídolos <strong>de</strong> Goldstein).<br />

Goldstein es seguram<strong>en</strong>te el repres<strong>en</strong>tante público más conocido <strong>de</strong>l un<strong>de</strong>rground hacker <strong>de</strong> hoy, y sin duda es el<br />

más odiado. <strong>La</strong> policía lo consi<strong>de</strong>ra un Fagin, un corruptor <strong>de</strong> m<strong>en</strong>ores, y hab<strong>la</strong>n <strong>de</strong> él con una repugnancia nada<br />

disimu<strong>la</strong>da. Es una verda<strong>de</strong>ra mosca cojonera.<br />

Tras <strong>la</strong> caída <strong>de</strong>l sistema el día <strong>de</strong> Martin Luther King Day Crash <strong>en</strong> 1990, Goldstein se <strong>de</strong>dicó a poner sal <strong>en</strong> <strong>la</strong><br />

herida <strong>de</strong>s<strong>de</strong> <strong>la</strong>s páginas <strong>de</strong> 2600. "Pues sí, ha sido algo divertido para los phone phreakers ver como <strong>la</strong> red se <strong>de</strong>rrumbaba",<br />

admitía <strong>de</strong> forma <strong>de</strong>spreocupada. "Pero también es un signo ominoso <strong>de</strong> lo que está por v<strong>en</strong>ir... Algunos tipos <strong>de</strong> AT&T,<br />

ayudados por unos medios bi<strong>en</strong> int<strong>en</strong>cionados, pero ignorantes, estuvieron ext<strong>en</strong>di<strong>en</strong>do <strong>la</strong> i<strong>de</strong>a <strong>de</strong> que muchas compañías<br />

ti<strong>en</strong><strong>en</strong> el mismo software y por tanto podrían <strong>en</strong>fr<strong>en</strong>tarse con el mismo problema algún día. Eso es un error. Se trata <strong>de</strong> una<br />

<strong>de</strong>fici<strong>en</strong>cia exclusiva <strong>de</strong> AT&T. Des<strong>de</strong> luego, otras compañías podrían <strong>en</strong>fr<strong>en</strong>tarse ante problemas <strong>en</strong>teram<strong>en</strong>te difer<strong>en</strong>tes<br />

con el software, pero c<strong>la</strong>ro, eso también le podría pasar a AT&T.<br />

Después <strong>de</strong> una discusión técnica <strong>de</strong> los fallos <strong>de</strong> sistema, <strong>la</strong> techno-rata <strong>de</strong> Long Is<strong>la</strong>nd, empezó a pres<strong>en</strong>tar una<br />

crítica <strong>de</strong>vastadora <strong>de</strong> los ci<strong>en</strong>tos <strong>de</strong> ing<strong>en</strong>ieros cualificados <strong>de</strong> <strong>la</strong> gigantesca multinacional. "Lo que no <strong>en</strong>t<strong>en</strong><strong>de</strong>mos es<br />

cómo una fuerza <strong>de</strong> gran importancia <strong>en</strong> <strong>la</strong>s telecomunicaciones como AT&T ha podido ser tan <strong>de</strong>scuidada. ¿Qué ha pasado<br />

con <strong>la</strong>s copias <strong>de</strong> seguridad ? Des<strong>de</strong> luego, los sistemas se ca<strong>en</strong> <strong>de</strong> tanto <strong>en</strong> cuanto, pero <strong>la</strong> g<strong>en</strong>te que hace l<strong>la</strong>madas<br />

telefónicas no es <strong>la</strong> misma que se conecta a or<strong>de</strong>nadores. T<strong>en</strong>emos que hacer esa distinción. No es aceptable para el sistema<br />

telefónico o para cualquier otro servicio es<strong>en</strong>cial que se caiga. Si continuamos confiando <strong>en</strong> <strong>la</strong> tecnología sin <strong>en</strong>t<strong>en</strong><strong>de</strong>r<strong>la</strong>,<br />

po<strong>de</strong>mos prever muchas variaciones sobre este tema.<br />

"AT&T <strong>de</strong>be a sus cli<strong>en</strong>tes que estén preparados para cambiar instantáneam<strong>en</strong>te a otra red si empieza a suce<strong>de</strong>r algo<br />

extraño e impre<strong>de</strong>cible. <strong>La</strong> noticia no es <strong>la</strong> caída <strong>de</strong> un programa <strong>de</strong> or<strong>de</strong>nador, sino el fallo <strong>de</strong> toda <strong>la</strong> estructura <strong>de</strong><br />

AT&T".<br />

<strong>La</strong> misma i<strong>de</strong>a <strong>de</strong> esta... persona... ofreci<strong>en</strong>do sus "consejos" acera <strong>de</strong> "toda <strong>la</strong> estructura <strong>de</strong> AT&T" es más que lo<br />

que mucha g<strong>en</strong>te estaría dispuesta a soportar. ¿Cómo se atreve este quasi-criminal a dictar qué es y qué no es un<br />

comportami<strong>en</strong>to "aceptable" <strong>de</strong> AT&T? Sobre todo cuando está publicando, <strong>en</strong> el mismo número, unos diagramas bastante<br />

<strong>de</strong>tal<strong>la</strong>dos acerca <strong>de</strong> cómo crear diversos tonos <strong>de</strong> señal para cambiar <strong>de</strong> red que no son <strong>de</strong> dominio público.<br />

"Mira lo que pasa cuando <strong>de</strong>jas caer un par <strong>de</strong> tonos <strong>de</strong>s<strong>de</strong> una "caja p<strong>la</strong>teada" <strong>en</strong> tu sistema <strong>de</strong> l<strong>la</strong>mada local o<br />

través <strong>de</strong> difer<strong>en</strong>tes portadores <strong>de</strong> servicio a <strong>la</strong>rga distancia" recomi<strong>en</strong>da el articulista <strong>de</strong> 2600 Mr. Upsetter <strong>en</strong> "Cómo<br />

construir una caja <strong>de</strong> señales". "Si experim<strong>en</strong>tas <strong>de</strong> forma sistemática y manti<strong>en</strong>es un registro <strong>de</strong> todo lo que pasa,<br />

34


seguram<strong>en</strong>te <strong>de</strong>scubrirás algo interesante".<br />

Des<strong>de</strong> luego, se trata <strong>de</strong>l método ci<strong>en</strong>tífico, normalm<strong>en</strong>te consi<strong>de</strong>rado como una actividad digna <strong>de</strong> <strong>en</strong>comio y una<br />

<strong>de</strong> <strong>la</strong>s flores <strong>de</strong> <strong>la</strong> civilización mo<strong>de</strong>rna. Uno pue<strong>de</strong> realm<strong>en</strong>te apr<strong>en</strong><strong>de</strong>r mucho con este tipo <strong>de</strong> actividad intelectual<br />

estructurada. Los empleados <strong>en</strong> telecos consi<strong>de</strong>ran este modo <strong>de</strong> "exploración" simi<strong>la</strong>r a meter cartuchos <strong>de</strong> dinamita <strong>en</strong> un<br />

estanque para ver qué seres vivos hay al fondo.<br />

2600 se vi<strong>en</strong>e publicando <strong>de</strong> forma continuada <strong>de</strong>s<strong>de</strong> 1984. También dispone <strong>de</strong> una BBS, camisetas estampadas <strong>de</strong><br />

2600, l<strong>la</strong>madas <strong>de</strong> fax... El número <strong>de</strong> primavera <strong>de</strong> 1991 cont<strong>en</strong>ía un anuncio interesante <strong>en</strong> <strong>la</strong> página 45: "Acabamos <strong>de</strong><br />

<strong>de</strong>scubrir un conjunto extra <strong>de</strong> cables <strong>en</strong>ganchados a nuestra línea <strong>de</strong> fax, dirigidos a un poste (Así pues, les habían<br />

pinchado <strong>la</strong>s líneas). Los faxes que nos <strong>en</strong>viéis podrían ser monitorizados".<br />

En <strong>la</strong> visión <strong>de</strong>l mundo <strong>de</strong> 2600 el pequeño grupo <strong>de</strong> hermanos techno-ratas (rara vez hermanas) son <strong>la</strong> vanguardia<br />

<strong>de</strong> los verda<strong>de</strong>ram<strong>en</strong>te libres y honestos. El resto <strong>de</strong>l mundo es un maestro <strong>de</strong> crim<strong>en</strong> corporativo y corrupción<br />

gubernam<strong>en</strong>tal <strong>de</strong> alto nivel, rebajada ocasionalm<strong>en</strong>te con ignorancia bi<strong>en</strong>int<strong>en</strong>cionada. Leer unos cuantos números <strong>de</strong> una<br />

tirada es <strong>en</strong>trar <strong>en</strong> una pesadil<strong>la</strong> simi<strong>la</strong>r a <strong>la</strong> <strong>de</strong> Solzh<strong>en</strong>itsyn's, aunque rebajada por el hecho <strong>de</strong> que 2600 es muy divertida.<br />

Goldstein no se convirtió <strong>en</strong> un objetivo <strong>de</strong> <strong>la</strong> Caza <strong>de</strong> Hackers, aunque protestó sonadam<strong>en</strong>te, elocu<strong>en</strong>tem<strong>en</strong>te y<br />

públicam<strong>en</strong>te acerca <strong>de</strong> ello, y ello permitió que su fama subiera muchos puntos.<br />

No es que no se le consi<strong>de</strong>rara peligroso, pues sí que se le consi<strong>de</strong>raba. Goldstein se había llevado unos cuantos<br />

arañazos <strong>en</strong> su lucha con <strong>la</strong> ley <strong>en</strong> el pasado: <strong>en</strong> 1985 un or<strong>de</strong>nador con una BBS <strong>de</strong> 2600 fue secuestrado por el FBI, y una<br />

parte <strong>de</strong>l software que cont<strong>en</strong>ía fue <strong>de</strong>c<strong>la</strong>rado como "un instrum<strong>en</strong>to <strong>de</strong> robo <strong>en</strong> <strong>la</strong> forma <strong>de</strong> programa <strong>de</strong> or<strong>de</strong>nador". Pero<br />

Goldstein escapó <strong>de</strong> <strong>la</strong> represión directa <strong>en</strong> 1990, pues su revista esta impresa <strong>en</strong> papel, y por tanto sujeta a <strong>la</strong> libertad<br />

constitucional <strong>de</strong> <strong>la</strong> protección a <strong>la</strong> pr<strong>en</strong>sa. Tal y como sucedió <strong>en</strong> el caso <strong>de</strong> Ramparts, eso no es una garantía absoluta. Así<br />

y todo, <strong>de</strong>s<strong>de</strong> una perspectiva práctica, cerrar 2600 mediante una or<strong>de</strong>n judicial crearía tanto jaleo legal que sería<br />

simplem<strong>en</strong>te imposible llevarlo a cabo, al m<strong>en</strong>os <strong>en</strong> el pres<strong>en</strong>te.<br />

Así pues, <strong>la</strong> Caza <strong>de</strong> 1990 t<strong>en</strong>dría como objetivos <strong>la</strong> versión computerizada <strong>de</strong> los datos robados. <strong>La</strong> propia <strong>caza</strong>, <strong>en</strong><br />

primer y <strong>en</strong> mayor grado, se ocupaba <strong>de</strong> sistemas <strong>de</strong> tablón <strong>de</strong> anuncios. Conocidos corri<strong>en</strong>tem<strong>en</strong>te con el acrónimo feo y<br />

no pluralizable <strong>de</strong> BBS, estos sistemas son <strong>la</strong> sangre <strong>de</strong>l un<strong>de</strong>rground digital. <strong>La</strong>s BBS también son c<strong>en</strong>trales <strong>en</strong> <strong>la</strong>s tácticas<br />

policiales y <strong>la</strong> estrategia <strong>en</strong> <strong>la</strong> <strong>caza</strong> <strong>de</strong> <strong>hackers</strong>.<br />

Una BBS pue<strong>de</strong> <strong>de</strong>finirse formalm<strong>en</strong>te como un or<strong>de</strong>nador que sirve como c<strong>en</strong>tro <strong>de</strong> información y m<strong>en</strong>sajes para<br />

usuarios que se conectan <strong>de</strong>s<strong>de</strong> <strong>la</strong>s líneas telefónicas mediante mó<strong>de</strong>ms. Un "mó<strong>de</strong>m", o modu<strong>la</strong>dor-<strong>de</strong>modu<strong>la</strong>dor, es un<br />

aparato que traduce los impulsos digitales <strong>de</strong> los or<strong>de</strong>nadores <strong>en</strong> señales analógicas audibles <strong>de</strong> un teléfono, y viceversa.<br />

Los mó<strong>de</strong>ms conectan a los or<strong>de</strong>nadores con los teléfonos y así pue<strong>de</strong>n conectarse los unos con los otros. Los gran<strong>de</strong>s<br />

or<strong>de</strong>nadores o "mainframe" han estado conectados <strong>en</strong>tre sí <strong>de</strong>s<strong>de</strong> los ses<strong>en</strong>ta, pero los or<strong>de</strong>nadores personales , dirigidos por<br />

individuos <strong>de</strong>s<strong>de</strong> sus casas, empezaron a conectarse a finales <strong>de</strong> los set<strong>en</strong>ta. <strong>La</strong> BBS creada por Ward Crist<strong>en</strong>s<strong>en</strong> y Randy<br />

Suess <strong>en</strong> febrero <strong>de</strong> 1978 <strong>en</strong> Chigago (Illinois) se consi<strong>de</strong>ra g<strong>en</strong>eralm<strong>en</strong>te como <strong>la</strong> primera BBS para or<strong>de</strong>nadores<br />

personales que realm<strong>en</strong>te mereciera el nombre.<br />

<strong>La</strong>s BBS se implem<strong>en</strong>tan <strong>en</strong> máquinas muy difer<strong>en</strong>tes, utilizando software también muy difer<strong>en</strong>tes. <strong>La</strong>s primeras<br />

BBS eran muy rudas y ll<strong>en</strong>as <strong>de</strong> errores y sus administradores conocidos como "operadores <strong>de</strong> sistema" o "sysops" eran<br />

expertos técnicos que trabajaban duro y escribían su propio software. Pero como casi cualquier cosa <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong><br />

electrónica, <strong>la</strong>s BBS se hicieron más rápidas, más baratas, mejor diseñadas y, <strong>en</strong> g<strong>en</strong>eral mucho más sofisticadas durante los<br />

años och<strong>en</strong>ta. También empezaron a abandonar el regazo <strong>de</strong> los pioneros para ir con el público <strong>en</strong> g<strong>en</strong>eral. En 1985 <strong>de</strong>bería<br />

haber alre<strong>de</strong>dor <strong>de</strong> 4000 BBS <strong>en</strong> América. En 1990 se calcu<strong>la</strong> que, vagam<strong>en</strong>te, <strong>de</strong>bían haber unos 30000 <strong>en</strong> los Estados<br />

Unidos, y con un número <strong>de</strong>sconocido al otro <strong>la</strong>do <strong>de</strong>l océano.<br />

<strong>La</strong>s BBS son activida<strong>de</strong>s no regu<strong>la</strong>das. Poner <strong>en</strong> marcha una es dicho y hecho. Cualquiera con una computadora, un<br />

mó<strong>de</strong>m y una línea telefónica pue<strong>de</strong> empezar una BBS. Con un equipo <strong>de</strong> segunda mano y software <strong>de</strong> dominio público, el<br />

precio <strong>de</strong> una BBS pue<strong>de</strong> ser muy pequeño, m<strong>en</strong>os <strong>de</strong> lo que costaría publicar una revista o un panfleto <strong>de</strong>c<strong>en</strong>te.<br />

<strong>La</strong>s BBS no son "pr<strong>en</strong>sas". No son revistas, ni bibliotecas, ni teléfonos, ni radios CB ni los tradicionales tablones <strong>de</strong><br />

anuncios <strong>en</strong> <strong>la</strong> <strong>la</strong>van<strong>de</strong>ría local, aunque ti<strong>en</strong><strong>en</strong> algunos parecidos con estas formas <strong>de</strong> comunicación. <strong>La</strong>s BBS son un nuevo<br />

medio, quizás hasta sean un gran número <strong>de</strong> nuevos medios.<br />

Consi<strong>de</strong>remos estas características únicas: <strong>la</strong>s BBS son baratas y, sin embargo, pue<strong>de</strong> t<strong>en</strong>er un alcance nacional,<br />

incluso global. Se pue<strong>de</strong> t<strong>en</strong>er acceso a una BBS <strong>de</strong>s<strong>de</strong> cualquier parte <strong>de</strong> <strong>la</strong> red telefónica, sin ningún coste para <strong>la</strong> persona<br />

que manti<strong>en</strong>e <strong>la</strong> BBS -el que l<strong>la</strong>ma paga <strong>la</strong> cu<strong>en</strong>ta telefónica, y si el que l<strong>la</strong>ma es local, <strong>la</strong> l<strong>la</strong>mada es gratis. <strong>La</strong>s BBS no<br />

implican una élite editorial dirigiéndose a una audi<strong>en</strong>cia masiva. El "sysop" <strong>de</strong> una BBS no es un editor exclusivo, está<br />

mant<strong>en</strong>i<strong>en</strong>do una tertulia electrónica, <strong>en</strong> <strong>la</strong> que los individuos pue<strong>de</strong>n dirigirse al público <strong>en</strong> g<strong>en</strong>eral, y también intercambiar<br />

35


correo privado con otros individuos. <strong>La</strong> "conversación" e <strong>la</strong>s BBS, aunque es fluida, rápida y altam<strong>en</strong>te interactiva, no es<br />

hab<strong>la</strong>da, sino escrita. También es re<strong>la</strong>tivam<strong>en</strong>te anónima: a veces completam<strong>en</strong>te.<br />

Y cómo que <strong>la</strong>s BBS son baratas y ubicuas, <strong>la</strong>s regu<strong>la</strong>ciones y <strong>la</strong>s lic<strong>en</strong>cias son prácticam<strong>en</strong>te inaplicables. Sería más<br />

fácil "regu<strong>la</strong>r", "inspeccionar" y "lic<strong>en</strong>ciar" el cont<strong>en</strong>ido <strong>de</strong> nuestro correo privado -ya que el sistema <strong>de</strong> correos está<br />

dirigido por el gobierno. <strong>La</strong>s BBS están operadas por individuos, <strong>de</strong> forma in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, a su propio albur. Para el<br />

operador <strong>de</strong> sistema, el coste <strong>de</strong> <strong>la</strong> operación no es el principal factor limitador. Una vez se ha hecho <strong>la</strong> inversión <strong>en</strong> una<br />

computadora y un mó<strong>de</strong>m, el único coste estable es mant<strong>en</strong>er <strong>la</strong> línea telefónica (o más <strong>de</strong> una).<br />

Los principales límites para los operadores <strong>de</strong> sistemas son tiempo y <strong>en</strong>ergía. <strong>La</strong>s BBS requier<strong>en</strong> mant<strong>en</strong>imi<strong>en</strong>to.<br />

Normalm<strong>en</strong>te, hay que "validar" a los nuevos usuarios; hay que darles contraseñas, y telefonearlos a casa, para <strong>de</strong>terminar<br />

su i<strong>de</strong>ntidad. También hay muchos usuarios repel<strong>en</strong>tes y agresivos, a los que hay que hacer cal<strong>la</strong>r o purgar. Los m<strong>en</strong>sajes<br />

que van proliferando hay que borrarlos según se van volvi<strong>en</strong>do anticuados, <strong>de</strong> forma que no se acabe consumi<strong>en</strong>do toda <strong>la</strong><br />

capacidad <strong>de</strong>l sistema. Y los programas <strong>de</strong> or<strong>de</strong>nador (si es que se manti<strong>en</strong><strong>en</strong> <strong>en</strong> <strong>la</strong> BBS) se han <strong>de</strong> examinar a <strong>la</strong> búsqueda<br />

<strong>de</strong> posibles virus informáticos. Si hay que pagar para usar <strong>la</strong> BBS (algo cada vez más común, sobre todo <strong>en</strong> los sistemas<br />

más gran<strong>de</strong>s y chulos), <strong>en</strong>tonces hay que mant<strong>en</strong>er una contabilidad y hay que cobrar a los usuarios. Y cuando <strong>la</strong> BBS cae<br />

-algo muy común- hay que hacer reparaciones.<br />

<strong>La</strong>s BBS pue<strong>de</strong>n distinguirse por <strong>la</strong> cantidad <strong>de</strong> esfuerzo utilizado <strong>en</strong> regu<strong>la</strong>r<strong>la</strong>s. Primero t<strong>en</strong>emos <strong>la</strong> BBS<br />

completam<strong>en</strong>te abierta, aquel<strong>la</strong> cuyo operador <strong>de</strong> sistema se <strong>de</strong>dica a tomar y ver repeticiones <strong>de</strong> series televisivas mi<strong>en</strong>tras<br />

sus usuarios van <strong>de</strong>g<strong>en</strong>erando con el tiempo <strong>en</strong> una anarquía total hasta el sil<strong>en</strong>cio final. En segundo lugar vi<strong>en</strong>e <strong>la</strong> BBS<br />

supervisada, <strong>en</strong> <strong>la</strong> que el operador <strong>de</strong> sistema aparece <strong>de</strong> vez <strong>en</strong> cuando para poner un poco <strong>de</strong> or<strong>de</strong>n, calmar <strong>la</strong>s peleas,<br />

<strong>la</strong>nzar anuncios y librar a <strong>la</strong> comunidad <strong>de</strong> repel<strong>en</strong>tes y <strong>de</strong> buscaproblemas. En tercer lugar está <strong>la</strong> BBS altam<strong>en</strong>te<br />

supervisada, <strong>en</strong> <strong>la</strong> que se pi<strong>de</strong> una y otra vez un comportami<strong>en</strong>to adulto y responsable, y don<strong>de</strong> se editan aquellos m<strong>en</strong>sajes<br />

que se consi<strong>de</strong>ran of<strong>en</strong>sivos, impertin<strong>en</strong>te, ilegales o irrelevantes. Y finalm<strong>en</strong>te vi<strong>en</strong>e <strong>la</strong> "publicación electrónica"<br />

completam<strong>en</strong>te editada, que se pres<strong>en</strong>ta ante una audi<strong>en</strong>cia sil<strong>en</strong>ciosa a <strong>la</strong> que no se <strong>la</strong> permite respon<strong>de</strong>r <strong>de</strong> ninguna forma.<br />

<strong>La</strong>s BBS también se pue<strong>de</strong>n agrupar por su grado <strong>de</strong> anonimato. Está <strong>la</strong> BBS completam<strong>en</strong>te anónima, don<strong>de</strong> todo el<br />

mundo usa seudónimos --"nicks"-- y ni siquiera el operador <strong>de</strong> sistema conoce <strong>la</strong> i<strong>de</strong>ntidad real <strong>de</strong> los usuarios. En segundo<br />

lugar, y <strong>de</strong> forma mucho más común, está <strong>la</strong> BBS <strong>en</strong> <strong>la</strong> que el operador <strong>de</strong> sistema sabe (o cree que sabe los verda<strong>de</strong>ros<br />

nombres y direcciones <strong>de</strong> todos los usuarios, pero los usuarios no sab<strong>en</strong> los nombres <strong>de</strong> los <strong>de</strong>más y quizás ni el <strong>de</strong>l<br />

operador <strong>de</strong> sistema. En tercer lugar está <strong>la</strong> BBS <strong>en</strong> <strong>la</strong> que todo el mundo usa sus nombres reales y el actuar como otra<br />

persona o los seudónimos están prohibidos.<br />

<strong>La</strong>s BBS también se pue<strong>de</strong>n agrupar por su inmediatez. "<strong>La</strong>s líneas <strong>de</strong> chat" son BBS que conectan varios usuarios a<br />

<strong>la</strong> vez a través <strong>de</strong> difer<strong>en</strong>tes líneas telefónicas <strong>de</strong> forma simultánea, <strong>de</strong> manera que los usuarios pue<strong>de</strong>n intercambiarse<br />

m<strong>en</strong>sajes <strong>en</strong> el mismo mom<strong>en</strong>to <strong>en</strong> que teclean (muchas BBS ti<strong>en</strong><strong>en</strong> capacidad <strong>de</strong> "chat" <strong>en</strong>tre sus servicios). <strong>La</strong>s BBS<br />

m<strong>en</strong>os inmediatas, quizás con una so<strong>la</strong> línea telefónica, almac<strong>en</strong>a los m<strong>en</strong>sajes <strong>de</strong> forma serial, uno a <strong>la</strong> vez. Y algunas BBS<br />

están solo abiertas <strong>en</strong> <strong>la</strong>s horas <strong>de</strong> oficina o los fines <strong>de</strong> semana, con lo que <strong>la</strong> respuesta se ral<strong>en</strong>tiza mucho. Una red <strong>de</strong><br />

BBS, como "Fidonet" pue<strong>de</strong> transmitir correo electrónico <strong>de</strong> BBS <strong>en</strong> BBS, <strong>de</strong> contin<strong>en</strong>te a contin<strong>en</strong>te, a través <strong>de</strong> <strong>en</strong>ormes<br />

distancias, pero a <strong>la</strong> velocidad <strong>de</strong> un caracol, así que un m<strong>en</strong>saje pue<strong>de</strong> tardar varios días <strong>en</strong> alcanzar su objetivo y provocar<br />

una réplica.<br />

<strong>La</strong>s BBS pue<strong>de</strong>n agruparse también por su grado <strong>de</strong> comunidad. Algunas BBS <strong>en</strong>fatizan el intercambio <strong>de</strong> correo<br />

electrónico privado, <strong>de</strong> persona a persona. Otras <strong>en</strong>fatizan los <strong>en</strong>víos públicos e incluso purgan aquel<strong>la</strong>s personas que<br />

"acechan", limitándose a leer m<strong>en</strong>sajes pero negándose a participar activam<strong>en</strong>te. Algunas BBS son íntimas y vecinales.<br />

Otras son g<strong>la</strong>ciales y altam<strong>en</strong>te técnicas. Algunas son poco más que verte<strong>de</strong>ros <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to <strong>de</strong> software, don<strong>de</strong> los<br />

usuarios "sub<strong>en</strong>" y "bajan" programas, pero prácticam<strong>en</strong>te no interactúan<br />

<strong>La</strong>s BBS pue<strong>de</strong>n agruparse por <strong>la</strong> facilidad <strong>de</strong> acceso. Algunas BBS son completam<strong>en</strong>te públicas. Otras son privadas<br />

y restringidas a amigos personales <strong>de</strong>l operador <strong>de</strong> sistema. Algunas BBS divi<strong>de</strong>n a los usuarios por estatus. En estas BBS,<br />

algunos usuarios, sobre todo los principiantes, extraños o niños quedarán restringidos a los temas g<strong>en</strong>erales, y quizás se les<br />

prohiba <strong>en</strong>viar m<strong>en</strong>sajes. Los usuarios con trato <strong>de</strong> favor, sin embargo, se les garantiza <strong>la</strong> habilidad <strong>de</strong> <strong>en</strong>viar m<strong>en</strong>sajes<br />

según les apetezca, y a estar "conectados" todo el tiempo que quieran, incluso si impi<strong>de</strong>n <strong>la</strong> conexión a otras personas que<br />

int<strong>en</strong>tan acce<strong>de</strong>r.<br />

Los usuarios <strong>de</strong> alto standing pue<strong>de</strong>n t<strong>en</strong><strong>de</strong>r acceso a áreas secretas <strong>de</strong> <strong>la</strong> BBS, como pue<strong>de</strong>n ser temas crípticos,<br />

discusiones privadas y/o software valioso. Los usuarios con trato <strong>de</strong> favor pue<strong>de</strong>n llegar a convertirse <strong>en</strong> "operadores <strong>de</strong><br />

sistema remotos", con <strong>la</strong> capacidad <strong>de</strong> tomar el control remoto <strong>de</strong> <strong>la</strong> BBS mediante su or<strong>de</strong>nador personal. A m<strong>en</strong>udo, los<br />

"operadores <strong>de</strong> sistema remotos" acaban haci<strong>en</strong>do todo el trabajo, t<strong>en</strong>i<strong>en</strong>do el control formal <strong>de</strong> <strong>la</strong> BBS, a pesar <strong>de</strong> estar<br />

36


físicam<strong>en</strong>te situada <strong>en</strong> <strong>la</strong> casa <strong>de</strong> otro. A veces, diversos co-operadores <strong>de</strong> sistema compart<strong>en</strong> el po<strong>de</strong>r.<br />

Y <strong>la</strong>s BBS también se pue<strong>de</strong>n agrupar por tamaño. Re<strong>de</strong>s comerciales nacionales como CompuServe, Delphi, GEnie<br />

y Prodigy, se ejecutan <strong>en</strong> mainframes y g<strong>en</strong>eralm<strong>en</strong>te no se consi<strong>de</strong>ran "BBS", aunque t<strong>en</strong>gan muchas <strong>de</strong> sus<br />

características, como pue<strong>de</strong> ser el correo electrónico, temas <strong>de</strong> discusión, bibliotecas <strong>de</strong> software, y problemas persist<strong>en</strong>tes<br />

y creci<strong>en</strong>tes con cuestiones <strong>de</strong> <strong>de</strong>rechos civiles. Algunas BBS privadas ti<strong>en</strong><strong>en</strong> hasta treinta líneas telefónicas y un hardware<br />

bastante sofisticadas, y también t<strong>en</strong>emos BBS diminutas.<br />

<strong>La</strong>s BBS pue<strong>de</strong>n variar <strong>en</strong> popu<strong>la</strong>ridad. Algunas BBS son <strong>en</strong>ormes y están abarrotadas, <strong>en</strong> el<strong>la</strong>s los usuarios han <strong>de</strong><br />

<strong>en</strong>fr<strong>en</strong>tarse continuam<strong>en</strong>te con una señal constante <strong>de</strong> "comunicando". Otras son <strong>en</strong>ormes y están vacías; hay pocas cosas<br />

más tristes que una BBS floreci<strong>en</strong>te <strong>en</strong> <strong>la</strong> que ya nadie <strong>en</strong>vía m<strong>en</strong>sajes, y <strong>la</strong>s conversaciones muertas <strong>de</strong> usuarios<br />

<strong>de</strong>saparecidos <strong>la</strong>ngui<strong>de</strong>c<strong>en</strong> recogi<strong>en</strong>do polvo digital. Algunas BBS son pequeñas e íntimas, sus números telefónicos se<br />

manti<strong>en</strong><strong>en</strong> secretos a propósito <strong>de</strong> forma que sólo un número pequeño <strong>de</strong> personas se puedan conectar.<br />

Y algunas BBS son un<strong>de</strong>rground.<br />

<strong>La</strong>s BBSs pue<strong>de</strong>n ser misteriosas <strong>en</strong>tida<strong>de</strong>s. Pue<strong>de</strong> llegar a ser difícil difer<strong>en</strong>ciar <strong>la</strong>s conspiraciones <strong>de</strong> <strong>la</strong>s<br />

activida<strong>de</strong>s <strong>de</strong> sus usuarios. Algunas veces llegan a ser una conspiración. <strong>La</strong>s BBSs han albergado, o han sido acusadas <strong>de</strong><br />

albergar, a todo tipo <strong>de</strong> grupos marginales y han apoyado, o han sido acusadas <strong>de</strong> apoyar, todo tipo <strong>de</strong> activida<strong>de</strong>s dudosas,<br />

<strong>de</strong> ma<strong>la</strong> fama, radicales o criminales. Exist<strong>en</strong> BBSs satánicas. BBSs nazis. BBSs pornográficas. BBSs <strong>de</strong> pedófilos. BBSs<br />

que comercian con drogas. BBSs anarquistas. BBSs comunistas. BBSs gays y lesbianas (estas exist<strong>en</strong> <strong>en</strong> gran profusión,<br />

algunas <strong>de</strong> el<strong>la</strong>s bi<strong>en</strong> establecidas). BBSs religiosas. BBSs evangélicas. BBSs que practican brujería, <strong>de</strong> hippies, punkies, <strong>de</strong><br />

chavales que hac<strong>en</strong> skateboard. BBSs <strong>de</strong> crey<strong>en</strong>tes <strong>en</strong> los ovnis. De seguro habrá BBSs <strong>de</strong> asesinos <strong>en</strong> serie, terroristas<br />

aéreos y asesinos profesionales. No se pue<strong>de</strong>n contar. <strong>La</strong>s BBSs aparec<strong>en</strong>, florec<strong>en</strong> y <strong>de</strong>saparec<strong>en</strong> <strong>en</strong> gran<strong>de</strong>s cantida<strong>de</strong>s <strong>en</strong><br />

<strong>la</strong> mayoría <strong>de</strong> los rincones <strong>de</strong>l mundo <strong>de</strong>sarrol<strong>la</strong>do. Apar<strong>en</strong>tem<strong>en</strong>te inocuas, <strong>la</strong>s BBSs públicas pue<strong>de</strong>n, y a veces lo hac<strong>en</strong>,<br />

albergar áreas secretas conocidas solo por unos pocos. Incluso <strong>en</strong> los ext<strong>en</strong>didos servicios públicos comerciales, el correo<br />

es privado – y posiblem<strong>en</strong>te con cont<strong>en</strong>idos criminales.<br />

<strong>La</strong>s BBSs cubr<strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> temas imaginables y alguno que es incluso difícil <strong>de</strong> imaginar. Abarcan un vasto<br />

espectro <strong>de</strong> activida<strong>de</strong>s sociales. Sin embargo, todos los miembros <strong>de</strong> una BBS ti<strong>en</strong><strong>en</strong> algo <strong>en</strong> común: <strong>la</strong> posesión <strong>de</strong><br />

or<strong>de</strong>nadores y teléfonos. Naturalm<strong>en</strong>te, or<strong>de</strong>nadores y teléfonos son temas <strong>de</strong> conversación <strong>en</strong> casi cualquier BBS.<br />

Y los <strong>hackers</strong> y phreakers, esos <strong>de</strong>votos <strong>de</strong> los or<strong>de</strong>nadores y los teléfonos, viv<strong>en</strong> por <strong>la</strong>s BBSs. Se arremolinan y<br />

reproduc<strong>en</strong> <strong>en</strong> torno a el<strong>la</strong>s. A finales <strong>de</strong> los och<strong>en</strong>ta, los grupos <strong>de</strong> phreakers y <strong>hackers</strong>, unidos <strong>en</strong> BBSs, han proliferado<br />

fantásticam<strong>en</strong>te.<br />

Como evi<strong>de</strong>ncia <strong>de</strong> esto, lo que aquí sigue es una lista <strong>de</strong> grupos <strong>de</strong> <strong>hackers</strong> recopi<strong>la</strong>da por los editores <strong>de</strong> <strong>la</strong> revista<br />

Phrack el 8 <strong>de</strong> agosto <strong>de</strong> 1988:<br />

● <strong>La</strong> Administración (The Administration)<br />

● Telecomunicaciones Avanzadas Inc. (Advanced Telecommunications, Inc.)<br />

● ALIAS. Los Viajeros <strong>de</strong>l Tono Americano (American Tone Travelers)<br />

● Anarquía Inc. (Anarchy Inc.)<br />

● Apple Mafia<br />

● <strong>La</strong> Asociación (The Association)<br />

● Gremio <strong>de</strong> Piratas <strong>de</strong>l Atlántico (At<strong>la</strong>ntic Pirates Guild)<br />

● Los Jodidos Rufianes (Bad Ass Mother Fuckers)<br />

● Bellcore<br />

● Fuerza Bell Shock (Bell Shock Force)<br />

● <strong>La</strong> Bolsa Negra (B<strong>la</strong>ck Bag)<br />

● Camorra<br />

● C&M Productions<br />

● Católicos Anónimos (Catholics Anonymous)<br />

● Caos Computer Club (Chaos Computer Club)<br />

● Los Ejecutivos (Chief Executive Officers)<br />

37


● El Círculo <strong>de</strong> <strong>la</strong> Muerte (Circle Of Death)<br />

● El Círculo <strong>de</strong> D<strong>en</strong>eb (Circle Of D<strong>en</strong>eb)<br />

● Club X<br />

● Coalición <strong>de</strong> Piratas <strong>de</strong> Alta Tecnología (Coalition of Hi-Tech Pirates)<br />

● De Costa a Costa (Coast-To-Coast)<br />

● Informática Corrupta (Corrupt Computing)<br />

● El Culto a <strong>la</strong> Vaca Muerta (Cult Of The Dead Cow)<br />

● V<strong>en</strong>ganzas a Medida (Custom Retaliations)<br />

● Daño, Inc. (Damage Inc)<br />

● D&B Communications<br />

● <strong>La</strong> banda Dange (The Dange Gang)<br />

● Cazadores Dec (Dec Hunters)<br />

● <strong>La</strong> Banda Digital (Digital Gang)<br />

● DPAK<br />

● Alianza <strong>de</strong>l Este (Eastern Alliance)<br />

● Gremio <strong>de</strong> Hackers <strong>de</strong> Elite (The Elite Hackers Guild)<br />

● Club <strong>de</strong> Hackers y Phreakers <strong>de</strong> Elite (Elite Phreakers and Hackers Club)<br />

● <strong>La</strong> Sociedad <strong>de</strong> Elite <strong>de</strong> America (The Elite Society Of America)<br />

● EPG. Ejecutivos <strong>de</strong>l Crim<strong>en</strong> (Executives Of Crime)<br />

● Elite Extasis (Extasyy Elite)<br />

● Fargo 4A<br />

● Los Granjeros <strong>de</strong> <strong>la</strong> Perdición (Farmers Of Doom)<br />

● <strong>La</strong> Fe<strong>de</strong>ración (The Fe<strong>de</strong>ration)<br />

● Nosotros Somos los Fe<strong>de</strong>rales (Feds R Us)<br />

● Primera C<strong>la</strong>se (First C<strong>la</strong>ss)<br />

● Five O<br />

● Five Star<br />

● Fuerza Hackers (Force Hackers)<br />

● The 414s.Hack-A-Trip.<br />

● Hackers <strong>de</strong> América (Hackers Of America)<br />

● Hackers <strong>de</strong> <strong>la</strong> Montaña Alta (High Mountain Hackers)<br />

● Alta Sociedad (High Society)<br />

● Los Autoestopistas (The Hitchhikers)<br />

● Sindicato IBM (IBM Syndicate)<br />

● Los Piratas <strong>de</strong> Hielo (The Ice Pirates)<br />

● Los Señores <strong>de</strong> <strong>la</strong> Guerra Imperial (Imperial Warlords)<br />

● Círculo Interior (Inner Circle)<br />

● Círculo Interior II (Inner Circle II)<br />

● Locura Inc. (Insanity Inc.)<br />

● Bandidos Informáticos Alternativos Internacionales (International Computer Un<strong>de</strong>rground Bandits)<br />

● Liga <strong>de</strong> <strong>la</strong> Justicia <strong>de</strong> América (Justice League of America)<br />

● Kaos Inc.<br />

● Caballeros <strong>de</strong> <strong>la</strong> Sombra (Knights Of Shadow)<br />

38


● Caballeros <strong>de</strong> <strong>la</strong> Mesa Redonda (Knights Of The Round Table)<br />

● Liga <strong>de</strong> A<strong>de</strong>ptos (League Of A<strong>de</strong>pts)<br />

● Legión <strong>de</strong> Perdición (Legion Of Doom)<br />

● Legión <strong>de</strong> Hackers (Legion Of Hackers)<br />

● Señores <strong>de</strong>l Caos (Lords Of Chaos)<br />

● <strong>La</strong>boratorios Lunáticos Unlimited (Lunatic <strong>La</strong>bs, Unlimited)<br />

● Maestros Hackers (Master Hackers)<br />

● MAD!<br />

● Los Mero<strong>de</strong>adores (The Marau<strong>de</strong>rs)<br />

● MD/PhD<br />

● Comunicaciones Metálicas, Inc. (Metal Communications, Inc.)<br />

● MetalliBashers, Inc.<br />

● MBI<br />

● Metro Communications<br />

● Gremio <strong>de</strong> Piratas <strong>de</strong>l Medio Oeste (Midwest Pirates Guild)<br />

● NASA Elite<br />

● <strong>La</strong> Asociación OTAN (The NATO Association)<br />

● Caballeros <strong>de</strong> Neón (Neon Knights)<br />

● Or<strong>de</strong>n Nihilista (Nihilist Or<strong>de</strong>r)<br />

● Or<strong>de</strong>n <strong>de</strong> <strong>la</strong> Rosa (Or<strong>de</strong>r Of The Rose)<br />

● OSS<br />

● Gremio <strong>de</strong> Piratas <strong>de</strong>l Pacífico (Pacific Pirates Guild)<br />

● Acceso Fantasma Asociados (Phantom Access Associates)<br />

● Phido PHreaks<br />

● <strong>La</strong> Empresa (The Phirm)<br />

● Ph<strong>la</strong>sh<br />

● Los Fantasmas <strong>de</strong> <strong>la</strong> Línea Telefónica (PhoneLine Phantoms)<br />

● Phreakers <strong>de</strong> América (Phone Phreakers Of America)<br />

● Phortune 500<br />

● Delincu<strong>en</strong>tes Phreak Hack (Phreak Hack Delinqu<strong>en</strong>ts)<br />

● Destructores Phreak Hack (Phreak Hack Destroyers)<br />

● <strong>La</strong> Banda <strong>de</strong> los Phreakers, Hackers y Empleados <strong>de</strong> <strong>La</strong>van<strong>de</strong>ría (Phreakers, Hackers, And <strong>La</strong>undromat<br />

Employees Gang -PHALSE Gang-)<br />

● Phreaks Contra Individuos (Phreaks Against Geeks)<br />

● Phreaks Contra Phreaks Contra Individuos (Phreaks Against Phreaks Against Geeks)<br />

● Phreaks y Hackers <strong>de</strong> América (Phreaks and Hackers of America)<br />

● Phreaks Anónimos <strong>de</strong>l Mundo Entero (Phreaks Anonymous World Wi<strong>de</strong>)<br />

● Proyecto Génesis (Project G<strong>en</strong>esis)<br />

● <strong>La</strong> Mafia Punk (The Punk Mafia)<br />

● Los Alborotadores (The Racketeers)<br />

● Archivos <strong>de</strong> Texto <strong>de</strong>l Amanecer Rojo (Red Dawn Text Files)<br />

● <strong>La</strong> Banda Roscoe (Roscoe Gang)<br />

● SABRE<br />

39


● Círculo Secreto <strong>de</strong> Piratas (Secret Circle of Pirates.)<br />

● Servicio Secreto (Secret Service)<br />

● 707 Club<br />

● Hermandad <strong>de</strong> <strong>la</strong> Sombra (Shadow Brotherhood)<br />

● Sharp Inc.<br />

● 65C02 Elite<br />

● Fuerza Espectral (Spectral Force)<br />

● Liga Estrel<strong>la</strong> (Star League)<br />

● Polizones (Stowaways)<br />

● Strata-Crackers<br />

● Equipo <strong>de</strong> Hackers'86 (Team Hackers '86)<br />

● Equipo <strong>de</strong> Hackers'87 (Team Hackers '87)<br />

● Equipo <strong>de</strong>l Boletín TeleComputist (TeleComputist Newsletter Staff)<br />

● Tribunal <strong>de</strong>l Conocimi<strong>en</strong>to (Tribunal Of Knowledge)<br />

● Triple Conv<strong>en</strong>io (Triple Ent<strong>en</strong>te)<br />

● Volver y Morir (Turn Over And Die)<br />

● Síndrome (Syndrome)<br />

● TOADS<br />

● 300 Club<br />

● 1200 Club<br />

● 2300 Club<br />

● 2600 Club<br />

● 2601 Club<br />

● 2AF<br />

● <strong>La</strong> Fuerza Warez <strong>de</strong>l Software Unido (The United Soft WareZ Force)<br />

● Un<strong>de</strong>rground Técnico Unido (United Technical Un<strong>de</strong>rground)<br />

● Brigada Alerta (Ware Briga<strong>de</strong>)<br />

● The Warelords<br />

● WASP<br />

Contemp<strong>la</strong>r esta lista es algo impresionante, casi humil<strong>la</strong>nte. Como producto cultural se aproxima a <strong>la</strong> poesía.<br />

Los grupos c<strong>la</strong>n<strong>de</strong>stinos -<strong>la</strong>s subculturas- se pue<strong>de</strong>n distinguir <strong>de</strong> <strong>la</strong>s culturas in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes por su hábito <strong>de</strong><br />

referirse constantem<strong>en</strong>te a sus culturas padre. <strong>La</strong> c<strong>la</strong>n<strong>de</strong>stinidad, por naturaleza, siempre manti<strong>en</strong>e un elem<strong>en</strong>to<br />

difer<strong>en</strong>ciador. <strong>La</strong> ropa distintiva y el peinado, el hab<strong>la</strong>, los ghetos <strong>en</strong> <strong>la</strong>s ciuda<strong>de</strong>s, <strong>la</strong>s horas <strong>de</strong> levantarse, trabajar, dormir...<br />

<strong>La</strong> c<strong>la</strong>n<strong>de</strong>stinidad digital, que se especializa <strong>en</strong> <strong>la</strong> información, se apoya fuertem<strong>en</strong>te <strong>en</strong> el l<strong>en</strong>guaje para distinguirse. Como<br />

se pue<strong>de</strong> ver <strong>en</strong> esta lista, hac<strong>en</strong> bastante uso <strong>de</strong> <strong>la</strong> parodia y <strong>la</strong> bur<strong>la</strong>. Es curioso ver a quién elig<strong>en</strong> para bur<strong>la</strong>rse.<br />

Primero, gran<strong>de</strong>s empresas. T<strong>en</strong>emos a Phortune 500, Los Ejecutivos (Chief Executive Officers), Bellcore, Sindicato<br />

IBM (IBM Syndicate), SABRE (un servicio <strong>de</strong> reservas aéreas por or<strong>de</strong>nador). El uso normal <strong>de</strong> "Inc." lo dice todo -<br />

ninguno <strong>de</strong> estos grupos son empresas, pero <strong>de</strong>jan c<strong>la</strong>ro a quién parodian.<br />

Segundo, los gobiernos y <strong>la</strong> policía. Elite NASA (Nasa Elite) Asociación OTAN (NATO Association). Nosotros<br />

Somos los Fe<strong>de</strong>rales (Feds R Us) y Servicio Secreto (Secret Service) son ejemplos <strong>de</strong> bur<strong>la</strong>s atrevidas. Los OSS (Office of<br />

Strategic Services) eran los precursores <strong>de</strong> <strong>la</strong> CIA.<br />

Tercero, los criminales. El uso <strong>de</strong> pa<strong>la</strong>bras peyorativas como insignia honorífica es otra táctica <strong>de</strong> <strong>la</strong>s subculturas:<br />

punk, banda (gang), <strong>de</strong>lincu<strong>en</strong>tes (<strong>de</strong>linqu<strong>en</strong>ts), mafias, piratas (pirates), bandidos (bandits), alborotadores (racketeers).<br />

El uso <strong>de</strong> ortografía especializada, especialm<strong>en</strong>te el uso <strong>de</strong> "ph" por "f" y "z" para el plural <strong>en</strong> vez <strong>de</strong> "s" son<br />

40


símbolos <strong>de</strong> distinción. También lo es el uso <strong>de</strong>l numeral "0" <strong>en</strong> vez <strong>de</strong> <strong>la</strong> letra "O" - el texto g<strong>en</strong>erado por or<strong>de</strong>nador suele<br />

poner una barra inclinada <strong>en</strong> el cero para hacer obvia <strong>la</strong> distinción.<br />

Algunos términos son poéticam<strong>en</strong>te <strong>de</strong>scriptivos <strong>de</strong> <strong>la</strong> intrusión <strong>en</strong> or<strong>de</strong>nadores: Los Polizones (The Stowaways),<br />

Los Autoestopistas (The Hitchhikers), Los Fantasmas <strong>de</strong> <strong>la</strong> Línea <strong>de</strong> Teléfono (The PhoneLine Phantoms), De Costa a<br />

Costa (Coast-to-Coast). Otros términos son simplem<strong>en</strong>te chulerías para dar vanagloria a los nombres. (Nótese el uso<br />

insist<strong>en</strong>te <strong>de</strong> términos como "elite" o "master" -maestro-.) Algunos términos son b<strong>la</strong>sfemos, otros obsc<strong>en</strong>os, otros crípticos -<br />

cualquier cosa para intrigar, of<strong>en</strong><strong>de</strong>r y salirse <strong>de</strong> <strong>la</strong> raya.<br />

Muchos grupos hacker re-<strong>en</strong>criptan sus nombres con el uso <strong>de</strong> sig<strong>la</strong>s: United Technical Un<strong>de</strong>rground es UTU,<br />

Farmers of Doom son FoD, The United SoftWareZ Force, a base <strong>de</strong> insistir mucho, "TuSwF", y hay <strong>de</strong> aquel que se<br />

equivoque con <strong>la</strong>s mayúscu<strong>la</strong>s.<br />

Debería saberse que los miembros <strong>de</strong> estos grupos también ti<strong>en</strong><strong>en</strong> seudónimos. Tan sólo basta echar un vistazo a<br />

"Los Fantasmas <strong>de</strong> <strong>la</strong> Línea <strong>de</strong> Teléfono" (PhoneLine Phantoms), <strong>en</strong>contrarás que están formados por "Carrier Culprit"<br />

(Delincu<strong>en</strong>te Portadora), "The Executioner" (El Ejecutor), "B<strong>la</strong>k Majik" (Magia Negra), "Egyptian Lover" (Amante<br />

Egipcio), "Solid State" (Estado Sólido) y "Mr. Icom". Carrier Culprit es conocido por sus amigos como "CC".<br />

Es bastante posible que esta lista se refiera tan solo a unas mil personas. No es una lista completa <strong>de</strong> grupos<br />

un<strong>de</strong>rground - nunca ha existido una lista <strong>de</strong> eso y nunca existirá. Los grupos nac<strong>en</strong>, florec<strong>en</strong>, <strong>de</strong>clinan, compart<strong>en</strong><br />

miembros y manti<strong>en</strong><strong>en</strong> una nube <strong>de</strong> fans y aficionados <strong>en</strong>ganchados. <strong>La</strong> g<strong>en</strong>te <strong>en</strong>tra y sale, son expulsados, se aburr<strong>en</strong>, son<br />

capturados por <strong>la</strong> policía, son arrinconados por<br />

<strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s empresas <strong>de</strong> telecomunicaciones y multados. Muchos "grupos un<strong>de</strong>rground" son piratas <strong>de</strong><br />

programas informáticos, "warez d00dz", que romp<strong>en</strong> <strong>la</strong>s protecciones <strong>de</strong> copia y piratean programas pero que no se atrev<strong>en</strong><br />

a <strong>en</strong>trar <strong>en</strong> sistemas informáticos. Es difícil hacer una estimación <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción un<strong>de</strong>rground digital. Aum<strong>en</strong>ta<br />

constantem<strong>en</strong>te. <strong>La</strong> mayoría <strong>de</strong> los <strong>hackers</strong> empiezan <strong>de</strong> jóv<strong>en</strong>es, van y vi<strong>en</strong><strong>en</strong> y lo <strong>de</strong>jan a los 22 años - <strong>la</strong> edad <strong>de</strong> <strong>la</strong><br />

graduación esco<strong>la</strong>r. Y <strong>la</strong> mayoría <strong>de</strong> los <strong>hackers</strong> acce<strong>de</strong>n a agrupaciones piratas, adoptan una postura, piratean software y<br />

quizás abus<strong>en</strong> <strong>de</strong> un código telefónico o dos pero nunca <strong>en</strong>tran <strong>en</strong> <strong>la</strong> élite.<br />

Algunos confi<strong>de</strong>ntes profesionales, que se ganan <strong>la</strong> vida comercializando cont<strong>en</strong>idos sacados <strong>de</strong> <strong>la</strong> c<strong>la</strong>n<strong>de</strong>stinidad<br />

digital a terceros <strong>en</strong> empresas <strong>de</strong> seguridad, han estimado que <strong>la</strong> pob<strong>la</strong>ción hacker llega a los cincu<strong>en</strong>ta mil. Esto parece<br />

bastante exagerado, a m<strong>en</strong>os que se cu<strong>en</strong>t<strong>en</strong> todos y cada uno <strong>de</strong> los adolesc<strong>en</strong>tes piratas <strong>de</strong> software y los inof<strong>en</strong>sivos<br />

<strong>la</strong>drones <strong>de</strong> cabinas <strong>de</strong> teléfono. Mi mejor aproximación son unas 5.000 personas. De estos, adivino que sólo unos ci<strong>en</strong>tos<br />

son <strong>la</strong> verda<strong>de</strong>ra "élite" – intrusos informáticos activos preparados lo sufici<strong>en</strong>te como para <strong>en</strong>trar <strong>en</strong> sofisticados sistemas y<br />

comprometer <strong>de</strong> verdad a los cuerpos <strong>de</strong> seguridad y <strong>la</strong> ley.<br />

Otra especu<strong>la</strong>ción interesante es si este grupo crece o no. Los <strong>hackers</strong> jóv<strong>en</strong>es están conv<strong>en</strong>cidos <strong>de</strong> que los <strong>hackers</strong><br />

exist<strong>en</strong> por todos sitios y que pronto dominarán el universo cibernético. Los más viejos y listos, los <strong>de</strong> 24 y 25, están<br />

conv<strong>en</strong>cidos <strong>de</strong> que los días <strong>de</strong> gloria ya pasaron, que los polis contro<strong>la</strong>n el un<strong>de</strong>rground y que los niños hoy día son tan<br />

estúpidos que sólo quier<strong>en</strong> jugar a <strong>la</strong> Nint<strong>en</strong>do.<br />

Mi punto <strong>de</strong> vista es que <strong>la</strong> intromisión <strong>en</strong> sistemas informáticos como acto no lucrativo <strong>de</strong> exploración intelectual y<br />

maestría está <strong>de</strong>cay<strong>en</strong>do poco a poco, al m<strong>en</strong>os <strong>en</strong> los Estados Unidos; pero el frau<strong>de</strong> electrónico, especialm<strong>en</strong>te <strong>la</strong><br />

<strong>de</strong>lincu<strong>en</strong>cia <strong>en</strong> <strong>la</strong>s telecomunicaciones, está creci<strong>en</strong>do a pasos agigantados.<br />

Se pue<strong>de</strong>n <strong>en</strong>contrar paralelismos al un<strong>de</strong>rground digital <strong>en</strong> los ambi<strong>en</strong>tes análogos <strong>de</strong> <strong>la</strong> droga. Había un tiempo,<br />

tampoco hace mucho, <strong>en</strong> que los bohemios compartían librem<strong>en</strong>te sus porros <strong>en</strong> los conciertos y los pequeños traficantes <strong>de</strong><br />

marihuana colocaban a <strong>la</strong> g<strong>en</strong>te sólo por el p<strong>la</strong>cer <strong>de</strong> mant<strong>en</strong>er una conversación sobre los Doors y All<strong>en</strong> Ginsberg.<br />

Ahora se rechaza cada vez más a <strong>la</strong> droga, excepto <strong>en</strong> el arriesgado mundo criminal <strong>de</strong> <strong>la</strong>s drogas altam<strong>en</strong>te<br />

adictivas. Durante años <strong>de</strong> <strong>de</strong>s<strong>en</strong>canto y hostigami<strong>en</strong>to policial, un l<strong>en</strong>to movimi<strong>en</strong>to i<strong>de</strong>ológico un<strong>de</strong>rground ha<br />

r<strong>en</strong>unciado al negocio <strong>de</strong>l comercio con drogas para pasar a acciones más salvajes y criminales. No es un panorama muy<br />

al<strong>en</strong>tador, pero <strong>la</strong> analogía es convinc<strong>en</strong>te.<br />

¿A qué se parec<strong>en</strong> <strong>la</strong>s BBSs un<strong>de</strong>rground? ¿Qué <strong>la</strong>s distingue <strong>de</strong> <strong>la</strong>s otras? No es necesario discutirlo - los <strong>hackers</strong><br />

suel<strong>en</strong> hab<strong>la</strong>r acerca <strong>de</strong> temas re<strong>la</strong>cionados con <strong>la</strong>s BBSs, como hardware, software, sexo, ci<strong>en</strong>cia ficción, noticias <strong>de</strong><br />

actualidad, política, cine, cotilleos personales. <strong>La</strong>s BBSs un<strong>de</strong>rground se distingu<strong>en</strong> mejor por sus ficheros, (o "philes"),<br />

textos que muestran <strong>la</strong>s técnicas y cultura un<strong>de</strong>rground. Estos son como valiosos <strong>de</strong>pósitos <strong>de</strong> conocimi<strong>en</strong>to prohibido.<br />

Algunos son anónimos, pero algunos llevan orgullosam<strong>en</strong>te el sello <strong>de</strong>l "hacker" que los creó y <strong>de</strong> su grupo, si lo ti<strong>en</strong>e. Esta<br />

es una re<strong>la</strong>ción parcial <strong>de</strong> cont<strong>en</strong>idos <strong>de</strong> ficheros extraídos <strong>de</strong> una BBS un<strong>de</strong>rground <strong>en</strong> algún lugar <strong>de</strong>l corazón <strong>de</strong> América<br />

alre<strong>de</strong>dor <strong>de</strong> 1991. <strong>La</strong> mayoría <strong>de</strong> <strong>la</strong>s <strong>de</strong>scripciones hab<strong>la</strong>n por el<strong>la</strong>s mismas.<br />

41


5406 06-11-91 Hackear el Banco <strong>de</strong> America BANKAMER.ZIP<br />

4481 06-11-91 Hackear Chilton CHHACK.ZIP<br />

4118 06-11-91 Hackear Citibank CITIBANK.ZIP<br />

3241 06-11-91 Hackear Mtc Credit Company CREDIMTC.ZIP<br />

5159 06-11-91 Boletín Hacker DIGEST.ZIP<br />

14031 06-11-91 Como Hackear HACK.ZIP<br />

5073 06-11-91 Principios <strong>de</strong> Hacking HACKBAS.ZIP<br />

42774 06-11-91 Diccionario Hacker HACKDICT.ZIP<br />

57938 06-11-91 Información Hacker HACKER.ZIP<br />

3148 06-11-91 Manual <strong>de</strong>l Hacker HACKERME.ZIP<br />

4814 06-11-91 Manual <strong>de</strong>l Hacker HACKHAND.ZIP<br />

48290 06-11-91 Tesis Hacker HACKTHES.ZIP<br />

4696 06-11-91 Hackear Sistemas Vms HACKVMS.ZIP<br />

3830 06-11-91 Hackear Macdonalds MCDON.ZIP<br />

15525 06-11-91 Guía <strong>de</strong> Unix <strong>de</strong> Phortune 500 P500UNIX.ZIP<br />

8411 06-11-91 Hacking por radio RADHACK.ZIP<br />

4096 12-25-89 Como buscar <strong>en</strong> <strong>la</strong> basura TAOTRASH.DOC<br />

5063 06-11-91 Hacking Técnico TECHHACK.ZIP<br />

Estos ficheros son manuales hágalo-usted-mismo para <strong>en</strong>trar <strong>en</strong> or<strong>de</strong>nadores. Los que sigu<strong>en</strong> son una pequeña<br />

selección <strong>de</strong> una biblioteca mucho mayor <strong>de</strong> técnicas hacking y phreaking e historia. Nos movemos ahora a un área<br />

difer<strong>en</strong>te y quizás sorpr<strong>en</strong><strong>de</strong>nte.<br />

+------------+ | Anarquía | +------------+<br />

3641 06-11-91 Ficheros Anarquistas ANARC.ZIP<br />

63703 06-11-91 Libro <strong>de</strong>l Anarquista ANARCHST.ZIP<br />

2076 06-11-91 Anarquía <strong>en</strong> Casa ANARCHY.ZIP<br />

6982 06-11-91 Anarquía Nº 3 ANARCHY3.ZIP<br />

2361 06-11-91 Juguetes Anarquistas ANARCTOY.ZIP<br />

2877 06-11-91 Armas Anti-mo<strong>de</strong>m ANTIMODM.ZIP<br />

4494 06-11-91 Como hacer una bomba atómica ATOM.ZIP<br />

3982 06-11-91 Fórmu<strong>la</strong> Barbitúrica BARBITUA.ZIP<br />

2810 06-11-91 Fórmu<strong>la</strong> con Pólvora BLCKPWDR.ZIP<br />

3765 06-11-91 Como hacer Bombas BOMB.ZIP<br />

2036 06-11-91 Cosas que hac<strong>en</strong> Boom BOOM.ZIP<br />

1926 06-11-91 Bomba <strong>de</strong> Cloro CHLORINE.ZIP<br />

1500 06-11-91 Libro <strong>de</strong> Recetas Anarquistas COOKBOOK.ZIP<br />

3947 06-11-91 Material <strong>de</strong> Destrucción DESTROY.ZIP<br />

2576 06-11-91 Bomba <strong>de</strong> Polvo DUSTBOMB.ZIP<br />

3230 06-11-91 Terror Electrónico ELECTERR.ZIP<br />

2598 06-11-91 Explosivos 1 EXPLOS1.ZIP<br />

18051 06-11-91 Más Explosivos EXPLOSIV.ZIP<br />

4521 06-11-91 Robo EZSTEAL.ZIP<br />

2240 06-11-91 <strong>La</strong>nzal<strong>la</strong>mas FLAME.ZIP<br />

2533 06-11-91 Bomba F<strong>la</strong>sh FLASHLT.ZIP<br />

2906 06-11-91 Como ocultar un micrófono FM FMBUG.ZIP<br />

2139 06-11-91 Explosivos Caseros OMEEXPL.ZIP<br />

3332 06-11-91 Como <strong>en</strong>trar <strong>en</strong> HOW2BRK.ZIP<br />

2990 06-11-91 Carta Bomba LETTER.ZIP<br />

2199 06-11-91 Como forzar candados LOCK.ZIP<br />

3991 06-11-91 Cerraduras <strong>de</strong> Maletas MRSHIN.ZIP<br />

3563 06-11-91 Napalm <strong>en</strong> Casa NAPALM.ZIP<br />

3158 06-11-91 Diversión con Nitrogricelina NITRO.ZIP<br />

2962 06-11-91 Información Paramilitar PARAMIL.ZIP<br />

42


3398 06-11-91 Rompi<strong>en</strong>do Candados PICKING.ZIP<br />

2137 06-11-91 Bomba con Tuberías PIPEBOMB.ZIP<br />

3987 06-11-91 Fórmu<strong>la</strong>s con Potasio POTASS.ZIP<br />

11074 08-03-90 Bromas para gastar a idiotas PRANK.TXT<br />

4447 06-11-91 Tácticas <strong>de</strong> V<strong>en</strong>ganza REVENGE.ZIP<br />

2590 06-11-91 Diversión con Cohetes ROCKET.ZIP<br />

3385 06-11-91 Como Hacer Contrabando SMUGGLE.ZIP<br />

¡Dios Santo! ¡Esto está ll<strong>en</strong>o <strong>de</strong> material sobre bombas! ¿Qué vamos a hacer con todo esto?<br />

Primero hay que reconocer que difundir información sobre <strong>de</strong>strucción a los jóv<strong>en</strong>es es un acto <strong>de</strong>liberadam<strong>en</strong>te<br />

antisocial.<br />

Sin embargo no es ilegal.<br />

Segundo, se <strong>de</strong>bería reconocer que <strong>la</strong> mayoría <strong>de</strong> estos ficheros han sido escritos por adolesc<strong>en</strong>tes. <strong>La</strong> mayoría <strong>de</strong> los<br />

varones americanos que puedan recordar sus años <strong>de</strong> juv<strong>en</strong>tud se acordarán <strong>de</strong> como construir un <strong>la</strong>nzal<strong>la</strong>mas <strong>en</strong> el garaje,<br />

aunque fuera difícil. Rell<strong>en</strong>ar <strong>de</strong> pólvora un recipi<strong>en</strong>te con una lámpara <strong>de</strong>ntro para arrancarle el brazo al sub-director <strong>de</strong>l<br />

colegio pue<strong>de</strong> ser algo oscuram<strong>en</strong>te bello <strong>de</strong> contemp<strong>la</strong>r. Cometer tropelías con explosivos actualm<strong>en</strong>te hará que se gane<br />

uno <strong>la</strong> at<strong>en</strong>ción <strong>de</strong>l Comité Fe<strong>de</strong>ral <strong>de</strong>l Alcohol, Tabaco y Armas <strong>de</strong> Fuego.<br />

Algunas personas, sin embargo, int<strong>en</strong>tarán poner <strong>en</strong> marcha estos p<strong>la</strong>nes. Un atrevido adolesc<strong>en</strong>te americano podrá<br />

probablem<strong>en</strong>te comprar o robar una pisto<strong>la</strong> mucho más fácilm<strong>en</strong>te que fabricar "napalm" <strong>en</strong> el frega<strong>de</strong>ro <strong>de</strong> <strong>la</strong> cocina. No<br />

obstante, si <strong>la</strong> t<strong>en</strong>tación se exti<strong>en</strong><strong>de</strong> antes <strong>de</strong> que algunos sucumban <strong>en</strong> el int<strong>en</strong>to, una pequeña minoría lo int<strong>en</strong>tará. Una<br />

gran cantidad <strong>de</strong>ntro <strong>de</strong> esa pequeña minoría fal<strong>la</strong>rá o, lo más seguro, quedarán muti<strong>la</strong>dos, ya que esos ficheros no han sido<br />

revisados para comprobar su exactitud, no son el resultado <strong>de</strong> <strong>la</strong> experi<strong>en</strong>cia profesional y a m<strong>en</strong>udo están ll<strong>en</strong>os <strong>de</strong> cosas<br />

inv<strong>en</strong>tadas. De todas formas, <strong>la</strong> am<strong>en</strong>aza real <strong>de</strong> estos ficheros no ha <strong>de</strong> ser m<strong>en</strong>ospreciada.<br />

Los <strong>hackers</strong> no van <strong>en</strong> "serio" cuando se trata <strong>de</strong> bombas; si lo fueran, oiríamos más sobre explosiones, bazokas<br />

caseros y profesores <strong>de</strong> gimnasia <strong>en</strong>v<strong>en</strong><strong>en</strong>ados por cloro y potasio. Sin embargo, los <strong>hackers</strong> sí son serios cuando se hab<strong>la</strong><br />

<strong>de</strong> conocimi<strong>en</strong>tos prohibidos. Están poseídos no so<strong>la</strong>m<strong>en</strong>te por <strong>la</strong> curiosidad, sino por un positivo <strong>de</strong>seo <strong>de</strong> saber. El <strong>de</strong>seo<br />

<strong>de</strong> conocer lo que otros <strong>de</strong>sconoc<strong>en</strong> no es nuevo. Pero <strong>la</strong> int<strong>en</strong>sidad <strong>de</strong> este <strong>de</strong>seo, tal como manifiestan estos jóv<strong>en</strong>es<br />

ciudadanos tecnófilos <strong>de</strong> <strong>la</strong> Era <strong>de</strong> <strong>la</strong> Información, es, <strong>de</strong> hecho, actual y repres<strong>en</strong>ta un cambio básico <strong>en</strong> los valores sociales<br />

- un presagio <strong>de</strong> hacia don<strong>de</strong> se dirige el mundo, tal y como <strong>la</strong> sociedad basa más y más sus valores <strong>en</strong> <strong>la</strong> posesión,<br />

asimi<strong>la</strong>ción y comercialización <strong>de</strong> <strong>la</strong> información como una comodidad más <strong>de</strong> <strong>la</strong> vida diaria.<br />

Siempre han existido jóv<strong>en</strong>es con interés obsesivo <strong>en</strong> estos temas. Nunca antes, sin embargo, han t<strong>en</strong>ido <strong>la</strong><br />

oportunidad <strong>de</strong> estar conectados <strong>de</strong> manera tan fácil y ext<strong>en</strong>sa y <strong>de</strong> propagar sus intereses con tanta impunidad a otros<br />

iguales a ellos. Los profesores <strong>de</strong> instituto reconocerán que siempre es uno <strong>de</strong>ntro <strong>de</strong>l conjunto, pero cuando ese uno escapa<br />

al control <strong>en</strong>trando <strong>en</strong> <strong>la</strong>s líneas telefónicas y llegando todos a ser ci<strong>en</strong>tos <strong>en</strong> <strong>la</strong>s BBSs, <strong>en</strong>tonces el problema crece<br />

consi<strong>de</strong>rablem<strong>en</strong>te. <strong>La</strong> urg<strong>en</strong>cia <strong>de</strong> <strong>la</strong>s autorida<strong>de</strong>s para hacer algo, incluso algo drástico, es difícil <strong>de</strong> resistir. Y <strong>en</strong> 1990, <strong>la</strong><br />

autoridad hizo algo. De hecho, <strong>la</strong> autoridad hizo <strong>de</strong> <strong>la</strong>s suyas.<br />

El proceso mediante el que una BBS <strong>en</strong>g<strong>en</strong>dra un hacker podría ser algo así: un chaval se interesa por los<br />

or<strong>de</strong>nadores –g<strong>en</strong>eralm<strong>en</strong>te por sus juegos. Se <strong>en</strong>tera por sus amigos <strong>de</strong> <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> “tableros <strong>de</strong> noticias” (BBS) don<strong>de</strong><br />

se pue<strong>de</strong>n obt<strong>en</strong>er juegos gratis. (Muchos juegos <strong>de</strong> or<strong>de</strong>nador son <strong>de</strong> libre distribución, no están protegidos por <strong>la</strong>s leyes<br />

<strong>de</strong> <strong>la</strong> propiedad intelectual; inv<strong>en</strong>tados simplem<strong>en</strong>te por el p<strong>la</strong>cer <strong>de</strong> crearlos y donarlos al público, algunos <strong>de</strong> estos juegos<br />

son bastante bu<strong>en</strong>os). El chaval conv<strong>en</strong>ce a sus padres para que le compr<strong>en</strong> un mó<strong>de</strong>m, o lo más probable, use el propio<br />

mó<strong>de</strong>m <strong>de</strong> los padres. Finalm<strong>en</strong>te alcanza el mundo <strong>de</strong> los “tableros” o BBS. Los juegos <strong>de</strong> or<strong>de</strong>nador pue<strong>de</strong>n ser muy<br />

caros, auténticas ruinas para un crío, pero los juegos pirateados y liberados <strong>de</strong> <strong>la</strong>s protecciones contra el uso <strong>de</strong> copias no<br />

autorizadas son baratos o incluso gratis. También son ilegales pero es rarísimo y ni tan siquiera se escuchan noticias <strong>de</strong><br />

persecución o captura <strong>de</strong> pequeñas re<strong>de</strong>s <strong>de</strong> piratería. Una vez “crackeada” <strong>la</strong> protección anticopia, el programa, tratándose<br />

<strong>de</strong> un soporte digital, se convierte <strong>en</strong> infinitam<strong>en</strong>te reproducible. Incluso los manuales e instrucciones que lo acompañan<br />

pue<strong>de</strong>n incluirse como archivos <strong>de</strong> texto o ser fotocopiados <strong>de</strong> los originales. Por otro <strong>la</strong>do los usuarios <strong>de</strong> <strong>la</strong> BBS pue<strong>de</strong>n<br />

aportar prácticos trucos o consejos <strong>en</strong> <strong>la</strong>s tácticas a emplear <strong>en</strong> los juegos. Un jov<strong>en</strong> provisto <strong>de</strong> un aporte infinito <strong>de</strong> juegos<br />

gratis ciertam<strong>en</strong>te dará <strong>la</strong> espalda a los amigos sin mó<strong>de</strong>m. A<strong>de</strong>más, los tableros ofrec<strong>en</strong> <strong>la</strong> v<strong>en</strong>taja <strong>de</strong>l anonimato, nadie<br />

necesita saber que ti<strong>en</strong>es catorce años, con un poco <strong>de</strong> práctica <strong>en</strong> el subterfugio pue<strong>de</strong>s hab<strong>la</strong>r a los mayores sobre temas<br />

<strong>de</strong> adultos ¡si<strong>en</strong>do aceptado y tomado <strong>en</strong> serio!. Pue<strong>de</strong>s incluso hacerte pasar por algui<strong>en</strong> <strong>de</strong>l sexo opuesto, o por un<br />

anciano o por qui<strong>en</strong> quiera que puedas imaginar. Si <strong>en</strong>cu<strong>en</strong>tras este tipo <strong>de</strong> <strong>en</strong>gaño gratificante exist<strong>en</strong> amplias<br />

posibilida<strong>de</strong>s <strong>de</strong> <strong>de</strong>mostrar tu tal<strong>en</strong>to, aunque pue<strong>de</strong>s agotar <strong>la</strong> oferta <strong>de</strong> <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s BBS locales. En <strong>la</strong>s BBS se<br />

43


manti<strong>en</strong><strong>en</strong> listas <strong>de</strong> números <strong>de</strong> teléfono hacia otras BBS, algunas lejanas, t<strong>en</strong>tadoras y exóticas. ¿Quién sabe dón<strong>de</strong> se<br />

<strong>en</strong>cu<strong>en</strong>tran, <strong>en</strong> Oregon, A<strong>la</strong>ska...? Es muy fácil <strong>de</strong>scubrirlo y conectarse – simplem<strong>en</strong>te or<strong>de</strong>nándoselo al mó<strong>de</strong>m a través<br />

<strong>de</strong> su software, tecleando igual que lo harías con un juego. <strong>La</strong> máquina reacciona velozm<strong>en</strong>te y <strong>en</strong> pocos segundos estás<br />

hab<strong>la</strong>ndo con un grupo <strong>de</strong> interesantes personas <strong>en</strong> otra BBS, al otro <strong>la</strong>do <strong>de</strong>l océano. ¡Y mi<strong>en</strong>tras <strong>la</strong>s facturas por esta<br />

simple acción continúan creci<strong>en</strong>do y tambaleándose! Simplem<strong>en</strong>te por teclear con tus <strong>de</strong>dos pue<strong>de</strong>s haber hundido a tus<br />

padres con cuatroci<strong>en</strong>tos pavos <strong>en</strong> cargos por confer<strong>en</strong>cias a <strong>la</strong>rga distancia y que se que<strong>de</strong>n <strong>en</strong> los huesos. Que poco justo<br />

parece esto. Pue<strong>de</strong> ser horroroso haber hecho amigos <strong>en</strong> otro estado y ser privado <strong>de</strong> su compañía – y <strong>de</strong> sus programas –<br />

¡sólo porque <strong>la</strong>s compañías <strong>de</strong> teléfono cobran incompr<strong>en</strong>sibles cantida<strong>de</strong>s <strong>de</strong> dinero! Que doloroso estar restringido a <strong>la</strong>s<br />

BBS <strong>de</strong> tu distrito – qué puñetas es un “distrito”, ¿qué lo hace tan especial? Unas cuantas quejas, protestas e inoc<strong>en</strong>tes<br />

preguntas <strong>de</strong> este tipo acaban a m<strong>en</strong>udo obt<strong>en</strong>i<strong>en</strong>do <strong>la</strong> respuesta empática <strong>de</strong> otro usuario <strong>de</strong> <strong>la</strong> BBS – algui<strong>en</strong> con ciertos<br />

códigos robados <strong>en</strong> mano. Tú dudas un mom<strong>en</strong>to, sabes que no está bi<strong>en</strong>, <strong>de</strong>spués actualizas tu m<strong>en</strong>te e int<strong>en</strong>tas hacer<br />

funcionar los códigos - ¡y funcionan!. De rep<strong>en</strong>te haci<strong>en</strong>do algo que incluso tus padres no podrían hacer. Hace seis meses<br />

eras sólo un chico más, ¡Y ahora eres el “Crimson F<strong>la</strong>sh” 2 <strong>de</strong>l distrito 512! ¡Eres malo, eres el <strong>en</strong>emigo <strong>de</strong> <strong>la</strong> nación! Pue<strong>de</strong><br />

que te <strong>de</strong>t<strong>en</strong>gas y que<strong>de</strong>s satisfecho con unos simples códigos robados. Pue<strong>de</strong> que <strong>de</strong>cidas que <strong>de</strong>spués <strong>de</strong> todo <strong>la</strong>s BBS no<br />

son tan interesantes, pue<strong>de</strong> que no te guste el riesgo y pue<strong>de</strong> que pi<strong>en</strong>ses que no está bi<strong>en</strong> lo que haces, o... pue<strong>de</strong> que no. El<br />

sigui<strong>en</strong>te paso es <strong>de</strong>sarrol<strong>la</strong>r tu propio programa <strong>de</strong> l<strong>la</strong>madas capaz <strong>de</strong> g<strong>en</strong>erar tus códigos “robados” personales. (Esto<br />

terminó muri<strong>en</strong>do hace m<strong>en</strong>os <strong>de</strong> cinco años, hoy <strong>en</strong> día es mucho más difícil, pero aún no es imposible).<br />

Y esos programas <strong>de</strong> l<strong>la</strong>madas no son complejos, algunos ap<strong>en</strong>as exce<strong>de</strong>n <strong>de</strong> <strong>la</strong>s veinte líneas <strong>de</strong> código fu<strong>en</strong>te.<br />

Ahora, tú también pue<strong>de</strong>s intercambiar códigos. Pue<strong>de</strong>s dar tus códigos y apr<strong>en</strong><strong>de</strong>r a cambio nuevas técnicas. Si eres lo<br />

sufici<strong>en</strong>tem<strong>en</strong>te avispado para pil<strong>la</strong>r<strong>la</strong>s (<strong>la</strong>s técnicas) y lo sufici<strong>en</strong>tem<strong>en</strong>te obsesivo y atrevido para romper <strong>la</strong>s reg<strong>la</strong>s,<br />

<strong>en</strong>tonces te harás mejor, más rápido. Com<strong>en</strong>zarás a <strong>de</strong>sarrol<strong>la</strong>r una fama. Asc<strong>en</strong><strong>de</strong>rás hacia BBS <strong>de</strong> mayor nivel, BBS<br />

don<strong>de</strong> se respira un ambi<strong>en</strong>te perverso, el tipo <strong>de</strong> BBS que ni tus compañeros ni tu mismo imaginabais que existieran.<br />

Adoptas <strong>la</strong> jerga hacker y phreaker <strong>de</strong> <strong>la</strong> BBS. Lees un poco sobre esta g<strong>en</strong>te – y... ¡hombre!, no habrías podido imaginar<br />

llegar a estar fuera <strong>de</strong> <strong>la</strong> ley sin ni tan siquiera salir <strong>de</strong>l dormitorio. Sigues jugando a los juegos <strong>de</strong> computadora, pero ahora<br />

ti<strong>en</strong>es un nuevo juego más gran<strong>de</strong>. Uno que te otorgará un estatus difer<strong>en</strong>te al que obt<strong>en</strong>drías por aniqui<strong>la</strong>r ocho millones <strong>de</strong><br />

marcianos. El “hacking” es percibido por los <strong>hackers</strong> como un juego. No es una concepción exclusivam<strong>en</strong>te antisocial o<br />

irracional. Pue<strong>de</strong>s ganar o per<strong>de</strong>r con el hacking, lograr o fal<strong>la</strong>r, pero nunca lo si<strong>en</strong>tes “realm<strong>en</strong>te”.<br />

No se trata <strong>de</strong> que jov<strong>en</strong>zuelos imaginativos a veces t<strong>en</strong>gan problemas <strong>en</strong> distinguir lo imaginario <strong>de</strong> <strong>la</strong> “vida real”<br />

¡El ciberespacio no es real! Son reales objetos físicos como los arboles, los zapatos y los coches. El hacking ti<strong>en</strong>e lugar <strong>en</strong><br />

una pantal<strong>la</strong>. <strong>La</strong>s pa<strong>la</strong>bras no son físicas, los números (incluso los números <strong>de</strong> teléfono y <strong>de</strong> <strong>la</strong>s tarjetas <strong>de</strong> crédito) no son<br />

materiales. Palos y piedras pue<strong>de</strong>n romper mis huesos, pero los datos nunca me dañarán. <strong>La</strong> computadora simu<strong>la</strong> <strong>la</strong><br />

realidad, igual que los juegos <strong>de</strong> computadora simu<strong>la</strong>n batal<strong>la</strong>s <strong>de</strong> tanques, aviones o naves espaciales. <strong>La</strong>s simu<strong>la</strong>ciones<br />

son simplem<strong>en</strong>te creíbles, y el material <strong>de</strong>l que están hechas <strong>la</strong>s computadoras no es real.<br />

Pi<strong>en</strong>sa <strong>en</strong> ello: si el “hacking” lo tomamos como algo serio, algo real y peligroso, ¿<strong>en</strong>tonces cómo es que un niño <strong>de</strong><br />

nueve años ti<strong>en</strong>e un mó<strong>de</strong>m? No le darías a un niño <strong>de</strong> nueve años su propio coche, su propio rifle o su propia sierra<br />

mecánica – esas cosas son “reales”. <strong>La</strong> g<strong>en</strong>te consi<strong>de</strong>rada como “subversiva” es perfectam<strong>en</strong>te consci<strong>en</strong>te y <strong>de</strong>saprueba el<br />

po<strong>de</strong>r y peligrosidad que pret<strong>en</strong><strong>de</strong>n atribuirle al “juego” <strong>de</strong>l hacking.<br />

Se hab<strong>la</strong> mucho <strong>en</strong> los <strong>en</strong>tornos subversivos sobre <strong>la</strong>s “<strong>caza</strong>s <strong>de</strong> <strong>hackers</strong>”. Anunciar estas “<strong>caza</strong>s” es una <strong>de</strong> <strong>la</strong>s<br />

funciones prioritarias <strong>de</strong> <strong>la</strong>s BBS pirata, pero no sólo <strong>la</strong>s dan a conocer sino que promulgan una actitud hacia el<strong>la</strong>s basada<br />

<strong>en</strong> su particu<strong>la</strong>r idiosincrasia sobre <strong>la</strong> justicia. Los usuarios <strong>de</strong> estas BBS “subversivas” no se quejarán si algún colega es<br />

atrapado por <strong>de</strong>strozar sistemas, distribuir virus, o robar dinero mediante un frau<strong>de</strong> electrónico. Pue<strong>de</strong> que muestr<strong>en</strong> una<br />

sonrisa cómplice, pero nunca <strong>de</strong>f<strong>en</strong><strong>de</strong>rán abiertam<strong>en</strong>te estas activida<strong>de</strong>s. Ahora bi<strong>en</strong>, cuando un chico es multado con una<br />

suma, pongamos, <strong>de</strong>: 233.846,14 dó<strong>la</strong>res, por ejemplo, porque él se coló <strong>en</strong> una computadora y copió algo <strong>en</strong> un disco que<br />

guarda <strong>en</strong> su casa, eso sí es consi<strong>de</strong>rado por los <strong>hackers</strong> como un signo insano por parte <strong>de</strong> los acusadores, un signo <strong>de</strong> que<br />

ellos han confundido el juego inmaterial <strong>de</strong> <strong>la</strong> computación con su aburrida y material, real, rutina <strong>de</strong> rico pez gordo <strong>de</strong><br />

corporación. Es como si esas gran<strong>de</strong>s compañías y sus peloteros abogados p<strong>en</strong>saran que el mundo <strong>de</strong> <strong>la</strong> computación, <strong>de</strong> <strong>la</strong><br />

información; les pert<strong>en</strong>eciera, ¡Fijándole un precio como si se tratara <strong>de</strong> cajas <strong>de</strong> jabón para <strong>la</strong> ropa! Pero poner precio a <strong>la</strong><br />

información es como poner precio al aire o a los sueños.<br />

Bi<strong>en</strong>, cualquiera <strong>en</strong> una BBS pirata sabe lo que <strong>la</strong> información pue<strong>de</strong> y <strong>de</strong>be ser, <strong>de</strong>be ser libre. <strong>La</strong>s BBS pirata son<br />

como pequeños mundos in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes <strong>en</strong> el ciberespacio, no pert<strong>en</strong>ec<strong>en</strong> a nadie. <strong>La</strong>s BBS piratas no <strong>la</strong>s ha traído El Corte<br />

Inglés .<br />

Entrar <strong>en</strong> una BBS <strong>de</strong>l “submundo” (conocido internacionalm<strong>en</strong>te como un<strong>de</strong>rground) pue<strong>de</strong> significar una<br />

2 Criminal que daba el nombre a una pelícu<strong>la</strong> estr<strong>en</strong>ada <strong>en</strong> 1927. En América <strong>La</strong>tina se le conoció como “El Relámpago <strong>de</strong> <strong>la</strong> Muerte”.<br />

44


experi<strong>en</strong>cia <strong>de</strong> liberación, es <strong>en</strong>trar <strong>en</strong> un mundo don<strong>de</strong>, por una vez, el dinero no lo es todo y los adultos no ti<strong>en</strong><strong>en</strong> todas<br />

<strong>la</strong>s respuestas.<br />

Permitidme daros una viva muestra <strong>de</strong> otro manifiesto hacker. Aquí t<strong>en</strong>éis algunos extractos <strong>de</strong> “<strong>La</strong> Conci<strong>en</strong>cia <strong>de</strong><br />

un Hacker”, escrito por “El M<strong>en</strong>tor” (Volum<strong>en</strong> 1, Capítulo 7, tercer párrafo):<br />

“Hoy he hecho un <strong>de</strong>scubrimi<strong>en</strong>to. He <strong>en</strong>contrado una computadora. Esperad, esto es lo mejor. <strong>La</strong> computadora<br />

hacía lo que yo quería. Si cometía un error era porque yo me equivocaba. No porque yo no le gustara. (...) Y <strong>en</strong>tonces<br />

ocurrió... una puerta se abrió al mundo, surcando <strong>la</strong> línea telefónica igual que <strong>la</strong> heroína surca <strong>la</strong>s v<strong>en</strong>as <strong>de</strong>l adicto, el<br />

impulso eléctrico te <strong>en</strong>vía a un refugio a salvo <strong>de</strong> <strong>la</strong>s incompet<strong>en</strong>cias <strong>de</strong>l día a día... <strong>la</strong> BBS ha sido <strong>en</strong>contrada. Es... es a<br />

don<strong>de</strong> pert<strong>en</strong>ezco. Conozco a todo el mundo aquí, incluso sin haberlos visto antes, sin haber hab<strong>la</strong>do con ellos y pue<strong>de</strong> que<br />

a algunos no vuelva a verlos jamás... Os conozco a todos... (...) Éste es nuestro mundo... el mundo <strong>de</strong>l electrón y el<br />

conmutador, <strong>la</strong> belleza <strong>de</strong>l baudio. Hacemos uso <strong>de</strong> un servicio ya exist<strong>en</strong>te sin pagar por lo que podría ser gratis si no<br />

estuviera <strong>en</strong> manos <strong>de</strong> unos glotones aprovechados, y tú nos l<strong>la</strong>mas a nosotros criminales. Nosotros exploramos... y tú nos<br />

l<strong>la</strong>mas criminales. Existimos sin color <strong>de</strong> piel, sin nacionalidad, sin inclinaciones religiosas... y tú nos l<strong>la</strong>mas criminales. Tú<br />

que construyes bombas atómicas, tú que haces <strong>la</strong> guerra, tú asesino, nos <strong>en</strong>gañas y mi<strong>en</strong>tes int<strong>en</strong>tando hacernos creer que es<br />

por nuestro propio bi<strong>en</strong>, sin embargo somos criminales. Si, soy un criminal. Mi crim<strong>en</strong> es <strong>la</strong> curiosidad. Mi crim<strong>en</strong> es<br />

juzgar a <strong>la</strong> g<strong>en</strong>te por que lo que ellos dic<strong>en</strong> y pi<strong>en</strong>san, no por como ellos apar<strong>en</strong>tan ser exteriorm<strong>en</strong>te. Mi crim<strong>en</strong> es ser más<br />

intelig<strong>en</strong>te que tú, algo por lo que nunca me perdonarás”.<br />

Han habido BBSs pert<strong>en</strong>eci<strong>en</strong>tes al mundo un<strong>de</strong>rground casi <strong>de</strong>s<strong>de</strong> el primer mom<strong>en</strong>to <strong>en</strong> el que hubo una BBS. Una<br />

<strong>de</strong> <strong>la</strong>s primeras fue 8BBS, que se convirtió <strong>en</strong> <strong>la</strong> "fortaleza" <strong>de</strong> <strong>la</strong> elite phreak <strong>de</strong> <strong>la</strong> Costa Oeste. Des<strong>de</strong> que empezó a<br />

funcionar <strong>en</strong> marzo <strong>de</strong> 1980, fue el "hogar" <strong>de</strong> "Susan Thun<strong>de</strong>r", "Tuc" y sobre todo <strong>de</strong> "The Condor". "The Condor" se<br />

ganó el dudoso honor <strong>de</strong> ser el phreak o hacker americano más vilip<strong>en</strong>diado <strong>de</strong> todos los tiempos. Diversas organizaciones<br />

<strong>de</strong>l un<strong>de</strong>rground, hartas <strong>de</strong>l insoportable comportami<strong>en</strong>to <strong>de</strong> Condor, acabaron <strong>de</strong>nunciándole a <strong>la</strong> policía, que ya <strong>de</strong> por sí<br />

iba a por él <strong>de</strong>bido a su fama <strong>de</strong> hacker furioso con todo y todos. El resultado es que Condor fue mant<strong>en</strong>ido <strong>en</strong> una celda <strong>de</strong><br />

ais<strong>la</strong>mi<strong>en</strong>to durante siete meses por temor a que iniciara <strong>la</strong> Tercera Guerra Mundial <strong>la</strong>nzando misiles nucleares a través <strong>de</strong>l<br />

teléfono público <strong>de</strong> <strong>la</strong> prisión 3 .<br />

El administrador <strong>de</strong> 8BBS era un ardi<strong>en</strong>te <strong>en</strong>tusiasta <strong>de</strong> <strong>la</strong> libertad <strong>de</strong> expresión que consi<strong>de</strong>raba que cualquier<br />

int<strong>en</strong>to <strong>de</strong> restringir <strong>la</strong>s conversaciones <strong>de</strong> sus usuarios era inconstitucional e inmoral. Durante un tiempo, grupos <strong>de</strong><br />

personas interesadas <strong>en</strong> <strong>la</strong> técnica <strong>en</strong>traban <strong>en</strong> 8BBS y salían convertidos <strong>en</strong> phreaks y <strong>hackers</strong>, hasta que <strong>en</strong> 1982 un<br />

agra<strong>de</strong>cido "alumno" <strong>de</strong> 8BBS le regaló al administrador un mó<strong>de</strong>m que había sido comprado utilizando fraudul<strong>en</strong>tam<strong>en</strong>te<br />

una tarjeta <strong>de</strong> crédito. <strong>La</strong> policía aprovechó <strong>la</strong> oportunidad que se le ofrecía para cerrar <strong>la</strong> BBS y eliminar así lo que<br />

consi<strong>de</strong>raba un incordio <strong>de</strong>masiado atray<strong>en</strong>te.<br />

Plovernet era una pot<strong>en</strong>te BBS pirata <strong>de</strong> <strong>la</strong> Costa Este a <strong>la</strong> que se podía acce<strong>de</strong>r <strong>en</strong> Nueva York y Florida. Propiedad<br />

<strong>de</strong>l hacker adolesc<strong>en</strong>te "Quasi Moto", que a<strong>de</strong>más era el administrador, Plovernet atrajo a quini<strong>en</strong>tos <strong>en</strong>tusiastas usuarios <strong>en</strong><br />

1983. "Emmanuel Goldstein" fue durante un tiempo co-administrador <strong>de</strong> Plovernet, junto con "Lex Luthor", fundador <strong>de</strong>l<br />

grupo "Legion of Doom". Plovernet se ganó el distinguido honor <strong>de</strong> ser el primer hogar <strong>de</strong> "Legion of Doom", un grupo <strong>de</strong>l<br />

que el lector oirá hab<strong>la</strong>r mucho <strong>en</strong> breve.<br />

"Pirate-80", o "P-80", administrada por "Scan Man", <strong>en</strong>tró <strong>en</strong> el juego <strong>en</strong> los primeros tiempos, funcionando <strong>de</strong>s<strong>de</strong><br />

Charleston, y permaneció durante años. P-80 creció tan asombrosam<strong>en</strong>te que incluso sus usuarios más habituales se<br />

pusieron nerviosos, y algunos especu<strong>la</strong>ron maliciosam<strong>en</strong>te con <strong>la</strong> posibilidad <strong>de</strong> que "Scan Man" tuviera alguna re<strong>la</strong>ción<br />

con el mundo <strong>de</strong> <strong>la</strong> seguridad <strong>en</strong> empresas, una acusación que él siempre negó rotundam<strong>en</strong>te.<br />

"414 Private" era el hogar <strong>de</strong>l primer grupo que se buscó problemas, los adolesc<strong>en</strong>tes <strong>de</strong> "414 Gang", cuyas<br />

intrusiones <strong>en</strong> el C<strong>en</strong>tro Sloan-Kettering <strong>de</strong>l Cáncer y los or<strong>de</strong>nadores militares <strong>de</strong> Los A<strong>la</strong>mos asombraron a todos <strong>en</strong><br />

1982.<br />

Aproximadam<strong>en</strong>te por <strong>la</strong> misma época empezaron a crearse <strong>la</strong>s primeras BBSs <strong>de</strong>dicadas al pirateo <strong>de</strong> software,<br />

negociando con juegos <strong>de</strong>sprotegidos para el Atari 800 y el Commodore C64. Lógicam<strong>en</strong>te, estas BBS eran muy<br />

frecu<strong>en</strong>tadas por adolesc<strong>en</strong>tes. Y con el estr<strong>en</strong>o <strong>en</strong> 1983 <strong>de</strong> <strong>la</strong> pelícu<strong>la</strong> <strong>de</strong> <strong>hackers</strong> Juegos <strong>de</strong> Guerra, <strong>la</strong> situación estalló.<br />

Parecía que todos los niños <strong>de</strong> América habían pedido un mó<strong>de</strong>m por Navidad y lo habían conseguido. Muchos <strong>de</strong> estos<br />

novatos acabaron mandando el mó<strong>de</strong>m al cuarto <strong>de</strong> los trastos <strong>de</strong>spués <strong>de</strong> unas pocas semanas, y <strong>la</strong> mayoría <strong>de</strong> los que<br />

siguieron usándolo fueron cautelosos y procuraron no a<strong>de</strong>ntrarse <strong>en</strong> terr<strong>en</strong>os peligrosos. Pero algunos otros, t<strong>en</strong>aces y con<br />

tal<strong>en</strong>to, consi<strong>de</strong>raban al hacker <strong>de</strong> Juegos <strong>de</strong> Guerra un pardillo. No <strong>de</strong>scansarían hasta que hubieran contactado con el<br />

un<strong>de</strong>rground - o, <strong>en</strong> caso <strong>de</strong> no conseguirlo, hasta haber creado el suyo propio.<br />

3 Habi<strong>en</strong>do cumplido su con<strong>de</strong>na, Condor vive tranquilo; y así, no ha t<strong>en</strong>ido lugar <strong>la</strong> Tercera Guerra Mundial<br />

45


A mediados <strong>de</strong> los och<strong>en</strong>ta, <strong>la</strong>s BBSs <strong>de</strong> ambi<strong>en</strong>te un<strong>de</strong>rground se expandieron como si fueran una versión digital <strong>de</strong><br />

los hongos. ShadowSpan Elite. Sherwood Forest I, II y III. Digital Logic Data Service, <strong>de</strong> Florida, administrada por nada<br />

más y nada m<strong>en</strong>os que por "Digital Logic"; Lex Luthor, <strong>de</strong> Legion of Doom, era un habitual <strong>de</strong> esta BBS, dado que estaba<br />

<strong>de</strong>ntro <strong>de</strong>l área <strong>de</strong> su prefijo telefónico. <strong>La</strong> BBS <strong>de</strong> Lex, "Legion of Doom", empezó a funcionar <strong>en</strong> 1984. Neon Knights<br />

administraban una red <strong>de</strong> BBBs <strong>de</strong> <strong>hackers</strong> especializados <strong>en</strong> Apple: Neon Knights Norte, Sur, Este y Oeste. Free World II<br />

era administrada por "Major Havoc". En el mom<strong>en</strong>to <strong>en</strong> que se publicó este libro, Lunatic <strong>La</strong>bs todavía estaba <strong>en</strong><br />

funcionami<strong>en</strong>to. Dr. Ripco, <strong>de</strong> Chicago, una BBS anarquista con una <strong>la</strong>rga y escandalosa historia, fue cerrada por ag<strong>en</strong>tes<br />

<strong>de</strong>l Servicio Secreto <strong>en</strong> 1990 durante <strong>la</strong> Operación Sun<strong>de</strong>vil, pero volvió a ser puesta <strong>en</strong> marcha al poco tiempo, con nuevos<br />

or<strong>de</strong>nadores y un vigor ap<strong>en</strong>as m<strong>en</strong>guado.<br />

<strong>La</strong> situación <strong>en</strong> Saint Louis no podía compararse con <strong>la</strong> <strong>de</strong> los gran<strong>de</strong>s c<strong>en</strong>tros <strong>de</strong>l hacking <strong>de</strong> América, como Nueva<br />

York y Los Ángeles. Pero Saint Louis podían disfrutar <strong>de</strong> contar con "Knight Lightning" y con "Taran King", dos <strong>de</strong> los<br />

más <strong>de</strong>stacados periodistas pert<strong>en</strong>eci<strong>en</strong>tes al un<strong>de</strong>rground. <strong>La</strong>s BBSs <strong>de</strong> Missouri, como Metal Shop, Metal Shop Private o<br />

Metal Shop Brewery, pue<strong>de</strong> que no fueran <strong>la</strong>s BBSs más importantes <strong>en</strong> términos <strong>de</strong> experi<strong>en</strong>cia <strong>en</strong> activida<strong>de</strong>s ilícitas.<br />

Pero se convirtieron <strong>en</strong> BBSs don<strong>de</strong> los <strong>hackers</strong> don<strong>de</strong> podían <strong>en</strong>terarse <strong>de</strong> cotilleos y hacerse una i<strong>de</strong>a <strong>de</strong> qué <strong>de</strong>monios<br />

estaba ocurri<strong>en</strong>do a nivel nacional – e internacional. <strong>La</strong>s char<strong>la</strong>s <strong>de</strong> Metal Shop se convirtieron <strong>en</strong> archivos <strong>de</strong> noticias, que<br />

a su vez crearon una revista electrónica, Phrack, un título formado por <strong>la</strong> unión <strong>de</strong> <strong>la</strong>s pa<strong>la</strong>bras "phreak" y "hack". Los<br />

editores <strong>de</strong> Phrack s<strong>en</strong>tían una curiosidad por otros <strong>hackers</strong> tan obsesiva como <strong>la</strong> que s<strong>en</strong>tían los <strong>hackers</strong> por <strong>la</strong>s máquinas.<br />

Phrack, al ser gratuita y ser una lectura <strong>en</strong>tret<strong>en</strong>ida, empezó a circu<strong>la</strong>r por el un<strong>de</strong>rground. A <strong>la</strong> vez que Knight<br />

Lightning y Taran King terminaron <strong>la</strong> secundaria y empezaron el bachillerato, Phrack empezó a aparecer <strong>en</strong> mainframes<br />

conectados a BITNET, y a través <strong>de</strong> BITNET a Internet, esa insegura pero muy pot<strong>en</strong>te red sin fines lucrativos don<strong>de</strong><br />

máquinas <strong>de</strong> universida<strong>de</strong>s, <strong>de</strong>l Gobierno y <strong>de</strong> empresas intercambiaban datos a través <strong>de</strong>l protocolo TCP/IP <strong>de</strong> UNIX 4 .<br />

Por <strong>en</strong>tonces, casi <strong>en</strong> cualquier BBSs un<strong>de</strong>rground se podía <strong>en</strong>contrar toda una serie <strong>de</strong> números <strong>de</strong> Phrack - y a<br />

veces, otras publicaciones habituales <strong>de</strong>l un<strong>de</strong>rground m<strong>en</strong>os conocidas: Legion of Doom Technical Journal, los obsc<strong>en</strong>os y<br />

escándalos archivos <strong>de</strong> Cult of The Dead Cow, <strong>la</strong> revista P/HUN, Pirate, Syndicate Reports, y quizás Activist Times<br />

Incorporated, con un fuerte cont<strong>en</strong>ido <strong>de</strong> anarquismo político.<br />

<strong>La</strong> mera pres<strong>en</strong>cia <strong>de</strong> Phrack <strong>en</strong> una BBS era ya consi<strong>de</strong>rada una evi<strong>de</strong>ncia indudable <strong>de</strong> ma<strong>la</strong>s int<strong>en</strong>ciones. Phrack<br />

estaba al parecer <strong>en</strong> todas partes, ayudando, al<strong>en</strong>tando y difundi<strong>en</strong>do el i<strong>de</strong>al un<strong>de</strong>rground. Y esto no escapó a <strong>la</strong> at<strong>en</strong>ción<br />

<strong>de</strong> <strong>la</strong>s ag<strong>en</strong>cias <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s empresas ni a <strong>la</strong> <strong>de</strong> <strong>la</strong> policía.<br />

Entramos así <strong>en</strong> el <strong>de</strong>licado asunto <strong>de</strong> <strong>la</strong> policía y <strong>la</strong>s BBSs. <strong>La</strong> policía es <strong>la</strong> dueña <strong>de</strong> varias BBSs. En 1989, había<br />

BBSs financiadas por <strong>la</strong> policía <strong>en</strong> California, Colorado, Florida, Georgia, Idaho, Michigan, Missouri, Texas y Virginia:<br />

BBSs como por ejemplo "Crime Bytes", "Crimestoppers", "All Points" y "Bullet-N-Board". Varios ag<strong>en</strong>tes <strong>de</strong> policía<br />

<strong>en</strong>tusiastas <strong>de</strong> <strong>la</strong> informática, administraban sus propias BBSs <strong>en</strong> Arizona, California, Colorado, Connecticut, Florida,<br />

Missouri, Mary<strong>la</strong>nd, Nuevo México, Carolina <strong>de</strong>l Norte, Ohio, T<strong>en</strong>nessee y Texas. Estas BBSs <strong>de</strong> <strong>la</strong> policía han sido con<br />

frecu<strong>en</strong>cia útiles <strong>en</strong> <strong>la</strong> re<strong>la</strong>ción con <strong>la</strong> comunidad. Algunas veces se ha informado <strong>de</strong> <strong>de</strong>litos <strong>en</strong> estas BBSs.<br />

Otras veces se han cometido <strong>de</strong>litos <strong>en</strong> BBSs <strong>de</strong> <strong>la</strong> policía. Esto a veces ha ocurrido por acci<strong>de</strong>nte, como por ejemplo<br />

cuando <strong>hackers</strong> <strong>de</strong>spistados han <strong>en</strong>trado <strong>en</strong> BBSs <strong>de</strong> <strong>la</strong> policía y <strong>de</strong>spreocupadam<strong>en</strong>te han empezado a ofrecer códigos<br />

telefónicos. Sin embargo, es más frecu<strong>en</strong>te que estos <strong>de</strong>litos ocurran <strong>en</strong> <strong>la</strong>s <strong>de</strong>nominadas "sting boards" . En 1985 se<br />

crearon <strong>la</strong>s primeras BBSs trampa <strong>de</strong> <strong>la</strong> policía: "Un<strong>de</strong>rground Tunnel", <strong>en</strong> Austin, Texas, cuyo administrador, el sarg<strong>en</strong>to<br />

Robert Ansley, se hacía l<strong>la</strong>mar "Pluto" - "The Phone Company", <strong>en</strong> Pho<strong>en</strong>ix, Arizona, administrada por K<strong>en</strong> MacLeod, <strong>de</strong><br />

<strong>la</strong> oficina <strong>de</strong>l Sheriff <strong>de</strong>l Condado <strong>de</strong> Maricopa - y <strong>la</strong> BBS <strong>de</strong>l sarg<strong>en</strong>to Dan Pasquale, <strong>en</strong> Fremont, California. Los<br />

administradores se hacían pasar por <strong>hackers</strong>, y rápidam<strong>en</strong>te se ganaban <strong>la</strong> confianza <strong>de</strong> los usuarios, que <strong>en</strong>viaban códigos y<br />

software pirateado <strong>de</strong>spreocupadam<strong>en</strong>te.<br />

<strong>La</strong>s BBSs trampa, al igual que el resto <strong>de</strong> BBSs, ti<strong>en</strong><strong>en</strong> un mant<strong>en</strong>imi<strong>en</strong>to barato, muy barato para lo que suel<strong>en</strong> ser<br />

<strong>la</strong>s operaciones policiales <strong>en</strong>cubiertas. Una vez aceptados por el un<strong>de</strong>rground local, será muy normal que se invite a los<br />

administradores a <strong>en</strong>trar <strong>en</strong> otras BBSs piratas, don<strong>de</strong> podrán e<strong>la</strong>borar más informes. Y cuando se <strong>de</strong>scubre <strong>la</strong> trampa y se<br />

<strong>de</strong>ti<strong>en</strong>e a los principales <strong>de</strong>lincu<strong>en</strong>tes, <strong>la</strong> publicidad conseguida es g<strong>en</strong>eralm<strong>en</strong>te gratificante. <strong>La</strong> paranoia <strong>en</strong> el un<strong>de</strong>rground<br />

producto <strong>de</strong> estas operaciones - que quizás sea mejor <strong>de</strong>scrita como "efecto disuasorio" - ti<strong>en</strong><strong>de</strong> a hacer disminuir<br />

localm<strong>en</strong>te el número <strong>de</strong> <strong>de</strong>litos durante un tiempo.<br />

4 El "Gusano <strong>de</strong> Internet" que apareció <strong>en</strong>tre el 2 y el 3 <strong>de</strong> noviembre <strong>de</strong> 1998, creado por el lic<strong>en</strong>ciado por Cornell Robert Morris, iba<br />

a ser el escándalo por intrusión informática mayor y con más repercusión <strong>en</strong> los medios hasta aquel<strong>la</strong> fecha. Morris <strong>de</strong>c<strong>la</strong>ró que su<br />

ing<strong>en</strong>ioso programa "gusano" estaba diseñado para explorar Internet sin causar daños, pero que <strong>de</strong>bido a errores <strong>en</strong> <strong>la</strong> programación,<br />

el Gusano empezó a copiarse a sí mismo sin control, y provocó <strong>la</strong> caída <strong>de</strong> unos seis mil servidores <strong>de</strong> Internet. Lo normal <strong>en</strong>tre <strong>la</strong><br />

élite <strong>de</strong>l un<strong>de</strong>rground era un hacking <strong>en</strong> Internet a m<strong>en</strong>os esca<strong>la</strong> y m<strong>en</strong>os ambicioso.<br />

46


Obviam<strong>en</strong>te, <strong>la</strong> policía no ti<strong>en</strong>e por qué <strong>de</strong>scubrir el pastel siempre y capturar a los <strong>hackers</strong>. Al contrario, <strong>la</strong>s cosas<br />

pue<strong>de</strong>n seguir sin que se <strong>de</strong>scubra <strong>la</strong> verdad. Pue<strong>de</strong>n coger a algunos e interrogarlos. Algunos pue<strong>de</strong>n convertirse <strong>en</strong> útiles<br />

informadores. Pue<strong>de</strong>n guiar a <strong>la</strong> policía hacia BBSs piratas <strong>de</strong> todo el país.<br />

Y <strong>la</strong>s BBSs <strong>de</strong> todo el país estaban repletas <strong>de</strong> <strong>la</strong>s "huel<strong>la</strong>s" <strong>de</strong> Phrack, y <strong>de</strong>l grupo un<strong>de</strong>rground que mostraba una<br />

actividad más f<strong>la</strong>grante, "Legion of Doom".<br />

El nombre "Legion of Doom" (Legión <strong>de</strong>l Mal) v<strong>en</strong>ía <strong>de</strong> los comics. <strong>La</strong> Legión <strong>de</strong>l Mal, una conspiración <strong>de</strong> super-<br />

vil<strong>la</strong>nos dirigida por <strong>la</strong> ultra-m<strong>en</strong>te criminal, Lex Luthor, causó a Superman una gran cantidad <strong>de</strong> problemas pintados a<br />

cuatro colores durante décadas. Por supuesto, Superman, ese mo<strong>de</strong>lo <strong>de</strong> Verdad, Justicia, y <strong>la</strong> "American Way", siempre<br />

v<strong>en</strong>ció <strong>en</strong> esta <strong>la</strong>rga lucha. Esto no le importaba a los <strong>hackers</strong> <strong>de</strong>l grupo - no habían escogido el nombre "Legion of Doom"<br />

como una refer<strong>en</strong>cia a <strong>la</strong> maldad, no estaba p<strong>en</strong>sado para ser tomado <strong>en</strong> serio. "Legion of Doom" era un nombre que v<strong>en</strong>ía<br />

<strong>de</strong> los comics, y se suponía que era divertido.<br />

"Legion of Doom" era <strong>de</strong> todas maneras un nombre muy espectacu<strong>la</strong>r. Sonaba bi<strong>en</strong>. Otros grupos, como "Farmers of<br />

Doom", muy cercanos a Legion of Doom, reconocieron lo grandilocu<strong>en</strong>te <strong>de</strong>l nombre, e hicieron un chiste con él. Existió<br />

incluso un grupo <strong>de</strong> <strong>hackers</strong> l<strong>la</strong>mado "Justice League of America", por el nombre <strong>de</strong>l club <strong>de</strong> superhéroes dirigido por<br />

Superman.<br />

Pero duraron poco tiempo; sin embargó, Legion sobrevivió.<br />

El grupo original, proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> BBS Plovernet, <strong>de</strong> Quasi Moto, eran phone phreaks. No eran muy aficionados a<br />

los or<strong>de</strong>nadores. El propio "Lex Luthor" (que era m<strong>en</strong>or <strong>de</strong> dieciocho años cuando fundó Legion) era un experto <strong>en</strong><br />

COSMOS, sig<strong>la</strong>s <strong>en</strong> inglés <strong>de</strong> "Sistema C<strong>en</strong>tral para el Manejo <strong>de</strong> Mainframes", una red <strong>de</strong> or<strong>de</strong>nadores interna <strong>de</strong> <strong>la</strong>s<br />

compañías <strong>de</strong> telecomunicaciones. Lex adquirió una gran habilidad <strong>en</strong> introducirse <strong>en</strong> mainframes <strong>de</strong> IBM, pero aunque<br />

todos querían a Lex y le admiraban, no era consi<strong>de</strong>rado un verda<strong>de</strong>ro intruso informático. Y tampoco era <strong>la</strong> "cabeza<br />

p<strong>en</strong>sante" <strong>de</strong> Legion of Doom - nunca hubo <strong>en</strong> el grupo un li<strong>de</strong>razgo formal. Como habitual usuario <strong>de</strong> Plovernet y<br />

administrador <strong>de</strong> "Legion of Doom BBS", Lex era el animador y el oficial <strong>de</strong> reclutami<strong>en</strong>to <strong>de</strong> Legion.<br />

Legion of Doom fue creado sobre los restos <strong>de</strong> un grupo <strong>de</strong> phreaks anterior, The Knights of Shadow. Más a<strong>de</strong><strong>la</strong>nte,<br />

Legion of Doom recibió <strong>la</strong> incorporación <strong>de</strong>l grupo <strong>de</strong> <strong>hackers</strong> "Tribunal of Knowledge". Había g<strong>en</strong>te <strong>en</strong>trando y sali<strong>en</strong>do<br />

<strong>de</strong> Legion constantem<strong>en</strong>te; los grupos se separaban y se formaban nuevos.<br />

Al poco <strong>de</strong> formarse, los phreaks <strong>de</strong> Legion of Doom se hicieron amigos <strong>de</strong> unos pocos aficionados a <strong>la</strong> intrusión<br />

informática, que formaron el grupo asociado "Legion of Hackers". Entonces, los dos grupos se fusionaron y formaron<br />

"Legion of Doom/Hackers", o "LoD/H". Cuando el a<strong>la</strong> hacker original, "Compu-Phreak" y "Phucked Ag<strong>en</strong>t 04",<br />

<strong>en</strong>contraron otras maneras <strong>de</strong> ll<strong>en</strong>ar su tiempo, <strong>la</strong> "/H" extra fue l<strong>en</strong>tam<strong>en</strong>te <strong>de</strong>sapareci<strong>en</strong>do <strong>de</strong>l nombre; pero por <strong>en</strong>tonces,<br />

el a<strong>la</strong> phreak, Lex Luthor, "Blue Archer" , "Gary Sev<strong>en</strong>" , "Kerrang Khan", "Master of Impact" , "Silver SPy" , "The<br />

Marau<strong>de</strong>r" , y "The Vi<strong>de</strong>osmith" , habían alcanzado un grado <strong>de</strong> experi<strong>en</strong>cia <strong>en</strong> intrusión informática muy alto y se habían<br />

convertido <strong>en</strong> una fuerza a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta.<br />

Los miembros <strong>de</strong> LoD parecían compr<strong>en</strong><strong>de</strong>r casi instintivam<strong>en</strong>te que <strong>la</strong> manera <strong>de</strong> conseguir un po<strong>de</strong>r real <strong>en</strong> el<br />

un<strong>de</strong>rground era <strong>la</strong> publicidad <strong>en</strong>cubierta. LoD era un grupo <strong>de</strong>scarado. No sólo fue uno <strong>de</strong> los primeros grupos, sino que<br />

sus miembros <strong>de</strong>dicaron mucho tiempo a distribuir por todas partes sus conocimi<strong>en</strong>tos ilícitos. Algunos miembros <strong>de</strong> LoD,<br />

como "The M<strong>en</strong>tor", incluso lo consi<strong>de</strong>raban una misión divina. <strong>La</strong> publicación Legion of Doom Technical Journal empezó<br />

a aparecer <strong>en</strong> BBSs <strong>de</strong> todo el un<strong>de</strong>rground.<br />

LoD Technical Journal fue l<strong>la</strong>mado así como una cruel parodia <strong>de</strong> <strong>la</strong> vieja y honorable revista AT&T Technical<br />

Journal. El cont<strong>en</strong>ido <strong>de</strong> ambas publicaciones era muy simi<strong>la</strong>r – bu<strong>en</strong>a parte <strong>de</strong> él proce<strong>de</strong>nte <strong>de</strong> revistas <strong>de</strong> distribución<br />

pública y <strong>de</strong> discusiones <strong>de</strong> <strong>la</strong> comunidad <strong>de</strong> ing<strong>en</strong>ieros <strong>de</strong> telecomunicaciones. Y el estilo <strong>de</strong> LoD hacía que incluso <strong>la</strong><br />

información más inocua pareciera siniestra; un escándalo; y peligro c<strong>la</strong>ro y real.<br />

Para ver por qué ocurría esto, veamos los sigui<strong>en</strong>tes párrafos imaginarios como experim<strong>en</strong>to.<br />

(A) "W. Fred Brown, Vicepresi<strong>de</strong>nte <strong>de</strong> Desarrollo Técnico Avanzado <strong>de</strong> AT&T, habló el 8 <strong>de</strong> mayo ante una<br />

audi<strong>en</strong>cia <strong>en</strong> Washington <strong>de</strong> <strong>la</strong> Administración Nacional para <strong>la</strong>s Telecomunicaciones y <strong>la</strong> Información (NTIA) sobre el<br />

proyecto GARDEN <strong>de</strong> Bellcore. GARDEN (Red <strong>Electrónica</strong> Distribuida Remota Automática y G<strong>en</strong>eralizada) es una<br />

herrami<strong>en</strong>ta <strong>de</strong> programación <strong>de</strong> c<strong>en</strong>trales <strong>de</strong> conmutación que hace posible <strong>de</strong>sarrol<strong>la</strong>r nuevos servicios <strong>de</strong><br />

telecomunicaciones, incluy<strong>en</strong>do espera y transfer<strong>en</strong>cia <strong>de</strong> m<strong>en</strong>sajes configurable, <strong>de</strong>s<strong>de</strong> cualquier terminal con tec<strong>la</strong>do, <strong>en</strong><br />

segundos. El prototipo <strong>de</strong> GARDEN combina líneas c<strong>en</strong>trex con un minicomputador utilizando el sistema operativo<br />

UNIX".<br />

(B) "F<strong>la</strong>sh urg<strong>en</strong>te <strong>de</strong> los informes <strong>de</strong> los Gangsters <strong>de</strong> <strong>la</strong>s Líneas C<strong>en</strong>trex: ¡D00dz , no os vais a creer lo que se<br />

47


acaban <strong>de</strong> inv<strong>en</strong>tar los <strong>de</strong> esta mierda <strong>de</strong> GARDEN <strong>de</strong> Bellcore! Ahora ni siquiera necesitas un asqueroso Commodore para<br />

reprogramar un <strong>en</strong><strong>la</strong>ce <strong>de</strong> conmutación - basta con hacer login <strong>en</strong> GARDEN como técnico, ¡y pue<strong>de</strong>s reprogramarlo con el<br />

tec<strong>la</strong>do <strong>de</strong> cualquier teléfono público! Pue<strong>de</strong>s asignarte a ti mismo servicios <strong>de</strong> espera y transfer<strong>en</strong>cia <strong>de</strong> m<strong>en</strong>sajes<br />

configurable, y lo mejor <strong>de</strong> todo, todo esto funciona <strong>en</strong> <strong>la</strong>s (c<strong>la</strong>ram<strong>en</strong>te inseguras) líneas c<strong>en</strong>trex usando -at<strong>en</strong>ción a esto-<br />

¡UNIX normal y corri<strong>en</strong>te! ¡Ja, ja ja!<br />

El m<strong>en</strong>saje (A), expresado con el típico l<strong>en</strong>guaje tecno-burocrático, da <strong>la</strong> impresión <strong>de</strong> ser aburrido y casi ilegible. El<br />

m<strong>en</strong>saje (B), por otro <strong>la</strong>do, es algo terrible, una c<strong>la</strong>ra evi<strong>de</strong>ncia <strong>de</strong> conspiración, <strong>de</strong>cididam<strong>en</strong>te cualquier cosa m<strong>en</strong>os lo que<br />

<strong>de</strong>bería leer tu hijo adolesc<strong>en</strong>te.<br />

<strong>La</strong> información, sin embargo, es <strong>la</strong> misma. Es información pública, pres<strong>en</strong>tada ante el gobierno fe<strong>de</strong>ral <strong>en</strong> una<br />

audi<strong>en</strong>cia pública. No es un "secreto". No es "propiedad" <strong>de</strong> nadie. Ni siquiera es "confi<strong>de</strong>ncial". Al contrario, el <strong>de</strong>sarrollo<br />

<strong>de</strong> sistemas avanzados <strong>de</strong> software es un asunto al que Bellcore le gusta dar publicidad.<br />

Sin embargo, cuando Bellcore anuncia públicam<strong>en</strong>te un proyecto <strong>de</strong> este tipo, espera una <strong>de</strong>terminada actitud <strong>de</strong>l<br />

público - algo <strong>de</strong>l estilo <strong>de</strong> ooooh, sois gran<strong>de</strong>s, seguid trabajando así, sea lo que sea esto <strong>de</strong> lo que habláis - y no parodias<br />

<strong>de</strong> sus textos, bur<strong>la</strong>s sobre su trabajo y especu<strong>la</strong>ciones sobre posibles agujeros <strong>de</strong> seguridad.<br />

Ahora, póngase <strong>en</strong> el lugar <strong>de</strong> un policía que ti<strong>en</strong>e que <strong>en</strong>fr<strong>en</strong>tarse a un padre airado, o a un ing<strong>en</strong>iero <strong>de</strong><br />

telecomunicaciones, que ti<strong>en</strong>e una copia <strong>de</strong> <strong>la</strong> versión (B). Este ciudadano honrado ha <strong>de</strong>scubierto horrorizado que una<br />

BBS local conti<strong>en</strong>e textos escandalosos como (B), y que su hijo los estudia con un profundo y obsesivo interés. Si (B) fuera<br />

impreso <strong>en</strong> un libro o <strong>en</strong> una revista, usted, como ag<strong>en</strong>te <strong>de</strong> <strong>la</strong> ley americano, sabría que supondría una gran cantidad <strong>de</strong><br />

problemas int<strong>en</strong>tar hacer algo contra esto; pero no hace falta ser un g<strong>en</strong>io para darse cu<strong>en</strong>ta <strong>de</strong> que si <strong>en</strong> su zona hay un<br />

or<strong>de</strong>nador que alberga material como el <strong>de</strong> (B), va a haber problemas.<br />

De hecho, si se <strong>de</strong>dica a preguntar a su alre<strong>de</strong>dor, cualquier policía que sepa <strong>de</strong> or<strong>de</strong>nadores le dirá c<strong>la</strong>ram<strong>en</strong>te que<br />

<strong>la</strong>s BBSs con información <strong>de</strong>l estilo <strong>de</strong> (B) son <strong>la</strong> fu<strong>en</strong>te <strong>de</strong> problemas. Y <strong>la</strong> peor fu<strong>en</strong>te <strong>de</strong> problemas <strong>en</strong> <strong>la</strong>s BBSs son los<br />

cabecil<strong>la</strong>s que e<strong>la</strong>boran y difun<strong>de</strong>n cosas como (B). Si no fuera por esa g<strong>en</strong>te, no habría ningún problema.<br />

Y Legion of Doom estaba <strong>en</strong> más BBSs que nadie. Plovernet. Legion of Doom Board. Farmers of Doom Board.<br />

Metal Shop. OSUNY. Blotto<strong>la</strong>nd. Private Sector. At<strong>la</strong>ntis. Digital Logic. Hell Phroz<strong>en</strong> Over.<br />

Los miembros <strong>de</strong> LoD también t<strong>en</strong>ían sus propias BBSs. "Silver Spy" montó su propia BBS, "Catch-22",<br />

consi<strong>de</strong>rada una <strong>de</strong> <strong>la</strong>s más fuertes. Lo mismo hizo "M<strong>en</strong>tor", con su "Pho<strong>en</strong>ix Project". Y si no se <strong>en</strong>cargaban <strong>de</strong> una BBS,<br />

se pres<strong>en</strong>taban <strong>en</strong> <strong>la</strong>s BBSs <strong>de</strong> otra g<strong>en</strong>te para a<strong>la</strong>r<strong>de</strong>ar y presumir. Y allí a don<strong>de</strong> no iban <strong>en</strong> persona, iban sus archivos,<br />

repletos <strong>de</strong> maligna información, y <strong>de</strong> un carácter aún más maligno.<br />

Ya <strong>en</strong> 1986 <strong>la</strong> policía t<strong>en</strong>ía <strong>la</strong> vaga impresión <strong>de</strong> que toda <strong>la</strong> g<strong>en</strong>te que pert<strong>en</strong>ecía al un<strong>de</strong>rground era <strong>de</strong> Legion of<br />

Doom. LoD nunca fue tan gran<strong>de</strong> -incluso era un grupo mucho más pequeño que por ejemplo, "Metal Communications" o<br />

"The Administration"- pero LoD aparecía constantem<strong>en</strong>te <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa. Especialm<strong>en</strong>te <strong>en</strong> Phrack, que a veces parecía una<br />

revista <strong>de</strong> fans <strong>de</strong> LoD; y Phrack estaba <strong>en</strong> todas partes, especialm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s oficinas <strong>de</strong> los especialistas <strong>en</strong> seguridad <strong>en</strong><br />

telecomunicaciones. Era imposible que si <strong>la</strong> policía te cogía por ser un phone phreak, un hacker, o incluso por ser un simple<br />

"repartecódigos" o <strong>de</strong>dicarte al warez, no te preguntaran si eras <strong>de</strong> LoD.<br />

Era una acusación difícil <strong>de</strong> negar, dado que LoD nunca distribuyó carnets ni certificados <strong>de</strong> afiliación. Si lo<br />

hubieran hecho, <strong>en</strong> poco tiempo habrían <strong>de</strong>jado <strong>de</strong> servir para algo, dado que los miembros <strong>de</strong>l grupo cambiaban<br />

constantem<strong>en</strong>te. LoD, más que una banda callejera <strong>de</strong>dicada a <strong>la</strong> alta tecnología, era una forma <strong>de</strong> vida. LoD era <strong>la</strong> Banda<br />

que se Negaba a Morir. Hacia 1990, LoD había cumplido ya diez años, y a <strong>la</strong> policía le resultaba incompr<strong>en</strong>sible que el<br />

grupo estuviera formado constantem<strong>en</strong>te por g<strong>en</strong>te <strong>de</strong> dieciséis años. Todos estos adolesc<strong>en</strong>tes que estaban poco tiempo <strong>en</strong><br />

el grupo seguían fielm<strong>en</strong>te el lema hacker <strong>de</strong> "simple curiosidad, sin int<strong>en</strong>ciones criminales". En algún lugar <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong><br />

esta conspiración t<strong>en</strong>ía que haber varias m<strong>en</strong>tes p<strong>en</strong>santes adultas y serias, no esta riada al parecer inacabable <strong>de</strong> chicos <strong>de</strong><br />

raza b<strong>la</strong>nca miopes y resi<strong>de</strong>ntes <strong>en</strong> barrios <strong>de</strong> <strong>la</strong> periferia.<br />

No se ponía <strong>en</strong> duda que prácticam<strong>en</strong>te casi todos los <strong>hackers</strong> americanos arrestados t<strong>en</strong>ían que "conocer" a los <strong>de</strong><br />

LoD. Sabían los apodos <strong>de</strong> los redactores <strong>de</strong>l LoD Technical Journal, y lo más probable es que hubieran adquirido sus<br />

conocimi<strong>en</strong>tos a través <strong>de</strong> <strong>la</strong>s BBSs y <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> LoD. Pero <strong>la</strong> verdad es que nunca llegaban a conocer<br />

personalm<strong>en</strong>te a nadie <strong>de</strong> LoD. Incluso algunos <strong>de</strong> los que real y formalm<strong>en</strong>te estaban "<strong>en</strong> LoD" conocían al resto<br />

simplem<strong>en</strong>te a través <strong>de</strong> los m<strong>en</strong>sajes <strong>de</strong> <strong>la</strong> BBS y <strong>de</strong> los seudónimos. Se trataba <strong>de</strong> un perfil muy poco conv<strong>en</strong>cional para<br />

una conspiración criminal. <strong>La</strong>s re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores, y <strong>la</strong> rápida evolución <strong>de</strong>l un<strong>de</strong>rground digital, hacían que <strong>la</strong> situación<br />

fuera confusa y estuviera poco <strong>de</strong>finida.<br />

Más aún, t<strong>en</strong>er una gran reputación <strong>en</strong> el un<strong>de</strong>rground digital no coincidía con <strong>la</strong> voluntad <strong>de</strong> cometer un <strong>de</strong>lito. <strong>La</strong><br />

reputación se basaba <strong>en</strong> <strong>la</strong> intelig<strong>en</strong>cia y <strong>la</strong> habilidad técnica. Como resultado, con frecu<strong>en</strong>cia daba <strong>la</strong> impresión <strong>de</strong> que<br />

48


cuanto más hábiles eran los <strong>hackers</strong>, m<strong>en</strong>os probabilida<strong>de</strong>s había <strong>de</strong> que fueran a cometer cualquier c<strong>la</strong>se <strong>de</strong> <strong>de</strong>lito común y<br />

fácil <strong>de</strong> llevar a juicio. Algunos <strong>hackers</strong> podían realm<strong>en</strong>te robar. Y algunos <strong>hackers</strong> podían realm<strong>en</strong>te practicar hacking.<br />

Pero los dos grupos no parecían so<strong>la</strong>parse mucho, si es que realm<strong>en</strong>te se so<strong>la</strong>paban. Por ejemplo, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l<br />

un<strong>de</strong>rground consi<strong>de</strong>raba a "Emmanuel Goldstein", <strong>de</strong> 2600, una especie <strong>de</strong> semidiós hacker. Pero <strong>la</strong>s publicaciones <strong>de</strong><br />

Goldstein eran absolutam<strong>en</strong>te legales - Goldstein simplem<strong>en</strong>te imprimía información poco fiable y hab<strong>la</strong> <strong>de</strong> política, pero<br />

no practicaba hacking. Cuando hab<strong>la</strong>bas con él <strong>en</strong> persona, Goldstein se pasaba <strong>la</strong> mitad <strong>de</strong>l tiempo quejándose <strong>de</strong> que <strong>la</strong><br />

seguridad informática ¡no era lo sufici<strong>en</strong>tem<strong>en</strong>te fuerte y <strong>de</strong> que <strong>de</strong>bía ser mejorada!<br />

Los verda<strong>de</strong>ros <strong>hackers</strong>, aquellos que poseían una gran habilidad técnica y se habían ganado el respeto <strong>de</strong>l<br />

un<strong>de</strong>rground, nunca robaban dinero o usaban fraudul<strong>en</strong>tam<strong>en</strong>te tarjetas <strong>de</strong> crédito. Algunas veces podían hacer un uso<br />

ilícito <strong>de</strong> códigos telefónicos - pero con frecu<strong>en</strong>cia, parece ser que conseguían todo el uso gratuito <strong>de</strong> teléfono que querían<br />

sin <strong>de</strong>jar ninguna huel<strong>la</strong>.<br />

Los mejores <strong>hackers</strong>, los más po<strong>de</strong>rosos y con mayores conocimi<strong>en</strong>tos, no eran profesionales <strong>de</strong>l frau<strong>de</strong>. Entraban<br />

ilegalm<strong>en</strong>te <strong>en</strong> or<strong>de</strong>nadores con frecu<strong>en</strong>cia, pero no tocaban ni estropeaban nada. Ni siquiera robaban equipos informáticos<br />

- <strong>la</strong> mayoría t<strong>en</strong>ían trabajos <strong>en</strong> los que estaban <strong>en</strong> contacto con hardware, así que podían conseguir <strong>de</strong> segunda mano por<br />

poco dinero todo el equipo que necesitaran.<br />

Los auténticos <strong>hackers</strong>, a difer<strong>en</strong>cia <strong>de</strong> los novatos adolesc<strong>en</strong>tes, no eran unos snobs <strong>en</strong> el asunto <strong>de</strong>l hardware. Sus<br />

máquinas, <strong>en</strong> lugar <strong>de</strong> ser caras o espectacu<strong>la</strong>res, solían ser cacharros <strong>de</strong> segunda mano con todo tipo <strong>de</strong> añadidos y<br />

cubiertos por multitud <strong>de</strong> cables y chips <strong>de</strong> memoria. Algunos <strong>de</strong> ellos eran adultos que trabajaban diseñando software o<br />

como analistas, y que se ganaban <strong>la</strong> vida sobradam<strong>en</strong>te con ello. Algunos <strong>de</strong> ellos incluso trabajaban para <strong>la</strong> compañía<br />

telefónica - y para estos últimos, los "<strong>hackers</strong>" que estaban bajo <strong>la</strong>s faldas <strong>de</strong> Mamá Bell, no iba a haber piedad <strong>en</strong> 1990.<br />

Durante mucho tiempo ha sido un artículo <strong>de</strong> fe <strong>en</strong> el un<strong>de</strong>rground que a los "mejores" <strong>hackers</strong> nunca se les coge.<br />

Supuestam<strong>en</strong>te son muy listos. Nunca les cog<strong>en</strong> porque nunca presum<strong>en</strong> ni hac<strong>en</strong> a<strong>la</strong>r<strong>de</strong> <strong>de</strong> sus habilida<strong>de</strong>s. Estos<br />

semidioses pue<strong>de</strong> que lean información <strong>de</strong> BBSs <strong>de</strong>l un<strong>de</strong>rground (con una sonrisa con<strong>de</strong>sc<strong>en</strong>di<strong>en</strong>te), pero nunca dic<strong>en</strong><br />

nada allí. Los "mejores" <strong>hackers</strong>, según <strong>la</strong> ley<strong>en</strong>da, son profesionales <strong>de</strong> <strong>la</strong> informática adultos, como por ejemplo<br />

administradores <strong>de</strong> sistemas <strong>de</strong> mainframes, que conoc<strong>en</strong> <strong>de</strong> sobra <strong>la</strong>s <strong>en</strong>tradas y salidas <strong>de</strong> su sector <strong>de</strong> seguridad<br />

particu<strong>la</strong>r. Ni siquiera el "mejor" hacker pue<strong>de</strong> <strong>en</strong>trar <strong>en</strong> cualquier or<strong>de</strong>nador aleatoriam<strong>en</strong>te: el conocimi<strong>en</strong>to <strong>de</strong> agujeros<br />

<strong>de</strong> seguridad es algo <strong>de</strong>masiado especializado, variando distintam<strong>en</strong>te <strong>de</strong> un software a otro y <strong>de</strong> un hardware a otro. Pero si<br />

hay g<strong>en</strong>te que trabaja mant<strong>en</strong>i<strong>en</strong>do, por ejemplo, un mainframe con UNIX o una máquina VAX/VMS, ti<strong>en</strong><strong>de</strong>n a apr<strong>en</strong><strong>de</strong>r<br />

sobre seguridad <strong>en</strong> su ambi<strong>en</strong>te. Armados con este conocimi<strong>en</strong>to, pue<strong>de</strong>n echarle un vistazo a los UNIX o VMS <strong>de</strong>l resto <strong>de</strong><br />

<strong>la</strong> g<strong>en</strong>te sin muchas dificulta<strong>de</strong>s si quier<strong>en</strong>. Y, <strong>de</strong> acuerdo con <strong>la</strong> ley<strong>en</strong>da hacker, por supuesto, quier<strong>en</strong> hacerlo, así que lo<br />

hac<strong>en</strong>. Simplem<strong>en</strong>te no presum<strong>en</strong> <strong>de</strong> lo que han hecho. Y así, nadie logra averiguarlo.<br />

También es un artículo <strong>de</strong> fe <strong>en</strong> el un<strong>de</strong>rground que los profesionales <strong>de</strong> <strong>la</strong>s telecomunicaciones se <strong>de</strong>dican al<br />

phreaking como locos. Por supuesto pinchan <strong>la</strong>s l<strong>la</strong>madas telefónicas <strong>de</strong> Madonna - Quiero <strong>de</strong>cir, ¿no lo haría usted <strong>en</strong> su<br />

lugar? Por supuesto, hac<strong>en</strong> l<strong>la</strong>madas <strong>de</strong> <strong>la</strong>rga distancia gratis - ¡por qué <strong>de</strong>monios <strong>de</strong>berían pagar ellos si son los que se<br />

<strong>en</strong>cargan <strong>de</strong> todo el ting<strong>la</strong>do!<br />

En tercer lugar, durante mucho tiempo ha sido un artículo <strong>de</strong> fe <strong>en</strong> el un<strong>de</strong>rground que un hacker que sea cogido<br />

pue<strong>de</strong> librarse <strong>de</strong> una p<strong>en</strong>a dura si confiesa cómo lo hizo. Parece que los <strong>hackers</strong> cre<strong>en</strong> que <strong>la</strong>s ag<strong>en</strong>cias gubernam<strong>en</strong>tales y<br />

<strong>la</strong>s gran<strong>de</strong>s compañías vagan por el ciberespacio <strong>de</strong>jándose llevar, como peces ciegos o medusas. Cre<strong>en</strong> que estas gran<strong>de</strong>s<br />

pero patéticam<strong>en</strong>te estúpidas organizaciones les estarán muy agra<strong>de</strong>cidas por su <strong>la</strong>bor, y que quizás incluso les darán un<br />

puesto <strong>de</strong> trabajo <strong>en</strong> seguridad con una bu<strong>en</strong> sueldo, si les reve<strong>la</strong>n el g<strong>en</strong>io superior <strong>de</strong> su modus operandi.<br />

En el caso <strong>de</strong>l miembro veterano <strong>de</strong> LoD "Control-C", esto es realm<strong>en</strong>te lo que sucedió más o m<strong>en</strong>os. Control-C<br />

había hecho que Michigan Bell iniciara su persecución, y cuando le cogieron <strong>en</strong> 1987, resultó ser un bril<strong>la</strong>nte y<br />

apar<strong>en</strong>tem<strong>en</strong>te inof<strong>en</strong>sivo jov<strong>en</strong> fascinado por los teléfonos. No había <strong>la</strong> más mínima posibilidad <strong>de</strong> que Control-C pagara<br />

<strong>la</strong>s <strong>en</strong>ormes sumas <strong>en</strong> servicio <strong>de</strong> <strong>la</strong>rga distancia que le <strong>de</strong>bía a Michigan Bell. Podría haber sido acusado por frau<strong>de</strong> o por<br />

acceso ilegal a un or<strong>de</strong>nador, pero parecía haber poca base <strong>en</strong> esto- no había dañado físicam<strong>en</strong>te ningún or<strong>de</strong>nador. Se<br />

había <strong>de</strong>c<strong>la</strong>rado culpable, y habría recibido el tirón <strong>de</strong> orejas correspondi<strong>en</strong>te, pero llevar el caso a<strong>de</strong><strong>la</strong>nte habría sido un<br />

<strong>en</strong>orme lío para Michigan Bell. Pero incorporándole a <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong>, al m<strong>en</strong>os mant<strong>en</strong>dría fuera <strong>de</strong>l sistema <strong>de</strong> Michigan Bell<br />

a sus compañeros.<br />

Realm<strong>en</strong>te era útil. Por ejemplo, se mostró a un arrep<strong>en</strong>tido Control-C <strong>en</strong> los carteles <strong>de</strong> Michigan Bell que se<br />

ponían <strong>en</strong> <strong>la</strong>s oficinas <strong>de</strong> <strong>la</strong> empresa, carteles <strong>en</strong> los que advertía a los empleados que rompieran los papeles que tiraran a <strong>la</strong><br />

basura. Siempre consiguió <strong>la</strong> mejor información a través <strong>de</strong>l "basureo" ("trashing") - buscando <strong>en</strong> los cont<strong>en</strong>edores <strong>de</strong> <strong>la</strong><br />

compañía datos útiles tirados a <strong>la</strong> basura sin precaución. Incluso firmaba estos carteles. Control-C se había convertido <strong>en</strong><br />

49


una especie <strong>de</strong> mascota <strong>de</strong> Michigan Bell. Y <strong>de</strong> hecho, Control-C mant<strong>en</strong>ía a raya a otros <strong>hackers</strong>. Los <strong>hackers</strong> pequeños<br />

temían a Control-C y a sus amigos <strong>de</strong> Legion of Doom. Y los gran<strong>de</strong>s <strong>hackers</strong> eran sus amigos y nunca harían nada que le<br />

pusiera <strong>en</strong> una situación peor.<br />

No importa lo que uno pueda <strong>de</strong>cir <strong>de</strong> LoD, siempre hacían piña. Cuando "Wasp", un hacker <strong>de</strong> New York con, al<br />

parecer, verda<strong>de</strong>ras ma<strong>la</strong>s int<strong>en</strong>ciones empezó a rev<strong>en</strong>tar máquinas <strong>de</strong> Bellcore, Control-C recibió <strong>la</strong> rápida ayuda <strong>de</strong> "the<br />

M<strong>en</strong>tor" y <strong>de</strong>l a<strong>la</strong> <strong>de</strong> Georgia <strong>de</strong> LoD, formada por "The Prophet", "Urvile" y "Leftist". Utilizando <strong>la</strong> BBS <strong>de</strong> M<strong>en</strong>tor<br />

Pho<strong>en</strong>ix Project para coordinarse, los <strong>de</strong> LoD ayudaron a los <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> compañía a capturar a Wasp,<br />

conduciéndole hacia una máquina que t<strong>en</strong>ía insta<strong>la</strong>da un localizador. Wasp perdió. ¡LoD ganó! Y cómo presumieron <strong>de</strong><br />

ello.<br />

Urvile, Prophet y Leftist estaban altam<strong>en</strong>te preparados para esta tarea, probablem<strong>en</strong>te incluso más que el hábil<br />

Control-C. Los chicos <strong>de</strong> Georgia sabían todo sobre <strong>la</strong>s c<strong>en</strong>trales telefónicas <strong>de</strong> conmutación. Aunque eran re<strong>la</strong>tivam<strong>en</strong>te<br />

nuevos <strong>en</strong> Legion of Doom, eran consi<strong>de</strong>rados como algunos <strong>de</strong> los miembros más capacitados <strong>de</strong>l grupo. T<strong>en</strong>ían <strong>la</strong> suerte<br />

<strong>de</strong> vivir <strong>en</strong> el área <strong>de</strong> At<strong>la</strong>nta o cerca <strong>de</strong> ésta. Y At<strong>la</strong>nta era <strong>la</strong> se<strong>de</strong> <strong>de</strong> <strong>la</strong> adormi<strong>la</strong>da y apar<strong>en</strong>tem<strong>en</strong>te tolerante RBOC<br />

Bellsouth.<br />

Según el nivel <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s otras RBOCs, Bellsouth estaba <strong>en</strong> el nivel "pan comido". Los <strong>de</strong> US West (que<br />

abarca Arizona, <strong>la</strong>s Montañas Rocosas y el Pacífico Noroeste) eran duros y agresivos, posiblem<strong>en</strong>te <strong>la</strong> RBOC más dura <strong>de</strong><br />

todas. Los <strong>de</strong> Pacific Bell, <strong>de</strong> California, eran cuidadosos, poseían alta tecnología, y eran unos veteranos <strong>de</strong> <strong>la</strong>s guerras con<br />

los phreaks <strong>de</strong> Los Ángeles. NYNEX t<strong>en</strong>ía <strong>la</strong> <strong>de</strong>sgracia <strong>de</strong> <strong>en</strong>cargarse <strong>de</strong>l área <strong>de</strong> Nueva York, así que estaban preparados<br />

para casi cualquier cosa. Incluso Michigan Bell, una división <strong>de</strong> <strong>la</strong> RBOC Ameritech, tuvo al m<strong>en</strong>os el conocimi<strong>en</strong>to<br />

sufici<strong>en</strong>te para contratar a su propio hacker como un espantapájaros <strong>de</strong> lo más útil. Pero lo <strong>de</strong>l Bellsouth, aunque su<br />

presi<strong>de</strong>nte proc<strong>la</strong>mara que t<strong>en</strong>ían "Todo lo que Usted Espera <strong>de</strong> un Lí<strong>de</strong>r", era patético.<br />

Cuando los rumores sobre los gran<strong>de</strong>s conocimi<strong>en</strong>tos que poseía LoD sobre <strong>la</strong> red <strong>de</strong> conmutación <strong>de</strong> Georgia<br />

llegaron a oídos <strong>de</strong> Bellsouth a través <strong>de</strong> Bellcore y <strong>de</strong> expertos <strong>en</strong> seguridad, al principio se negaron a creerlo. Si prestabas<br />

at<strong>en</strong>ción a todos los rumores que circu<strong>la</strong>ban sobre esos chicos <strong>hackers</strong>, empezarías a oír todo tipo <strong>de</strong> tonterías<br />

conspiratorias: que <strong>la</strong> NSA vigi<strong>la</strong>ba todas <strong>la</strong>s l<strong>la</strong>madas telefónicas <strong>de</strong> América, que <strong>la</strong> CIA y <strong>la</strong> DEA contro<strong>la</strong>ban el tráfico<br />

<strong>de</strong> información <strong>en</strong> <strong>la</strong>s BBSs con programas <strong>de</strong> análisis <strong>de</strong> pa<strong>la</strong>bras, que Condor podría provocar <strong>la</strong> Tercera Guerra Mundial<br />

<strong>de</strong>s<strong>de</strong> una cabina...<br />

Si había <strong>hackers</strong> <strong>en</strong> <strong>la</strong>s c<strong>en</strong>trales <strong>de</strong> conmutación <strong>de</strong> Bellsouth, <strong>en</strong>tonces, ¿cómo es que no había ocurrido nada?<br />

Nadie había sido herido. <strong>La</strong>s máquinas <strong>de</strong> Bellsouth no estaban cay<strong>en</strong>do. Bellsouth no estaba sufri<strong>en</strong>do robos <strong>de</strong> l<strong>la</strong>madas<br />

fuera <strong>de</strong> lo normal. Los cli<strong>en</strong>tes <strong>de</strong> Bellsouth no se quejaban. Bellsouth t<strong>en</strong>ía su se<strong>de</strong> <strong>en</strong> At<strong>la</strong>nta, una metrópolis ambiciosa<br />

<strong>de</strong> <strong>la</strong> nueva Sunbelt, <strong>de</strong> alta tecnología; y Bellsouth estaba actualizando su red a pasos agigantados, haci<strong>en</strong>do avanzar el<br />

trabajo por todos <strong>la</strong>dos. Difícilm<strong>en</strong>te se les podría haber consi<strong>de</strong>rado torpes o ing<strong>en</strong>uos. <strong>La</strong> experi<strong>en</strong>cia técnica <strong>de</strong> Bellsouth<br />

era <strong>de</strong> primera.<br />

Pero <strong>en</strong>tonces ocurrió lo <strong>de</strong> Florida.<br />

El 13 <strong>de</strong> Junio <strong>de</strong> 1989, aquellos que l<strong>la</strong>maban al Departam<strong>en</strong>to <strong>de</strong> Libertad Condicional <strong>de</strong> Palm Beach, se<br />

<strong>en</strong>contraron <strong>en</strong>vueltos <strong>en</strong> una interesante conversación con una empleada <strong>de</strong> una línea <strong>de</strong> teléfono erótico l<strong>la</strong>mada "Tina" <strong>en</strong><br />

el estado <strong>de</strong> Nueva York. De alguna forma, cualquier l<strong>la</strong>mada a esta oficina <strong>de</strong> libertad condicional cercana a Miami era<br />

instantánea- y mágicam<strong>en</strong>te transportada sobre <strong>la</strong>s líneas estatales, sin cargo adicional para el cli<strong>en</strong>te, a una hotline<br />

pornográfica <strong>de</strong> teléfono erótico a ci<strong>en</strong>tos <strong>de</strong> mil<strong>la</strong>s <strong>de</strong> distancia.<br />

Esta broma pesada pue<strong>de</strong> parecer <strong>de</strong> lo más divertida <strong>en</strong> un primer mom<strong>en</strong>to, y ciertam<strong>en</strong>te hubo gran cantidad <strong>de</strong><br />

risas ahogadas <strong>en</strong> los círculos <strong>de</strong> "phone phreakers", incluido el ejemp<strong>la</strong>r <strong>de</strong> Otoño <strong>de</strong> 1989 <strong>de</strong> 2600. Pero para Southern<br />

Bell (<strong>la</strong> division <strong>de</strong>l Bellsouth RBOC "Compañía Regional Operadora <strong>de</strong> Bell" ofreci<strong>en</strong>do servicio local a Florida, Georgia,<br />

Carolina <strong>de</strong>l Norte y Carolina <strong>de</strong>l Sur), era una evi<strong>de</strong>ncia c<strong>la</strong>ra <strong>de</strong> peligro. Por primera vez, un intruso informático había<br />

<strong>en</strong>trado <strong>en</strong> <strong>la</strong> estación <strong>de</strong> conmutación <strong>de</strong> <strong>la</strong> oficina c<strong>en</strong>tral <strong>de</strong> BellSouth, ¡y <strong>la</strong> había reprogramado!<br />

O eso p<strong>en</strong>só BellSouth <strong>en</strong> Junio <strong>de</strong> 1989. En realidad, miembros <strong>de</strong> "Legion of Doom" habían estado <strong>en</strong>redando<br />

inof<strong>en</strong>sivam<strong>en</strong>te <strong>en</strong> los conmutadores <strong>de</strong> BellSouth <strong>de</strong>s<strong>de</strong> Septiembre <strong>de</strong> 1987. <strong>La</strong> proeza <strong>de</strong>l 13<strong>de</strong> Junio – redireccionar un<br />

numero mediante <strong>la</strong> manipu<strong>la</strong>ción <strong>de</strong> una estación <strong>de</strong> conmutación - fue un juego <strong>de</strong> niños para <strong>hackers</strong> tan comprometidos<br />

como el a<strong>la</strong> <strong>de</strong> Georgia <strong>de</strong> <strong>la</strong> "Legion of Doom".<br />

Conmutar l<strong>la</strong>madas <strong>en</strong>tre estados su<strong>en</strong>a a algo gran<strong>de</strong>, pero tan solo fueron necesarias cuatro líneas <strong>de</strong> código para<br />

llevarlo a cabo. Un s<strong>en</strong>cillo truco, aunque más discreto, sería redireccionar otro numero a tu propia casa. Si fueses<br />

cuidadoso y consi<strong>de</strong>rado, y cambiases el software posteriorm<strong>en</strong>te, ni un alma se <strong>en</strong>teraría.<br />

Con excepción <strong>de</strong> ti. Y aquellos ante los que te jactaras.<br />

50


Como <strong>en</strong> el caso <strong>de</strong> BellSouth, aquello que no sepan, no les hará daño. Excepto que esta vez algui<strong>en</strong> había sacado<br />

todo a <strong>la</strong> luz, y BellSouth lo sabía. En aquel caluroso verano <strong>de</strong> 1989, BellSouth, ahora alerta y consi<strong>de</strong>rablem<strong>en</strong>te<br />

paranoica, empezó a revisar conmutadores <strong>de</strong> cabo a rabo <strong>en</strong> busca <strong>de</strong> irregu<strong>la</strong>rida<strong>de</strong>s. No m<strong>en</strong>os <strong>de</strong> cuar<strong>en</strong>ta y dos<br />

empleados fueron asignados <strong>en</strong> turnos <strong>de</strong> doce horas, veinticuatro horas al día, durante dos meses completos, examinando<br />

registros y monitorizando or<strong>de</strong>nadores <strong>en</strong> búsqueda <strong>de</strong> cualquier signo <strong>de</strong> acceso sospechoso. Estos cuar<strong>en</strong>ta y dos expertos<br />

sobrecargados <strong>de</strong> trabajo eran conocidos como el "Grupo Especial contra accesos informáticos ilegales" ("Intrusion Task<br />

Force") <strong>de</strong> BellSouth.<br />

Lo que los investigadores <strong>en</strong>contraron les asombró. Bases <strong>de</strong> datos propietarias <strong>de</strong> compañías <strong>de</strong> telecomunicaciones<br />

habían sido manipu<strong>la</strong>das: números <strong>de</strong> teléfono habían sido creados <strong>de</strong> <strong>la</strong> nada, sin nombres <strong>de</strong> usuario o direcciones. Y<br />

quizá lo peor <strong>de</strong> todo, sin cobros ni registros <strong>de</strong> uso. <strong>La</strong> nueva utilidad digital <strong>de</strong> diagnóstico ReMOB (Observación<br />

Remota), había sido ext<strong>en</strong>sivam<strong>en</strong>te modificada - los <strong>hackers</strong> habían apr<strong>en</strong>dido a reprogramar el software ReMOB, ¡<strong>de</strong><br />

forma que podían escuchar cualquier l<strong>la</strong>mada conmutada a p<strong>la</strong>cer! Estaban usando propiedad <strong>de</strong> compañías telefónicas para<br />

espiar!<br />

<strong>La</strong>s electrizantes noticias se propagaron por todo el imperio <strong>de</strong> <strong>la</strong>s fuerzas <strong>de</strong> seguridad <strong>en</strong> 1989. Nunca se le había<br />

ocurrido realm<strong>en</strong>te a nadie <strong>de</strong> BellSouth que sus nuevas estaciones <strong>de</strong> conmutación digital, <strong>de</strong> primera c<strong>la</strong>se, pudies<strong>en</strong> ser<br />

reprogramadas. Por supuesto, estas estaciones <strong>de</strong> conmutación eran "or<strong>de</strong>nadores," y todos sabían que a los <strong>hackers</strong> les<br />

gusta acce<strong>de</strong>r ilegalm<strong>en</strong>te a or<strong>de</strong>nadores: pero los or<strong>de</strong>nadores <strong>de</strong> <strong>la</strong> g<strong>en</strong>te <strong>de</strong> telecomunicaciones eran difer<strong>en</strong>tes <strong>de</strong><br />

aquellos <strong>de</strong> <strong>la</strong> g<strong>en</strong>te normal.<br />

<strong>La</strong> razón exacta <strong>de</strong> ser "difer<strong>en</strong>tes" era bastante in<strong>de</strong>finida.<br />

Ciertam<strong>en</strong>te no era el alcance <strong>de</strong> su seguridad. <strong>La</strong> seguridad <strong>en</strong> esos or<strong>de</strong>nadores <strong>de</strong> BellSouth era <strong>de</strong>sastrosa; los<br />

or<strong>de</strong>nadores AIMSX, por ejemplo, ni siquiera t<strong>en</strong>ían contraseñas. Pero no había duda <strong>de</strong> que BellSouth estaba<br />

profundam<strong>en</strong>te conv<strong>en</strong>cida <strong>de</strong> que sus or<strong>de</strong>nadores eran realm<strong>en</strong>te muy difer<strong>en</strong>tes. Y si había criminales ahí fuera que no<br />

habían cogido el m<strong>en</strong>saje, BellSouth estaba <strong>de</strong>terminada a asegurarse <strong>de</strong> que el m<strong>en</strong>saje fuera apr<strong>en</strong>dido.<br />

Después <strong>de</strong> todo, una estación <strong>de</strong> conmutación 5ESS no era un mero sistema <strong>de</strong> contabilidad para una ca<strong>de</strong>na local<br />

<strong>de</strong> floristerías. El servicio público <strong>de</strong>p<strong>en</strong>día <strong>de</strong> esas estaciones. <strong>La</strong> seguridad pública <strong>de</strong>p<strong>en</strong>día <strong>de</strong> esas estaciones.<br />

Cualquier hacker, ocultam<strong>en</strong>te redireccionando l<strong>la</strong>madas o "ReMOBeando" (ReMobbing), podría espiar a cualquiera<br />

<strong>en</strong> el área local! Podrían espiar a los funcionarios <strong>de</strong> telecomunicaciones Podrían espiar <strong>la</strong>s estaciones <strong>de</strong> policía. Podrían<br />

espiar <strong>la</strong>s oficinas locales <strong>de</strong>l Servicio Secreto...<br />

En 1989, policías electrónicos y rastreadores <strong>de</strong> <strong>hackers</strong> com<strong>en</strong>zaron a usar secráfonos (teléfonos cifrados<br />

analógicam<strong>en</strong>te) y líneas seguras. Era simplem<strong>en</strong>te s<strong>en</strong>sato. No se podía saber qui<strong>en</strong> se había infiltrado <strong>en</strong> esos sistemas.<br />

Fuese qui<strong>en</strong> fuese, causaba pavor.<br />

Aquel era un nuevo nivel <strong>de</strong> atrevimi<strong>en</strong>to antisocial. Podrían ser <strong>hackers</strong> <strong>de</strong> <strong>la</strong> Alemania <strong>de</strong>l Oeste a sueldo <strong>de</strong> <strong>la</strong><br />

KGB. Aquello también había parecido una teoría extravagante y exagerada, hasta que Clifford Stoll había aguijoneado y<br />

removido <strong>la</strong> perezosa burocracia <strong>de</strong> imposición <strong>de</strong> <strong>la</strong> ley <strong>en</strong> Washington para investigar un acceso ilegal informático que<br />

resultó ser exactam<strong>en</strong>te eso - ¡<strong>hackers</strong>, a sueldo <strong>de</strong> <strong>la</strong> KGB! Stoll, el administrador <strong>de</strong> sistemas <strong>de</strong> un <strong>la</strong>boratorio <strong>de</strong> Internet<br />

<strong>en</strong> Berkeley, California, acabó <strong>en</strong> <strong>la</strong> primera página <strong>de</strong>l New York Times, proc<strong>la</strong>mado héroe nacional <strong>en</strong> <strong>la</strong> primera historia<br />

real <strong>de</strong> espionaje informático internacional. Los esfuerzos <strong>de</strong> contraespionaje <strong>de</strong> Stoll, los cuales re<strong>la</strong>ta <strong>en</strong> su libro, éxito <strong>de</strong><br />

v<strong>en</strong>tas, The Cuckoo's Egg (El huevo <strong>de</strong>l cuco), <strong>en</strong> 1989, habían restablecido <strong>la</strong> credibilidad <strong>de</strong> "hacking" como una posible<br />

am<strong>en</strong>aza a <strong>la</strong> seguridad nacional. El Servicio Secreto <strong>de</strong> los Estados Unidos no pier<strong>de</strong> el tiempo <strong>en</strong> tonterías cuando<br />

sospecha una posible acción <strong>de</strong> un aparato <strong>de</strong> intelig<strong>en</strong>cia extranjero. Los secráfonos y líneas seguras <strong>de</strong>l Servicio Secreto<br />

supusieron un serio fr<strong>en</strong>o para <strong>la</strong> capacidad <strong>de</strong>l sistema para el cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> ley para operar librem<strong>en</strong>te; para<br />

distribuir información, cooperar, evitar mal<strong>en</strong>t<strong>en</strong>didos. Pese a ello, 1989 difícilm<strong>en</strong>te parecía el mom<strong>en</strong>to para mediassoluciones.<br />

Si <strong>la</strong> policía y el Servicio Secreto no eran operacionalm<strong>en</strong>te seguros, <strong>en</strong>tonces como podrían razonablem<strong>en</strong>te<br />

pedir medidas <strong>de</strong> seguridad a empresas privadas? Al m<strong>en</strong>os, <strong>la</strong> inconv<strong>en</strong>i<strong>en</strong>cia hizo a <strong>la</strong> g<strong>en</strong>te consci<strong>en</strong>te <strong>de</strong> <strong>la</strong> seriedad <strong>de</strong><br />

<strong>la</strong> am<strong>en</strong>aza.<br />

Si era necesario un nuevo estimulo para poner a <strong>la</strong> policía <strong>en</strong> movimi<strong>en</strong>to, este fue el <strong>de</strong>scubrimi<strong>en</strong>to <strong>de</strong> que el<br />

sistema 911 <strong>de</strong> emerg<strong>en</strong>cia era vulnerable. El sistema 911 ti<strong>en</strong>e su propio software especializado, pero se ejecuta sobre los<br />

mismos sistemas digitales <strong>de</strong> conmutación que el resto <strong>de</strong> <strong>la</strong> red telefónica. El 911 no es físicam<strong>en</strong>te difer<strong>en</strong>te <strong>de</strong> <strong>la</strong><br />

telefonía normal. Pero, ciertam<strong>en</strong>te, es culturalm<strong>en</strong>te difer<strong>en</strong>te, porque este es el área <strong>de</strong>l ciberespacio telefónico reservado<br />

para <strong>la</strong> policía y los servicios <strong>de</strong> emerg<strong>en</strong>cia.<br />

El policía medio pue<strong>de</strong> no saber mucho sobre <strong>hackers</strong> y "phone-phreaks". <strong>La</strong> g<strong>en</strong>te <strong>de</strong> los or<strong>de</strong>nadores es extraña;<br />

incluso los policías informáticos son extraños; lo que hac<strong>en</strong> es difícil <strong>de</strong> <strong>en</strong>t<strong>en</strong><strong>de</strong>r. Pero una am<strong>en</strong>aza al sistema 911 no es <strong>en</strong><br />

51


absoluto una am<strong>en</strong>aza abstracta. Si el sistema 911 se cae, g<strong>en</strong>te pue<strong>de</strong> morir.<br />

Imagina estar <strong>en</strong> un acci<strong>de</strong>nte <strong>de</strong> tráfico, tambalearte hasta <strong>la</strong> cabina <strong>de</strong> teléfono, marcar 911, ¡y oír a "Tina"<br />

<strong>de</strong>scolgando el teléfono <strong>de</strong> <strong>la</strong> línea erótica <strong>en</strong> algún lugar <strong>de</strong> Nueva York! De alguna forma, <strong>la</strong> situación <strong>de</strong>ja <strong>de</strong> resultar<br />

divertida.<br />

Y era posible algo así? Sin duda. Los <strong>hackers</strong> habían atacado sistemas 911 anteriorm<strong>en</strong>te. "Phreaks" pue<strong>de</strong>n saturar<br />

sistemas 911 simplem<strong>en</strong>te dirigi<strong>en</strong>do un puñado <strong>de</strong> mó<strong>de</strong>ms a ellos simultáneam<strong>en</strong>te, marcando sus números una y otra vez<br />

hasta que se atasqu<strong>en</strong>. Es algo bastante bruto y poco sofisticado, pero aun así un asunto serio.<br />

Había llegado el mom<strong>en</strong>to <strong>de</strong> actuar. Era tiempo <strong>de</strong> tomar medidas severas contra el "un<strong>de</strong>rground". Era tiempo <strong>de</strong><br />

recom<strong>en</strong>zar, atar los cabos sueltos, abandonar <strong>la</strong>s falsas posturas <strong>de</strong> superioridad, era tiempo <strong>de</strong> ponerse <strong>en</strong> marcha y<br />

empezar a trabajar coordinadam<strong>en</strong>te y con seriedad. Los <strong>hackers</strong> no eran "invisibles". Ellos p<strong>en</strong>saban que lo eran, pero lo<br />

cierto era que simplem<strong>en</strong>te habían sido tolerados <strong>de</strong>masiado tiempo.<br />

Bajo continuada at<strong>en</strong>ción policial durante el verano <strong>de</strong>l 89, el "un<strong>de</strong>rground" digital com<strong>en</strong>zó a ser <strong>de</strong>s<strong>en</strong>trañado<br />

como nunca anteriorm<strong>en</strong>te.<br />

El primer gran golpe <strong>en</strong> el caso llegó bastante pronto: <strong>en</strong> julio <strong>de</strong> 1989, el mes sigui<strong>en</strong>te. El autor <strong>de</strong>l inci<strong>de</strong>nte <strong>de</strong><br />

"Tina" fue <strong>de</strong>t<strong>en</strong>ido, y confesó. Su nombre era "Fry Guy" un jov<strong>en</strong> <strong>de</strong> 16 años <strong>en</strong> Indiana. Fry Guy había sido un jov<strong>en</strong><br />

muy perverso.<br />

Fry Guy había ganado su mote a través <strong>de</strong> una proeza re<strong>la</strong>cionada con <strong>la</strong>s patatas fritas. Fry Guy había robado <strong>la</strong><br />

c<strong>la</strong>ve <strong>de</strong> acceso <strong>de</strong> un ger<strong>en</strong>te <strong>de</strong> un MacDonald's local y se había introducido <strong>en</strong> el or<strong>de</strong>nador c<strong>en</strong>tral <strong>de</strong> MacDonald's <strong>en</strong> el<br />

sistema Sprint Tel<strong>en</strong>et. Actuando como ger<strong>en</strong>te, Fry Guy había alterado los registros <strong>de</strong> MacDonald's y había dado a varios<br />

adolesc<strong>en</strong>tes amigos suyos, empleados fri<strong>en</strong>do hamburguesas, g<strong>en</strong>erosos aum<strong>en</strong>tos. No fue cogido.<br />

Enval<strong>en</strong>tonado por el éxito, Fry Guy pasó al abuso <strong>de</strong> tarjetas <strong>de</strong> crédito. Fry Guy era un orador bastante efectivo;<br />

con tal<strong>en</strong>to para <strong>la</strong> "ing<strong>en</strong>iería social". Si se es bu<strong>en</strong>o <strong>en</strong> "ing<strong>en</strong>iería social" - char<strong>la</strong> fácil, <strong>en</strong>gaños, hacerse pasar por otro,<br />

persuadi<strong>en</strong>do - <strong>en</strong>tonces el abuso <strong>de</strong> tarjetas <strong>de</strong> crédito resulta fácil. (No ser cogido a <strong>la</strong> <strong>la</strong>rga es otra cosa). Fry Guy había<br />

conocido a "Urville" <strong>de</strong> <strong>la</strong> "Legion of Doom" <strong>en</strong> el foro <strong>de</strong> conversación ALTOS <strong>en</strong> Bonn, Alemania. ALTOS era un foro<br />

<strong>de</strong> conversación sofisticado, accesible a través <strong>de</strong> re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores <strong>de</strong> ext<strong>en</strong>sión mundial como BITnet, Tymnet y<br />

Tel<strong>en</strong>et. ALTOS era muy frecu<strong>en</strong>tado por miembros <strong>de</strong>l "Chaos Computer Club" alemán. Dos <strong>hackers</strong> <strong>de</strong>l "Chaos" que<br />

participaban <strong>en</strong> ALTOS, "Jaeger" y "P<strong>en</strong>go," habían sido vil<strong>la</strong>nos principales <strong>de</strong>l caso CUCKOS'S EGG <strong>de</strong> Clifford Stoll:<br />

conchabados <strong>en</strong> Berlín <strong>de</strong>l Este con un espía experto <strong>de</strong> <strong>la</strong> KGB, y que, a sueldo <strong>de</strong> esta, accedieron ilegalm<strong>en</strong>te a<br />

or<strong>de</strong>nadores americanos, a través <strong>de</strong> Internet.<br />

Cuando miembros <strong>de</strong> <strong>la</strong> "Legion of Doom" [LoD] leyeron <strong>la</strong> historia <strong>de</strong>l pil<strong>la</strong>je <strong>de</strong> Jaeger <strong>en</strong> el libro <strong>de</strong> Stoll, no<br />

quedaron especialm<strong>en</strong>te impresionados técnicam<strong>en</strong>te hab<strong>la</strong>ndo. En el foro favorito <strong>de</strong> <strong>la</strong> LoD <strong>en</strong> aquel mom<strong>en</strong>to, "B<strong>la</strong>ck<br />

Ice," (Hielo Negro) miembros <strong>de</strong> <strong>la</strong> LoD se jactaron <strong>de</strong> que ellos podrían haber realizado todos los ataques <strong>de</strong>l "Chaos" <strong>en</strong><br />

una única semana! De cualquier forma, <strong>la</strong> LoD quedó impresionada, aunque <strong>de</strong> ma<strong>la</strong> gana, por <strong>la</strong> reputación <strong>de</strong> "Chaos", el<br />

puro atrevimi<strong>en</strong>to <strong>de</strong> <strong>hackers</strong> anarquistas y fumadores <strong>de</strong> hachís que se habían co<strong>de</strong>ado con los temibles chicos importantes<br />

<strong>de</strong>l espionaje comunista internacional. Miembros <strong>de</strong> <strong>la</strong> "Legion of Doom" <strong>de</strong> vez <strong>en</strong> cuando intercambiaban información<br />

con <strong>hackers</strong> alemanes amistosos <strong>en</strong> ALTOS - números <strong>de</strong> teléfono <strong>de</strong> or<strong>de</strong>nadores VAX/VMS vulnerables <strong>en</strong> Georgia, por<br />

ejemplo. Phone phreaks daneses y británicos, y <strong>la</strong> camaril<strong>la</strong> australiana "Pho<strong>en</strong>ix," "Nom," y "Electron", también eran<br />

habituales <strong>de</strong> ALTOS. En círculos un<strong>de</strong>rground moverse por ALTOS era consi<strong>de</strong>rado signo <strong>de</strong> pert<strong>en</strong>ecer a <strong>la</strong> élite, un<br />

hacker sofisticado <strong>de</strong> <strong>la</strong> jet-set digital internacional.<br />

Fry Guy apr<strong>en</strong>día rápidam<strong>en</strong>te como robar información <strong>de</strong> ag<strong>en</strong>cias <strong>de</strong> at<strong>en</strong>ción al usuario <strong>de</strong> tarjetas <strong>de</strong> crédito.<br />

T<strong>en</strong>ía más <strong>de</strong> ci<strong>en</strong> números <strong>de</strong> tarjetas <strong>de</strong> crédito robadas <strong>en</strong> sus notas, y más <strong>de</strong> un mil<strong>la</strong>r <strong>de</strong> códigos <strong>de</strong> acceso a <strong>la</strong>rga<br />

distancia también bir<strong>la</strong>dos. Sabía como <strong>en</strong>trar <strong>en</strong> ALTOS y como hab<strong>la</strong>r <strong>la</strong> l<strong>en</strong>gua <strong>de</strong>l un<strong>de</strong>rground convinc<strong>en</strong>tem<strong>en</strong>te.<br />

Esta vez sacó a Urvile información sobre trucos re<strong>la</strong>tivos a estaciones <strong>de</strong> conmutación, <strong>en</strong> ALTOS.<br />

<strong>La</strong> combinación <strong>de</strong> esos dos tipos <strong>de</strong> información permitió a Fry Guy abrirse camino hacia una nueva forma <strong>de</strong><br />

frau<strong>de</strong> electrónico.<br />

Primero birló números <strong>de</strong> tarjetas <strong>de</strong> crédito <strong>de</strong> or<strong>de</strong>nadores <strong>de</strong> compañías <strong>de</strong> crédito. <strong>La</strong> información obt<strong>en</strong>ida<br />

incluía nombres, direcciones y números <strong>de</strong> teléfono <strong>de</strong> usuarios aleatorios <strong>de</strong> tarjetas.<br />

Entonces, Fry Guy, haciéndose pasar por poseedor <strong>de</strong> una tarjeta, l<strong>la</strong>mo a Western Union y solicitó un a<strong>de</strong><strong>la</strong>nto <strong>en</strong><br />

metálico a cargo <strong>de</strong> "su" tarjeta <strong>de</strong> crédito. Western Union, como garantía <strong>de</strong> seguridad, <strong>de</strong>volvería <strong>la</strong> l<strong>la</strong>mada al usuario, a<br />

su casa, para verificar <strong>la</strong> transacción.<br />

Pero, tal y como había conmutado <strong>la</strong> oficina <strong>de</strong> libertad condicional <strong>de</strong> Florida a "Tina" <strong>en</strong> Nueva York, Fry Guy<br />

52


edireccionó el número <strong>de</strong>l propietario <strong>de</strong> <strong>la</strong> tarjeta a un teléfono público local.<br />

Allí esperaría al acecho, embrol<strong>la</strong>ndo sus huel<strong>la</strong>s direccionando y redireccionando <strong>la</strong> l<strong>la</strong>mada, a través <strong>de</strong><br />

conmutadores tan lejanos como Canadá. Cuando <strong>la</strong> l<strong>la</strong>mada llegase, practicaría <strong>de</strong>scaradam<strong>en</strong>te "ing<strong>en</strong>iería social", es <strong>de</strong>cir,<br />

persuadiría a <strong>la</strong> g<strong>en</strong>te <strong>de</strong> Western Union <strong>de</strong> que era el dueño legítimo <strong>de</strong> <strong>la</strong> tarjeta. Puesto que había contestado al otro<br />

extremo <strong>de</strong>l número <strong>de</strong> teléfono correcto, el <strong>en</strong>gaño no era muy difícil. El dinero <strong>de</strong> Western Union era <strong>en</strong>tonces <strong>en</strong>viado a<br />

un cómplice <strong>de</strong> Fry Guy <strong>en</strong> su ciudad <strong>en</strong> Indiana.<br />

Fry Guy y su grupo <strong>de</strong> apoyo, usando técnicas <strong>de</strong> <strong>la</strong> "Legion of Doom", robaron seis mil dó<strong>la</strong>res <strong>de</strong> Western Union<br />

<strong>en</strong>tre diciembre <strong>de</strong> 1988 y julio <strong>de</strong> 1989. También hicieron sus pinitos <strong>en</strong>cargando el <strong>en</strong>vío <strong>de</strong> bi<strong>en</strong>es robados mediante<br />

frau<strong>de</strong> <strong>de</strong> tarjetas. Fry Guy estaba intoxicado con el éxito. El chico <strong>de</strong> dieciséis años fantaseaba exageradam<strong>en</strong>te fr<strong>en</strong>te a<br />

<strong>hackers</strong> rivales, a<strong>la</strong>r<strong>de</strong>ando <strong>de</strong> haber usado dinero estafado ara alqui<strong>la</strong>r una gran limosina, y haber conducido fuera <strong>de</strong>l<br />

estado con n fanático <strong>de</strong> su banda <strong>de</strong> heavymetal favorita, Motley Crue. Armado con conocimi<strong>en</strong>to, po<strong>de</strong>r, y un gratificante<br />

flujo <strong>de</strong> dinero negro, Fry Guy llevó <strong>la</strong> situación mas allá <strong>de</strong> sí mismo y l<strong>la</strong>mó a los repres<strong>en</strong>tantes locales <strong>de</strong> seguridad <strong>de</strong><br />

Indiana Bell, pavoneándose, jactándose y profiri<strong>en</strong>do torm<strong>en</strong>tosas advert<strong>en</strong>cias, que sus po<strong>de</strong>rosos amigos <strong>en</strong> <strong>la</strong> notoria<br />

"Legion of Doom" podían hacer caer <strong>la</strong> red telefónica nacional.<br />

Fry Guy incluso nombró una fecha para el acontecimi<strong>en</strong>to: el cuatro <strong>de</strong> julio, una fiesta nacional.<br />

Este atroz ejemplo <strong>de</strong>l síndrome "arrésteme por favor", fue seguido por su pronto arresto. Después <strong>de</strong> que <strong>la</strong><br />

compañía telefónica <strong>de</strong> Indiana <strong>de</strong>scubrió qui<strong>en</strong> era, el Servicio Secreto instaló DNRs - Dialed Number Recor<strong>de</strong>rs - <strong>en</strong> <strong>la</strong>s<br />

líneas telefónicas <strong>de</strong> su casa. Estos aparatos no son escuchas y no pue<strong>de</strong>n grabar el cont<strong>en</strong>ido <strong>de</strong> <strong>la</strong>s l<strong>la</strong>madas, pero graban<br />

los números telefónicos <strong>de</strong> todas <strong>la</strong>s l<strong>la</strong>madas tanto hacia fuera como <strong>de</strong>s<strong>de</strong> fuera.<br />

Rastrear estos números <strong>de</strong>mostró el frau<strong>de</strong> <strong>de</strong> códigos <strong>de</strong> <strong>la</strong>rga distancia llevado a cabo por Fry Guy, sus ext<strong>en</strong>sas<br />

conexiones a BBS piratas, y numerosas l<strong>la</strong>madas personales a sus amigos <strong>de</strong> <strong>la</strong> "Legion of Doom" <strong>en</strong> At<strong>la</strong>nta. Para el 11 <strong>de</strong><br />

Julio <strong>de</strong> 1989, el Servicio Secreto también había insta<strong>la</strong>do grabadoras <strong>de</strong> números (p<strong>en</strong> registers) <strong>en</strong> <strong>la</strong>s líneas <strong>de</strong> Prophet,<br />

Urville y Leftist.<br />

El Servicio Secreto se pres<strong>en</strong>tó <strong>en</strong> gran número <strong>en</strong> <strong>la</strong> casa <strong>de</strong> Fry Guy el 22 <strong>de</strong> julio <strong>de</strong> 1989, para el horror <strong>de</strong> sus<br />

padres, completam<strong>en</strong>te ignorantes <strong>de</strong>l asunto. Los ag<strong>en</strong>tes eran li<strong>de</strong>rados por un ag<strong>en</strong>te especial <strong>de</strong>l Servicio Secreto <strong>de</strong> <strong>la</strong><br />

oficina <strong>de</strong> Indianapolis. Sin embargo, fueron acompañados y aconsejados por Timothy M. Foley <strong>de</strong> <strong>la</strong> oficina <strong>de</strong>l Servicio<br />

Secreto <strong>de</strong> Chicago (un caballero <strong>de</strong>l que pronto oiremos un montón).<br />

Utilizando técnicas contra el crim<strong>en</strong> informático fe<strong>de</strong>ral que habían sido estándar <strong>de</strong>s<strong>de</strong> comi<strong>en</strong>zos <strong>de</strong> los 80, el<br />

Servicio Secreto registró conci<strong>en</strong>zudam<strong>en</strong>te <strong>la</strong> casa y confiscó todo el equipo electrónico <strong>de</strong> Fry Guy y cua<strong>de</strong>rnos <strong>de</strong> notas.<br />

Todo el equipami<strong>en</strong>to <strong>de</strong> Fry Guy salió por <strong>la</strong> puerta bajo custodia <strong>de</strong>l Servicio Secreto, lo que puso un rápido fin a sus<br />

correrías.<br />

El Servicio Secreto <strong>de</strong> los Estados Unidos (USSS) interrogó <strong>la</strong>rgam<strong>en</strong>te a Fry Guy. Su caso fue puesto a cargo <strong>de</strong><br />

Deborah Daniels, <strong>la</strong> abogada fe<strong>de</strong>ral <strong>de</strong> EE.UU. para el distrito sur <strong>de</strong> Indiana. A Fry Guy se le imputaron once cargos <strong>de</strong><br />

frau<strong>de</strong> informático, acceso no autorizado a or<strong>de</strong>nadores, y frau<strong>de</strong> telefónico. <strong>La</strong> evi<strong>de</strong>ncia era exhaustiva e irrefutable. Por<br />

su parte, Fry Guy acusó <strong>de</strong> su corrupción a <strong>la</strong> "Legion of Doom" y se ofreció a testificar contra ellos.<br />

Fry Guy insistía <strong>en</strong> que <strong>la</strong> "Legion" pret<strong>en</strong>día tirar abajo el sistema telefónico durante una festividad nacional. Y<br />

cuando AT&T falló estrepitosam<strong>en</strong>te durante el día <strong>de</strong> Martin Luther King <strong>en</strong> 1990, esto concedió cierta credibilidad a su<br />

<strong>de</strong>nuncia, logrando a<strong>la</strong>rmar g<strong>en</strong>uinam<strong>en</strong>te a <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> compañía telefónica y al Servicio Secreto. Finalm<strong>en</strong>te, Fry<br />

Guy se <strong>de</strong>c<strong>la</strong>ró culpable el 31 <strong>de</strong> mayo <strong>de</strong> 1990. El 14 <strong>de</strong> septiembre fue s<strong>en</strong>t<strong>en</strong>ciado a cuar<strong>en</strong>ta y ocho meses <strong>de</strong> libertad<br />

condicional y a cuatroci<strong>en</strong>tas horas <strong>de</strong> servicio social.<br />

Lo podría haber t<strong>en</strong>ido mucho peor; pero era s<strong>en</strong>sato por parte <strong>de</strong> los acusadores el ser suave con este adolesc<strong>en</strong>te<br />

m<strong>en</strong>or <strong>de</strong> edad, y c<strong>en</strong>trar <strong>la</strong> at<strong>en</strong>ción <strong>en</strong> los notorios miembros principales <strong>de</strong> <strong>la</strong> "Legion of Doom".<br />

Pero el caso contra <strong>la</strong> "LoD" t<strong>en</strong>ía <strong>de</strong>fectos retic<strong>en</strong>tes.<br />

Pese a los mayores esfuerzos <strong>de</strong> los investigadores, era imposible probar que <strong>la</strong> "Legion" había tirado el sistema<br />

telefónico el 15 <strong>de</strong> <strong>en</strong>ero, por que ellos, ciertam<strong>en</strong>te, no lo habían hecho. <strong>La</strong>s investigaciones <strong>de</strong> 1989 sí que mostraron que<br />

ciertos miembros <strong>de</strong> <strong>la</strong> "Legion of Doom "habían obt<strong>en</strong>ido un po<strong>de</strong>r sin prece<strong>de</strong>ntes sobre <strong>la</strong>s estaciones <strong>de</strong> conmutación <strong>de</strong><br />

<strong>la</strong>s compañías telefónicas, y que estaban activos conspirando para obt<strong>en</strong>er todavía más po<strong>de</strong>r. Privadam<strong>en</strong>te, los<br />

investigadores estaban conv<strong>en</strong>cidos <strong>de</strong> que <strong>la</strong> "Legion of Doom" pret<strong>en</strong>día hacer cosas horribles con su conocimi<strong>en</strong>to, pero<br />

<strong>la</strong> mera int<strong>en</strong>ción <strong>de</strong> maldad no era sufici<strong>en</strong>te para llevarles a <strong>la</strong> cárcel.<br />

Y aunque los "tres <strong>de</strong> At<strong>la</strong>nta" - Prophet, Leftist, y especialm<strong>en</strong>te Urville -habían <strong>en</strong>señado mucho a Fry Guy, ellos<br />

mismos no cometían frau<strong>de</strong> con tarjetas <strong>de</strong> crédito. Lo único que habían "robado" era servicio <strong>de</strong> <strong>la</strong>rga distancia - y puesto<br />

53


que habían hecho bu<strong>en</strong>a parte <strong>de</strong> ello mediante manipu<strong>la</strong>ción <strong>de</strong> <strong>la</strong> conmutación telefónica, no había forma s<strong>en</strong>cil<strong>la</strong> <strong>de</strong><br />

juzgar cuanto habían "robado", o incluso si esta práctica era "robo" <strong>de</strong> algún tipo fácilm<strong>en</strong>te c<strong>la</strong>sificable.<br />

El robo <strong>de</strong> códigos <strong>de</strong> <strong>la</strong>rga distancia por parte <strong>de</strong> Fry Guy les salió muy caro a <strong>la</strong>s compañías telefónicas. El robo <strong>de</strong><br />

servicio a<strong>la</strong>rga distancia pue<strong>de</strong> ser una "pérdida" bastante teórica, pero cuesta dinero y tiempo reales para borrar todos<br />

aquellos códigos robados, y reasignar otros nuevos a los inoc<strong>en</strong>tes dueños <strong>de</strong> aquellos códigos corruptos. Los propios<br />

dueños <strong>de</strong> aquellos códigos se conviert<strong>en</strong> <strong>en</strong> víctimas, y pier<strong>de</strong>n tiempo y dinero y tranquilidad con el follón. Y luego,<br />

también había que tratar con <strong>la</strong>s víctimas <strong>de</strong> tarjetas <strong>de</strong> crédito y Western Union. Cuando se trataba <strong>de</strong> estafa, Fry Guy era<br />

un <strong>la</strong>drón mucho mayor que <strong>la</strong> "Legion of Doom". Era solo cuando se trataba <strong>de</strong> verda<strong>de</strong>ra habilidad informática, cuando<br />

Fry Guy resultaba ser insignificante.<br />

<strong>La</strong> Legion <strong>de</strong> At<strong>la</strong>nta p<strong>en</strong>saba que <strong>la</strong> mayor parte <strong>de</strong> <strong>la</strong>s "reg<strong>la</strong>s" <strong>de</strong>l ciberespacio eran para per<strong>de</strong>dores y g<strong>en</strong>te que<br />

acepta todo lo que le mandan sin cuestionarlo, pero ellos también t<strong>en</strong>ían reg<strong>la</strong>s. Ellos nunca tiraban abajo nada, y nunca<br />

tomaban dinero. Estas eran simples reg<strong>la</strong>s g<strong>en</strong>éricas y principios bastante dudosos cuando se trata con sutilida<strong>de</strong>s éticas <strong>de</strong>l<br />

ciberespacio, pero permitían a los "tres <strong>de</strong> At<strong>la</strong>nta" operar con una conci<strong>en</strong>cia re<strong>la</strong>tivam<strong>en</strong>te limpia (aunque nunca con<br />

tranquilidad <strong>de</strong> m<strong>en</strong>te).<br />

Si no hacías <strong>de</strong> hacker por dinero, si no robabas a <strong>la</strong> g<strong>en</strong>te su dinero - dinero <strong>en</strong> el banco, se <strong>en</strong>ti<strong>en</strong><strong>de</strong> - <strong>en</strong>tonces<br />

nadie era realm<strong>en</strong>te perjudicado, <strong>en</strong> opinión <strong>de</strong> <strong>la</strong> "Legion of Doom". "Robo <strong>de</strong> servicio" era una hipocresía, "propiedad<br />

intelectual" un mal chiste. Pero <strong>la</strong> LoD tan solo s<strong>en</strong>tía un <strong>de</strong>sdén elitista hacia los artistas <strong>de</strong> <strong>la</strong> estafa, y <strong>la</strong>drones. A sí<br />

mismos se consi<strong>de</strong>raban limpios.<br />

En su opinión, si no <strong>de</strong>sorganizabas ni tirabas sistemas -(bu<strong>en</strong>o, no int<strong>en</strong>cionadam<strong>en</strong>te, <strong>de</strong> cualquier forma -<br />

acci<strong>de</strong>ntes ocurr<strong>en</strong>, pregunta a Robert Morris) <strong>en</strong>tonces era totalm<strong>en</strong>te injusto l<strong>la</strong>marte "vándalo" o "cracker". Cuando<br />

estabas dando una vuelta "on-line" con tus "camaradas" <strong>en</strong> el sistema <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s compañías <strong>de</strong> telecomunicaciones,<br />

podías mirarlos con superioridad <strong>de</strong>s<strong>de</strong> el p<strong>la</strong>no superior <strong>de</strong> moralidad hacker. Y podías bur<strong>la</strong>r a <strong>la</strong> policía <strong>de</strong>s<strong>de</strong> <strong>la</strong>s alturas<br />

arrogantes <strong>de</strong> tu búsqueda, como hacker, <strong>de</strong>l puro conocimi<strong>en</strong>to.<br />

Pero <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> policía y <strong>de</strong>partam<strong>en</strong>tos <strong>de</strong> seguridad <strong>de</strong> compañías <strong>de</strong> telecomunicaciones, sin<br />

embargo, Fry Guy no era realm<strong>en</strong>te peligroso. Los "tres <strong>de</strong> At<strong>la</strong>nta" eran peligrosos.<br />

No eran los crím<strong>en</strong>es que estaban cometi<strong>en</strong>do, sino el peligro, el riesgo pot<strong>en</strong>cial, el po<strong>de</strong>r técnico absoluto que <strong>la</strong><br />

"Legion of Doom" había acumu<strong>la</strong>do, que hacia <strong>la</strong> situación insost<strong>en</strong>ible.<br />

Fry Guy no pert<strong>en</strong>ecía a <strong>la</strong> LoD. Nunca había visto personalm<strong>en</strong>te a ningún miembro; sus únicos contactos con ellos<br />

habían sido electrónicos.<br />

Los miembros <strong>de</strong>l núcleo <strong>de</strong> <strong>la</strong> "Legion of Doom" solían reunirse físicam<strong>en</strong>te <strong>en</strong> conv<strong>en</strong>ciones que t<strong>en</strong>ían lugar<br />

aproximadam<strong>en</strong>te cada año, para emborracharse, intercambiar el saludo <strong>de</strong> los <strong>hackers</strong>, <strong>en</strong>cargar pizzas y arrasar<br />

habitaciones <strong>de</strong> hotel. Fry Guy nunca había participado. Deborah Daniels lo valoró con bastante exactitud como un "quiero<br />

y no puedo ser un LoD".<br />

En cualquier caso, los crím<strong>en</strong>es <strong>de</strong> Fry Guy fueron directam<strong>en</strong>te atribuidos a <strong>la</strong> "Legion of Doom" <strong>en</strong> bu<strong>en</strong>a parte <strong>de</strong><br />

<strong>la</strong> futura propaganda policial. <strong>La</strong> LoD sería <strong>de</strong>scrita como "un grupo realm<strong>en</strong>te cerrado" involucrado <strong>en</strong> "numerosas<br />

activida<strong>de</strong>s ilegales" incluy<strong>en</strong>do "robar y modificar historiales <strong>de</strong> crédito <strong>de</strong> personas", y "obt<strong>en</strong>er dinero y bi<strong>en</strong>es<br />

fraudul<strong>en</strong>tam<strong>en</strong>te". Fry Guy lo hizo, pero no los "tres <strong>de</strong> At<strong>la</strong>nta"; ellos simplem<strong>en</strong>te no se <strong>de</strong>dicaron al robo, sino más bi<strong>en</strong><br />

al mero acceso ilegal. Esto causó un extraño giro <strong>en</strong> <strong>la</strong> estrategia <strong>de</strong> los acusadores. <strong>La</strong> "Legion of Doom" fue acusada <strong>de</strong><br />

"diseminar información sobre el ataque a or<strong>de</strong>nadores a otros <strong>hackers</strong> informáticos con <strong>la</strong> int<strong>en</strong>ción <strong>de</strong> <strong>de</strong>sp<strong>la</strong>zar el esfuerzo<br />

<strong>de</strong>l sistema judicial hacia esos otros <strong>hackers</strong> y lejos <strong>de</strong> <strong>la</strong> Legion of Doom."<br />

Esta ultima acusación (cogida directam<strong>en</strong>te <strong>de</strong> una rueda <strong>de</strong> pr<strong>en</strong>sa <strong>de</strong>l Grupo Especial <strong>de</strong> Chicago contra el Abuso y<br />

Frau<strong>de</strong> Informático) su<strong>en</strong>a particu<strong>la</strong>rm<strong>en</strong>te cogida por los pelos. Se podría concluir <strong>en</strong> este punto que los investigadores<br />

habían sido aconsejados que siguieran a<strong>de</strong><strong>la</strong>nte y "<strong>de</strong>sp<strong>la</strong>zaran su esfuerzo" apartándolo <strong>de</strong> <strong>la</strong> "Legion of Doom." Quizá<br />

<strong>de</strong>berían conc<strong>en</strong>trarse <strong>en</strong> "esos otros <strong>hackers</strong>" - aquellos que realm<strong>en</strong>te robaban dinero y bi<strong>en</strong>es materiales.<br />

Pero <strong>la</strong> "Caza <strong>de</strong>l Hacker" <strong>de</strong> 1990 no era una simple acción policial.<br />

Pret<strong>en</strong>día simplem<strong>en</strong>te hacerse notar <strong>en</strong> el ciberespacio – era un <strong>caza</strong>, un int<strong>en</strong>to <strong>de</strong>liberado <strong>de</strong> <strong>de</strong>jar <strong>en</strong> c<strong>la</strong>ro el<br />

núcleo <strong>de</strong> <strong>la</strong> operación, <strong>de</strong> <strong>en</strong>viar un m<strong>en</strong>saje pot<strong>en</strong>te y fatal que pusiera fr<strong>en</strong>o al incontro<strong>la</strong>do un<strong>de</strong>rground digital.<br />

Según este razonami<strong>en</strong>to, Fry Guy no era mucho más que el equival<strong>en</strong>te electrónico a un camello barato <strong>en</strong> una<br />

esquina. Mi<strong>en</strong>tras los cerebros <strong>de</strong> <strong>la</strong> LoD siguieran operando f<strong>la</strong>grantem<strong>en</strong>te, amontonando sin límites su conocimi<strong>en</strong>to<br />

ilícito, y fom<strong>en</strong>tando <strong>en</strong>tusiasmo por infringir f<strong>la</strong>grantem<strong>en</strong>te <strong>la</strong> ley, habría un suministro infinito <strong>de</strong> Fry Guys.<br />

Debido a que <strong>la</strong> "Legion of Doom" era f<strong>la</strong>grante, habían <strong>de</strong>jado huel<strong>la</strong>s por todas partes, que serian seguidas por el<br />

54


sistema legal <strong>en</strong> Nueva York, Indiana, Florida, Texas, Arizona, Missouri, incluso Australia.<br />

Pero <strong>la</strong> guerra <strong>de</strong> 1990 contra <strong>la</strong> "Legion of Doom" fue dirigida <strong>de</strong>s<strong>de</strong> Illinois, por el Grupo Especial <strong>de</strong> Chicago<br />

contra el Abuso y Frau<strong>de</strong> Informático.<br />

El grupo especial <strong>de</strong> frau<strong>de</strong> y abuso informático, li<strong>de</strong>rado por el fiscal fe<strong>de</strong>ral Willian J. Cook, com<strong>en</strong>zó su andadura<br />

<strong>en</strong> 1987 y fulgurantem<strong>en</strong>te se convirtió <strong>en</strong> una <strong>de</strong> <strong>la</strong>s más agresivas unida<strong>de</strong>s locales <strong>de</strong> crím<strong>en</strong>es informáticos. Chicago era<br />

el hogar más natural para un grupo como ese. El primer sistema <strong>de</strong> BBS se inv<strong>en</strong>tó <strong>en</strong> Illinois. El estado <strong>de</strong> Illinois t<strong>en</strong>ía<br />

una <strong>de</strong> <strong>la</strong>s primeras y más rigurosas leyes para crím<strong>en</strong>es informáticos <strong>de</strong> toda <strong>la</strong> nación. <strong>La</strong> policía estatal <strong>de</strong> Illinois estaba<br />

bajo una conspicua alerta sobre posibles <strong>de</strong>litos <strong>de</strong> guante b<strong>la</strong>nco y frau<strong>de</strong>s electrónicos.<br />

Y Willian J. Cook, particu<strong>la</strong>rm<strong>en</strong>te, era una jov<strong>en</strong> promesa <strong>en</strong>tre los perseguidores <strong>de</strong>l <strong>de</strong>lito electrónico. El y sus<br />

colegas fiscales fe<strong>de</strong>rales <strong>en</strong> <strong>la</strong> oficina <strong>de</strong>l fiscal <strong>en</strong> Chicago, t<strong>en</strong>ían una estrecha re<strong>la</strong>ción con el servicio secreto,<br />

especialm<strong>en</strong>te con el agresivo ag<strong>en</strong>te <strong>de</strong> base <strong>en</strong> Chicago Timothy Foley.<br />

Mi<strong>en</strong>tras While Cook y sus colegas <strong>de</strong>l <strong>de</strong>partam<strong>en</strong>to <strong>de</strong> justicia p<strong>la</strong>neaban <strong>la</strong> estrategia, Foley era su hombre <strong>en</strong> <strong>la</strong><br />

calle.<br />

A lo <strong>la</strong>rgo <strong>de</strong> los och<strong>en</strong>ta, el gobierno fe<strong>de</strong>ral dio a los fiscales un ars<strong>en</strong>al <strong>de</strong> herrami<strong>en</strong>tas legales nuevas y nunca<br />

probadas, <strong>de</strong>stinadas a <strong>la</strong> lucha contra el crim<strong>en</strong> informático. Cook y sus colegas fueron pioneros <strong>en</strong> <strong>la</strong> aplicación a <strong>la</strong> vida<br />

real <strong>de</strong> esos nuevos estatutos gestados <strong>en</strong> los juzgados fe<strong>de</strong>rales.<br />

El dos <strong>de</strong> Octubre <strong>de</strong> 1986, el s<strong>en</strong>ado <strong>de</strong> los estados unidos aprobó, tristem<strong>en</strong>te por unanimidad, el acta “ Frau<strong>de</strong> y<br />

Abuso informático” aunque había pocos conv<strong>en</strong>cidos acerca <strong>de</strong> <strong>la</strong> utilidad <strong>de</strong> este estatuto. El grupo <strong>de</strong> Cook tomó su<br />

nombre <strong>de</strong> esta acta, ya que estaban <strong>de</strong>cididos a transformar esa po<strong>de</strong>rosa pero teórica acta <strong>de</strong>l congreso <strong>en</strong> un auténtico<br />

motor legal <strong>de</strong> <strong>de</strong>strucción contra <strong>de</strong>fraudadores y criminales informáticos.<br />

No era solo un asunto meram<strong>en</strong>te <strong>de</strong> <strong>de</strong>scubrir <strong>de</strong>litos, investigarlos y tratar <strong>de</strong> castigar a sus perpetradores. El grupo<br />

<strong>de</strong> Chicago, como <strong>la</strong> mayoría <strong>de</strong> los implicados <strong>en</strong> el asunto, ya sabían qui<strong>en</strong>es eran los chicos malos: <strong>la</strong> “Legion of Doom”,<br />

y los escritores y editores <strong>de</strong> Phrack. El trabajo que t<strong>en</strong>ían que hacer era <strong>en</strong>contrar alguna forma legal <strong>de</strong> <strong>en</strong>cerrar a esas<br />

personas.<br />

Esta aproximación pudiera parecer un tanto dudosa a algui<strong>en</strong> que no estuviese muy al tanto <strong>de</strong> <strong>la</strong> dura realidad <strong>de</strong>l<br />

trabajo fiscal. Sin embargo los fiscales no mandan a <strong>la</strong> g<strong>en</strong>te <strong>la</strong> cárcel por <strong>de</strong>litos que han cometido; sino que mandan a<br />

g<strong>en</strong>te a <strong>la</strong> cárcel por <strong>de</strong>litos que pue<strong>de</strong>n probar que han cometido. <strong>La</strong> policía fe<strong>de</strong>ral <strong>de</strong> Chicago <strong>en</strong>carceló a Al Capone por<br />

un frau<strong>de</strong> <strong>en</strong> los impuestos. Chicago es una gran ciudad con una tradición <strong>de</strong> rápidas acusaciones y mano dura <strong>en</strong> ambos<br />

<strong>la</strong>dos <strong>de</strong> <strong>la</strong> ley.<br />

Fry Guy mantuvo el caso al aire libre y alertó a <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> compañía telefónica <strong>de</strong>l alcance <strong>de</strong>l problema.<br />

Pero los <strong>de</strong>litos <strong>de</strong> Fry Guy no colocaron a los tres <strong>de</strong> At<strong>la</strong>nta <strong>de</strong>trás <strong>de</strong> los barrotes y mucho m<strong>en</strong>os al excéntrico<br />

submundo <strong>de</strong> los redactores <strong>de</strong> Phrack. Así, el 22 <strong>de</strong> Julio <strong>de</strong> 1989, el mismo día que Fry Guy fue <strong>caza</strong>do <strong>en</strong> Indiana, el<br />

servicio secreto fue a por los tres <strong>de</strong> At<strong>la</strong>nta.<br />

Era prácticam<strong>en</strong>te inevitable. En el verano <strong>de</strong> 1989, servidores <strong>de</strong> <strong>la</strong> ley se estaban acercando a los tres <strong>de</strong> At<strong>la</strong>nta<br />

<strong>de</strong>s<strong>de</strong>, por lo m<strong>en</strong>os, seis direcciones a <strong>la</strong> vez. Primero, t<strong>en</strong>ían <strong>la</strong>s pistas que les había dado Fry Guy, el cual había permitido<br />

que se insta<strong>la</strong>s<strong>en</strong> registradores <strong>de</strong> DNR <strong>en</strong> <strong>la</strong>s líneas <strong>de</strong> los tres <strong>de</strong> At<strong>la</strong>nta. So<strong>la</strong>m<strong>en</strong>te <strong>la</strong>s pruebas que aportaba el DNR<br />

hubieran acabado con ellos mas tar<strong>de</strong> o más temprano. En segundo lugar, los colegas <strong>de</strong> At<strong>la</strong>nta eran ya bi<strong>en</strong> conocidos por<br />

Control-C y sus patrocinadores <strong>en</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> compañía telefónica. Los contactos <strong>de</strong> LoD con <strong>la</strong> g<strong>en</strong>te <strong>de</strong> seguridad<br />

<strong>de</strong> <strong>la</strong> compañía telefónica se hicieron <strong>de</strong> manera poco segura e incluso mas orgullosam<strong>en</strong>te que normalm<strong>en</strong>te; ellos creían<br />

que t<strong>en</strong>ían po<strong>de</strong>rosas amistadas <strong>en</strong> <strong>la</strong>s altas esferas, y que eran ampliam<strong>en</strong>te tolerados por <strong>la</strong> g<strong>en</strong>te <strong>de</strong> seguridad telefónica.<br />

Pero <strong>la</strong> unidad <strong>de</strong> intrusión <strong>de</strong> Bellsouth estaba tras <strong>de</strong> LoD sin reparar <strong>en</strong> esfuerzos ni gastos.<br />

Los nombres <strong>de</strong> los tres <strong>de</strong> At<strong>la</strong>nta habían sido i<strong>de</strong>ntificados e incluidos <strong>en</strong> los exhaustivos ficheros anti-hacker<br />

mant<strong>en</strong>idos y v<strong>en</strong>didos por John Maxfield, <strong>de</strong>tective <strong>de</strong> seguridad privada <strong>de</strong> Chicago. Maxfield, que t<strong>en</strong>ía ext<strong>en</strong>sos<br />

contactos <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> compañía telefónica y otros soplones <strong>de</strong>l un<strong>de</strong>rground era <strong>la</strong> bestia negra <strong>de</strong> <strong>la</strong> g<strong>en</strong>te<br />

<strong>de</strong> Phrack, y el <strong>de</strong>sagrado era mutuo.<br />

Los tres <strong>de</strong> At<strong>la</strong>nta habían escrito artículos para Phrack. Este acto <strong>de</strong> provocación no podía escapar a <strong>la</strong> at<strong>en</strong>ción <strong>de</strong><br />

los telecos y <strong>de</strong> los ag<strong>en</strong>tes <strong>de</strong> <strong>la</strong> ley.<br />

“Knightmare” un hacker <strong>de</strong> Arizona <strong>en</strong> edad <strong>de</strong>l instituto, era un amigo cercano y discípulo <strong>de</strong> <strong>la</strong> LoD <strong>de</strong> At<strong>la</strong>nta,<br />

había sido capturado por <strong>la</strong> formidable Unidad para <strong>la</strong> lucha contra el Crim<strong>en</strong> organizado y <strong>la</strong> extorsión. Knightmare<br />

frecu<strong>en</strong>taba una <strong>de</strong> <strong>la</strong>s BBS favoritas <strong>de</strong> LoD “B<strong>la</strong>ck ice” <strong>en</strong> particu<strong>la</strong>r y estaba al tanto <strong>de</strong> sus secretos. Y t<strong>en</strong>er a Gail<br />

Thackeray, el ayudante <strong>de</strong>l fiscal g<strong>en</strong>eral <strong>de</strong> Arizona, <strong>en</strong> tu busca era un terrible riesgo para cualquier hacker.<br />

55


Y quizás lo peor <strong>de</strong> todo, Prophet había cometido un gran error al pasar una copia ilícita <strong>de</strong> un fichero <strong>de</strong> BellSouth<br />

a “Knight Lightning”, que lo publicó <strong>en</strong> Phrack. Esto, tal como veremos, fue un acto que trajo consecu<strong>en</strong>cias directas a casi<br />

todos los re<strong>la</strong>cionados <strong>en</strong> el caso.<br />

El 22 <strong>de</strong> Julio <strong>de</strong> 1989, el Servicio Secreto apareció <strong>en</strong> <strong>la</strong> casa <strong>de</strong> Leftist, don<strong>de</strong> vivía con sus padres. Una <strong>en</strong>orme<br />

escuadril<strong>la</strong> <strong>de</strong> veinte oficiales ro<strong>de</strong>aron el edificio: El servicio secreto, los comisarios fe<strong>de</strong>rales, <strong>la</strong> policía local,<br />

posiblem<strong>en</strong>te <strong>la</strong> seguridad telefónica <strong>de</strong> BellSouth; era difícil <strong>de</strong> saber <strong>en</strong> medio <strong>de</strong>l ataque. El padre <strong>de</strong> Leftist, mi<strong>en</strong>tras<br />

trabajaba <strong>en</strong> su oficina <strong>de</strong>l sótano <strong>de</strong> <strong>la</strong> casa, notó, para empezar, cómo un musculoso extraño vestido <strong>en</strong> ropa normal<br />

cruzaba por el patio trasero amartil<strong>la</strong>ndo una pisto<strong>la</strong>. Según más extraños fueron <strong>en</strong>trando <strong>en</strong> <strong>la</strong> casa, el padre <strong>de</strong> Leftist<br />

asumió, naturalm<strong>en</strong>te, que se trataba <strong>de</strong> un robo a mano armada.<br />

Como muchos <strong>de</strong> los padres <strong>de</strong> <strong>hackers</strong>, el padre y <strong>la</strong> madre <strong>de</strong> Leftist solo t<strong>en</strong>ían una muy vaga noción <strong>de</strong> lo que<br />

Leftist había estado haci<strong>en</strong>do todo ese tiempo. Leftist t<strong>en</strong>ía un trabajo diurno reparando or<strong>de</strong>nadores. Su obsesión por los<br />

or<strong>de</strong>nadores parecía un poco rara, pero <strong>en</strong> absoluto dañina, e incluso <strong>de</strong>stinada a terminar <strong>en</strong> una bi<strong>en</strong> pagada carrera. <strong>La</strong><br />

rep<strong>en</strong>tina y abrumadora incursión <strong>de</strong>jó traumatizados a los padres <strong>de</strong> Leftist.<br />

Leftist había estado tomando un par <strong>de</strong> jarras <strong>de</strong> margarita con los compañeros <strong>de</strong>spués <strong>de</strong>l trabajo. Según sus pies,<br />

anestesiados <strong>de</strong> tequi<strong>la</strong>, le iban transportando por <strong>la</strong> calle, transportando una bolsa ll<strong>en</strong>a <strong>de</strong> disquetes, advirtió un gran<br />

número <strong>de</strong> coches sin distintivos aparcados <strong>en</strong> su calle. Todos los coches t<strong>en</strong>ían pequeñas ant<strong>en</strong>as <strong>de</strong> microondas.<br />

El servicio secreto había arrancado <strong>la</strong> puerta principal <strong>de</strong> sus bisagras casi ap<strong>la</strong>stando a su madre.<br />

D<strong>en</strong>tro, Leftist fue arrestado por James Cool, ag<strong>en</strong>te especial <strong>de</strong>l servicio secreto, oficina <strong>de</strong> At<strong>la</strong>nta. Leftist estaba<br />

alucinado. Nunca antes se había <strong>en</strong>contrado con un ag<strong>en</strong>te <strong>de</strong>l servicio secreto. No podía imaginar que hubiera hecho algo<br />

que mereciera <strong>la</strong> at<strong>en</strong>ción fe<strong>de</strong>ral. El siempre había creído que si sus activida<strong>de</strong>s llegaban a ser intolerables, uno <strong>de</strong> sus<br />

contactos <strong>en</strong> seguridad telefónica le haría una l<strong>la</strong>mada privada y le diría que lo <strong>de</strong>jase.<br />

Pero lo cierto era que Leftist estaba si<strong>en</strong>do registrado por curtidos profesionales, y su bolsa <strong>de</strong> disquetes era<br />

rápidam<strong>en</strong>te confiscada. Él y sus padres fueron conducidos a habitaciones separadas y esposados mi<strong>en</strong>tras un equipo <strong>de</strong><br />

oficiales buscaba <strong>en</strong> <strong>la</strong> casa cualquier cosa electrónica.<br />

Leftist se horrorizó según su atesorado PC, IBM AT con sus cuar<strong>en</strong>ta megas <strong>de</strong> disco, y su reci<strong>en</strong>tem<strong>en</strong>te comprado<br />

80386 clónico con un <strong>de</strong>scomunal disco duro <strong>de</strong> ci<strong>en</strong> megas, eran rápidam<strong>en</strong>te transportados fuera <strong>de</strong> <strong>la</strong> casa <strong>en</strong> custodia<br />

<strong>de</strong>l Servicio Secreto. También confiscaron todos sus discos, todas sus libretas <strong>de</strong> notas, y un <strong>en</strong>orme botín <strong>de</strong> <strong>de</strong>sgastados<br />

docum<strong>en</strong>tos <strong>de</strong> <strong>la</strong> compañía telefónica que Leftist había rescatado <strong>de</strong> cont<strong>en</strong>edores <strong>de</strong> basura.<br />

Leftist p<strong>en</strong>saba que se trataba <strong>de</strong> una gran equivocación. El nunca había <strong>en</strong>trado <strong>en</strong> or<strong>de</strong>nadores militares. No era un<br />

espía ni un comunista. Simplem<strong>en</strong>te era uno <strong>de</strong> los viejos y bu<strong>en</strong>os <strong>hackers</strong> <strong>de</strong> Georgia, y solo quería ver a toda aquel<strong>la</strong><br />

g<strong>en</strong>te fuera <strong>de</strong> su casa. Pero parecía que eso no iba a ocurrir hasta que aceptase alguna c<strong>la</strong>se <strong>de</strong> acuerdo.<br />

De esta manera co<strong>la</strong>boró con ellos. Y según diría más tar<strong>de</strong> <strong>de</strong>s<strong>de</strong> su prisión fe<strong>de</strong>ral <strong>de</strong> Tal<strong>la</strong><strong>de</strong>ga, A<strong>la</strong>bama, fue un<br />

gran error.<br />

At<strong>la</strong>nta era una zona única, <strong>en</strong> <strong>la</strong> que tres miembros <strong>de</strong> “Legion Doom” vivían mas o m<strong>en</strong>os <strong>en</strong> <strong>la</strong> misma localidad.<br />

A difer<strong>en</strong>cia <strong>de</strong>l resto <strong>de</strong> <strong>la</strong> LoD, que t<strong>en</strong>día a asociarse por teléfono y or<strong>de</strong>nador, <strong>La</strong> LoD <strong>de</strong> At<strong>la</strong>nta estaba estrecham<strong>en</strong>te<br />

unida. No fue ninguna sorpresa que los ag<strong>en</strong>tes <strong>de</strong>l servicio secreto que <strong>de</strong>tuvieron a Urvile <strong>en</strong> el <strong>la</strong>boratorio <strong>de</strong><br />

or<strong>de</strong>nadores <strong>de</strong> Georgia Tech, también <strong>en</strong>contraran a Prophet junto él.<br />

Urvile <strong>de</strong> 21 años, un estudiante <strong>de</strong> química <strong>de</strong> polímeros <strong>en</strong> Georgia Tech, se convirtió <strong>en</strong> un caso problemático<br />

para los ag<strong>en</strong>tes <strong>de</strong> <strong>la</strong> ley. Urvile también conocido como “Necron 99” y otros alias que solía cambiar cada mes era tanto un<br />

experto hacker como un fanático <strong>de</strong> los juegos <strong>de</strong> rol.<br />

Los juegos <strong>de</strong> rol no son un hobby muy habitual, pero los <strong>hackers</strong> son g<strong>en</strong>te poco habitual, y sus pasatiempos<br />

favoritos ti<strong>en</strong><strong>de</strong>n a ser algo fuera <strong>de</strong> lo normal. El juego <strong>de</strong> rol más conocido <strong>en</strong> América es probablem<strong>en</strong>te “Dungeons &<br />

Dragons”, un juego hab<strong>la</strong>do multijugador que se juega con papel, mapas, lápices, tab<strong>la</strong>s estadísticas y una gran variedad <strong>de</strong><br />

dados <strong>de</strong> formas raras. Los jugadores repres<strong>en</strong>tan personajes heroicos explorando un mundo <strong>de</strong> fantasía completam<strong>en</strong>te<br />

inv<strong>en</strong>tado. Los mundos <strong>de</strong> fantasía <strong>de</strong> los juegos <strong>de</strong> rol son normalm<strong>en</strong>te esc<strong>en</strong>arios pseudomedievales <strong>de</strong> espada y brujería,<br />

magos <strong>la</strong>nzadores <strong>de</strong> hechizos, caballeros <strong>en</strong> armadura, unicornios y dragones, <strong>de</strong>monios y goblins.<br />

Urvile y sus compañeros <strong>de</strong> juego preferían fantasías altam<strong>en</strong>te técnicas. Ellos usaban un juego basado <strong>en</strong><br />

“G.U.R.P.S.” (“sistema g<strong>en</strong>érico <strong>de</strong> juegos <strong>de</strong> Rol” sigui<strong>en</strong>do <strong>la</strong>s sig<strong>la</strong>s <strong>en</strong> inglés), editado por una compañía l<strong>la</strong>mada Steve<br />

Jackson Games (SJG).<br />

“G.U.R.P.S.” funciona como una superestructura para crear una gran variedad <strong>de</strong> mundos fantásticos artificiales.<br />

Steve Jackson Games publicó una estantería <strong>de</strong> libros ll<strong>en</strong>os <strong>de</strong> <strong>de</strong>tal<strong>la</strong>da información y suger<strong>en</strong>cias, que eran usados para<br />

56


completar <strong>la</strong> estructura básica <strong>de</strong> GURPS con muchos trasfondos fantásticos.<br />

Urvile hizo uso ext<strong>en</strong>sivo <strong>de</strong> dos libros <strong>de</strong> SJG l<strong>la</strong>mados “GURPS High-Tech” y “GURPS Special Ops”.<br />

En el artificial mundo <strong>de</strong> fantasía <strong>de</strong> “GURPS Special Ops”, los jugadores vivían un contemporáneo mundo <strong>de</strong><br />

intrigas fantásticas y espionaje internacional. Al principio <strong>de</strong>l juego, los jugadores comi<strong>en</strong>zan si<strong>en</strong>do pequeños e<br />

inof<strong>en</strong>sivos, quizás ag<strong>en</strong>tes <strong>de</strong> <strong>la</strong> CIA <strong>de</strong> segunda división, o v<strong>en</strong><strong>de</strong>dores <strong>de</strong> armas <strong>de</strong> tres al cuarto. Pero si los jugadores<br />

persist<strong>en</strong> a través <strong>de</strong> una serie <strong>de</strong> sesiones (<strong>la</strong>s sesiones <strong>de</strong> juego duran g<strong>en</strong>eralm<strong>en</strong>te varias horas, o más aún: se e<strong>la</strong>boran<br />

campañas que para terminarse necesitan <strong>de</strong> meses) <strong>en</strong>tonces pue<strong>de</strong>n adquirir nuevas habilida<strong>de</strong>s, nuevos conocimi<strong>en</strong>tos,<br />

nuevo po<strong>de</strong>r. Podrían llegar a dominar nuevas habilida<strong>de</strong>s como francotirador, karate, pinchar líneas o apertura <strong>de</strong> puertas.<br />

También llegan a adquirir muchos tipos difer<strong>en</strong>tes <strong>de</strong> botines imaginarios, como Berettas, cocteleras <strong>de</strong> martini, o<br />

<strong>de</strong>portivos con asi<strong>en</strong>tos eyectables y ametral<strong>la</strong>doras <strong>en</strong> los faros. Como se pue<strong>de</strong> imaginar dada <strong>la</strong> complejidad <strong>de</strong> este<br />

juego, <strong>la</strong>s notas <strong>de</strong> Urvile eran muy <strong>de</strong>tal<strong>la</strong>das y ext<strong>en</strong>sas.<br />

Urvile era un “director <strong>de</strong> juego” , que inv<strong>en</strong>taba esc<strong>en</strong>arios para que sus compañeros <strong>de</strong> juego; gigantescas<br />

simu<strong>la</strong>ciones <strong>de</strong> av<strong>en</strong>turas con <strong>en</strong>igma que sus amigos <strong>de</strong>bían <strong>de</strong>sve<strong>la</strong>r. <strong>La</strong>s notas <strong>de</strong> juego <strong>de</strong> Urvile abarcaban doc<strong>en</strong>as <strong>de</strong><br />

páginas con todo tipo <strong>de</strong> exóticas locuras repletas <strong>de</strong> raids ninja a Libia y rupturas <strong>de</strong> cifrados superor<strong>de</strong>nadores <strong>de</strong> <strong>la</strong> China<br />

roja. Sus notas estaban escritas <strong>en</strong> papel <strong>de</strong> <strong>de</strong>secho y guardadas <strong>en</strong> archivadores <strong>de</strong> hojas sueltas.<br />

El papel <strong>de</strong> <strong>de</strong>secho más accesible eran los muchos kilos <strong>de</strong> docum<strong>en</strong>tos e impresiones propiedad <strong>de</strong> BellSouth que<br />

había robado <strong>de</strong> <strong>la</strong>s papeleras <strong>de</strong> <strong>la</strong> compañía telefónica. Sus notas estaban escritas <strong>en</strong> el reverso <strong>de</strong> propiedad privada <strong>de</strong> <strong>la</strong><br />

compañía telefónica. Por si esto no fuera sufici<strong>en</strong>tem<strong>en</strong>te malo, <strong>la</strong>s notas <strong>de</strong>l juego estaban mezc<strong>la</strong>das caóticam<strong>en</strong>te con<br />

notas garabateadas <strong>de</strong> Urvile acerca <strong>de</strong> <strong>la</strong>s instrusiones informáticas que había cometido.<br />

No so<strong>la</strong>m<strong>en</strong>te era prácticam<strong>en</strong>te imposible separar <strong>la</strong>s notas <strong>de</strong>l juego <strong>de</strong> Urvile <strong>de</strong> <strong>la</strong> realidad “ciberespacial”, sino<br />

que el propio Urvile no t<strong>en</strong>ía muy c<strong>la</strong>ra <strong>la</strong> distinción <strong>en</strong>tre ambos mundos. No es exagerado <strong>de</strong>cir que para Urvile todo era<br />

un juego. Urvile era muy intelig<strong>en</strong>te, altam<strong>en</strong>te imaginativo, y poco al tanto <strong>de</strong> <strong>la</strong>s nociones <strong>de</strong> otras personas sobre <strong>la</strong><br />

propiedad privada. Su conexión con <strong>la</strong> “realidad” no era algo que le preocupase <strong>de</strong>masiado. Hackear era un juego para<br />

Urvile. Era una diversión mas, algo que hacía por divertirse. Y Urvile era un jov<strong>en</strong> obsesionado. El no podía <strong>de</strong>jar <strong>de</strong><br />

hackear tanto como no podía <strong>de</strong>jar a mitad un puzzle o parar <strong>en</strong> mitad <strong>de</strong> <strong>la</strong> lectura <strong>de</strong> una trilogía <strong>de</strong> fantasía <strong>de</strong> Steph<strong>en</strong><br />

Donalson. (El nombre “Urvile” esta sacado <strong>de</strong> una los nove<strong>la</strong>s <strong>de</strong> Donaldson más v<strong>en</strong>dida)<br />

A los interrogadores <strong>de</strong> Urvile les molestó mucho <strong>la</strong> irreal y a prueba <strong>de</strong> ba<strong>la</strong>s actitud <strong>de</strong> Urvile. Para empezar el no<br />

consi<strong>de</strong>raba que hubiese hecho nada malo. No había ni <strong>la</strong> más ligera sombra <strong>de</strong> remordimi<strong>en</strong>to <strong>en</strong> él. Por el contrario,<br />

estaba conv<strong>en</strong>cido que los interrogatorios policiales eran parte <strong>de</strong> un <strong>de</strong>m<strong>en</strong>te mundo <strong>de</strong> fantasía <strong>de</strong> su propiedad. Se podría<br />

afirmar con toda seguridad que era así ya que Urvile se comportaba <strong>de</strong> un modo <strong>de</strong>masiado educado y cooperante.<br />

Por ejemplo, <strong>la</strong> habilidad <strong>de</strong> <strong>la</strong> LoD para monitorizar <strong>la</strong>s l<strong>la</strong>madas telefónicas <strong>de</strong>l Servicio Secreto y <strong>la</strong> policía.<br />

Urvile estaba <strong>de</strong> acuerdo que era posible hacerlos y que no era gran problema para <strong>la</strong> LoD. De hecho, el y sus amigos<br />

habían <strong>la</strong>nzado <strong>la</strong> i<strong>de</strong>a <strong>en</strong> el tablón <strong>de</strong> “B<strong>la</strong>ck Ice” igual que otras muchas i<strong>de</strong>as atray<strong>en</strong>tes, tales como construir <strong>la</strong>nzal<strong>la</strong>mas<br />

portátiles y puñados <strong>de</strong> granadas caseras. T<strong>en</strong>ían ci<strong>en</strong>tos <strong>de</strong> números <strong>de</strong> acceso informático a ag<strong>en</strong>cias gubernam<strong>en</strong>tales que<br />

había obt<strong>en</strong>ido muestreando teléfonos <strong>de</strong> At<strong>la</strong>nta, o que había extraído <strong>de</strong> mainframes VAX/VMS asaltados.<br />

En realidad, nunca habían int<strong>en</strong>tado escuchar a los polis porque <strong>la</strong> i<strong>de</strong>a no era lo sufici<strong>en</strong>tem<strong>en</strong>te interesante como<br />

para molestarse <strong>en</strong> ello. A<strong>de</strong>más, si ellos hubieran pinchado <strong>la</strong>s l<strong>la</strong>madas <strong>de</strong>l Servicio Secreto, obviam<strong>en</strong>te nunca habrían<br />

sido capturados ¿No?<br />

El Servicio Secreto estaba poco satisfecho con esa caballeresca lógica hacker.<br />

Estaba, sin embargo, el asunto <strong>de</strong> <strong>la</strong> caída <strong>de</strong>l sistema telefónico. No hubo problemas, Urvile lo admitió c<strong>la</strong>ram<strong>en</strong>te.<br />

<strong>La</strong> LoD <strong>de</strong> At<strong>la</strong>nta podía echar abajo todo el sistema telefónico <strong>de</strong>l estado cuando quisiera. ¿incluso el servicio 911?<br />

No hay nada especial <strong>en</strong> eso, explico Urvile paci<strong>en</strong>tem<strong>en</strong>te. Poni<strong>en</strong>do el interruptor sobre sus rodil<strong>la</strong>s, que significa<br />

“usando el bug makedir <strong>de</strong> UNIX”, y el 911 <strong>de</strong>ja <strong>de</strong> funcionar también con toda seguridad. El sistema 911 no era algo muy<br />

interesante, francam<strong>en</strong>te. Era trem<strong>en</strong>dam<strong>en</strong>te interesante para <strong>la</strong> policía (por oscuras razones <strong>de</strong> su exclusiva incumb<strong>en</strong>cia),<br />

pero como <strong>de</strong>safío técnico el servicio <strong>de</strong>l 911 era algo aburrido. De esa forma los tres <strong>de</strong> At<strong>la</strong>nta habrían podido bloquear el<br />

servicio, haberlo <strong>de</strong>sactivado a todo lo <strong>la</strong>rgo <strong>de</strong>l territorio BellSouth, si hubies<strong>en</strong> trabajado un poco sobre ello. Pero <strong>la</strong> LoD<br />

<strong>de</strong> At<strong>la</strong>nta no eran crashers. Solo los per<strong>de</strong>dores y ratas eran crashers. LoD era <strong>la</strong> élite.<br />

Urvile estaba íntimam<strong>en</strong>te conv<strong>en</strong>cido que compartir su experi<strong>en</strong>cia técnica le <strong>de</strong>jaría libre <strong>de</strong> todo tipo <strong>de</strong><br />

problemas. Por lo que a él le correspondía, el estatus <strong>de</strong> élite <strong>en</strong> el un<strong>de</strong>rground digital le había colocado perman<strong>en</strong>tem<strong>en</strong>te<br />

<strong>de</strong>trás <strong>de</strong> <strong>la</strong> morral<strong>la</strong> intelectual <strong>de</strong> policías y g<strong>en</strong>te común. Urvile t<strong>en</strong>ía mucho que apr<strong>en</strong><strong>de</strong>r.<br />

De los tres <strong>de</strong> <strong>la</strong> LoD, Prophet era el que t<strong>en</strong>ía problemas más importantes.<br />

57


Prophet era un experto <strong>en</strong> programación UNIX que huroneaba <strong>de</strong>ntro y fuera <strong>de</strong> Internet <strong>de</strong> forma habitual. Empezó<br />

su carrera como hacker alre<strong>de</strong>dor <strong>de</strong> los 14, interfiri<strong>en</strong>do con un mainframe UNIX <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Carolina <strong>de</strong>l Norte.<br />

Prophet escribió el fichero <strong>de</strong> “Legion of Doom” l<strong>la</strong>mado “UNIX, uso y seguridad <strong>de</strong> principio a fin” UNIX<br />

(pronunciado como “you-nicks”) es un pot<strong>en</strong>te y flexible sistema operativo, para máquinas multiusuario y multitarea. En<br />

1969, cuando nació UNIX <strong>en</strong> los <strong>la</strong>boratorios Bell, esos or<strong>de</strong>nadores eran exclusividad <strong>de</strong> gran<strong>de</strong>s corporaciones y<br />

universida<strong>de</strong>s, pero hoy UNIX corre <strong>en</strong> miles <strong>de</strong> pot<strong>en</strong>tes or<strong>de</strong>nadores personales. UNIX esta particu<strong>la</strong>rm<strong>en</strong>te adaptado a <strong>la</strong><br />

programación <strong>de</strong> telecomunicaciones y se ha convertido <strong>en</strong> un standard <strong>de</strong> ese campo. Naturalm<strong>en</strong>te, UNIX también se<br />

convirtió <strong>en</strong> un standard <strong>de</strong> <strong>la</strong> élite hacker y phreaker.<br />

Ultimam<strong>en</strong>te, Prophet no había sido tan activo como Leftist y Urvile, pero Prophet era reinci<strong>de</strong>nte. En 1986, cuando<br />

t<strong>en</strong>ía dieciocho, Prophet fue <strong>de</strong>c<strong>la</strong>rado culpable <strong>de</strong> “acceso no autorizado a una red <strong>de</strong> or<strong>de</strong>nadores” <strong>en</strong> Carolina <strong>de</strong>l Norte.<br />

Fue <strong>de</strong>scubierto <strong>en</strong>trando ilegalm<strong>en</strong>te <strong>en</strong> <strong>la</strong> red <strong>de</strong> datos <strong>de</strong> Southern Bell, una red interna UNIX supuestam<strong>en</strong>te cerrada al<br />

público. Obtuvo una típica s<strong>en</strong>t<strong>en</strong>cia hacker: seis meses <strong>de</strong> susp<strong>en</strong>sión, 120 horas <strong>de</strong> servicios comunitarios y tres años <strong>de</strong><br />

libertad condicional.<br />

Después <strong>de</strong> esa humil<strong>la</strong>ción, Prophet se <strong>de</strong>shizo <strong>de</strong> <strong>la</strong> mayoría <strong>de</strong> sus tone<strong>la</strong>das <strong>de</strong> datos ilícitos phreak y hacker, e<br />

int<strong>en</strong>tó actuar honradam<strong>en</strong>te. Estaba <strong>en</strong> libertad condicional <strong>de</strong>spués <strong>de</strong> todo. Pero, <strong>en</strong> el otoño <strong>de</strong> 1988 <strong>la</strong> t<strong>en</strong>tación <strong>de</strong>l<br />

ciberespacio <strong>de</strong>mostró ser <strong>de</strong>masiado para el jov<strong>en</strong> Prophet, y trabajo hombro con hombro con Urvile y Leftist <strong>en</strong> los mas<br />

arriesgados sistemas a los que t<strong>en</strong>ían acceso.<br />

A principios <strong>de</strong> septiembre <strong>de</strong> 1988, <strong>en</strong>tró <strong>en</strong> el sistema c<strong>en</strong>tralizado y automático <strong>de</strong> BellSouth, AIMSX o<br />

“Advanced Information Managem<strong>en</strong>t System” AIMSX era una red interna <strong>de</strong> negocios pert<strong>en</strong>eci<strong>en</strong>te a BellSouth, don<strong>de</strong> los<br />

empleados <strong>de</strong> <strong>la</strong> compañía almac<strong>en</strong>aban su correo electrónico, bases <strong>de</strong> datos, notas y cal<strong>en</strong>darios, y también don<strong>de</strong><br />

construían sus docum<strong>en</strong>tos <strong>de</strong> texto. Como AIMX no t<strong>en</strong>ía accesos telemáticos públicos se consi<strong>de</strong>raba que era<br />

<strong>de</strong>sconocida y por eso no estaba bi<strong>en</strong> asegurada, nunca requirió passwords. Prophet se hizo con una cu<strong>en</strong>ta creada conocida<br />

como “waa1,” <strong>la</strong> cu<strong>en</strong>ta personal <strong>de</strong> una <strong>de</strong>sadvertido empleado <strong>de</strong> <strong>la</strong> compañía. Disfrazado como el dueño <strong>de</strong> waa1,<br />

Prophet hizo alre<strong>de</strong>dor <strong>de</strong> una <strong>de</strong>c<strong>en</strong>a <strong>de</strong> visitas a AIMSX.<br />

Prophet no hizo daño ni borró nada <strong>de</strong>l sistema. Su pres<strong>en</strong>cia <strong>en</strong> AIMSX fue inof<strong>en</strong>siva y casi invisible. Pero no se<br />

conformó con eso.<br />

Una parte <strong>de</strong>l texto procesado <strong>en</strong> AIMSX fue un docum<strong>en</strong>to <strong>de</strong> <strong>la</strong> compañía conocido como “ Bell South Standard<br />

Practice 660-225-104SV Control Office Administration of Enhanced 911 Services for Special Services and Major Account<br />

C<strong>en</strong>ters dates March 1988”<br />

Prophet no estaba buscando ese docum<strong>en</strong>to. Simplem<strong>en</strong>te era uno <strong>en</strong>tre ci<strong>en</strong>tos <strong>de</strong> docum<strong>en</strong>tos simi<strong>la</strong>res y con<br />

imp<strong>en</strong>etrables títulos. Sin embargo, habiéndolo conseguido <strong>en</strong> el curso <strong>de</strong> uno <strong>de</strong> sus ilícitos vagabun<strong>de</strong>os <strong>en</strong> AIMSX,<br />

<strong>de</strong>cidió llevárselo como un trofeo. Demostró ser bastante útil <strong>en</strong> futuras sesiones <strong>de</strong> vanagloria. Así, una vez <strong>en</strong> Septiembre<br />

<strong>de</strong>l 1988, Prophet or<strong>de</strong>nó al mainframe <strong>de</strong> AIMSX que copiase y transfiérese al or<strong>de</strong>nador <strong>de</strong> su casa el docum<strong>en</strong>to<br />

(l<strong>la</strong>mado a partir <strong>de</strong> ahora “el docum<strong>en</strong>to E911”).<br />

Nadie se dio cu<strong>en</strong>ta que Prophet hizo eso. De alguna manera había robado el docum<strong>en</strong>to E911, pero <strong>la</strong> noción <strong>de</strong><br />

propiedad <strong>en</strong> el ciberespacio es algo dificultosa. Bellsouth no advirtió nada raro, porque Bellsouth mant<strong>en</strong>ía todavía <strong>la</strong><br />

copia original. El no había “robado” el docum<strong>en</strong>to <strong>en</strong> sí mismo. Muchas personas supuestam<strong>en</strong>te copiaron el docum<strong>en</strong>to,<br />

g<strong>en</strong>te que trabajaba para alguno <strong>de</strong> los diecinueve “servicios especiales y c<strong>en</strong>tros <strong>de</strong> cu<strong>en</strong>tas gran<strong>de</strong>s BellSouth” repartidos<br />

a los <strong>la</strong>rgo y ancho <strong>de</strong>l su<strong>de</strong>ste <strong>de</strong> los Estados Unidos. Esto fue posible porque estaba ubicado <strong>en</strong> una red <strong>de</strong> or<strong>de</strong>nadores:<br />

para que fuera copiado y leído por los empleados <strong>de</strong> <strong>la</strong> compañía. En aquel<strong>la</strong> ocasión los datos habían sido copiados por<br />

algui<strong>en</strong> que se suponía no podía leerlo.<br />

Prophet obtuvo su trofeo. Después <strong>de</strong>cidió almac<strong>en</strong>ar otra copia <strong>de</strong>l docum<strong>en</strong>to E911 <strong>en</strong> el or<strong>de</strong>nador <strong>de</strong> otra<br />

persona. Esta persona inoc<strong>en</strong>te era un <strong>en</strong>tusiasta <strong>de</strong> los or<strong>de</strong>nadores l<strong>la</strong>mado Richard Andrews que vivía cerca <strong>de</strong> Joliet,<br />

Illinois. Richard Andrews era un programador profesional <strong>en</strong> UNIX, y administraba una pot<strong>en</strong>te BBS UNIX l<strong>la</strong>mada<br />

“Jolnet” insta<strong>la</strong>da <strong>en</strong> el sótano <strong>de</strong> su casa.<br />

Prophet, usando el alias “Robert Johnson” obtuvo una cu<strong>en</strong>ta <strong>en</strong> el or<strong>de</strong>nador <strong>de</strong> Richar Andrews. Y allí, <strong>en</strong> su<br />

sección privada <strong>de</strong>l or<strong>de</strong>nador <strong>de</strong> Andrew, escondió una copia <strong>de</strong>l docum<strong>en</strong>to E911.<br />

¿Por qué hizo Prophet eso? Si Prophet hubiera eliminado el docum<strong>en</strong>to E911 <strong>de</strong> su propio or<strong>de</strong>nador, y guardado<br />

este a ci<strong>en</strong>tos <strong>de</strong> mil<strong>la</strong>s <strong>de</strong> distancia, <strong>en</strong> otra maquina y bajo un alias, <strong>en</strong>tonces hubiera estado razonablem<strong>en</strong>te seguro <strong>de</strong> que<br />

no lo persiguieran y <strong>de</strong>scubrieran aunque esta acción poco ética hubiera puesto <strong>en</strong> peligro al confiado Richard Andrews.<br />

Pero, como muchos <strong>hackers</strong>, Prophet era un vicioso <strong>de</strong> los datos ilícitos. Cuando los comprimió para almac<strong>en</strong>arlos<br />

58


no pudo apartarlo <strong>de</strong> su trofeo. Cuando a casa <strong>de</strong> Prophet <strong>en</strong> Decatur, Georgia, fue asaltada <strong>en</strong> Julio <strong>de</strong> 1989, <strong>en</strong>contraron el<br />

docum<strong>en</strong>to E911, una evi<strong>de</strong>ncia con<strong>de</strong>natoria. Y allí estaba Prophet, <strong>en</strong> <strong>la</strong>s manos <strong>de</strong>l Servicio Secreto, haci<strong>en</strong>do lo mejor<br />

que podía para explicar”.<br />

Nuestra historia nos lleva ahora lejos <strong>de</strong> los tres <strong>de</strong> At<strong>la</strong>nta y sus asaltos <strong>en</strong> l verano <strong>de</strong> 1989. Debemos <strong>de</strong>jar a los<br />

tres <strong>de</strong> Ata<strong>la</strong>nta “cooperando pl<strong>en</strong>am<strong>en</strong>te” con sus numerosos investigadores. Y los tres cooperaron, tal como explicaba el<br />

memorándum <strong>de</strong> <strong>la</strong> s<strong>en</strong>t<strong>en</strong>cia <strong>de</strong>l juzgado <strong>de</strong>l distrito <strong>de</strong>l norte <strong>de</strong> Georgia, justo antes <strong>de</strong> que los tres fues<strong>en</strong> con<strong>de</strong>nados a<br />

varias prisiones fe<strong>de</strong>rales <strong>en</strong> Noviembre <strong>de</strong> 1990.<br />

Debemos ahora capturar los otros aspectos <strong>de</strong> <strong>la</strong> guerra <strong>de</strong> “Legion of Doom”. <strong>La</strong> guerra <strong>de</strong> <strong>la</strong> Legion era una guerra<br />

<strong>en</strong> una red <strong>de</strong> hecho, una red <strong>de</strong> tres re<strong>de</strong>s <strong>la</strong>s cuales se <strong>en</strong>tre<strong>la</strong>zaban e interre<strong>la</strong>cionaban <strong>de</strong> una manera muy compleja. <strong>La</strong><br />

Legion <strong>en</strong> si misma, incluida <strong>la</strong> LoD <strong>de</strong> Ata<strong>la</strong>nta, y su añadido <strong>de</strong> Fry-Guy se movían <strong>en</strong> <strong>la</strong> primera red. <strong>La</strong> segunda red era<br />

<strong>la</strong> revista Phrack y sus editores y co<strong>la</strong>boradores. <strong>La</strong> tercera red involucrada era el círculo electrónico cercano a un hacker<br />

conocido como “Terminus”.<br />

<strong>La</strong> guerra contra <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> este hacker <strong>la</strong> llevo a cabo por una red <strong>de</strong> fuerzas policiales. LoD <strong>de</strong> Ata<strong>la</strong>nta y Fry<br />

Guy fueron perseguidos por ag<strong>en</strong>tes <strong>de</strong> los Servicios Secretos <strong>de</strong> los Estados Unidos y fiscales fe<strong>de</strong>rales <strong>de</strong> At<strong>la</strong>nta, Indiana<br />

y Chicago. “Terminus” se <strong>en</strong>contró acosado por el Servicio Secreto y los fiscales fe<strong>de</strong>rales <strong>de</strong> Baltimore y Chicago. Y <strong>la</strong><br />

guerra contra Phrack era casi completam<strong>en</strong>te, una operación <strong>de</strong> Chicago.<br />

<strong>La</strong> investigación <strong>de</strong> Terminus involucró una gran cantidad <strong>de</strong> <strong>en</strong>ergía, <strong>la</strong> mayoría proce<strong>de</strong>nte <strong>de</strong>l grupo <strong>de</strong> Chicago,<br />

pero esto es <strong>la</strong> parte m<strong>en</strong>os conocida y publicitada <strong>de</strong> <strong>la</strong>s operaciones contra <strong>hackers</strong>. Terminus, que vivía <strong>en</strong> Mary<strong>la</strong>nd, era<br />

un programador <strong>en</strong> UNIX y un consultor bastante conocido (bajo su nombre real) <strong>en</strong> <strong>la</strong> comunidad UNIX, como un<br />

reconocido experto <strong>en</strong> minior<strong>de</strong>nadores AT&T. Terminus ido<strong>la</strong>traba AT&T, especialm<strong>en</strong>te Bellcore, y mucho más que su<br />

reconocimi<strong>en</strong>to como un experto <strong>en</strong> UNIX, su mayor ambición era trabajar para los Bell <strong>la</strong>bs.<br />

Pero Terminus t<strong>en</strong>ía amigos oscuros y una historia oculta. Terminus fue una vez el protagonista <strong>de</strong> una admirativa<br />

<strong>en</strong>trevista <strong>en</strong> Phrack (volum<strong>en</strong> II, ejemp<strong>la</strong>r 14, Phile 2- Marzo 1987). En este articulo, el coeditor <strong>de</strong> Phrack Taran King<br />

<strong>de</strong>scribió a “Terminus” como un ing<strong>en</strong>iero electrónico, <strong>de</strong> 1,75 m, <strong>de</strong> pelo castaño, nacido <strong>en</strong> 1959 a los 28 años <strong>de</strong> edad,<br />

bastante maduro para un hacker.<br />

Terminus fue una vez el sysop <strong>de</strong> una BBS phreak/hack l<strong>la</strong>mada “MetroNet”, que funcionaba <strong>en</strong> un Apple II.<br />

Después reemp<strong>la</strong>zó “MetroNet” por una BBS un<strong>de</strong>rground l<strong>la</strong>mada “MegaNet” especializada <strong>en</strong> IBMs. En sus días<br />

jóv<strong>en</strong>es, Terminus había escrito uno <strong>de</strong> los primeros y más elegantes programas buscadores <strong>de</strong> códigos para PC IBM. Este<br />

programa se había ext<strong>en</strong>dido ampliam<strong>en</strong>te <strong>en</strong>tre <strong>la</strong> comunidad un<strong>de</strong>rground. Contables legiones <strong>de</strong> Poseedores <strong>de</strong> un PC,<br />

phreakers y <strong>hackers</strong> usaron el rastreador <strong>de</strong> Terminus para romper los códigos <strong>de</strong> <strong>la</strong>s compañías telefónicas. Este hecho no<br />

escapó <strong>de</strong> <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s compañías telefónicas; cosa lógica ya que el primer alias que Terminus empezó<br />

a manejar "Terminal Technician" estaba orgullosam<strong>en</strong>te escrito <strong>en</strong> el programa.<br />

Cuando llego a ser un profesional a tiempo completo (especializado <strong>en</strong> programación <strong>de</strong> telecomunicaciones) adoptó<br />

el alias Terminus, indicando que “había alcanzado <strong>la</strong> cima <strong>de</strong>l hacker efici<strong>en</strong>te”. Cambió a “Netsys” una BBS basada <strong>en</strong><br />

UNIX acerca <strong>de</strong> or<strong>de</strong>nadores AT&T, con cuatro líneas telefónicas y unos impresionantes 240 Mb <strong>de</strong> capacidad. “Netsys”<br />

almac<strong>en</strong>aba los ejemp<strong>la</strong>res completos <strong>de</strong> Phrack, y Terminus estaba familiarizado con sus editores, Taran King y Knight<br />

Lightning.<br />

A principios <strong>de</strong> los och<strong>en</strong>ta, Terminus era un visitante regu<strong>la</strong>r <strong>en</strong> Plovernet, Pirate-80, Sherwood Forest y<br />

Shadow<strong>la</strong>nd, todas BBS piratas bi<strong>en</strong> conocidas, todas muy frecu<strong>en</strong>tadas por <strong>la</strong> “Legion of Doom”. Como así ocurrió,<br />

Terminus nunca estuvo oficialm<strong>en</strong>te “<strong>en</strong> LoD”, porque nunca se le había dado <strong>la</strong> alta insignia oficial <strong>de</strong> <strong>la</strong> LoD y<br />

formalm<strong>en</strong>te investido por el experto <strong>de</strong> <strong>la</strong> Legion Lex Luthor. Terminus nunca se <strong>en</strong>contró físicam<strong>en</strong>te con LoD. Pero eso<br />

no importaba <strong>de</strong>masiado: ninguno <strong>de</strong> los tres <strong>de</strong> At<strong>la</strong>nta nunca fueron oficialm<strong>en</strong>te sancionados por Lex- Cuando los<br />

ag<strong>en</strong>tes <strong>de</strong> <strong>la</strong> ley se implicaron sus int<strong>en</strong>ciones eran c<strong>la</strong>ras. Terminus era un profesional a tiempo completo y adulto con<br />

habilida<strong>de</strong>s propias <strong>en</strong> software y hardware <strong>de</strong> AT&T- aunque Terminus pert<strong>en</strong>ecía <strong>en</strong> cuerpo y alma a <strong>la</strong> Legion of Doom<br />

y el un<strong>de</strong>rground.<br />

El uno <strong>de</strong> Febrero <strong>de</strong> 1990 medio mes <strong>de</strong>spués <strong>de</strong> <strong>la</strong> caída <strong>de</strong>l sistema el día <strong>de</strong> Martin Luther King Los ag<strong>en</strong>tes <strong>de</strong>l<br />

servicio secreto Tim Foley <strong>de</strong> Chicago, y Jack Lewis <strong>de</strong> <strong>la</strong> oficina <strong>de</strong> Baltimore, acompañados por el oficial <strong>de</strong> seguridad <strong>de</strong><br />

AT&T Jerry Dalton, viajaron hasta Middle Town, Mary<strong>la</strong>nd. Allí esposaron a Terminus <strong>en</strong> su domicilio (ante el terror <strong>de</strong> su<br />

mujer y sus hijos pequeños) y, <strong>de</strong> <strong>la</strong> forma habitual, transportaron sus or<strong>de</strong>nadores fuera <strong>de</strong> <strong>la</strong> casa.<br />

<strong>La</strong> máquina <strong>de</strong> Netsys <strong>de</strong>mostró cont<strong>en</strong>er una plétora <strong>de</strong> arcanos programas UNIX, código fu<strong>en</strong>te oficialm<strong>en</strong>te<br />

propiedad <strong>de</strong> AT&T. Software tal como: UNIX SV release 3.2; UNIX SV release 3.1; software <strong>de</strong> comunicaciones UUCP;<br />

Shell KORN; RFS; IWB; WWB; DWB; el l<strong>en</strong>guaje <strong>de</strong> programación C++; PMON; TOOL CHEST; QUEST; DACT; y S<br />

59


FIND.<br />

En <strong>la</strong> antigua tradición pirata un<strong>de</strong>rground, Terminus había estado comerciando con su software ilícitam<strong>en</strong>te copiado<br />

<strong>de</strong>ntro <strong>de</strong> un pequeño circulo <strong>de</strong> amigos programadores <strong>de</strong> UNIX. Muy <strong>de</strong>safortunadam<strong>en</strong>te, había almac<strong>en</strong>ado siete años<br />

<strong>de</strong> su correo electrónico <strong>en</strong> su máquina Netsys el cuál docum<strong>en</strong>taba todos los acuerdos amistosos que había hecho con sus<br />

variados colegas. Terminus no había bloqueado el sistema telefónico <strong>de</strong> AT&T el 15 <strong>de</strong> Enero. Sin embargo<br />

<strong>de</strong>scuidadam<strong>en</strong>te había creado un altruista circulo <strong>de</strong> piratería <strong>de</strong> software AT&T. No era una actividad que AT&T<br />

<strong>en</strong>contrase divertida. El oficial <strong>de</strong> seguridad <strong>de</strong> AT&T Jerry Dalton valoró esa propiedad “robada” por <strong>en</strong>cima <strong>de</strong><br />

tresci<strong>en</strong>tos mil dó<strong>la</strong>res.<br />

<strong>La</strong> <strong>en</strong>trada <strong>de</strong> AT&T <strong>en</strong> el <strong>en</strong>tramado <strong>de</strong> <strong>la</strong> empresa privada se complicó por <strong>la</strong>s nuevas y vagas reg<strong>la</strong>s <strong>de</strong> <strong>la</strong><br />

economía <strong>de</strong> <strong>la</strong> información. Hasta <strong>la</strong> división <strong>de</strong> Ma Bell , AT&T t<strong>en</strong>ía prohibido v<strong>en</strong><strong>de</strong>r hardware o software <strong>de</strong><br />

or<strong>de</strong>nadores. Ma Bell era <strong>la</strong> compañía telefónica; a Ma Bell no le estaba permitido el uso <strong>de</strong> sus <strong>en</strong>ormes ingresos<br />

prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong>l servicio telefónico para financiar <strong>en</strong> el mercado <strong>de</strong> or<strong>de</strong>nadores.<br />

AT&T, sin embargo, inv<strong>en</strong>tó el sistema operativo UNIX. Y <strong>de</strong> alguna manera AT&T <strong>en</strong>contró <strong>la</strong> manera <strong>de</strong> hacer <strong>de</strong><br />

UNIX una fu<strong>en</strong>te m<strong>en</strong>or <strong>de</strong> ingresos.<br />

Asombrosam<strong>en</strong>te UNIX no era v<strong>en</strong>dido como software <strong>de</strong> or<strong>de</strong>nadores, <strong>en</strong>traba <strong>en</strong> los catálogos como una oscura<br />

excepción que permitía <strong>la</strong> v<strong>en</strong>ta <strong>de</strong> chatarra y material <strong>de</strong> subasta. Cualquier int<strong>en</strong>to <strong>de</strong> promocionar <strong>la</strong> v<strong>en</strong>ta <strong>de</strong> UNIX<br />

hubiera producido una furiosa oposición legal por parte <strong>de</strong> <strong>la</strong>s compañías <strong>de</strong> software.<br />

En vez <strong>de</strong> eso, se concedieron lic<strong>en</strong>cias <strong>de</strong> UNIX para universida<strong>de</strong>s, <strong>en</strong> pequeñas cantida<strong>de</strong>s, don<strong>de</strong> el ácido <strong>de</strong> <strong>la</strong><br />

libertad académica ataba firmem<strong>en</strong>te los <strong>de</strong>rechos <strong>de</strong> propiedad <strong>de</strong> AT&T.<br />

Al llegar <strong>la</strong> división, AT&T se dio cu<strong>en</strong>ta que UNIX era una mina <strong>de</strong> oro <strong>en</strong> pot<strong>en</strong>cia. En ese mom<strong>en</strong>to gran<strong>de</strong>s<br />

pedazos <strong>de</strong>l código <strong>de</strong> UNIX no habían sido creados por AT&T y era v<strong>en</strong>dido por otros. Un sistema operativo UNIX<br />

completo rival había aparecido <strong>en</strong> Berkley, California (una <strong>de</strong> <strong>la</strong>s más gran<strong>de</strong>s fu<strong>en</strong>tes <strong>de</strong> i<strong>de</strong>ología sobre el mundo hacker).<br />

Hoy <strong>en</strong> día los <strong>hackers</strong> consi<strong>de</strong>ran que “Berkeley UNIX” es técnicam<strong>en</strong>te superior al AT&T “System V UNIX”, pero<br />

AT&T no iba a permitir que <strong>la</strong> mera elegancia técnica se tuviese <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> el mundo real <strong>de</strong> <strong>la</strong> v<strong>en</strong>ta <strong>de</strong> software <strong>de</strong><br />

negocios <strong>de</strong> carácter propietario. AT&T había construido su propio código <strong>de</strong> forma <strong>de</strong>liberadam<strong>en</strong>te incompatible con el<br />

UNIX <strong>de</strong> los <strong>de</strong>más, y había escrito el código <strong>de</strong> forma que se pudiese probar su copyright, incluso si el código hacía algo<br />

insignificante - “un apaño”. <strong>La</strong>s lic<strong>en</strong>cias <strong>de</strong> usuario <strong>de</strong>l UNIX AT&T eran acuerdos comerciales muy serios, repletos <strong>de</strong><br />

<strong>de</strong>c<strong>la</strong>raciones y cláusu<strong>la</strong>s <strong>de</strong> rescisión muy c<strong>la</strong>ras.<br />

AT&T no consiguió arrimar el ascua <strong>de</strong>l UNIX a su sardina, pero mantuvo el control <strong>en</strong> el tema con cierto éxito.<br />

Para los estándares rampantes y explosivos <strong>de</strong> <strong>la</strong> piratería <strong>de</strong>l software, el código fu<strong>en</strong>te <strong>de</strong>l software UNIX AT&T estaba<br />

ll<strong>en</strong>o <strong>de</strong> <strong>de</strong>rechos y lic<strong>en</strong>cias, bi<strong>en</strong> protegido. UNIX ha funcionando tradicionalm<strong>en</strong>te solo <strong>en</strong> mainframes propiedad <strong>de</strong><br />

gran<strong>de</strong>s grupos <strong>de</strong> profesionales <strong>de</strong> traje y corbata, <strong>en</strong> vez <strong>de</strong> <strong>en</strong> maquinas <strong>de</strong> dormitorio don<strong>de</strong> <strong>la</strong> g<strong>en</strong>te pudiese actuar<br />

malignam<strong>en</strong>te.<br />

Y el código fu<strong>en</strong>te <strong>de</strong>l UNIX <strong>de</strong> AT&T es seria programación <strong>de</strong> alto nivel. El número <strong>de</strong> expertos programadores<br />

UNIX con motivos para robar el código fu<strong>en</strong>te UNIX es pequeño. Ridículo, comparado con <strong>la</strong>s <strong>de</strong>c<strong>en</strong>as <strong>de</strong> miles listos para<br />

<strong>de</strong>stripar juegos <strong>de</strong> <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to para PC tal como “Leisure Suit <strong>La</strong>rry”<br />

Pero <strong>en</strong> 1989, los tipos <strong>de</strong>l un<strong>de</strong>rground, repres<strong>en</strong>tados por Terminus y sus amigos estaban trasteando con AT&T<br />

UNIX. Y <strong>la</strong> propiedad <strong>en</strong> cuestión no se había v<strong>en</strong>dido por veinte dó<strong>la</strong>res <strong>en</strong> el mostrador <strong>de</strong> Babbage's or Egghead's; se<br />

trataba <strong>de</strong> un código corporativo masivo, sofisticado, con multilíneas y multiautores que valía ci<strong>en</strong>tos <strong>de</strong> miles <strong>de</strong> dó<strong>la</strong>res.<br />

Hay que reconocer <strong>en</strong> este punto que <strong>la</strong> supuesta red <strong>de</strong> piratas <strong>de</strong> programas UNIX <strong>de</strong> Terminus nunca había<br />

obt<strong>en</strong>ido dinero por sus supuestos crím<strong>en</strong>es. <strong>La</strong> cifra <strong>de</strong> 300 mil dó<strong>la</strong>res esgrimida <strong>en</strong> re<strong>la</strong>ción a los cont<strong>en</strong>idos <strong>de</strong>l<br />

or<strong>de</strong>nador <strong>de</strong> Terminus no significaba que Terminus tuviera <strong>de</strong> hecho una posesión ilícita <strong>de</strong> tresci<strong>en</strong>tos mil dó<strong>la</strong>res <strong>de</strong><br />

AT&T. Terminus <strong>en</strong>viaba software arriba y abajo, <strong>de</strong> forma privada, <strong>de</strong> persona a persona, gratis. No estaba llevando a<br />

cabo un negocio, ni tampoco pirateaba. No había pedido dinero, no recibía dinero. Vivía <strong>de</strong> forma mo<strong>de</strong>sta.<br />

Los empleados <strong>de</strong> AT&T, así como los trabajadores free<strong>la</strong>nce como Terminus, trabajaban normalm<strong>en</strong>te con software<br />

"propietario" <strong>de</strong> AT&T, tanto <strong>en</strong> <strong>la</strong> oficina como <strong>en</strong> casa, <strong>en</strong> sus máquinas privadas. AT&T rara vez <strong>en</strong>viaba ag<strong>en</strong>tes <strong>de</strong><br />

seguridad a registrar los discos duros <strong>de</strong> sus empleados. Los trabajadores free<strong>la</strong>nce baratos <strong>de</strong> UNIX eran muy útiles para<br />

AT&T; no t<strong>en</strong>ían que pagar seguridad social o p<strong>en</strong>sión, por no hab<strong>la</strong>r <strong>de</strong> sindicarse <strong>en</strong> <strong>la</strong> Communication Workers of<br />

America . Eran humil<strong>de</strong>s conserjes digitales, paseando con su cubo y fregona por el Gran Templo Tecnológico <strong>de</strong> AT&T;<br />

pero cuando el Servicio Secreto llegó a su casa, ¡parecía que estuvieran comi<strong>en</strong>do con los cubiertos <strong>de</strong> p<strong>la</strong>ta <strong>de</strong> <strong>la</strong> compañía<br />

y durmi<strong>en</strong>do <strong>en</strong> <strong>la</strong>s sábanas <strong>de</strong> <strong>la</strong> compañía! De forma insultante, se comportaban como si ¡<strong>la</strong>s cosas con <strong>la</strong>s que trabajaban<br />

cada día les pert<strong>en</strong>ecieran!<br />

60


Y no hab<strong>la</strong>mos <strong>de</strong> meros <strong>hackers</strong> adolesc<strong>en</strong>tes con sus manos ll<strong>en</strong>as <strong>de</strong> papel <strong>de</strong> <strong>la</strong> basura y sus narices apretadas a<br />

<strong>la</strong>s v<strong>en</strong>tanas corporativas. Estos tipos eran magos <strong>de</strong>l UNIX, y no sólo t<strong>en</strong>ían datos <strong>de</strong> AT&T <strong>en</strong> sus máquinas y sus<br />

cabezas, sino que los transmitían también por red, <strong>en</strong> máquinas mucho más po<strong>de</strong>rosas que cualquier cosa imaginada antes, y<br />

<strong>en</strong> manos privadas. ¿Cómo t<strong>en</strong>er g<strong>en</strong>te disponible y al mismo tiempo asegurarte <strong>de</strong> que respetan <strong>de</strong> forma absoluta tu<br />

propiedad? Se trataba <strong>de</strong> un dilema.<br />

Bu<strong>en</strong>a parte <strong>de</strong>l código UNIX es <strong>de</strong> dominio público, gratis. Bu<strong>en</strong>a parte <strong>de</strong>l UNIX "propietario" había sido reescrito<br />

<strong>de</strong> forma ext<strong>en</strong>sa, quizás tan alterado que se había convertido <strong>en</strong> un nuevo producto -o quizás no. Los <strong>de</strong>rechos a <strong>la</strong><br />

propiedad intelectual <strong>de</strong> los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> software eran, y son, extraordinariam<strong>en</strong>te complejos y confusos. Y <strong>la</strong><br />

piratería <strong>de</strong> software, al igual que <strong>la</strong> copia privada <strong>de</strong> vi<strong>de</strong>os, es uno <strong>de</strong> los "crím<strong>en</strong>es" más practicados <strong>en</strong> <strong>la</strong> actualidad <strong>en</strong><br />

el mundo.<br />

El Servicio Secreto no era experto <strong>en</strong> UNIX o <strong>en</strong> cómo usarlo. El Servicio Secreto <strong>de</strong> los Estados Unidos,<br />

consi<strong>de</strong>rado como un todo no disponía <strong>de</strong> un una so<strong>la</strong> persona que supiera programar <strong>en</strong> <strong>en</strong>torno UNIX. No, ni uno. El<br />

Servicio Secreto estaba haci<strong>en</strong>do un uso ext<strong>en</strong>sivo <strong>de</strong> ayuda externa, pero los "expertos" que había escogido eran ag<strong>en</strong>tes<br />

<strong>de</strong> seguridad <strong>de</strong> AT&T y Bellcore, <strong>la</strong>s víctimas <strong>de</strong> los supuestos crím<strong>en</strong>es <strong>de</strong> <strong>la</strong> investigación, <strong>la</strong> misma g<strong>en</strong>te que t<strong>en</strong>ía un<br />

interés más pronunciado <strong>en</strong> el software "propietario".<br />

El seis <strong>de</strong> febrero <strong>de</strong> 1990, Terminus fue arrestado por el ag<strong>en</strong>te Lewis. Finalm<strong>en</strong>te, Terminus iba a ser <strong>en</strong>viado a <strong>la</strong><br />

prisión por su uso ilícito <strong>de</strong> software <strong>de</strong> AT&T.<br />

El tema <strong>de</strong>l software pirateado a AT&T dio todavía que hab<strong>la</strong>r durante <strong>la</strong> batal<strong>la</strong> con <strong>la</strong> Legion of Doom. Una media<br />

doc<strong>en</strong>a <strong>de</strong> los conocidos <strong>de</strong> Terminus, incluy<strong>en</strong>do g<strong>en</strong>te <strong>en</strong> Illinois, Texas y California habían acabado <strong>de</strong>t<strong>en</strong>idos por el<br />

Servicio Secreto <strong>en</strong> conexión con <strong>la</strong> copia ilícita <strong>de</strong> software. Con <strong>la</strong> excepción <strong>de</strong> Terminus, ninguno había sido acusado<br />

<strong>de</strong> ningún crim<strong>en</strong>. Ninguno <strong>de</strong> ellos compartía su peculiar promin<strong>en</strong>cia <strong>en</strong> el un<strong>de</strong>rground <strong>de</strong> los <strong>hackers</strong>.<br />

Pero ello no quería <strong>de</strong>cir que esta g<strong>en</strong>te no acabara tuvi<strong>en</strong>do problemas. <strong>La</strong> transfer<strong>en</strong>cia <strong>de</strong> datos ilícitos <strong>en</strong> el<br />

ciberespacio es una práctica nebulosa y poco <strong>de</strong>finida, con peligros paradójicos para todo el que estuviera re<strong>la</strong>cionado:<br />

<strong>hackers</strong>, transmisores <strong>de</strong> señal, propietarios <strong>de</strong> BBS, polis, fiscales, incluso peatones <strong>de</strong>sprev<strong>en</strong>idos. A veces, int<strong>en</strong>tos<br />

bi<strong>en</strong>int<strong>en</strong>cionados <strong>de</strong> evitar los problemas o castigar lo mal hecho traían más problemas que <strong>la</strong> simple ignorancia,<br />

indifer<strong>en</strong>cia o impropiedad.<br />

<strong>La</strong> BBS <strong>de</strong> Terminus "Netsys! no era <strong>la</strong> típica BBS, aunque t<strong>en</strong>ía <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s funciones típicas <strong>de</strong> una BBS.<br />

Netsys no era una so<strong>la</strong> máquina, sino parte <strong>de</strong> <strong>la</strong> red cooperativa UUCP que se ext<strong>en</strong>día por el globo. <strong>La</strong> red UUCP<br />

utilizaba un conjunto <strong>de</strong> programas <strong>de</strong> software UNIX l<strong>la</strong>mados "Unix-to- Unix Copy", que permitía a los usuarios <strong>de</strong><br />

UNIX a <strong>en</strong>viarse datos <strong>en</strong>tre sí a altas velocida<strong>de</strong>s a través <strong>de</strong> <strong>la</strong> red telefónica pública. UUCP es una red <strong>de</strong>sc<strong>en</strong>tralizada<br />

radicalm<strong>en</strong>te, sin ánimo <strong>de</strong> lucro, <strong>de</strong> computadoras <strong>en</strong> UNIX. Hay <strong>de</strong>c<strong>en</strong>as <strong>de</strong> mil<strong>la</strong>res <strong>de</strong> estas máquinas UNIX. Algunas<br />

son pequeñas, pero muchas son po<strong>de</strong>rosas y también se conectan a otras re<strong>de</strong>s. UUCP ti<strong>en</strong>e ciertos links arcanos a re<strong>de</strong>s<br />

importantes como JANET, EasyNet, BITNET,<br />

JUNET, VNET, DASnet, PeaceNet y FidoNet, así como a <strong>la</strong> gigantesca Internet. (<strong>La</strong> así l<strong>la</strong>mada "Internet" no es<br />

una red <strong>en</strong> sí misma, sino más bi<strong>en</strong> una "InterRed" <strong>de</strong> conexiones que permite que varias re<strong>de</strong>s mundiales <strong>de</strong> computadoras<br />

se comuniqu<strong>en</strong> <strong>en</strong>tre sí. Los lectores fascinados por <strong>la</strong> singu<strong>la</strong>ridad y complejidad <strong>de</strong> <strong>la</strong>s mo<strong>de</strong>rnas re<strong>de</strong>s <strong>de</strong> computadoras<br />

pue<strong>de</strong>n disfrutar <strong>de</strong> <strong>la</strong> autorizada <strong>de</strong>scripción <strong>de</strong> John S. Quarterman <strong>de</strong> 719 páginas <strong>en</strong> The Matrix, Digital Press 1990).<br />

Un usuario habilidoso <strong>de</strong> <strong>la</strong> máquina UNIX <strong>de</strong> Terminus podría <strong>en</strong>viar y recibir correo <strong>de</strong> casi cualquier red <strong>de</strong><br />

or<strong>de</strong>nadores <strong>de</strong>l mundo. Netsys no era conocida como una "BBS" per se, sino más bi<strong>en</strong> como un "nodo". Los "nodos" son<br />

más gran<strong>de</strong>s, rápidos y sofisticados que <strong>la</strong>s simples "BBS", y para los <strong>hackers</strong>, <strong>de</strong>jarse caer por un "nodo" era un avance<br />

importante <strong>en</strong> re<strong>la</strong>ción a <strong>de</strong>jarse caer por "BBS locales".<br />

El nodo Netsys <strong>de</strong> Terminus <strong>en</strong> Mary<strong>la</strong>nd t<strong>en</strong>ía una serie <strong>de</strong> conexiones directas a otros nodos simi<strong>la</strong>res <strong>de</strong> <strong>la</strong> UUCP,<br />

mant<strong>en</strong>idos por g<strong>en</strong>te que compartía sus intereses y algo <strong>de</strong> su actitud libertaria. Uno <strong>de</strong> estos nodos era Jolnet, propiedad<br />

<strong>de</strong> Richard Andrews, qui<strong>en</strong> al igual que Terminus, era un consultor UNIX in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te. Jolnet también corría sobre<br />

UNIX, y podía contactarse a alta velocidad <strong>de</strong>s<strong>de</strong> mainframes <strong>de</strong> todo el mundo. Jolnet era una obra bastante sofisticada,<br />

técnicam<strong>en</strong>te hab<strong>la</strong>ndo, pero seguía si<strong>en</strong>do mant<strong>en</strong>ida por un individuo, como un hobby privado sin ánimo <strong>de</strong> lucro. Jolnet<br />

era mayorm<strong>en</strong>te usada por otros usuarios <strong>de</strong> UNIX, para correo, almac<strong>en</strong>ami<strong>en</strong>to y acceso a otras re<strong>de</strong>s. Jolnet ofrecía<br />

acceso a re<strong>de</strong>s para unas dosci<strong>en</strong>tas personas, así como un instituto local.<br />

Entre sus diversas características y servicios, Jolnet también almac<strong>en</strong>aba <strong>la</strong> revista Phrack.<br />

Sigui<strong>en</strong>do su instinto, Richard Andrews sospechaba <strong>de</strong> un nuevo usuario l<strong>la</strong>mado "Robert Johnson". Richard<br />

Andrews inmediatam<strong>en</strong>te echó un vistazo a ver qué estaba almac<strong>en</strong>ando "Robert Johnson" <strong>en</strong> JOlnet. Y así Andrews<br />

<strong>en</strong>contró el docum<strong>en</strong>to E911.<br />

61


"Robert Johnson" era Prophet <strong>de</strong> <strong>la</strong> Legion of Doom, y el docum<strong>en</strong>to E911eran datos copiados <strong>de</strong> forma ilícita tras<br />

el asalto <strong>de</strong> Prophet a <strong>la</strong>s computadoras <strong>de</strong> BellSouth.<br />

El docum<strong>en</strong>to E911, un fragm<strong>en</strong>to particu<strong>la</strong>rm<strong>en</strong>te ilícito <strong>de</strong> propiedad digital estaba listo para reasumir su <strong>la</strong>rga,<br />

compleja y <strong>de</strong>sastrosa carrera.<br />

A Andrews le pareció muy sospechoso que algui<strong>en</strong> que no fuera un empleado <strong>de</strong> telefónica tuviera un docum<strong>en</strong>to<br />

sobre el "sistema ampliado <strong>de</strong>l 911". A<strong>de</strong>más, el docum<strong>en</strong>to <strong>en</strong> sí mismo cont<strong>en</strong>ía una advert<strong>en</strong>cia obvia: "ATENCION:<br />

NO SE USE O MUESTRE FUERA DE BELLSOUTH O UNA DE SUS SUBSIDIARIAS A MENOS QUE EXISTA UN<br />

ACUERDO ESCRITO"<br />

Este tipo <strong>de</strong> etiquetados <strong>de</strong> no mostrar fuera se aña<strong>de</strong>n a m<strong>en</strong>udo a todo tipo <strong>de</strong> material corporativo. Los telecos<br />

como especie son particu<strong>la</strong>rm<strong>en</strong>te famosos por ponerle el sello <strong>de</strong> "no se use o muestre" a cualquier cosa que esté a <strong>la</strong> vista.<br />

Sin embargo, este tipo específico <strong>de</strong> datos se refería al sistema 911. Ello le sonó muy mal a Rich Andrews.<br />

Andrews no estaba preparado para ignorar un problema así. P<strong>en</strong>só que sería intelig<strong>en</strong>te pasar el docum<strong>en</strong>to a un<br />

amigo <strong>de</strong> <strong>la</strong> red UNIX para consultarle. Así, <strong>en</strong> septiembre <strong>de</strong> 1988, Andrews <strong>en</strong>vió una copia más <strong>de</strong>l docum<strong>en</strong>to E911<br />

electrónicam<strong>en</strong>te a un empleado <strong>de</strong> <strong>la</strong> AT&T, un tal Charles Boykin, que mant<strong>en</strong>ía un nodo l<strong>la</strong>mado "attctc" <strong>en</strong> Dal<strong>la</strong>s,<br />

Texas.<br />

"Attctc" era propiedad <strong>de</strong> AT&T y se dirigía <strong>de</strong>s<strong>de</strong> el C<strong>en</strong>tro <strong>de</strong> Tecnología para el Usuario <strong>de</strong> AT&T, <strong>de</strong> ahí el<br />

nombre <strong>de</strong> "attctc" "Attctc" era más conocida como "Killer", el nombre <strong>de</strong> <strong>la</strong> máquina que corría el sistema. "Killer" era<br />

una máquina po<strong>de</strong>rosa, mo<strong>de</strong>lo AT&T 3B2 500, multiusuario, multi tarea y con unos 3.2 alucinantes gigabytes <strong>de</strong><br />

almac<strong>en</strong>ami<strong>en</strong>to. Cuando Killer legó por primera vez a Texas <strong>en</strong> 1985 <strong>la</strong> 3B2 había sido <strong>la</strong> gran esperanza b<strong>la</strong>nca <strong>de</strong> AT&T<br />

para ponerse a <strong>la</strong> par con IBM para el mercado corporativo <strong>de</strong> hardware informático. "Killer" había sido <strong>en</strong>viada <strong>de</strong>s<strong>de</strong> el<br />

C<strong>en</strong>tro <strong>de</strong> Tecnología para el Usuario <strong>en</strong> el Infomart <strong>de</strong> Dal<strong>la</strong>s, básicam<strong>en</strong>te un c<strong>en</strong>tro comercial <strong>de</strong> alta tecnología, y allí<br />

reposaba; un mo<strong>de</strong>lo <strong>de</strong> <strong>de</strong>mostración.<br />

Charles Boykin, un veterano <strong>en</strong> el hardware <strong>de</strong> AT&T y un experto <strong>en</strong> comunicaciones digitales, era un técnico local<br />

<strong>de</strong> repuesto para el sistema 3B2 <strong>de</strong> AT&T. En tanto que mo<strong>de</strong>lo <strong>en</strong> exposición <strong>en</strong> el c<strong>en</strong>tro comercial <strong>de</strong> Infomart, t<strong>en</strong>ía<br />

poco que hacer, y resultaba vergonzoso <strong>de</strong>sperdiciar <strong>la</strong> capacidad <strong>de</strong>l sistema. Así pues, Boykin escribió un ing<strong>en</strong>ioso<br />

software tipo BBS para "Killer" y conectó <strong>la</strong> máquina a <strong>la</strong> red telefónica local. El <strong>de</strong>but <strong>de</strong> "Killer" hacia finales <strong>de</strong> 1985 <strong>la</strong><br />

convirtió <strong>en</strong> <strong>la</strong> primera máquina UNIX <strong>de</strong> alcance público <strong>en</strong> el estado <strong>de</strong> Texas. Cualquier que quisiera jugar era<br />

bi<strong>en</strong>v<strong>en</strong>ido.<br />

Inmediatam<strong>en</strong>te, <strong>la</strong> máquina atrajo a <strong>la</strong> comunidad electrónica. Se unió a <strong>la</strong> red UUCP, y ofrecía conexiones <strong>en</strong> red a<br />

más <strong>de</strong> 80 computadoras, todas <strong>la</strong>s cuales <strong>de</strong>p<strong>en</strong>dían <strong>de</strong> Killer para conectarse al gran mundo <strong>de</strong>l ciberespacio. Y no se<br />

trataba sólo <strong>de</strong> los peces gordos; <strong>la</strong>s computadoras personales también almac<strong>en</strong>an programas freeware para Amiga, Apple,<br />

IBM y Macintosh <strong>en</strong> los vastos 3200 megas <strong>en</strong> archivos. En un cierto mom<strong>en</strong>to, Killer t<strong>en</strong>ía <strong>la</strong> más gran<strong>de</strong> biblioteca <strong>de</strong><br />

software <strong>de</strong> dominio público para Macintosh <strong>en</strong> Texas.<br />

Finalm<strong>en</strong>te, Killer atrajo a unos 1.500 usuarios, todos muy ocupados comunicándose, cargando y <strong>de</strong>scargando,<br />

recibi<strong>en</strong>do mail, cotilleando y conectándose a re<strong>de</strong>s arcanas y distantes.<br />

Boykin no recibió ninguna paga por mant<strong>en</strong>er Killer. Consi<strong>de</strong>raba que era una bu<strong>en</strong>a publicidad para el sistema 3B2<br />

<strong>de</strong> AT&T (cuyas v<strong>en</strong>tas eran un poco m<strong>en</strong>os que este<strong>la</strong>res), pero lo cierto es que también disfrutaba <strong>de</strong> <strong>la</strong> vibrante<br />

comunidad que su habilidad había creado. Regalo el software para BBS <strong>en</strong> UNIX que había creado, sin ningún gasto.<br />

En <strong>la</strong> comunidad <strong>de</strong> programadores <strong>de</strong> UNIX, Charlie Boykin t<strong>en</strong>ía <strong>la</strong> reputación <strong>de</strong> ser un tipo cálido, abierto y<br />

estable. En 1989, un grupo <strong>de</strong> profesionales <strong>de</strong> UNIX tejanos votó por Boykin como el "administrador <strong>de</strong> sistemas <strong>de</strong>l año".<br />

Se le consi<strong>de</strong>raba como un tipo <strong>en</strong> el que podías confiar.<br />

En septiembre <strong>de</strong> 1988, sin avisar, el docum<strong>en</strong>to E911 aterrizó <strong>en</strong> <strong>la</strong> vida <strong>de</strong> Boykin, re<strong>en</strong>viado por Richard<br />

Andrews. Boykin reconoció inmediatam<strong>en</strong>te que el docum<strong>en</strong>to era una patata cali<strong>en</strong>te. No era un hombre <strong>de</strong>dicado a <strong>la</strong><br />

comunicación por voz, y sabía muy poco <strong>de</strong> los ires y v<strong>en</strong>ires <strong>de</strong> <strong>la</strong>s babybells, pero sin duda sabía qué era el sistema 911 y<br />

le <strong>en</strong>furecía ver datos confi<strong>de</strong>nciales <strong>en</strong> manos <strong>de</strong> un don nadie. Sin duda se trataba <strong>de</strong> un caso <strong>de</strong> seguridad <strong>en</strong>tre telecos.<br />

Así, el 2 <strong>de</strong> septiembre <strong>de</strong> 1988, Boykin hizo una copia más <strong>de</strong>l docum<strong>en</strong>to E911 y se lo pasó a un conocido suyo por temas<br />

profesionales, un tal Jerome Dalton, <strong>de</strong>l servicio <strong>de</strong> Seguridad Informativa <strong>de</strong> AT&T. Jerry Dalton era el mismo tipo que<br />

más tar<strong>de</strong> llevaría a cabo el registro <strong>en</strong> <strong>la</strong> casa <strong>de</strong> Terminus.<br />

Des<strong>de</strong> <strong>la</strong> división <strong>de</strong> seguridad <strong>de</strong> AT&T, el docum<strong>en</strong>to fue a parar a Bellcore.<br />

Bellcore o ( BELL COmmunications REsearch ) fue una vez el <strong>la</strong>boratorio c<strong>en</strong>tral <strong>de</strong>l sistema <strong>de</strong> Bell. Los<br />

trabajadores <strong>en</strong> los <strong>la</strong>boratorios <strong>de</strong> Bell habían inv<strong>en</strong>tado el sistema operativo UNIX. Ahora Bellcore era casi<br />

62


in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, y actuaba como el brazo investigador <strong>de</strong> <strong>la</strong>s siete Baby Bells. Bellcore estaba <strong>en</strong> bu<strong>en</strong>a posición para<br />

coordinar <strong>la</strong>s tecnologías <strong>en</strong> seguridad y para actuar <strong>de</strong> consultor, y el caballero a cargo <strong>de</strong> todo este esfuerzo era H<strong>en</strong>ry M.<br />

Kluepfel, un veterano <strong>de</strong> los sistemas Bell que había trabajado durante 24 años.<br />

El 13 <strong>de</strong> octubre <strong>de</strong> 1998, Dalton pasó el docum<strong>en</strong>to E911 a H<strong>en</strong>ry Kluepfel. Kluepfel, un veterano experto <strong>en</strong><br />

frau<strong>de</strong> <strong>de</strong> <strong>la</strong>s telecomunicaciones se había <strong>en</strong>contrado ciertam<strong>en</strong>te ante problemas mucho más graves que éste. Reconoció<br />

que era realm<strong>en</strong>te el docum<strong>en</strong>to, un trofeo <strong>de</strong> una intrusión <strong>de</strong> <strong>hackers</strong>.<br />

Sin embargo, cualquiera que fuera el daño causado por <strong>la</strong> intrusión sin duda era agua pasada. En este mom<strong>en</strong>to<br />

parecía que no había gran cosa que hacer. Kluepfel tomo nota cuidadosa <strong>de</strong> <strong>la</strong>s circunstancias y archivó el problema para<br />

otro mom<strong>en</strong>to.<br />

Pasaron meses <strong>en</strong>teros.<br />

Llegó el febrero <strong>de</strong> 1989. Los tres <strong>de</strong> At<strong>la</strong>nta seguían trasteando con los interruptores <strong>de</strong> Bell South, y aún no habían<br />

<strong>en</strong>contrado <strong>la</strong> horma <strong>de</strong> su zapato. Pasaron unos seis meses bi<strong>en</strong> bu<strong>en</strong>os <strong>de</strong>s<strong>de</strong> <strong>la</strong> intrusión <strong>de</strong> Prophet al AIMSX. Prophet,<br />

según suce<strong>de</strong> a los <strong>hackers</strong>, empezaron a subírsele los <strong>la</strong>ureles. "Knight Lightning" y "Taran King", los editores <strong>de</strong> Phrack,<br />

estaban siempre pidi<strong>en</strong>do a Prophet material para publicar. Prophet <strong>de</strong>cidió que los ánimos ya se <strong>de</strong>bían haber calmado y<br />

que podía volver a chulear <strong>de</strong> forma segura.<br />

Así pues <strong>en</strong>vió una copia <strong>de</strong>l docum<strong>en</strong>to E911 -otra más- <strong>de</strong>s<strong>de</strong> <strong>la</strong> máquina Jolnet <strong>de</strong> Rich Andrews a <strong>la</strong> cu<strong>en</strong>ta<br />

BITNet <strong>de</strong> Knight Lightning <strong>en</strong> <strong>la</strong> Universidad <strong>de</strong> Missouri.<br />

Revisemos el <strong>de</strong>stino <strong>de</strong>l docum<strong>en</strong>to hasta aquí.<br />

0. El docum<strong>en</strong>to E911 original. Se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> el sistema AIMSX <strong>en</strong> una computadora mainframe <strong>en</strong> At<strong>la</strong>nta, al<br />

alcance <strong>de</strong> ci<strong>en</strong>tos <strong>de</strong> personas, pero todos ellos, presumiblem<strong>en</strong>te, son empleados <strong>de</strong> BellSouth. Un número<br />

<strong>de</strong>sconocido <strong>de</strong> ellos ti<strong>en</strong>e sus propias copias <strong>de</strong>l docum<strong>en</strong>to, pero todos son profesionales y <strong>la</strong> compañía<br />

telefónica confía <strong>en</strong> ellos.<br />

1. <strong>La</strong> copia ilícita <strong>de</strong> Prophet, <strong>en</strong> su casa, <strong>en</strong> su propio or<strong>de</strong>nador <strong>en</strong> Decatur, Georgia.<br />

2. <strong>La</strong> copia <strong>de</strong> seguridad <strong>de</strong> Prophet, almac<strong>en</strong>ada <strong>en</strong> <strong>la</strong> máquina Jolnet <strong>de</strong> Rich Andrew, que se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> el sótano<br />

<strong>de</strong> <strong>la</strong> casa <strong>de</strong> Rich Andrew cerca <strong>de</strong> Joliet Illinois.<br />

3. <strong>La</strong> copia <strong>de</strong> Charles Boykin <strong>en</strong> <strong>la</strong> máquina "Killer" <strong>en</strong> Dal<strong>la</strong>s, Texas, <strong>en</strong>viada por Rich Andrews <strong>de</strong>s<strong>de</strong> Joliet.<br />

4. <strong>La</strong> copia <strong>de</strong> Jerry Dalton <strong>en</strong> Seguridad informativa <strong>de</strong> AT&T <strong>en</strong> New Jersey, <strong>en</strong>viado por Charles Boykin <strong>en</strong><br />

Dal<strong>la</strong>s.<br />

5. <strong>La</strong> copia <strong>de</strong> H<strong>en</strong>ry Kluepfel <strong>en</strong> Seguridad <strong>en</strong> el cuartel g<strong>en</strong>eral <strong>de</strong> <strong>en</strong> New Jersey, <strong>en</strong>viado por Dalton.<br />

6. <strong>La</strong> copia <strong>de</strong> Knight Lightning, <strong>en</strong>viada por Prophet <strong>de</strong>s<strong>de</strong> <strong>la</strong> máquina <strong>de</strong> Rich Andrews y ahora <strong>en</strong> Columbia,<br />

Missouri.<br />

Po<strong>de</strong>mos ver que <strong>la</strong> situación por lo que hace a <strong>la</strong> "seguridad" <strong>de</strong>l docum<strong>en</strong>to, una vez extraído <strong>de</strong>l AIMSX, resultó<br />

ser bastante bizarra. Sin que haya habido dinero circu<strong>la</strong>ndo, sin ningún esfuerzo especial, estos datos han sido reproducidos<br />

al m<strong>en</strong>os seis veces y se han ext<strong>en</strong>dido por todo el contin<strong>en</strong>te. Pero lo peor aún estaba por v<strong>en</strong>ir.<br />

En febrero <strong>de</strong> 1989, Prophet y Knight Lightning empezaron a realizar un regateo electrónico <strong>en</strong> re<strong>la</strong>ción al <strong>de</strong>stino<br />

<strong>de</strong> su trofeo. Prophet quería chulear, pero, al mismo tiempo, no t<strong>en</strong>ía ningún interés especial <strong>en</strong> que lo atraparan.<br />

Por su <strong>la</strong>do, Knight Lightning se moría <strong>de</strong> ganas <strong>de</strong> publicar el docum<strong>en</strong>to. KnightLightning estaba lic<strong>en</strong>ciado <strong>en</strong><br />

ci<strong>en</strong>cias políticas y s<strong>en</strong>tía un especial interés <strong>en</strong> cuestiones re<strong>la</strong>cionadas con <strong>la</strong> libertad <strong>de</strong> información. Publicaría<br />

alegrem<strong>en</strong>te cualquier cosa que reflejara <strong>la</strong> gloria <strong>de</strong>l un<strong>de</strong>rground y ridiculizara a los telecos. Sin embargo, el propio<br />

Knight Lightning t<strong>en</strong>ía contacto con <strong>la</strong> seguridad <strong>de</strong> los telecos, y a veces les consultaba sobre material que recibía y sobre<br />

el que dudaba a <strong>la</strong> hora <strong>de</strong> publicarlo.<br />

Prophet y Knight Lightning <strong>de</strong>cidieron editar el docum<strong>en</strong>to E911 para borrar cualquier rastro i<strong>de</strong>ntificativo. En<br />

primer lugar, había que quitar <strong>la</strong> advert<strong>en</strong>cia "NO SE USE O MUESTRE". Luego había otras cuestiones. Por ejemplo, se<br />

listaban los teléfonos <strong>de</strong> diversos especialistas <strong>en</strong> el 911 <strong>de</strong> BellSouth <strong>en</strong> Florida. Si esos números <strong>de</strong> teléfono se publicaran<br />

<strong>en</strong> Phrack, seguram<strong>en</strong>te los empleados implicados serían molestados por los phone phreaks, y ello conseguiría <strong>en</strong>fadar sin<br />

mesura a BellSouth, y repres<strong>en</strong>taría un c<strong>la</strong>ro peligro operacional para Prophet y Phrack.<br />

Así pues, Knight Lightning cortó el docum<strong>en</strong>to casi por <strong>la</strong> mitad, retirando los números <strong>de</strong> teléfono y <strong>la</strong>s<br />

informaciones más s<strong>en</strong>sibles y específicas. Se lo volvió a <strong>en</strong>viar electrónicam<strong>en</strong>te a Prophet; Prophet todavía estaba<br />

nervioso, así que Knight Lightning cortó un poquillo más. Finalm<strong>en</strong>te <strong>de</strong>cidieron que ya estaba listo, y que se publicaría <strong>en</strong><br />

Phrack bajo el seudónimo <strong>de</strong> "El escucha" .<br />

63


Y todo esto se hizo el 25 <strong>de</strong> febrero <strong>de</strong> 1989.<br />

El número 24 <strong>de</strong> Phrack ofrecía una <strong>en</strong>trevista verbosa con el co-editor y phone-phreak "Chanda Leir," tres artículos<br />

sobre BITNET y sus conexiones a otras re<strong>de</strong>s <strong>de</strong> computadoras y un artículo sobre los números 800 y 900 escrito por<br />

"Usuario <strong>de</strong>sconocido" .Un artículo <strong>de</strong> "VaxCat'" sobre cuestiones básicas <strong>de</strong> telecos (mordazm<strong>en</strong>te titu<strong>la</strong>do "Levantado el<br />

velo secreto a Ma Bell"), y <strong>la</strong>s típicas "Noticias Mundiales <strong>de</strong> Phrack"<br />

<strong>La</strong> sección <strong>de</strong> noticias, con dolorosa ironía, ofrecía una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da <strong>de</strong> <strong>la</strong> s<strong>en</strong>t<strong>en</strong>cia para "Shadowhawk," un<br />

hacker <strong>de</strong> dieciocho años <strong>de</strong> Chicago que había acabado <strong>en</strong> prisión gracias al mismo William J. Cook.<br />

Y <strong>en</strong>tonces aparecieron los dos artículos <strong>de</strong> "El Escucha". El primero era el docum<strong>en</strong>to E911 editado, ahora titu<strong>la</strong>do<br />

"Oficina <strong>de</strong> control y administración <strong>de</strong> los servicios 911 mejorados para servicios especiales y gran<strong>de</strong>s c<strong>en</strong>tros <strong>de</strong><br />

contabilidad". El segundo artículo <strong>de</strong> Eavesdropper era un glosario <strong>de</strong> términos explicando los crípticos acrónimos telecos y<br />

<strong>la</strong>s pa<strong>la</strong>bras técnicas <strong>de</strong>l docum<strong>en</strong>to E911.<br />

El docum<strong>en</strong>to había sido distribuido, según <strong>la</strong> usual rutina <strong>de</strong> Phrack, a unos ci<strong>en</strong>to cincu<strong>en</strong>ta sites. No a ci<strong>en</strong>to<br />

cincu<strong>en</strong>ta personas -at<strong>en</strong>ción- sino a ci<strong>en</strong>to cincu<strong>en</strong>ta sites, algunos <strong>de</strong> los cuales estaban conectados a nodos UNIX o BBS,<br />

los cuales a su vez t<strong>en</strong>ían <strong>de</strong>c<strong>en</strong>as, doc<strong>en</strong>as o incluso c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> lectores.<br />

Estamos <strong>en</strong> febrero <strong>de</strong> 1989. De mom<strong>en</strong>to no sucedió nada. Llegó el verano, y el grupo <strong>de</strong> At<strong>la</strong>nta fue <strong>caza</strong>do por el<br />

Servicio Secreto. Se <strong>de</strong>tuvo a Fry Guy. Pero nada sucedía todavía con Phrack. Salieron seis números más <strong>de</strong> Phrack, 30 <strong>en</strong><br />

total, más o m<strong>en</strong>os según una periodicidad m<strong>en</strong>sual. Ni a Knight Lightning ni al co-editor Taran King se les tocó ni un pelo.<br />

Phrack t<strong>en</strong>día a agacharse y cubrirse siempre que <strong>la</strong>s cosas se cal<strong>de</strong>aban. Durante <strong>la</strong>s <strong>de</strong>t<strong>en</strong>ciones <strong>de</strong> <strong>hackers</strong> <strong>en</strong> el<br />

verano <strong>de</strong> 1987 (<strong>la</strong>s <strong>de</strong>t<strong>en</strong>ciones <strong>de</strong> <strong>hackers</strong> ti<strong>en</strong><strong>de</strong>n a ser <strong>en</strong> verano, quizás porque es más fácil <strong>en</strong>contrarlos <strong>en</strong> casa que <strong>en</strong><br />

el instituto o <strong>la</strong> universidad) Phrack <strong>de</strong>jó <strong>de</strong> publicar durante varios meses, y permaneció oculto. Algunos miembros <strong>de</strong> <strong>la</strong><br />

LoD habían sido arrestados, pero nada había sucedido a <strong>la</strong> g<strong>en</strong>te <strong>de</strong> Phrack, los más famosos <strong>de</strong>l un<strong>de</strong>rground. En 1988,<br />

Phrack t<strong>en</strong>ía un nuevo editor "Crimson Death" un jov<strong>en</strong> aficionado a los ficheros anarquistas.<br />

1989, sin embargo, parecía el año <strong>de</strong> obt<strong>en</strong>er un bu<strong>en</strong> botín para el un<strong>de</strong>rground. Knight Lightning y su co-editor<br />

Taran King volvieron a tomar <strong>la</strong>s ri<strong>en</strong>das y Phrack floreció a lo <strong>la</strong>rgo <strong>de</strong>l verano <strong>de</strong> 1989. <strong>La</strong> LoD <strong>de</strong> At<strong>la</strong>nta sufrió unos<br />

golpes duros el verano <strong>de</strong> 1989, pero Phrack continuó su curso felizm<strong>en</strong>te. El docum<strong>en</strong>to E911 <strong>de</strong> Prophet no parecía que<br />

pudiera causar ningún daño a Phrack. Para <strong>en</strong>ero <strong>de</strong> 1990, ya llevaba casi un año al alcance <strong>de</strong> cualquiera. Kluepfel y<br />

Dalton, oficiales <strong>de</strong> seguridad Bellcore y AT&T habían t<strong>en</strong>ido el docum<strong>en</strong>to <strong>en</strong> sus manos <strong>de</strong>s<strong>de</strong> hacía dieciséis meses; <strong>de</strong><br />

hecho, lo habían conseguido incluso antes que Knight Lightning y no habían hecho nada <strong>en</strong> particu<strong>la</strong>r para <strong>de</strong>t<strong>en</strong>er su<br />

distribución. Ni siquiera les habían dicho a Rich Andrews o a Charles Boykin que borraran <strong>la</strong>s copias <strong>de</strong> sus nodos UNIX,<br />

Jolnet y Killer.<br />

Pero <strong>en</strong>tonces llegó el monstruo <strong>de</strong> <strong>la</strong> caída <strong>de</strong>l sistema el día <strong>de</strong> Martin Luther King, el 15 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990.<br />

Sólo tres días <strong>de</strong>spués, el dieciocho <strong>de</strong> <strong>en</strong>ero, cuatro ag<strong>en</strong>tes aparecieron <strong>en</strong> <strong>la</strong> resi<strong>de</strong>ncia <strong>de</strong> Knight Lightning. Uno<br />

era Timothy Foley, el otro Barbara Gol<strong>de</strong>n, los dos eran ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto <strong>de</strong> <strong>la</strong> se<strong>de</strong> <strong>en</strong> Chicago. También<br />

estaba un oficial <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> universidad <strong>de</strong> Missouri, y Reed Newlin, un ag<strong>en</strong>te <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> Southwestern<br />

Bell, <strong>la</strong> compañía con jurisdicción sobre Missouri.<br />

Foley acusó a Knight Lightning <strong>de</strong> provocar <strong>la</strong> caída nacional <strong>de</strong>l sistema telefónico.<br />

Knight Lightning alucinó ante tal alegación. A primera vista, <strong>la</strong> sospecha no era totalm<strong>en</strong>te imp<strong>la</strong>usible, aunque<br />

Knight Lightning sabía perfectam<strong>en</strong>te que él no había sido. Un montón <strong>de</strong> <strong>hackers</strong> come hot-dog había chuleado <strong>de</strong> que<br />

podrían haberlo hecho, sin embargo. Por ejemplo, "Shadowhawk," el hacker <strong>de</strong> Chicago que William Cook había metido<br />

reci<strong>en</strong>tem<strong>en</strong>te <strong>en</strong>tre rejas, había chuleado varias veces <strong>en</strong> BBS <strong>de</strong> que él podría "hacer caer todo el sistema público <strong>de</strong><br />

AT&T".<br />

Y ahora resultaba que este ev<strong>en</strong>to, o algo que se le parecía mucho, acaba <strong>de</strong> t<strong>en</strong>er lugar. <strong>La</strong> Caída había <strong>en</strong>c<strong>en</strong>dido<br />

una hoguera bajo los pies <strong>de</strong>l Grupo <strong>de</strong> Chicago. El cons<strong>en</strong>so <strong>en</strong>tre <strong>la</strong> seguridad <strong>de</strong> los telecos -que ya estaban aterrorizados<br />

ante <strong>la</strong> habilidad <strong>de</strong> los intrusos <strong>en</strong> BellSouth- era que el un<strong>de</strong>rground digital se había salido <strong>de</strong> madre. LoD y Phrack t<strong>en</strong>ían<br />

que <strong>de</strong>saparecer.<br />

Y al publicar el docum<strong>en</strong>to E911 <strong>de</strong> Prophet, Phrack había ofrecido albrazo <strong>de</strong> <strong>la</strong> ley lo que parecía ser una po<strong>de</strong>rosa<br />

arma legal.<br />

Foley interrogó a Knight Lightning acerca <strong>de</strong>l docum<strong>en</strong>to E911.<br />

Knight Lightning se acorbadó. Empezó a "cooperar <strong>de</strong> forma completa", según <strong>la</strong> típica tradición <strong>de</strong>l un<strong>de</strong>rground<br />

digital.<br />

64


Dio a Foley una colección impresa completa <strong>de</strong> Phrack. Le ofreció <strong>la</strong> lista completa <strong>de</strong> los subscritos a <strong>la</strong><br />

listaelectrónica <strong>de</strong> Phrack. Knight Lightning recibió el tercer grado por Foley y su g<strong>en</strong>te. Knight Lightning admitió que<br />

Prophet le había pasado el docum<strong>en</strong>to E911, y admitió que sabía que era botín robado <strong>de</strong> un asalto <strong>de</strong> <strong>hackers</strong> a <strong>la</strong> compañía<br />

telefónica. Knight Lightning firmó una <strong>de</strong>c<strong>la</strong>ración <strong>en</strong> re<strong>la</strong>ción a estas cuestiones, y aceptó, por escrito, a cooperar con los<br />

investigadores.<br />

Al día sigui<strong>en</strong>te -19 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990, un viernes- el Servicio Secreto volvió con una or<strong>de</strong>n <strong>de</strong> registro y buscó por<br />

todo el apartam<strong>en</strong>to <strong>de</strong> Knight Lightning <strong>en</strong> <strong>la</strong> resi<strong>de</strong>ncia <strong>de</strong> estudiantes. Se llevaron todos sus floppies aunque,<br />

curiosam<strong>en</strong>te, le <strong>de</strong>jaron <strong>en</strong> posesión <strong>de</strong> su or<strong>de</strong>nador y su mó<strong>de</strong>m. (El or<strong>de</strong>nador no t<strong>en</strong>ía disco duro y, según el criterio <strong>de</strong><br />

Foley, no cont<strong>en</strong>ía pruebas). Pero esto era sólo un pequeño rayo <strong>de</strong> luz <strong>en</strong>tre los problemas que se iban acumu<strong>la</strong>ndo <strong>en</strong> <strong>la</strong><br />

vida <strong>de</strong> Knight Lightning. Estaba metido <strong>en</strong> un bu<strong>en</strong> lío, y no sólo con <strong>la</strong> policía fe<strong>de</strong>ral, fiscales, investigadores <strong>de</strong> telecos<br />

y <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> universidad, sino también con sus colegas <strong>de</strong> más edad <strong>en</strong> el campus, que se s<strong>en</strong>tían ultrajados al saber<br />

que habían estado convivi<strong>en</strong>do con un criminal fe<strong>de</strong>ral informático.<br />

El lunes llevaron a Knight Lightning a Chicago, don<strong>de</strong> volvió a ser interrogado por Foley y el ag<strong>en</strong>te veterano <strong>de</strong>l<br />

servicio secreto Barbara Gol<strong>de</strong>n, esta vez <strong>de</strong><strong>la</strong>nte <strong>de</strong> un abogado. Y el martes fue llevado formalm<strong>en</strong>te a juicio ante el gran<br />

jurado.<br />

El juicio a Knight Lightning tuvo lugar <strong>en</strong>tre el 24 y el 27 <strong>de</strong> julio <strong>de</strong> 1990, y fue el juicio más crucial <strong>de</strong> <strong>la</strong> Caza <strong>de</strong><br />

Hackers. Examinaremos ese juicio con <strong>de</strong>talle <strong>en</strong> <strong>la</strong> parte cuarta <strong>de</strong> este libro.<br />

Mi<strong>en</strong>tras tanto, t<strong>en</strong>emos que continuar con nuestra búsqueda <strong>de</strong>l docum<strong>en</strong>to E911. Para <strong>en</strong>ero <strong>de</strong> 1990 t<strong>en</strong>ía que<br />

estar c<strong>la</strong>ro que el docum<strong>en</strong>to E911, <strong>en</strong> <strong>la</strong> forma <strong>en</strong> que Phrack lo había publicado <strong>en</strong> febrero <strong>de</strong> 1989 se <strong>de</strong>bía haber<br />

<strong>de</strong>sp<strong>la</strong>zado a <strong>la</strong> velocidad <strong>de</strong> luz <strong>en</strong> al m<strong>en</strong>os ci<strong>en</strong>to cincu<strong>en</strong>ta direcciones difer<strong>en</strong>tes. Int<strong>en</strong>tar volver a meter este g<strong>en</strong>io<br />

electrónico <strong>en</strong> <strong>la</strong> botel<strong>la</strong> era c<strong>la</strong>ram<strong>en</strong>te imposible.<br />

Y, sin embargo, el docum<strong>en</strong>to E911 seguía si<strong>en</strong>do propiedad robada, tanto legal como formalm<strong>en</strong>te. Cualquier<br />

transfer<strong>en</strong>cia electrónica <strong>de</strong> este docum<strong>en</strong>to, por cualquier persona no autorizada a t<strong>en</strong>erlo, podría interpretarse como un<br />

acto <strong>de</strong> frau<strong>de</strong> electrónico. <strong>La</strong> transfer<strong>en</strong>cia interestatal <strong>de</strong> mercancía robada, incluy<strong>en</strong>do <strong>la</strong> propiedad electrónica, era un<br />

crim<strong>en</strong> fe<strong>de</strong>ral.<br />

El Grupo <strong>de</strong> Chicago para <strong>la</strong> investigación <strong>en</strong> frau<strong>de</strong> informático había recibido <strong>la</strong> información <strong>de</strong> que el docum<strong>en</strong>to<br />

E911 valía una suma <strong>en</strong>orme <strong>de</strong> dinero. De hecho, había sido estimado su valor por el personal <strong>de</strong> seguridad <strong>de</strong> BellSouth<br />

<strong>en</strong> 79.449 dó<strong>la</strong>res. Una suma así <strong>de</strong>bería garantizar una persecución vigorosa. Incluso si no se pudiera <strong>de</strong>shacer el daño, al<br />

m<strong>en</strong>os una suma tal ofrecería un bu<strong>en</strong> pretexto legal para dar un castigo ejemp<strong>la</strong>r a los <strong>la</strong>drones. Des<strong>de</strong> luego impresionaría<br />

a los jueces y a los jurados. Y podría usarse <strong>en</strong> el tribunal para barrer a <strong>la</strong> Legion of Doom.<br />

El grupo <strong>de</strong> At<strong>la</strong>nta ya estaba <strong>en</strong> el saco <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que el Grupo <strong>de</strong> Chicago <strong>de</strong>dicaba su at<strong>en</strong>ción a Phrack.<br />

Pero <strong>la</strong> legión era una hidra <strong>de</strong> muchas cabezas. A finales <strong>de</strong>l 89 un nuevo equipo director <strong>de</strong> <strong>la</strong> Legion of Doom "Proyecto<br />

Fénix" había aparecido <strong>en</strong> Austin, Texa. Proyecto Fénix t<strong>en</strong>ía como operador <strong>de</strong> sistema nada más y nada m<strong>en</strong>os que al<br />

propio M<strong>en</strong>tor, asistido por un estudiante <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Texas y ardi<strong>en</strong>te doomero "Erik Bloodaxe"<br />

Tal y como hemos visto <strong>en</strong> su manifiesto <strong>en</strong> Phrack, el M<strong>en</strong>tor era un hacker zelote que consi<strong>de</strong>raba que <strong>la</strong> intrusión<br />

<strong>en</strong> or<strong>de</strong>nadores era prácticam<strong>en</strong>te una obligación moral. El Proyecto Fénix era un esfuerzo ambicioso, que int<strong>en</strong>taba revivir<br />

el un<strong>de</strong>rground digital que M<strong>en</strong>tor consi<strong>de</strong>raba totalm<strong>en</strong>te florecido a principios <strong>de</strong> los och<strong>en</strong>ta. El equipo directo <strong>de</strong> Fénix<br />

también int<strong>en</strong>taría <strong>en</strong>carar a <strong>la</strong> élite hacker con <strong>la</strong> oposición "teleco". En "Fénix", los <strong>hackers</strong> más intelig<strong>en</strong>tes<br />

supuestam<strong>en</strong>te pondrían <strong>en</strong> ridículo a esos cabezas cuadradas y sus actitu<strong>de</strong>s inmovilistas, y quizás los conv<strong>en</strong>cerían <strong>de</strong> que<br />

<strong>la</strong> élite <strong>de</strong> <strong>la</strong> Legion of Doom eran unos tipos legales. <strong>La</strong> premiere <strong>de</strong>l "Proyecto Fénix" fue anunciada a bombo y p<strong>la</strong>tillo<br />

por Phrack, y el Proyecto Fénix incluía <strong>la</strong> colección completa <strong>de</strong> los números <strong>de</strong> Phrack, incluy<strong>en</strong>do el docum<strong>en</strong>to E911<br />

según lo había publicado Phrack.<br />

El Proyecto Fénix era uno <strong>de</strong> los muchos -posiblem<strong>en</strong>te c<strong>en</strong>t<strong>en</strong>ares- <strong>de</strong> nodos y BBS que por toda América poseían<br />

el docum<strong>en</strong>to E911, pero Pho<strong>en</strong>ix era una <strong>de</strong>svergonzada BBS <strong>de</strong> <strong>la</strong> Legion of Doom. Bajo <strong>la</strong> dirección <strong>de</strong> M<strong>en</strong>tor, se reían<br />

<strong>en</strong> <strong>la</strong> cara <strong>de</strong>l personal <strong>de</strong> seguridad <strong>de</strong> los telecos. Aún peor, int<strong>en</strong>taba activam<strong>en</strong>te atraerlos a <strong>la</strong> causa <strong>de</strong> <strong>la</strong> élite <strong>de</strong>l<br />

un<strong>de</strong>rground digital. Fénix no t<strong>en</strong>ía ni tarjetas ni códigos. <strong>La</strong> elite hacker lo consi<strong>de</strong>raba al m<strong>en</strong>os técnicam<strong>en</strong>te legal. Pero<br />

Fénix era una influ<strong>en</strong>cia corruptora, <strong>en</strong> <strong>la</strong> que <strong>la</strong> anarquía hacker se iba comi<strong>en</strong>do poco a poco, como un ácido digital, los<br />

cimi<strong>en</strong>tos <strong>de</strong> <strong>la</strong> propiedad corporativa.<br />

El Grupo <strong>de</strong> Chicago contra el frau<strong>de</strong> informático estaba preparado para bajar a Austin, Tejas. Curiosam<strong>en</strong>te, no<br />

había un sólo rastro, sino dos, apuntando a Austin. <strong>La</strong> ciudad <strong>de</strong> Austin, como <strong>la</strong> <strong>de</strong> At<strong>la</strong>nta, formaba parte <strong>de</strong>l Cinturón <strong>de</strong>l<br />

Sol <strong>de</strong> <strong>la</strong> Era <strong>de</strong> <strong>la</strong> Información, y t<strong>en</strong>ía una fuerte pres<strong>en</strong>cia <strong>de</strong> investigación universitaria, y un bu<strong>en</strong> número <strong>de</strong> compañías<br />

electrónicas innovadoras, incluy<strong>en</strong>do Motoro<strong>la</strong>, Dell, CompuAdd, IBM, Sematech y MCC.<br />

65


Allí don<strong>de</strong> van <strong>la</strong>s máquinas informáticas, normalm<strong>en</strong>te los <strong>hackers</strong> van <strong>de</strong>trás. Austin no sólo cont<strong>en</strong>ía el "Proyecto<br />

Fénix", <strong>en</strong> <strong>la</strong> actualidad <strong>la</strong> BBS un<strong>de</strong>rground más f<strong>la</strong>grante, sino a<strong>de</strong>más un bu<strong>en</strong> número <strong>de</strong> nodos UNIX.<br />

Uno <strong>de</strong> estos nodos era "Elephant", mant<strong>en</strong>ido por el consultor <strong>de</strong> UNIX Robert Iz<strong>en</strong>berg. Iz<strong>en</strong>berg, a <strong>la</strong> búsqueda<br />

<strong>de</strong> un estilo <strong>de</strong> vida sureño y re<strong>la</strong>jado y un m<strong>en</strong>or coste <strong>de</strong> vida, había migrado reci<strong>en</strong>tem<strong>en</strong>te a Austin <strong>de</strong>s<strong>de</strong> New Jersey.<br />

En New Jersey, Iz<strong>en</strong>berg había trabajado para una compañía <strong>de</strong> forma in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, programando código UNIX para <strong>la</strong><br />

propia AT&T. "Terminus" había sido un usuario frecu<strong>en</strong>te <strong>de</strong>l nodo Elephant mant<strong>en</strong>ido <strong>de</strong> forma privada por Iz<strong>en</strong>berg.<br />

Habi<strong>en</strong>do <strong>en</strong>trevistado a Terminus y examinado los registros <strong>de</strong> Netsys, el grupo <strong>de</strong> Chicago estaba conv<strong>en</strong>cido <strong>de</strong><br />

que habían <strong>de</strong>scubierto una banda un<strong>de</strong>rground <strong>de</strong> piratas <strong>de</strong> software para UNIX, <strong>de</strong> los que se podía <strong>de</strong>mostrar que eran<br />

culpables <strong>en</strong> traficar interestatalm<strong>en</strong>te con código fu<strong>en</strong>te copiado ilícitam<strong>en</strong>te a AT&T. Izemberg fue arrastrado a <strong>la</strong> red<br />

alre<strong>de</strong>dor <strong>de</strong> Terminus, el autoproc<strong>la</strong>mado hacker <strong>de</strong>finitivo.<br />

Iz<strong>en</strong>berg, <strong>en</strong> Austin, t<strong>en</strong>ía un trabajo re<strong>la</strong>cionado con el UNIX <strong>en</strong> <strong>la</strong> rama tejana <strong>de</strong> IBM Iz<strong>en</strong>berg ya no trabajaba<br />

para AT&T, pero t<strong>en</strong>ía amigos <strong>en</strong> New Jersey, y todavía se conectaba a or<strong>de</strong>nadores UNIX <strong>de</strong> AT&T <strong>en</strong> New Jersey, más o<br />

m<strong>en</strong>os cuando le apetecía. <strong>La</strong>s activida<strong>de</strong>s <strong>de</strong> Iz<strong>en</strong>berg resultaban bastante sospechosas para el Grupo. Iz<strong>en</strong>berg podría estar<br />

<strong>en</strong>trando ilegalm<strong>en</strong>te <strong>en</strong> computadoras <strong>de</strong> AT&T, copiando software <strong>de</strong> AT&T y pasándoselo a Terminus y otros posibles<br />

colegas, a través <strong>de</strong>l nodo <strong>en</strong> red <strong>de</strong> UNIX. Y sus datos no valían meram<strong>en</strong>te 79.499 dó<strong>la</strong>res, ¡sino c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> miles!<br />

El veintiuno <strong>de</strong> febrero <strong>de</strong> 1990, Robert Iz<strong>en</strong>berg llegó a casa <strong>de</strong>s<strong>de</strong> su trabajo <strong>en</strong> IBM y se <strong>en</strong>contró con que todos<br />

los or<strong>de</strong>nadores habían <strong>de</strong>saparecido <strong>de</strong> forma misteriosa <strong>de</strong> su apartam<strong>en</strong>to <strong>en</strong> Austin. Naturalm<strong>en</strong>te, supuso que se los<br />

habían robado. Su nodo "Elephant", <strong>la</strong>s otras máquinas, sus blocs <strong>de</strong> notas, su floppies, sus cintas, ¡Todo había<br />

<strong>de</strong>saparecido! Sin embargo, nada aparecía <strong>de</strong>sor<strong>de</strong>nado. Su apartam<strong>en</strong>to no había sido saqueado.<br />

El <strong>en</strong>igma aún se volvió más extraño cinco minutos más tar<strong>de</strong>. El ag<strong>en</strong>te <strong>de</strong>l Servicio Secreto <strong>de</strong> los Estados unidos<br />

Al Soliz, acompañado por el oficial <strong>de</strong> seguridad <strong>de</strong>l campus <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Tejas <strong>La</strong>rry Coutorie y el ubicuo Tim<br />

Foley aparecían ante <strong>la</strong> puerta <strong>de</strong> Iz<strong>en</strong>berg. Vestían ropa casual: <strong>caza</strong>doras, polos. Entraron, y Tim Foley acusó a Iz<strong>en</strong>berg<br />

<strong>de</strong> pert<strong>en</strong>ecer a <strong>la</strong> Legion of Doom.<br />

Iz<strong>en</strong>berg les dijo que nunca había oído hab<strong>la</strong>r <strong>de</strong> <strong>la</strong> Legion of Doom." ¿Y qué sabía <strong>de</strong> cierto docum<strong>en</strong>to E911<br />

robado que repres<strong>en</strong>taba una am<strong>en</strong>aza directa a <strong>la</strong>s líneas policiales <strong>de</strong> emerg<strong>en</strong>cia? Iz<strong>en</strong>berg afirmó que tampoco había<br />

oído hab<strong>la</strong>r <strong>de</strong> él.<br />

Sus interrogadores lo <strong>en</strong>contraron difícil <strong>de</strong> creer. ¿No conocía a Terminus?<br />

¿A qui<strong>en</strong>?<br />

Le dijeron el verda<strong>de</strong>ro nombre <strong>de</strong> Terminus. Ah, sí, dijo Iz<strong>en</strong>berg. Conocía a ese tipo. Era el lí<strong>de</strong>r <strong>en</strong> discusiones <strong>en</strong><br />

Internet sobre or<strong>de</strong>nadores AT&T, especialm<strong>en</strong>te el 3B2 <strong>de</strong> AT&T.<br />

AT&T había confiado <strong>en</strong> t<strong>en</strong>er éxito al poner esta máquina <strong>en</strong> el mercado, pero, como mucho otros int<strong>en</strong>tos <strong>de</strong><br />

AT&T <strong>de</strong> <strong>en</strong>trar <strong>en</strong> <strong>la</strong> ar<strong>en</strong>a <strong>de</strong> <strong>la</strong> computación, el proyecto 3B2 no fue precisam<strong>en</strong>te un éxito. El mismo Iz<strong>en</strong>berg había<br />

sido contratado por <strong>la</strong> división <strong>de</strong> AT&T que se <strong>en</strong>cargaba <strong>de</strong>l 3B2. Toda <strong>la</strong> división se había ido al garete.<br />

En aquellos mom<strong>en</strong>tos, <strong>la</strong> forma más barata y rápida <strong>de</strong> obt<strong>en</strong>er ayuda con esa <strong>de</strong>sfasada pieza <strong>de</strong> maquinaria era<br />

unirse a uno <strong>de</strong> los grupos <strong>de</strong> discusión <strong>de</strong> Terminus <strong>en</strong> Internet, <strong>en</strong> <strong>la</strong> que <strong>hackers</strong> con conocimi<strong>en</strong>to y amigables te<br />

ayudaban gratis. Des<strong>de</strong> luego, los com<strong>en</strong>tarios <strong>de</strong>ntro <strong>de</strong> este grupo no eran precisam<strong>en</strong>te amables <strong>en</strong> re<strong>la</strong>ción a <strong>la</strong> Estrel<strong>la</strong><br />

<strong>de</strong> <strong>la</strong> Muerte . ¿Era ese el problema?<br />

Foley le dijo a Iz<strong>en</strong>berg que Terminus había estado obt<strong>en</strong>i<strong>en</strong>do software a través <strong>de</strong> su máquina, <strong>la</strong> <strong>de</strong> Iz<strong>en</strong>berg's.<br />

Iz<strong>en</strong>berg se <strong>en</strong>cogió <strong>de</strong> hombres. En su site <strong>de</strong> UUCP pasaban cada día unos bu<strong>en</strong>os 8 megabytes. Los nodos <strong>de</strong><br />

UUCP <strong>de</strong>spedían datos como si fueran mangueras <strong>de</strong> bombero. Elephant estaba directam<strong>en</strong>te conectado a Netsys -lo cual<br />

no es sorpr<strong>en</strong><strong>de</strong>nte, pues Terminus era un experto <strong>en</strong> 3B2 e Iz<strong>en</strong>berg había trabajado para el 3B2. Iz<strong>en</strong>berg también estaba<br />

conectado con "attctc" y con <strong>la</strong> Universidad <strong>de</strong> Tejas. Terminus era un experto <strong>en</strong> UNIX bi<strong>en</strong> conocido y podría haber<br />

hecho <strong>la</strong>s mil y uno <strong>en</strong> Elephant. Y no había nada que Iz<strong>en</strong>berg pudiera hacer para remediarlo. Era físicam<strong>en</strong>te imposible.<br />

Como <strong>la</strong> aguja <strong>en</strong> un pajar.<br />

En un tercer grado <strong>de</strong> cuatro horas, Foley urgía a Iz<strong>en</strong>berg <strong>de</strong> que limpiara su conci<strong>en</strong>cia y admitiera que formaba<br />

parte <strong>de</strong> <strong>la</strong> conspiración con Terminus y que era un miembro <strong>de</strong> <strong>la</strong> Legion of Doom.<br />

Iz<strong>en</strong>berg lo negó. No era ningún hacker adolesc<strong>en</strong>te colgado. T<strong>en</strong>ía treinta y dos años, y ni siquiera t<strong>en</strong>ía un "nick".<br />

Iz<strong>en</strong>berg había sido un técnico <strong>en</strong> televisores y especialista <strong>en</strong> electrónica que se había <strong>de</strong>cantado por <strong>la</strong> consultoría <strong>en</strong><br />

UNIX cuando ya era un adulto. Iz<strong>en</strong>berg nunca se había <strong>en</strong>contrado con Terminus, físicam<strong>en</strong>te hab<strong>la</strong>ndo. Sin embargo, una<br />

vez le compró un mó<strong>de</strong>m <strong>de</strong> alta velocidad barato.<br />

66


Foley le dijo que ese mó<strong>de</strong>m (un Tel<strong>en</strong>et T2500) con una velocidad <strong>de</strong> 19,2 kilobaudios, y que acabada <strong>de</strong><br />

<strong>de</strong>saparecer <strong>de</strong> <strong>la</strong> casa <strong>de</strong> Iz<strong>en</strong>berg para quedar bajo <strong>la</strong> custodia <strong>de</strong>l Servicio Secreto, era seguram<strong>en</strong>te una propiedad<br />

"cali<strong>en</strong>te". Iz<strong>en</strong>berg se sorpr<strong>en</strong>dió al oír esto, pero, <strong>de</strong> hecho, <strong>la</strong> mayoría <strong>de</strong>l equipo <strong>de</strong> Iz<strong>en</strong>berg, como pasa <strong>en</strong> casi todos<br />

los profesionales free<strong>la</strong>nce <strong>de</strong> esta industria, pasaba <strong>de</strong> mano <strong>en</strong> mano a través <strong>de</strong> varios tipos <strong>de</strong> regateos y mercados<br />

grises. No había ninguna prueba <strong>de</strong> que el mó<strong>de</strong>m fuera robado, y si lo hubiera sido, Iz<strong>en</strong>berg no podía <strong>en</strong>t<strong>en</strong><strong>de</strong>r como eso<br />

les daba <strong>de</strong>recho a llevarse todo el equipo electrónico <strong>de</strong> su casa.<br />

Así y todo, si el Servicio Secreto <strong>de</strong> los Estados Unidos consi<strong>de</strong>raba que necesitaban su computadora por razones <strong>de</strong><br />

seguridad nacional -o vaya usted a saber qué-, <strong>en</strong>tonces Iz<strong>en</strong>berg se t<strong>en</strong>ía que cal<strong>la</strong>r. Le pareció que, <strong>de</strong> alguna forma,<br />

t<strong>en</strong>dría que sacrificar sus veinte mil dó<strong>la</strong>res <strong>en</strong> equipo profesional <strong>en</strong> aras <strong>de</strong> <strong>la</strong> cooperación absoluta y <strong>en</strong> ser un bu<strong>en</strong><br />

ciudadano.<br />

Robert Iz<strong>en</strong>berg no fue arrestado. No se le acusó <strong>de</strong> ningún crim<strong>en</strong>. Su nodo UUCP, ll<strong>en</strong>o con 140 megabytes <strong>de</strong><br />

ficheros correo y datos, tanto suyos como <strong>de</strong> su doc<strong>en</strong>a <strong>de</strong> usuarios, todos absolutam<strong>en</strong>te inoc<strong>en</strong>tes, salieron por <strong>la</strong> puerta<br />

como "evi<strong>de</strong>ncia". Entre los floppies y <strong>la</strong>s cintas, Iz<strong>en</strong>berg había perdido unos 800 megabytes <strong>de</strong> datos.<br />

Pasaron seis meses hasta que Iz<strong>en</strong>berg <strong>de</strong>cidió l<strong>la</strong>mar al Servicio Secreto y preguntar cómo iba el caso. Esta fue <strong>la</strong><br />

primera vez que Robert Iz<strong>en</strong>berg oyó el nombre <strong>de</strong> William Cook. En <strong>en</strong>ero <strong>de</strong> 1992, dos años <strong>de</strong>spués <strong>de</strong> <strong>la</strong> apropiación,<br />

Iz<strong>en</strong>berg, sin estar todavía acusado <strong>de</strong> ningún crim<strong>en</strong>, aún estaba luchando <strong>en</strong> el tribunal, con <strong>la</strong> esperanza <strong>de</strong> recuperar los<br />

miles <strong>de</strong> dó<strong>la</strong>res <strong>de</strong> su equipo ret<strong>en</strong>ido.<br />

Mi<strong>en</strong>tras tanto, el caso <strong>de</strong> Iz<strong>en</strong>berg no tuvo ningún eco <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa. El Servicio Secreto había <strong>en</strong>trado <strong>en</strong> una casa<br />

<strong>de</strong> Austin, se había llevado una BBS <strong>en</strong> UNIX y no había t<strong>en</strong>ido ninguna dificultad operacional para hacerlo.<br />

Con <strong>la</strong> excepción <strong>de</strong> que el rumor <strong>de</strong> una <strong>caza</strong> se estaba distribuy<strong>en</strong>do por <strong>la</strong> Legion of Doom. "El M<strong>en</strong>tor" <strong>de</strong> forma<br />

voluntaria cerró el "Proyecto Fénix". <strong>La</strong> verdad es que era una lástima, especialm<strong>en</strong>te porque empleados <strong>en</strong> seguridad <strong>de</strong><br />

telecos habían aparecido por Fénix, tal y como él había esperado, junto a los típicos duros <strong>de</strong> LoD, phreaks, <strong>hackers</strong> y<br />

novatos. Estaba "Sandy" Sandquist <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> US SPRINT y un tipo l<strong>la</strong>mado H<strong>en</strong>ry Kluepfel, ¡<strong>de</strong> <strong>la</strong> misma<br />

Bellcore! Kluepfel había sido amistoso con los <strong>hackers</strong> <strong>en</strong> Fénix <strong>de</strong>s<strong>de</strong> el 30 <strong>de</strong> <strong>en</strong>ero (dos semanas <strong>de</strong>spués <strong>de</strong> <strong>la</strong> caída <strong>de</strong>l<br />

sistema el día <strong>de</strong> Martin Luther King). <strong>La</strong> pres<strong>en</strong>cia este<strong>la</strong>r <strong>de</strong> un oficial teleco así parecía el empuje que necesitaba el<br />

Proyecto Fénix.<br />

Así y todo, M<strong>en</strong>tor podía observar el ambi<strong>en</strong>te. At<strong>la</strong>nta <strong>en</strong> ruinas, Phrack con graves problemas, algo raro sucedía <strong>en</strong><br />

los nodos UNIX. Lo más recom<strong>en</strong>dable era <strong>la</strong> discreción. El Proyecto Fénix fue <strong>de</strong>sconectado.<br />

Des<strong>de</strong> luego, Kluepfel había estado monitorizando esta BBS <strong>de</strong> <strong>la</strong> LoD por motivaciones propias, y <strong>la</strong>s <strong>de</strong>l Grupo <strong>de</strong><br />

Chicago. Al m<strong>en</strong>os <strong>de</strong>s<strong>de</strong> 1987, Kluepfel se había estado conectando a una BBS un<strong>de</strong>rground <strong>de</strong> Tejas l<strong>la</strong>mada "Phreak<br />

K<strong>la</strong>ss 2600." Allí <strong>de</strong>scubrió a un jov<strong>en</strong>zuelo l<strong>la</strong>mado "Shadowhawk," chuleando acerca <strong>de</strong> agarrar ficheros informáticos <strong>de</strong><br />

AT&T y presumi<strong>en</strong>do <strong>de</strong> sus int<strong>en</strong>ciones <strong>de</strong> sabotear computadoras <strong>de</strong> Bellcore con caballos <strong>de</strong> troya. Kluepfel le pasó <strong>la</strong>s<br />

noticias a Cook <strong>en</strong> Chicago, y <strong>la</strong>s computadoras <strong>de</strong> Shadowhawk habían salido por <strong>la</strong> puerta hacia <strong>la</strong> custodia <strong>de</strong>l Servicio<br />

Secreto, y el mismo Shadowhawk había acabado <strong>en</strong>tre rejas.<br />

Ahora era el turno <strong>de</strong>l Proyecto Fénix. El Proyecto Fénix afirma basarse <strong>en</strong> <strong>la</strong> "legalidad" y <strong>en</strong> un "mero interés<br />

intelectual". D<strong>en</strong>tro estaba Phrack. Cont<strong>en</strong>ía el docum<strong>en</strong>to E911. Había mucha plática acerca <strong>de</strong> irrumpir <strong>en</strong> sistemas,<br />

incluy<strong>en</strong>do toda una serie <strong>de</strong> com<strong>en</strong>tarios atrevidos y malignos acerca <strong>de</strong> un supuesto "servicio <strong>de</strong> <strong>de</strong>scifrado" que M<strong>en</strong>tor y<br />

sus amigos p<strong>la</strong>neaban poner <strong>en</strong> marcha, para ayudar a crackear contraseñas cifradas <strong>en</strong> sistemas hackeados.<br />

M<strong>en</strong>tor era una persona adulta. Había una BBS también <strong>en</strong> su lugar <strong>de</strong> trabajo. Kleupfel se conectó a esa BBS<br />

también, y <strong>de</strong>scubrió algo l<strong>la</strong>mado "Illuminati". Estaba dirigido por una compañía l<strong>la</strong>mada Steve Jackson Games.<br />

El 1 <strong>de</strong> marzo <strong>de</strong> 1990 <strong>la</strong> <strong>caza</strong> <strong>en</strong> Austin puso <strong>la</strong> quinta marcha.<br />

<strong>La</strong> mañana <strong>de</strong>l 1 <strong>de</strong> marzo -un jueves- el estudiante <strong>de</strong> 21 años <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Texas "Erik Bloodaxe," cooperador<br />

<strong>de</strong> sistemas <strong>de</strong>l Proyecto Fénix y miembro <strong>de</strong> <strong>la</strong> Legion of Doom, se <strong>de</strong>spertó con un revolver policial apuntado a<br />

su cabeza.<br />

Bloodaxe observó, <strong>de</strong>samparado, como los ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto se apropiaban <strong>de</strong> su terminal <strong>de</strong> 300 baudios<br />

y, rebuscando <strong>en</strong>tre sus ficheros, <strong>de</strong>scubrieron su atesorado código fu<strong>en</strong>te <strong>de</strong>l gusano <strong>de</strong> Internet <strong>de</strong> Robert Morris. Pero<br />

Bloodaxe, un operador astuto, sospechaba que una cosa así podría pasar. Todo su mejor equipo estaba escondido <strong>en</strong> otro<br />

<strong>la</strong>do. Sin embargo, los saqueadores se llevaron todo el equipo electrónico, incluy<strong>en</strong>do su teléfono. Les <strong>en</strong>tró flojera al ver<br />

su máquina <strong>de</strong> marcianitos a lo Pac-Man y <strong>la</strong> <strong>de</strong>jaron <strong>en</strong> su sitio. Era <strong>de</strong>masiado pesada como para mover<strong>la</strong>.<br />

Bloodaxe no fue arrestado. No fue acusado <strong>de</strong> ningún crim<strong>en</strong>. Dos años <strong>de</strong>spués, sin embargo, <strong>la</strong> policía sigue<br />

custodiando lo que se le llevaron.<br />

67


El M<strong>en</strong>tor no tuvo tanta suerte. El registro <strong>en</strong> el amanecer les cogió a él y a su mujer <strong>en</strong> paños m<strong>en</strong>ores y seis<br />

ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto, acompañados por un policía <strong>de</strong> Austin y el mismo H<strong>en</strong>ry Kluepfel, llevaron a cabo un bu<strong>en</strong><br />

requisami<strong>en</strong>to. Todo acabó <strong>en</strong> <strong>la</strong> minivan Chevrolet b<strong>la</strong>nca <strong>de</strong> los ag<strong>en</strong>tes: un clon <strong>de</strong> IBM PC-AT con 4 megs <strong>de</strong> RAM y<br />

un disco duro <strong>de</strong> 120 megas: una impresora Hewlett-Packard <strong>La</strong>serJet II un sistema operativo X<strong>en</strong>ix 286 completam<strong>en</strong>te<br />

legítimo y muy caro, floppies y docum<strong>en</strong>tación <strong>de</strong> Pagemaker y el programa <strong>de</strong> procesami<strong>en</strong>to <strong>de</strong> texto Microsoft Word. <strong>La</strong><br />

mujer <strong>de</strong> M<strong>en</strong>tor t<strong>en</strong>ía su tesis doctoral inacabada almac<strong>en</strong>ada <strong>en</strong> el disco duro, y <strong>de</strong> allí se fue, junto al teléfono <strong>de</strong> <strong>la</strong><br />

pareja. Dos años <strong>de</strong>spués todas estas propieda<strong>de</strong>s sigu<strong>en</strong> <strong>en</strong> custodia <strong>de</strong> <strong>la</strong> policía.<br />

M<strong>en</strong>tor permaneció bajo arresto <strong>en</strong> su apartam<strong>en</strong>to mi<strong>en</strong>tras los ag<strong>en</strong>tes se preparaban para asaltar Steve Jackson<br />

Games. El hecho <strong>de</strong> que el cuartel g<strong>en</strong>eral <strong>de</strong> este negocio no fuera una resi<strong>de</strong>ncia privada no <strong>de</strong>tuvo a los ag<strong>en</strong>tes. Todavía<br />

era muy temprano. No había nadie trabajando aún. Los ag<strong>en</strong>tes ya estaban preparados para romper <strong>la</strong> puerta, pero el<br />

M<strong>en</strong>tor, escuchando a hurtadil<strong>la</strong>s <strong>la</strong>s conversaciones por el walkie-talkie, les pidió que no lo hicieran, y les ofreció su l<strong>la</strong>ve<br />

<strong>de</strong>l edificio.<br />

Los <strong>de</strong>talles exactos sigu<strong>en</strong> sin estar c<strong>la</strong>ros. Los ag<strong>en</strong>tes no <strong>de</strong>jaron que nadie más <strong>en</strong>trara <strong>en</strong> el edificio. Su or<strong>de</strong>n <strong>de</strong><br />

registro, cuando se mostró, no estaba firmada. Por lo visto <strong>de</strong>sayunaron <strong>en</strong> el "Whataburger " local, pues se <strong>en</strong>contraron<br />

restos <strong>de</strong> <strong>la</strong> hamburguesa <strong>en</strong> el interior <strong>de</strong>l edificio. También se apo<strong>de</strong>raron <strong>de</strong> los caramelos <strong>de</strong> un empleado <strong>de</strong> SJG.<br />

Algui<strong>en</strong> arrancó <strong>de</strong> <strong>la</strong> pared un adhesivo <strong>de</strong> "Dukakis for Presi<strong>de</strong>nt".<br />

Los empleados <strong>de</strong> SJG, dirigiéndose <strong>de</strong> forma dilig<strong>en</strong>te al trabajo, se <strong>en</strong>contraron <strong>en</strong> <strong>la</strong> puerta con ag<strong>en</strong>tes <strong>de</strong>l<br />

Servicio Secreto <strong>de</strong> los Estados Unidos que los interrogaron brevem<strong>en</strong>te. Los empleados observaron asombrados como los<br />

ag<strong>en</strong>tes sacaban l<strong>la</strong>ves inglesas y <strong>de</strong>stornil<strong>la</strong>dores y empezaban a surgir con máquinas cautivas. Atacaron almac<strong>en</strong>ami<strong>en</strong>tos<br />

exteriores con cutters. Los ag<strong>en</strong>tes llevaban anoraks con <strong>la</strong>s letras <strong>de</strong> "Servicio Secreto" <strong>en</strong> <strong>la</strong> espalda, calzados con<br />

zapatil<strong>la</strong>s <strong>de</strong> t<strong>en</strong>is y visti<strong>en</strong>do tejanos.<br />

<strong>La</strong> compañía <strong>de</strong> Jackson perdió tres or<strong>de</strong>nadores, varios discos duros, ci<strong>en</strong>tos <strong>de</strong> floppies, dos monitores, tres<br />

mó<strong>de</strong>ms, una impresora láser, varios cables y adaptadores (y, curiosam<strong>en</strong>te una pequeña bolsa con tornillos y tuercas). <strong>La</strong><br />

requisación <strong>de</strong> <strong>la</strong> BBS Illuminti <strong>de</strong>jó a SJG sin programas, ficheros <strong>de</strong> texto y correo electrónico privado <strong>de</strong> <strong>la</strong> BBS. <strong>La</strong><br />

pérdida <strong>de</strong> otros dos or<strong>de</strong>nadores <strong>de</strong> SJG fue también un duro golpe, pues había causado <strong>la</strong> pérdida <strong>de</strong> contratos<br />

almac<strong>en</strong>ados electrónicam<strong>en</strong>te, proyecciones financieras, direcciones, listas <strong>de</strong> correo, ficheros personales, correspon<strong>de</strong>ncia<br />

comercial y, no m<strong>en</strong>os importante, los bosquejos <strong>de</strong> nuevos juegos y libros <strong>de</strong> juego.<br />

No se arrestó a nadie <strong>de</strong> Steve Jackson Games. Nadie fue acusado <strong>de</strong> ningún crim<strong>en</strong>. No se pres<strong>en</strong>taron cargos. Todo<br />

lo requisado fue guardado oficialm<strong>en</strong>te como "evi<strong>de</strong>ncia" <strong>de</strong> crím<strong>en</strong>es que nunca fueron especificados.<br />

Después <strong>de</strong>l juicio-vista <strong>de</strong> Phrack, el escándalo <strong>de</strong> Steve Jackson Games scandal fue el más estrambótico inci<strong>de</strong>nte<br />

<strong>de</strong> <strong>la</strong> Caza <strong>de</strong> Hackers <strong>de</strong> 1990. Este asalto <strong>de</strong>l Grupo <strong>de</strong> Chicago contra el editor <strong>de</strong> juegos <strong>de</strong> ci<strong>en</strong>cia-ficción iba a activar<br />

una horda <strong>de</strong> cuestiones sobre <strong>de</strong>rechos civiles, y g<strong>en</strong>eró una controversia que se iba complicando cada vez más, y<br />

creci<strong>en</strong>do según aum<strong>en</strong>taban sus implicaciones, unos dos años <strong>de</strong>spués.<br />

<strong>La</strong> búsqueda <strong>de</strong>l docum<strong>en</strong>to E911 terminó con el asalto a Steve Jackson Games. Tal y como hemos visto, había<br />

ci<strong>en</strong>tos, quizás miles <strong>de</strong> usuarios <strong>de</strong> computadoras <strong>en</strong> Estados Unidos que habían t<strong>en</strong>ido <strong>en</strong>tre manos el docum<strong>en</strong>to E911.<br />

Teóricam<strong>en</strong>te, Chicago t<strong>en</strong>ía todo el <strong>de</strong>recho legal a asaltar a cualquiera <strong>de</strong> estas personas y podrían haber requisado <strong>la</strong>s<br />

máquinas <strong>de</strong> cualquiera que hubiera estado subscrito a Phrack. Sin embargo, no había ninguna copia <strong>de</strong>l docum<strong>en</strong>to E911<br />

<strong>en</strong> <strong>la</strong> BBS <strong>de</strong> Illuminati <strong>de</strong> Jackson. Y allí los asaltantes <strong>de</strong> Chicago se quedaron bi<strong>en</strong> parados; ya no han asaltado a nadie<br />

más <strong>de</strong>s<strong>de</strong> <strong>en</strong>tonces.<br />

Podría suponerse que Rich Andrews y Charlie Boykin que habían pres<strong>en</strong>tado el docum<strong>en</strong>to E911 ante <strong>la</strong> seguridad<br />

<strong>de</strong> los telecos, se podrían haber ahorrado cualquier sospecha oficial. Pero, tal y como hemos visto, el <strong>de</strong>seo <strong>de</strong> "cooperar<br />

completam<strong>en</strong>te" no ofrece mucha -por no <strong>de</strong>cir ninguna- seguridad contra una persecución fe<strong>de</strong>ral anti-<strong>hackers</strong>.<br />

Richard Andrews se <strong>en</strong>contró ante graves problemas, gracias al docum<strong>en</strong>to E911. Andrews vivía <strong>en</strong> Illinois, los<br />

pastos nativos <strong>de</strong>l Grupo <strong>de</strong> Chicago. El tres y el seis <strong>de</strong> febrero, su casa y el lugar <strong>de</strong> trabajo fueron registrados por el<br />

Servicio Secreto. Sus máquinas también se fueron por <strong>la</strong> puerta y le aplicaron el tercer grado un bu<strong>en</strong> rato (aunque no fue<br />

arrestado). Andrews <strong>de</strong>mostró ser culpable <strong>de</strong> estar <strong>en</strong> posesión <strong>de</strong>: UNIX SVR 3.2; UNIX SVR 3.1; UUCP; PMON;<br />

WWB; IWB; DWB; NROFF; KORN SHELL '88; C++; y QUEST, <strong>en</strong>tre otros items. Andrews había recibido este código<br />

propietario – que AT&T valoraba oficialm<strong>en</strong>te <strong>en</strong> más <strong>de</strong> 250.000 dó<strong>la</strong>res- a través <strong>de</strong> <strong>la</strong> red UNIX, bu<strong>en</strong>a parte <strong>de</strong> <strong>la</strong> cual<br />

suministrada como favor personal por Terminus, probablem<strong>en</strong>te. Aún peor, Andrews admitió haberle <strong>de</strong>vuelto el favor, al<br />

pasarle a Terminus una copia <strong>de</strong>l código fu<strong>en</strong>te propietario <strong>de</strong> STARLAN.<br />

Hasta el mismo Charles Boykin, un empleado <strong>de</strong> AT&T, se metió <strong>en</strong> problemas hasta <strong>la</strong>s orejas. En 1990 ya casi se<br />

había olvidado <strong>de</strong>l problema <strong>de</strong>l E911 que él había <strong>de</strong>nunciado <strong>en</strong> septiembre <strong>de</strong>l 88. De hecho, <strong>de</strong>s<strong>de</strong> esa fecha, había<br />

68


pasado dos alertas <strong>de</strong> seguridad más a Jerry Dalton, <strong>en</strong> re<strong>la</strong>ción a temas que Boykin consi<strong>de</strong>raba peores que el docum<strong>en</strong>to<br />

E911.<br />

Pero <strong>en</strong> 1990, el año <strong>de</strong>l crackdown, el Servicio <strong>de</strong> Seguridad Informativa Corporativa <strong>de</strong> AT&T estaba harta ya <strong>de</strong><br />

"Killer". Esta máquina no daba divi<strong>de</strong>ndos a AT&T, y proveía <strong>de</strong> ayuda y confort a una nube <strong>de</strong> colgados sospechosos <strong>de</strong><br />

fuera <strong>de</strong> <strong>la</strong> compañía, algunos <strong>de</strong> los cuales eran activam<strong>en</strong>te maliciosos contra AT&T, su propiedad y sus intereses como<br />

corporación. Sin importar ya <strong>la</strong> bu<strong>en</strong>a voluntad y <strong>la</strong> publicidad que se hubiera podido ganar con Killer, sus 1500 usuarios<br />

<strong>de</strong>votos eran un riesgo a <strong>la</strong> seguridad <strong>de</strong>masiado importante como para seguir haci<strong>en</strong>do <strong>la</strong> vista gorda. El 20 <strong>de</strong> febrero <strong>de</strong><br />

1990, Jerry Dalton llegó a Dal<strong>la</strong>s y simplem<strong>en</strong>te <strong>de</strong>sconectó los cables telefónicos, ante <strong>la</strong> sorpresa y a<strong>la</strong>rma <strong>de</strong> muchos <strong>de</strong><br />

los usuarios tejanos <strong>de</strong> Killer. Killer quedó perman<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>sconectada, con <strong>la</strong> pérdida <strong>de</strong> vastos archivos <strong>de</strong> programas<br />

y una <strong>en</strong>orme cantidad <strong>de</strong> correo electrónico. El servicio nunca se restauró. AT&T no mostró ningún interés por <strong>la</strong><br />

"propiedad" <strong>de</strong> esas 1500 personas.<br />

Cualquiera que fuera <strong>la</strong> "propiedad" que los usuarios habían estado almac<strong>en</strong>ando <strong>en</strong> el or<strong>de</strong>nador <strong>de</strong> AT&T lo cierto<br />

es que se <strong>de</strong>svaneció completam<strong>en</strong>te.<br />

Boykin, qui<strong>en</strong> había <strong>de</strong>nunciado el problema <strong>de</strong>l docum<strong>en</strong>to E911 se <strong>en</strong>contró también bajo una nube <strong>de</strong> sospecha.<br />

En una repetición <strong>de</strong> <strong>la</strong> jugada <strong>de</strong> <strong>la</strong>s apropiaciones <strong>de</strong>l Servicio Secreto, pero con seguridad privada, <strong>la</strong> g<strong>en</strong>te <strong>de</strong> seguridad<br />

<strong>de</strong> AT&T Security visitó <strong>la</strong> casa <strong>de</strong> Boykin y sus máquinas salieron también por <strong>la</strong> puerta.<br />

Sin embargo, había unas características especiales bi<strong>en</strong> marcadas <strong>en</strong> el caso <strong>de</strong> Boykin. Los floppies <strong>de</strong> Boykin y sus<br />

or<strong>de</strong>nadores personales fueron <strong>de</strong>tal<strong>la</strong>dam<strong>en</strong>te examinados por empleados corporativos y <strong>de</strong>vueltos amablem<strong>en</strong>te al cabo <strong>de</strong><br />

dos días (al contrario <strong>de</strong>l Servicio Secreto, que normalm<strong>en</strong>te tarda meses, incluso años). Boykin no fue acusado <strong>de</strong> ningún<br />

crim<strong>en</strong> o actividad incorrecta y siguió con su trabajo <strong>en</strong> AT&T (aunque se retiró <strong>de</strong> AT&T <strong>en</strong> septiembre <strong>de</strong> 1991, a <strong>la</strong> edad<br />

<strong>de</strong> 52 años).<br />

Es interesante observar que el Servicio Secreto <strong>de</strong> los Estados Unidos <strong>de</strong> alguna forma no pudo requisar el nodo<br />

"Killer" y sacar por <strong>la</strong> puerta los or<strong>de</strong>nadores <strong>de</strong> AT&T. Ni tampoco pudieron asaltar <strong>la</strong> casa <strong>de</strong> Boykin. Parecía que<br />

aceptaban <strong>la</strong> pa<strong>la</strong>bra <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> AT&T <strong>de</strong> que el empleado <strong>de</strong> AT&T y el nodo "Killer" <strong>de</strong> AT&T estaban libres <strong>de</strong><br />

contrabando <strong>de</strong> <strong>hackers</strong> y con todo correcto.<br />

Ahora a todo es agua pasada, pues los 3.200 megas <strong>de</strong> Killer, propiedad <strong>de</strong> <strong>la</strong> comunidad electrónica tejana, fueron<br />

borrados <strong>en</strong> 1990, y "Killer" fue <strong>en</strong>viado fuera <strong>de</strong>l estado.<br />

Pero <strong>la</strong>s experi<strong>en</strong>cias <strong>de</strong> Andrews y Boykin, y <strong>de</strong> los usuarios <strong>de</strong> sus sistemas, continuaron si<strong>en</strong>do cuestiones<br />

m<strong>en</strong>ores. No asumieron <strong>la</strong> importancia social, política y legal que habían obt<strong>en</strong>ido, l<strong>en</strong>ta pero inexorablem<strong>en</strong>te, <strong>en</strong> re<strong>la</strong>ción<br />

al tema <strong>de</strong>l asalto a Steve Jackson Games.<br />

Ahora <strong>de</strong>bemos dirigir nuestra at<strong>en</strong>ción a <strong>la</strong> compañía <strong>de</strong> Juegos Steve Jackson Games (SJG), sí, esta misma, y<br />

explicar qué fue lo que <strong>en</strong> realidad hizo? Y como esto estuvo manejado? este conflictivo e irónico problema. El lector<br />

pue<strong>de</strong> recordar que esta no es <strong>la</strong> primera vez sino <strong>la</strong> segunda que <strong>la</strong> compañía es nombrada <strong>en</strong> esta narración, Steve Jackson<br />

Games comercializa GURPS, el pasatiempo favorito <strong>de</strong> los grupos <strong>de</strong> Hackers <strong>en</strong> At<strong>la</strong>nta y jugadores <strong>de</strong> ci<strong>en</strong>cia ficción,<br />

confundi<strong>en</strong>do y dándoles doble s<strong>en</strong>tido a <strong>la</strong>s intrusiones <strong>en</strong> computadoras.<br />

Primero <strong>de</strong> todo hay que <strong>de</strong>cir que Steve Jackson Games, Inc, no era una empresa creadora <strong>de</strong> juegos para<br />

computadora, si no que SJG creaba juegos <strong>de</strong> rol; juegos <strong>de</strong> salón para jugar <strong>en</strong> papel, utilizando lápices, dados, manuales<br />

<strong>de</strong> instrucciones que cont<strong>en</strong>ían difer<strong>en</strong>tes reg<strong>la</strong>s <strong>de</strong> juego y tab<strong>la</strong>s para jugar <strong>en</strong> el<strong>la</strong>s. No había ningún computador<br />

involucrado <strong>en</strong> estos juegos. Cuando usted compraba a SJG, usted no recibía ningún disquete <strong>de</strong> Software para insta<strong>la</strong>r, lo<br />

que usted recibía era una bolsa plástica con algunas tab<strong>la</strong>s <strong>de</strong> juegos, fichas y posiblem<strong>en</strong>te algunos mapas o cartas. <strong>La</strong><br />

mayoría <strong>de</strong> sus productos eran libros.<br />

Como sea, <strong>La</strong>s computadores se fueron meti<strong>en</strong>do <strong>en</strong> el negocio <strong>de</strong> SJG, como <strong>en</strong> casi todos los mo<strong>de</strong>rnos creadores<br />

<strong>de</strong> Juegos, Steve Jackson y sus quince empleados usaron computadoras para escribir textos, almac<strong>en</strong>ar <strong>la</strong>s cu<strong>en</strong>tas y para<br />

casi todas <strong>la</strong>s operaciones <strong>de</strong> <strong>la</strong> empresa. También usaron un computador para correr su sistema oficial <strong>de</strong> BBS para SJG,<br />

una BBS l<strong>la</strong>mada iluminati. Cualquier jugador que poseyera un or<strong>de</strong>nador y un mó<strong>de</strong>m podía conectarse y negociar, <strong>de</strong>batir<br />

<strong>la</strong> teoría y practica <strong>de</strong> los juegos y a su vez se podía trasmitir <strong>la</strong>s noticias <strong>de</strong> <strong>la</strong> compañía y anuncios <strong>de</strong> sus productos.<br />

Iluminati fue una BBS mo<strong>de</strong>stam<strong>en</strong>te popu<strong>la</strong>r, corría con un pequeño computador con capacidad limitada, so<strong>la</strong>m<strong>en</strong>te<br />

una línea telefónica y no t<strong>en</strong>ia conexiones para gran<strong>de</strong>s computadoras <strong>de</strong> trabajo <strong>en</strong> red; T<strong>en</strong>ía <strong>de</strong> todas formas ci<strong>en</strong>tos <strong>de</strong><br />

usuarios, muchos <strong>de</strong> los cuales eran jugadores a tiempo completo que int<strong>en</strong>taban l<strong>la</strong>mar <strong>de</strong>s<strong>de</strong> fuera <strong>de</strong>l estado.<br />

Illuminati no fue un Juego c<strong>la</strong>n<strong>de</strong>stino. Este no daba insinuaciones para t<strong>en</strong>er acceso ilegal a computadoras,<br />

archivos, correos, tarjetas <strong>de</strong> crédito, o códigos <strong>de</strong> acceso. Algunos <strong>de</strong> los usuarios <strong>de</strong> Iluminati, eran miembros <strong>de</strong> <strong>la</strong><br />

69


Legion of Doom y también uno <strong>de</strong> ellos fue un antiguo empleado <strong>de</strong> Steve Jackson: el M<strong>en</strong>tor. El M<strong>en</strong>tor escribía también<br />

para Phrack, e hizo una BBS c<strong>la</strong>n<strong>de</strong>stina para el proyecto Fénix, pero el M<strong>en</strong>tor no era un profesional <strong>de</strong> <strong>la</strong>s computadoras.<br />

El M<strong>en</strong>tor trabajaba como editor para <strong>la</strong> compañía SJG y era un diseñador profesional <strong>de</strong> juegos para<br />

comercializarlos. Los miembros <strong>de</strong> LoD no usaban Illuminati para facilitar sus activida<strong>de</strong>s como Hacker, sino para sus<br />

activida<strong>de</strong>s como jugadores, <strong>de</strong> hecho, se <strong>de</strong>dicaron más a simu<strong>la</strong>r juegos que <strong>en</strong> activida<strong>de</strong>s <strong>de</strong> <strong>hackers</strong>.<br />

Illuminati t<strong>en</strong>ia este nombre por un juego <strong>de</strong> cartas <strong>de</strong> SJ, inv<strong>en</strong>tada y creada por ellos mismos. Este juego <strong>de</strong> cartas<br />

con múltiples jugadores fue <strong>la</strong> creación <strong>de</strong>l Sr. Jackson más conocida, exitosa y tecnológicam<strong>en</strong>te más innovadora.<br />

Iluminati era un juego <strong>de</strong> conspiración paranoica <strong>en</strong> el cual varios cultos antisociales secretam<strong>en</strong>te querían dominar al<br />

mundo. Illuminati era un juego alegre y divertido, <strong>en</strong> el cual había p<strong>la</strong>tillos vo<strong>la</strong>dores, <strong>la</strong> CIA, <strong>la</strong> KGB, compañías <strong>de</strong><br />

teléfonos, el Ku Klux K<strong>la</strong>n, <strong>la</strong> mafia <strong>de</strong> Sudamérica, los Carteles <strong>de</strong> <strong>la</strong> Cocaína, los Boy Scouts y una <strong>de</strong>c<strong>en</strong>as más <strong>de</strong><br />

grupos disi<strong>de</strong>ntes surgidos <strong>de</strong> <strong>la</strong> m<strong>en</strong>te retorcida <strong>de</strong>l señor Jackson, <strong>de</strong> una fervi<strong>en</strong>te imaginación. Para el inexperim<strong>en</strong>tado<br />

público <strong>la</strong> discusión <strong>de</strong>l Juego illuminati sonaba completam<strong>en</strong>te am<strong>en</strong>azador o completam<strong>en</strong>te loco.<br />

Y aquí se ubica <strong>la</strong> "Guerra <strong>de</strong> Carros" <strong>de</strong> SJG don<strong>de</strong> había carros fuertem<strong>en</strong>te blindados, con <strong>la</strong>nzacohetes y<br />

ametral<strong>la</strong>doras pesadas, peleándose <strong>en</strong> <strong>la</strong>s carreteras americanas <strong>de</strong>l futuro. En <strong>la</strong> excitante discusión <strong>de</strong> <strong>la</strong> "Guerra <strong>de</strong><br />

Carros " <strong>en</strong> <strong>la</strong> BBS Illuminati se insinuaban meticulosas y cuidadosas informaciones acerca <strong>de</strong>l efecto <strong>de</strong> los explosivos,<br />

minas <strong>de</strong> tierra, <strong>la</strong>nzal<strong>la</strong>mas y napalm. Parecía como un archivo ilegal <strong>de</strong> <strong>hackers</strong> pero aún más bestia.<br />

El Señor Jackson y sus co<strong>la</strong>boradores se ganaban el pan diario creando av<strong>en</strong>turas fantásticas e i<strong>de</strong>as extrañas.<br />

Cuanto más extrañas, mejor.<br />

Los juegos <strong>de</strong> simu<strong>la</strong>ción son un pasatiempo raro, pero los jugadores no han t<strong>en</strong>ido que pedir el permiso <strong>de</strong>l Servicio<br />

Secreto para po<strong>de</strong>r jugar. Los juegos <strong>de</strong> guerra y <strong>de</strong> rol son un viejo y honroso pasatiempo honrado por adultos, muy<br />

<strong>de</strong>f<strong>en</strong>dido por estrategas profesionales y belicosos. Actualm<strong>en</strong>te los juegan c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> miles <strong>de</strong> <strong>en</strong>tusiastas <strong>en</strong> todo Norte<br />

América, Europa y Japón.<br />

Los libros <strong>de</strong> juego <strong>de</strong>jaron <strong>de</strong> ser un pasatiempo restringido a ser popu<strong>la</strong>res para v<strong>en</strong><strong>de</strong>rse <strong>en</strong>érgicam<strong>en</strong>te <strong>en</strong><br />

franquicias como <strong>de</strong> B. Dalton y Wal<strong>de</strong>nbooks.<br />

Steve Jackson Games, Inc. , <strong>de</strong> Austin, Tejas, era una compañía <strong>de</strong> juegos <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> media. En 1989, SJG ganó<br />

alre<strong>de</strong>dor <strong>de</strong> un millón <strong>de</strong> dó<strong>la</strong>res. Jackson obtuvo una bu<strong>en</strong>a reputación <strong>en</strong> su industria como un tal<strong>en</strong>toso e innovador<br />

diseñador <strong>de</strong> juegos más bi<strong>en</strong> poco conv<strong>en</strong>cionales, pero su compañía fue algo m<strong>en</strong>os que un titán <strong>de</strong>l campo - c<strong>la</strong>ro que no<br />

como <strong>la</strong> compañía multimillonario TSR , o el gigante Británico "Games Workshop".<br />

Los cuarteles g<strong>en</strong>erales <strong>de</strong> SJG <strong>en</strong> Austin era un mo<strong>de</strong>sto bloque <strong>de</strong> oficinas <strong>de</strong> dos pisos, <strong>en</strong> <strong>la</strong>drillo, atestada <strong>de</strong><br />

teléfonos, fotocopiadoras, máquinas <strong>de</strong> fax y computadoras. Mostraba una actividad semi-organizada y ll<strong>en</strong>a <strong>de</strong> carteles<br />

promocionales y novelitas <strong>de</strong> ci<strong>en</strong>cia ficción. Junto a <strong>la</strong>s oficinas había un almacén <strong>de</strong> techo metálico con una pi<strong>la</strong>s <strong>de</strong> hasta<br />

veinte pies <strong>de</strong> cajas <strong>de</strong> cartón ll<strong>en</strong>as <strong>de</strong> juegos y libros. A pesar <strong>de</strong> todas <strong>la</strong>s inv<strong>en</strong>ciones cal<strong>en</strong>turi<strong>en</strong>tas que corrían por allí,<br />

el cuartel g<strong>en</strong>eral <strong>de</strong> SJG era un lugar bastante cotidiano. Parecía lo que era, el espacio <strong>de</strong> un editor.<br />

Tanto "Guerras <strong>de</strong> Carros" como "Illuminate" eran juegos bi<strong>en</strong> conocidos y popu<strong>la</strong>res, pero lo principal <strong>de</strong> <strong>la</strong><br />

organización <strong>de</strong> Jackson era su Sistema <strong>de</strong> Juego <strong>de</strong> Rol G<strong>en</strong>érico Universal . El sistema GURPS se consi<strong>de</strong>raba como algo<br />

sólido y bi<strong>en</strong> diseñado. Pero quizás el rasgo más popu<strong>la</strong>r <strong>de</strong> GURPS era que permitía que los amos <strong>de</strong>l juego -los<br />

directores- pudieran diseñar esc<strong>en</strong>arios que recordaran <strong>de</strong> cerca libros, pelícu<strong>la</strong>s y otras obras <strong>de</strong> fantasía bi<strong>en</strong> conocidas.<br />

Jackson había obt<strong>en</strong>ido <strong>la</strong>s lic<strong>en</strong>cias y adaptado obras <strong>de</strong> muchos autores <strong>de</strong> ci<strong>en</strong>cia ficción y fantasía. Había un GURPS<br />

Conan, un GURPS Mundo <strong>de</strong>l Río, un GURPS los c<strong>la</strong>nes <strong>de</strong>l caballo, un GURPS Mundo <strong>de</strong> <strong>la</strong>s brujas, nombres<br />

perfectam<strong>en</strong>te familiares para los lectores <strong>de</strong> ci<strong>en</strong>cia-ficción. Y también había un GURPS Operaciones Especiales, sobre el<br />

mundo <strong>de</strong>l espionaje fantástico y <strong>la</strong> guerra no conv<strong>en</strong>cional.<br />

Y también había un GURPS Cyberpunk. "Cyberpunk" es un término que se usa para <strong>de</strong>scribir a ciertos escritores <strong>de</strong><br />

ci<strong>en</strong>cia-ficción que <strong>en</strong>traron <strong>en</strong> el género hacia los och<strong>en</strong>ta. "Cyberpunk," tal y como implica <strong>la</strong> etiqueta, ti<strong>en</strong>e dos<br />

características difer<strong>en</strong>ciadas: <strong>en</strong> primer lugar, los escritores ti<strong>en</strong><strong>en</strong> un gran interés por <strong>la</strong>s tecnologías <strong>de</strong> <strong>la</strong> información, un<br />

interés muy cercano a <strong>la</strong> fascinación que s<strong>en</strong>tían los primeros escritores <strong>de</strong> ci<strong>en</strong>cia- ficción con el viaje espacial. Y <strong>en</strong><br />

segundo lugar, esos escritores eran "punks", con todos los rasgos distintivos que ello implica: bohemios, aficionados al arte,<br />

jóv<strong>en</strong>es <strong>de</strong>smadrados y un aire <strong>de</strong>liberado <strong>de</strong> rebelión, ropas y pelo curiosos, unas i<strong>de</strong>as políticas peculiares, cierta afición<br />

por el rock and roll abrasivo. En una pa<strong>la</strong>bra: problemas.<br />

Los Escritores <strong>de</strong> CF "cyberpunk" eran un pequeño grupo <strong>de</strong> personas, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s cuales t<strong>en</strong>ían educación<br />

universitaria, b<strong>la</strong>ncos <strong>de</strong> c<strong>la</strong>se media cultivada y distribuidos por los Estados Unidos y Canadá. Sólo uno, Rudy Rucker, un<br />

profesor <strong>de</strong> ci<strong>en</strong>cias <strong>de</strong> <strong>la</strong> computación <strong>en</strong> Silicon Valley, podría acercarse a ser un humil<strong>de</strong> hacker informático. Pero con <strong>la</strong><br />

excepción <strong>de</strong>l profesor Rucker, los autores "cyberpunk" no eran ni programadores ni expertos <strong>en</strong> hardware; ellos se<br />

70


consi<strong>de</strong>ran artistas (y también el profesor Rucker). Sin embargo, todos estos escritores son propietarios <strong>de</strong> or<strong>de</strong>nadores y se<br />

ti<strong>en</strong><strong>en</strong> un interés público int<strong>en</strong>so <strong>en</strong> <strong>la</strong>s ramificaciones sociales <strong>de</strong> <strong>la</strong>s industrias <strong>de</strong> <strong>la</strong> información.<br />

Los ciberpunks t<strong>en</strong>ían muchos seguidores <strong>en</strong>tre <strong>la</strong> g<strong>en</strong>eración global que había crecido <strong>en</strong> un mundo <strong>de</strong> or<strong>de</strong>nadores,<br />

re<strong>de</strong>s multinacionales y televisión por cable. Su perspectiva se consi<strong>de</strong>ra mórbida, cínica y oscura, pero, <strong>de</strong> todas formas,<br />

también es <strong>la</strong> perspectiva <strong>de</strong> sus compañeros <strong>de</strong> g<strong>en</strong>eración. Los ciberpunks, como cualquier otra g<strong>en</strong>eración, maduró y<br />

aum<strong>en</strong>tó <strong>en</strong> fuerza e influ<strong>en</strong>cia. Por lo que hace a su trabajo como escritores <strong>de</strong> ci<strong>en</strong>cia-ficción, lo cierto es que les iba<br />

bastante bi<strong>en</strong>. Hacia finales <strong>de</strong> los 80, su trabajo había atraído <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> <strong>la</strong>s compañías <strong>de</strong> juegos, incluy<strong>en</strong>do Steve<br />

Jackson Games, que p<strong>la</strong>neaba una simu<strong>la</strong>ción <strong>de</strong> cyberpunk para el floreci<strong>en</strong>te sistema <strong>de</strong> juego GURPS.<br />

Parecía que los tiempos ya estaban maduros para un proyecto así, que ya había sido probado <strong>en</strong> el mercado. Ya había<br />

una primera compañía, con un producto atrevidam<strong>en</strong>te l<strong>la</strong>mado "cyberpunk", como <strong>de</strong>safiando posibles vio<strong>la</strong>ciones <strong>de</strong><br />

propiedad intelectual. Se trata <strong>de</strong> un grupo que acababa <strong>de</strong> empezar, l<strong>la</strong>mado R. Talsorian. El Cyberpunk <strong>de</strong> Talsorian era<br />

un juego bastante <strong>de</strong>c<strong>en</strong>te, pero los mecanismos <strong>de</strong> simu<strong>la</strong>ción <strong>de</strong>jaban mucho que <strong>de</strong>sear. De todas formas,<br />

comercialm<strong>en</strong>te al juego le fue bi<strong>en</strong>.<br />

El sigui<strong>en</strong>te juego cyberpunk todavía tuvo más éxito. Se trataba <strong>de</strong> Shadowrun <strong>de</strong> <strong>la</strong> FASA Corporation. Los<br />

mecanismos <strong>de</strong> este juego no estaban mal, pero el esc<strong>en</strong>ario se había estupidizado al incluir elem<strong>en</strong>tos <strong>de</strong> fantasía casposa<br />

como elfos, trolls, magos y dragones, algo i<strong>de</strong>ológicam<strong>en</strong>te muy incorrecto, según los estándares duros y <strong>de</strong> alta tecnología<br />

<strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción cyberpunk.<br />

Otros diseñadores <strong>de</strong> juegos estaban interesados <strong>en</strong> el mercado. Entre ellos resultaba promin<strong>en</strong>te el M<strong>en</strong>tor, un<br />

caballero, que al igual que <strong>la</strong> mayoría <strong>de</strong> sus amigos <strong>de</strong> <strong>la</strong> Legion of Doom, era un auténtico <strong>de</strong>voto <strong>de</strong>l cyberpunk. M<strong>en</strong>tor<br />

creía que ya había llegado <strong>la</strong> hora para un libro juego cyberpunk real, uno <strong>en</strong> el que los príncipes <strong>de</strong> <strong>la</strong> maldad<br />

computacional <strong>de</strong> <strong>la</strong> Legion of Doom pudieran jugar sin morirse <strong>de</strong> risa. Este libro, GURPS Cyberpunk, t<strong>en</strong>dría<br />

aut<strong>en</strong>ticidad cultural on-line.<br />

M<strong>en</strong>tor estaba particu<strong>la</strong>rm<strong>en</strong>te bi<strong>en</strong> cualificado para una tarea así. Des<strong>de</strong> luego, sabía mucho más <strong>de</strong> intrusión <strong>en</strong><br />

or<strong>de</strong>nadores que cualquier otro autor <strong>de</strong> cyberpunk. No sólo eso, a<strong>de</strong>más era bu<strong>en</strong>o <strong>en</strong> su trabajo. Una imaginación vívida,<br />

combinada con una afinidad instintiva con los sistemas y, especialm<strong>en</strong>te, con los bucles que hay <strong>en</strong> ellos, son excel<strong>en</strong>tes<br />

cualida<strong>de</strong>s para el diseñador profesional <strong>de</strong> juegos<br />

Hacia el uno <strong>de</strong> marzo, GURPS Cyberpunk ya estaba prácticam<strong>en</strong>te listo, preparado para ir a <strong>la</strong> impr<strong>en</strong>ta y empezar<br />

a distribuirse. Steve Jackson esperaba que se v<strong>en</strong>diera muy bi<strong>en</strong>, lo cual permitiría mant<strong>en</strong>er a su compañía a flote durante<br />

varios meses. GURPS Cyberpunk, como los otros "módulos" GURPS no era un "juego" como el Monopoly, sino un libro.<br />

Un libro con el tamaño <strong>de</strong> una revista, con portada <strong>en</strong> color y páginas ll<strong>en</strong>as <strong>de</strong> texto, ilustraciones, tab<strong>la</strong>s y notas. Se<br />

anunciaba como un juego, y se usaba como ayuda para jugar, pero era un libro con su número <strong>de</strong> ISBN, publicado <strong>en</strong><br />

Texas, con copyright y que se v<strong>en</strong>ía <strong>en</strong> librerías.<br />

Y ahora, este libro, que estaba almac<strong>en</strong>ado <strong>en</strong> un or<strong>de</strong>nador, se había ido por <strong>la</strong> puerta, <strong>en</strong> custodia <strong>de</strong>l Servicio<br />

Secreto.<br />

El día <strong>de</strong>spués <strong>de</strong>l raid, Steve Jackson visitó los cuarteles g<strong>en</strong>erales <strong>de</strong>l Servicio Secreto local con un abogado. Allí<br />

se <strong>en</strong>fr<strong>en</strong>taron con Tim Foley (que todavía estaba <strong>en</strong> Austin por aquel <strong>en</strong>tonces) y pidió que le <strong>de</strong>volvieran su libro. Pero<br />

hubo problemas. GURPS Cyberpunk -según alegaba un ag<strong>en</strong>te <strong>de</strong>l Servicio Secreto ante el atónito hombre <strong>de</strong> negocios<br />

Steve Jackson- era un "manual para el crim<strong>en</strong> informático".<br />

"Es sólo ci<strong>en</strong>cia-ficción"- dijo Jackson.<br />

"No, es real". Esta frase fue repetida varias veces, por difer<strong>en</strong>tes ag<strong>en</strong>tes. El ominosam<strong>en</strong>te correcto juego <strong>de</strong><br />

Jackson había pasado <strong>de</strong> ser una fantasía a baja esca<strong>la</strong>, pura y oscura, para convertirse <strong>en</strong> <strong>la</strong> fantasía impura, ampliam<strong>en</strong>te<br />

com<strong>en</strong>tada y a <strong>la</strong>rga esca<strong>la</strong> <strong>de</strong> <strong>la</strong> Caza <strong>de</strong> Hackers.<br />

No se hizo ninguna m<strong>en</strong>ción a <strong>la</strong>s razones reales <strong>de</strong> <strong>la</strong> investigación. Según <strong>la</strong> or<strong>de</strong>n <strong>de</strong> registro, los asaltantes<br />

esperaban <strong>en</strong>contrar el docum<strong>en</strong>to E9111 <strong>en</strong> <strong>la</strong> BBS <strong>de</strong> Jackson. Pero <strong>la</strong> or<strong>de</strong>n <strong>de</strong> registro estaba sel<strong>la</strong>da, un procedimi<strong>en</strong>to<br />

que <strong>la</strong> mayoría <strong>de</strong> ag<strong>en</strong>cias <strong>de</strong>l or<strong>de</strong>n usarían sólo cuando c<strong>la</strong>ram<strong>en</strong>te hay vidas <strong>en</strong> peligro. Los verda<strong>de</strong>ros motivos <strong>de</strong> los<br />

asaltantes no se <strong>de</strong>scubrieron hasta que los abogados <strong>de</strong> Jackson consiguieron retirarle el sello a <strong>la</strong> or<strong>de</strong>n <strong>de</strong> registro. El<br />

Servicio Secreto y el Grupo <strong>de</strong> abuso y frau<strong>de</strong> informático <strong>de</strong> Chicago no dijeron nada a Steve Jackson <strong>de</strong> una am<strong>en</strong>aza al<br />

sistema policial <strong>de</strong>l 911. No dijeron nada <strong>de</strong> los tres <strong>de</strong> At<strong>la</strong>nta, nada acerca <strong>de</strong> Phrack o <strong>de</strong> Knight Lightning, nada sobre<br />

Terminus.<br />

Se <strong>de</strong>jó a Jackson que creyera que sus or<strong>de</strong>nadores habían sido incautados porque int<strong>en</strong>taba publicar un libro <strong>de</strong><br />

ci<strong>en</strong>cia-ficción que <strong>la</strong> policía consi<strong>de</strong>raba <strong>de</strong>masiado peligroso como para publicarse.<br />

71


Esta confusión se repitió una y otra vez, durante meses, ante una audi<strong>en</strong>cia cada vez más gran<strong>de</strong>. No se trataba <strong>de</strong>l<br />

verda<strong>de</strong>ro caso, pero según pasaban los meses, y esta confusión se imprimía para el público una y otra vez, se iba<br />

convirti<strong>en</strong>do <strong>en</strong> uno <strong>de</strong> los "hechos" conocidos públicam<strong>en</strong>te acerca <strong>de</strong> <strong>la</strong> misteriosa Caza <strong>de</strong> Hackers. El Servicio Secreto<br />

había incautado un or<strong>de</strong>nador para <strong>de</strong>t<strong>en</strong>er <strong>la</strong> publicación <strong>de</strong> un libro <strong>de</strong> ci<strong>en</strong>cia-ficción cyberpunk.<br />

<strong>La</strong> segunda sección <strong>de</strong> este libro "El Un<strong>de</strong>rground Digital", está ya casi acabada. Hemos conocido ya a <strong>la</strong>s figuras<br />

principales <strong>de</strong> este caso que realm<strong>en</strong>te pert<strong>en</strong>ecían al meollo <strong>de</strong> <strong>la</strong> intrusión informática. Ya sabemos algo <strong>de</strong> su historia, sus<br />

motivos, el modus operandi g<strong>en</strong>eral. Ahora sabemos, o al m<strong>en</strong>os eso espero, qui<strong>en</strong>es son, <strong>de</strong> don<strong>de</strong> vi<strong>en</strong><strong>en</strong>, y más o m<strong>en</strong>os<br />

lo que quier<strong>en</strong>. En <strong>la</strong> sigui<strong>en</strong>te sección <strong>de</strong> este libro "<strong>Ley</strong> y or<strong>de</strong>n", <strong>de</strong>jaremos ese meollo y <strong>en</strong>traremos directam<strong>en</strong>te <strong>en</strong> el<br />

mundo <strong>de</strong> <strong>la</strong> policía <strong>de</strong> crím<strong>en</strong>es informáticos <strong>de</strong> América.<br />

Pero <strong>en</strong> este mom<strong>en</strong>to hay otro personaje que quiero pres<strong>en</strong>tar: yo mismo.<br />

Me l<strong>la</strong>mo Bruce Sterling. Vivo <strong>en</strong> Austin, Texas, don<strong>de</strong> trabajo como escritor <strong>de</strong> ci<strong>en</strong>cia-ficción. Más<br />

específicam<strong>en</strong>te: un escritor <strong>de</strong> ci<strong>en</strong>cia-ficción "cyberpunk".<br />

Como mis colegas "cyberpunk" <strong>en</strong> los Estados Unidos y Canadá, nunca me he s<strong>en</strong>tido completam<strong>en</strong>te feliz con esta<br />

etiqueta literaria, sobre todo al convertirse <strong>en</strong> un sinónimo <strong>de</strong> criminal informático. Pero una vez edité un libro con cu<strong>en</strong>tos<br />

<strong>de</strong> mis colegas, l<strong>la</strong>mado MIRRORSHADES: the Cyberpunk Anthology, y me he <strong>de</strong>dicado durante un tiempo a escribir<br />

manifiestos <strong>de</strong> crítica literaria sobre ciberpunks. No soy un "hacker" <strong>en</strong> ninguno <strong>de</strong> sus s<strong>en</strong>tidos, aunque t<strong>en</strong>go lectores<br />

<strong>de</strong>ntro <strong>de</strong>l un<strong>de</strong>rground digital.<br />

Cuando tuvo lugar el asalto a Steve Jackson Games, evi<strong>de</strong>ntem<strong>en</strong>te me g<strong>en</strong>eró un interés int<strong>en</strong>so. Si los libros<br />

"cyberpunk" eran prohibidos por <strong>la</strong> policía fe<strong>de</strong>ral <strong>en</strong> <strong>la</strong> ciudad <strong>en</strong> <strong>la</strong> que vivía, me empecé a preguntar si yo mismo podría<br />

ser el sigui<strong>en</strong>te. ¿Se incautaría <strong>de</strong> mis or<strong>de</strong>nadores el Servicio Secreto? En aquel mom<strong>en</strong>to estaba <strong>en</strong> posesión <strong>de</strong> un<br />

anciano Apple IIe que ni t<strong>en</strong>ía disco duro. Si me iban a asaltar acusado <strong>de</strong> ser un autor <strong>de</strong> manuales <strong>de</strong> crim<strong>en</strong> informático,<br />

<strong>la</strong> pérdida <strong>de</strong> mi procesador <strong>de</strong> texto tampoco g<strong>en</strong>eraría muchas simpatías.<br />

Conocía <strong>de</strong>s<strong>de</strong> hacía años a Steve Jackson, como colegas, pues frecu<strong>en</strong>tábamos <strong>la</strong>s mismas conv<strong>en</strong>ciones <strong>de</strong> ci<strong>en</strong>ciaficción.<br />

He jugado con los juegos <strong>de</strong> Jackson y reconozco su intelig<strong>en</strong>cia, pero <strong>de</strong>s<strong>de</strong> luego nunca me había dado <strong>la</strong><br />

impresión <strong>de</strong> ser una m<strong>en</strong>te criminal especializada <strong>en</strong> <strong>la</strong> informática.<br />

También sabía un poquito <strong>de</strong> <strong>la</strong>s BBS. A mediados <strong>de</strong> los 80 había t<strong>en</strong>ido un papel activo <strong>en</strong> una BBS <strong>de</strong> Austin<br />

l<strong>la</strong>mada "SMOF-BBS", una <strong>de</strong> <strong>la</strong>s primeras BBS <strong>de</strong>dicadas a <strong>la</strong> ci<strong>en</strong>cia- ficción. T<strong>en</strong>ía un mó<strong>de</strong>m, y <strong>en</strong> alguna ocasión me<br />

había conectado a Illuminati, que siempre me había parecido como algo muy colgado, pero también inof<strong>en</strong>sivo.<br />

En el mom<strong>en</strong>to <strong>de</strong>l registro <strong>de</strong> Jackson, no t<strong>en</strong>ía ninguna experi<strong>en</strong>cia <strong>en</strong> BBS un<strong>de</strong>rground. Pero sabía que nadie <strong>de</strong><br />

Illuminati hab<strong>la</strong>ba <strong>de</strong> <strong>en</strong>trar ilegalm<strong>en</strong>te <strong>en</strong> sistemas, o <strong>de</strong> robar a <strong>la</strong>s compañías telefónicas. Illuminati ni siquiera ofrecía<br />

juegos <strong>de</strong> or<strong>de</strong>nador pirateados. Steve Jackson, como muchos otros artistas creativos, era muy s<strong>en</strong>sible al tema <strong>de</strong> robo <strong>de</strong><br />

propiedad intelectual.<br />

Me parecía que o bi<strong>en</strong> Jackson era c<strong>la</strong>ram<strong>en</strong>te sospechoso <strong>de</strong> un crim<strong>en</strong> -<strong>en</strong> cuyo caso le acusarían pronto y t<strong>en</strong>dría<br />

que ir a los tribunales- o bi<strong>en</strong> era inoc<strong>en</strong>te, <strong>en</strong> cuyo caso el Servicio Secreto le <strong>de</strong>volvería <strong>en</strong>seguida su equipo, y todos nos<br />

echaríamos unas risas. Esperaba más bi<strong>en</strong> <strong>la</strong>s risas. <strong>La</strong> situación no <strong>de</strong>jaba <strong>de</strong> t<strong>en</strong>er su <strong>la</strong>do cómico. El raid, conocido como<br />

"el asalto cyberpunk" <strong>en</strong> <strong>la</strong> comunidad <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción, estaba ganando mucha publicidad a nivel nacional, tanto por el<br />

mismo Jackson como por los otros escritores <strong>de</strong> ci<strong>en</strong>cia-ficción "cyberpunk".<br />

A<strong>de</strong>más, es típico malinterpretar a <strong>la</strong> g<strong>en</strong>te <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción. <strong>La</strong> ci<strong>en</strong>cia-ficción es una ocupación colorista, ll<strong>en</strong>a<br />

<strong>de</strong> aspectos extraños y, <strong>de</strong>s<strong>de</strong> luego, por eso nos gusta. <strong>La</strong>s flipadas pue<strong>de</strong>n ser un acci<strong>de</strong>nte <strong>de</strong> trabajo <strong>en</strong> nuestra<br />

profesión. <strong>La</strong> g<strong>en</strong>te que lleva disfraces <strong>de</strong> Hallowe<strong>en</strong> a veces se confun<strong>de</strong>n con monstruos.<br />

Érase una vez, allá por 1939 <strong>en</strong> Nueva York, los escritores <strong>de</strong> ci<strong>en</strong>cia-ficción y el Servicio Secreto <strong>de</strong> los Estados<br />

Unidos chocaron <strong>en</strong> un caso cómico <strong>de</strong> confusión <strong>de</strong> i<strong>de</strong>ntidad. Este extraño inci<strong>de</strong>nte implicaba un grupo literario bastante<br />

famoso <strong>en</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción, conocido como los "futurianos", <strong>en</strong>tre cuyos miembros figuraban g<strong>en</strong>ios futuros <strong>de</strong>l género<br />

como Isaac Asimov, Fre<strong>de</strong>rik Pohl y Damon Knight. Los futurianos eran tan raros y flipados como cualquiera <strong>de</strong> sus<br />

<strong>de</strong>sc<strong>en</strong>di<strong>en</strong>tes espirituales, incluy<strong>en</strong>do a los ciberpunks, y se <strong>de</strong>dicaban a <strong>la</strong> vida <strong>en</strong> común, actuaciones espontáneas <strong>de</strong><br />

opereta y exhibiciones nocturnas <strong>de</strong> esgrima <strong>en</strong> el césped. Los futurianos no t<strong>en</strong>ían BBS, pero t<strong>en</strong>ían el equival<strong>en</strong>te<br />

tecnológico <strong>de</strong> 1939, mimeogramas y una impr<strong>en</strong>ta privada. <strong>La</strong>s usaban continuam<strong>en</strong>te, produci<strong>en</strong>do un río <strong>de</strong> fanzines <strong>de</strong><br />

ci<strong>en</strong>cia-ficción , manifiestos literarios, y artículos raros, que recogían <strong>de</strong> lugares grasi<strong>en</strong>tos extraños jov<strong>en</strong>zuelos con<br />

gabardinas.<br />

Los vecinos se empezaron a a<strong>la</strong>rmar ante el comportami<strong>en</strong>to <strong>de</strong> los futurianos y los <strong>de</strong>nunciaron al Servicio Secreto<br />

como posibles falsificadores. Era el invierno <strong>de</strong> 1939 y una patrul<strong>la</strong> <strong>de</strong> ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto <strong>de</strong> los Estados Unidos<br />

72


con <strong>la</strong>s pisto<strong>la</strong>s <strong>de</strong>s<strong>en</strong>fundadas asaltaron <strong>la</strong> "Casa futuriana", preparados para confiscar los billetes falsos y <strong>la</strong>s impr<strong>en</strong>tas<br />

ilegales. Allí <strong>de</strong>scubrieron un fan <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción l<strong>la</strong>mado George Hahn, un invitado <strong>de</strong> <strong>la</strong> comuna futuriana que<br />

acababa <strong>de</strong> llegar a Nueva York. George Hahn int<strong>en</strong>tó explicar lo que él y sus compañeros hacían, y el Servicio Secreto<br />

<strong>de</strong>cidió <strong>de</strong>jar a los futurianos <strong>en</strong> paz a partir <strong>de</strong> <strong>en</strong>tonces. (Desafortunadam<strong>en</strong>te, Hahn murió <strong>en</strong> 1991, justo antes <strong>de</strong> que<br />

<strong>de</strong>scubriera este sorpr<strong>en</strong><strong>de</strong>nte paralelo, así que no pu<strong>de</strong> <strong>en</strong>trevistarle para este libro).<br />

Pero el caso <strong>de</strong> Jackson no llegó a un final cómico. No llegaron respuestas rápidas ni para mí ni para él, <strong>en</strong> ningún<br />

mom<strong>en</strong>to se nos tranquilizó dici<strong>en</strong>do que todo iba bi<strong>en</strong> <strong>en</strong> el mundo digital. En mi papel alternativo <strong>de</strong> periodista <strong>de</strong> ci<strong>en</strong>cia<br />

popu<strong>la</strong>r, <strong>en</strong>trevisté a Jackson y su equipo para un artículo <strong>en</strong> una revista británica. Los <strong>de</strong>talles extraños <strong>de</strong>l raid me <strong>de</strong>jaron<br />

aún más preocupado que antes. Sin sus or<strong>de</strong>nadores, <strong>la</strong> compañía esta in<strong>de</strong>f<strong>en</strong>sa financiera y operacionalm<strong>en</strong>te. <strong>La</strong> mitad <strong>de</strong><br />

<strong>la</strong> fuerza <strong>de</strong> trabajo <strong>de</strong> SJG, un grupo <strong>de</strong> personas completam<strong>en</strong>te inoc<strong>en</strong>tes, habían t<strong>en</strong>ido que ser <strong>de</strong>spedidas, perdi<strong>en</strong>do su<br />

estilo <strong>de</strong> vida tras <strong>la</strong> incautación. Empezó a apuntar <strong>en</strong> mi cabeza <strong>la</strong> sospecha <strong>de</strong> que los autores -los escritores americanos-<br />

podrían per<strong>de</strong>r sus or<strong>de</strong>nadores, al incautarlos mediante ór<strong>de</strong>nes <strong>de</strong> registro, sin ningún cargo criminal y eso, como Steve<br />

Jackson había <strong>de</strong>scubierto, no t<strong>en</strong>ía una solución fácil. No era ninguna broma; no era ci<strong>en</strong>cia-ficción: era real.<br />

Decidí <strong>de</strong>jar a un <strong>la</strong>do <strong>la</strong> ci<strong>en</strong>cia-ficción hasta que <strong>de</strong>scubriera qué había pasado y <strong>de</strong> don<strong>de</strong> v<strong>en</strong>ían los problemas.<br />

Era el mom<strong>en</strong>to <strong>de</strong> <strong>en</strong>trar <strong>en</strong> el mundo real <strong>de</strong> <strong>la</strong> libertad <strong>de</strong> expresión electrónica y <strong>de</strong>l crim<strong>en</strong> informático. De ahí este<br />

libro. De ahí el mundo <strong>de</strong> los telecos, el mundo <strong>de</strong>l un<strong>de</strong>rground digital y, <strong>de</strong>spués el mundo <strong>de</strong> <strong>la</strong> policía.<br />

73


<strong>Ley</strong> y Or<strong>de</strong>n<br />

De <strong>la</strong>s varias activida<strong>de</strong>s antihacker <strong>de</strong> 1.990, <strong>la</strong> “Operación diablo <strong>de</strong>l sol” fue <strong>la</strong> que recibió <strong>la</strong> mayor difusión<br />

pública. <strong>La</strong>s arrasadoras incautaciones <strong>de</strong> or<strong>de</strong>nadores <strong>en</strong> todo el territorio nacional no t<strong>en</strong>ían prece<strong>de</strong>nte <strong>de</strong> tal<br />

<strong>en</strong>vergadura, y fueron - aunque selectivam<strong>en</strong>te- muy divulgadas.<br />

Al contrario <strong>de</strong> los operativos efectuados por el Grupo <strong>de</strong> Tareas Contra el Frau<strong>de</strong> y el Abuso Informático <strong>de</strong><br />

Chicago, <strong>la</strong> “Operación Diablo <strong>de</strong>l sol” no se propuso combatir <strong>la</strong> actividad <strong>de</strong> los <strong>hackers</strong> <strong>en</strong> cuanto a intrusiones<br />

informáticas o incursiones sofisticadas contra los conmutadores. Tampoco t<strong>en</strong>ía algo que ver con <strong>la</strong>s fechorías cometidas<br />

con el software <strong>de</strong> AT&T ni con docum<strong>en</strong>tos <strong>de</strong> propiedad <strong>de</strong> Southern Bell.<br />

Más bi<strong>en</strong>, <strong>la</strong> “Operación Diablo <strong>de</strong>l sol” fue un castigo severo al azote <strong>de</strong>l bajo mundo digital: el robo <strong>de</strong> tarjetas <strong>de</strong><br />

crédito y el abuso <strong>de</strong> códigos telefónicos. <strong>La</strong>s ambiciosas activida<strong>de</strong>s <strong>en</strong> Chicago y <strong>la</strong>s m<strong>en</strong>os conocidas pero vigorosas<br />

acciones antihacker <strong>de</strong> <strong>la</strong> Policía Estatal <strong>de</strong> Nueva York <strong>en</strong> 1.990 no fueron nunca parte <strong>de</strong> <strong>la</strong> “Operación Diablo <strong>de</strong>l sol”<br />

como tal, que t<strong>en</strong>ía su base <strong>en</strong> Arizona.<br />

Sin embargo, <strong>de</strong>spués <strong>de</strong> <strong>la</strong>s espectacu<strong>la</strong>res operaciones <strong>de</strong>l 8 <strong>de</strong> mayo, el público, <strong>en</strong>gañado por el secreto policial,<br />

el pánico <strong>de</strong> los <strong>hackers</strong> y <strong>la</strong> perplejidad <strong>de</strong> <strong>la</strong> pr<strong>en</strong>sa nacional, configuró todos los aspectos <strong>de</strong>l acoso policial <strong>en</strong> el<br />

territorio nacional <strong>en</strong>tero, bajo el nombre universal <strong>de</strong> “Operación Diablo <strong>de</strong>l sol”. “Diablo <strong>de</strong>l sol” todavía es el sinónimo<br />

más conocido para el hacker crackdown <strong>de</strong> 1.990. Pero los organizadores <strong>de</strong> “Diablo <strong>de</strong>l sol” <strong>de</strong> Arizona no se merecían<br />

esa reputación, como tampoco todos los <strong>hackers</strong> se merec<strong>en</strong> <strong>la</strong> reputación <strong>de</strong> “hacker”.<br />

Sin embargo hubo algo <strong>de</strong> justicia <strong>en</strong> esta confusa percepción <strong>de</strong>l público. Por ejemplo, <strong>la</strong> confusión fue promovida<br />

por <strong>la</strong> división <strong>de</strong> Washington <strong>de</strong>l Servicio Secreto, que respondió a aquellos que bajo <strong>la</strong> ley por <strong>la</strong> Libertad <strong>de</strong> Información<br />

solicitaron información, refiriéndoles a los casos públicam<strong>en</strong>te conocidos <strong>de</strong> Knight Lightning y los Tres <strong>de</strong> At<strong>la</strong>nta. Y<br />

a<strong>de</strong>más, “Diablo <strong>de</strong>l sol” fue sin duda el aspecto más amplio <strong>de</strong> <strong>la</strong> operación <strong>de</strong> castigo, el más <strong>de</strong>liberado y el mejor<br />

organizado. En su función <strong>de</strong> castigo al frau<strong>de</strong> electrónico, “Diablo <strong>de</strong>l sol” careció <strong>de</strong>l ritmo fr<strong>en</strong>ético <strong>de</strong> <strong>la</strong> guerra contra<br />

<strong>la</strong> Legion of Doom; los objetivos <strong>de</strong> “Diablo <strong>de</strong>l sol” fueron elegidos con fría <strong>de</strong>liberación a lo <strong>la</strong>rgo <strong>de</strong> una compleja<br />

investigación que duró 2 años completos.<br />

Y una vez más los objetivos fueron los sistemas <strong>de</strong> BBS, que pue<strong>de</strong>n ser <strong>de</strong> mucha utilidad <strong>en</strong> el frau<strong>de</strong> organizado.<br />

En los BBS c<strong>la</strong>n<strong>de</strong>stinos circu<strong>la</strong>n “discusiones” ext<strong>en</strong>sas, <strong>de</strong>tal<strong>la</strong>das y a veces bastante f<strong>la</strong>grantes <strong>de</strong> técnicas y activida<strong>de</strong>s<br />

ilegales. <strong>La</strong> “discusión” sobre crím<strong>en</strong>es <strong>en</strong> abstracto o sobre los <strong>de</strong>talles <strong>de</strong> casos criminales no es ilegal, pero exist<strong>en</strong><br />

severas leyes fe<strong>de</strong>rales y estatales contra <strong>la</strong> conspiración para <strong>de</strong>linquir a sangre fría por grupos.<br />

A los ojos <strong>de</strong> <strong>la</strong> policía <strong>la</strong> g<strong>en</strong>te que conspira abiertam<strong>en</strong>te para cometer fechorías no se consi<strong>de</strong>ran ni “clubes” ni<br />

“salones <strong>de</strong> <strong>de</strong>bate”; ni “grupos <strong>de</strong> usuarios” ni “amigos <strong>de</strong> <strong>la</strong> libertad <strong>de</strong> expresión”. Los fiscales ti<strong>en</strong><strong>de</strong>n más bi<strong>en</strong> a acusar<br />

a esa g<strong>en</strong>te <strong>de</strong> formar “pandil<strong>la</strong>s”, “organizaciones corruptas”; o tal vez <strong>de</strong> ser “chantajistas” o “personajes <strong>de</strong>l crim<strong>en</strong><br />

organizado”.<br />

A<strong>de</strong>más, <strong>la</strong> información ilícita que aparece <strong>en</strong> los BBS fuera <strong>de</strong> <strong>la</strong> ley va mucho más allá <strong>de</strong> configurar simples actos<br />

<strong>de</strong> expresión y/o posible conspiración criminal. Como hemos visto, era normal <strong>en</strong> el bajo mundo digital facilitar a través <strong>de</strong><br />

los BBS códigos telefónicos hurtados para que cualquier phreak o hacker abusara <strong>de</strong> ellos. ¿Hay que suponer que el hecho<br />

<strong>de</strong> facilitar un botín digital <strong>de</strong> esta <strong>la</strong>ya caiga bajo <strong>la</strong> protección <strong>de</strong> <strong>la</strong> Primera Enmi<strong>en</strong>da? Difícil, aunque esta cuestión,<br />

como muchas otras <strong>de</strong>l ciberespacio, no está <strong>en</strong>teram<strong>en</strong>te resuelta. Algunos teóricos arguy<strong>en</strong> que <strong>la</strong> simple recitación <strong>de</strong> un<br />

número <strong>en</strong> público no es ilegal—sólo su uso es ilegal. Pero <strong>la</strong> policía antihacker seña<strong>la</strong> que revistas y periódicos (formas<br />

más tradicionales <strong>de</strong> <strong>la</strong> libre expresión) nunca publican códigos telefónicos robados (aunque hacerlo pudiera muy bi<strong>en</strong><br />

aum<strong>en</strong>tar su circu<strong>la</strong>ción).<br />

Los números robados <strong>de</strong> tarjetas <strong>de</strong> crédito, más arriesgados y más valiosos, se ponían con m<strong>en</strong>os frecu<strong>en</strong>cia <strong>en</strong> los<br />

BBS pero no hay duda <strong>de</strong> que algunos BBS c<strong>la</strong>n<strong>de</strong>stinos ponían <strong>en</strong> circu<strong>la</strong>ción números <strong>de</strong> tarjetas, g<strong>en</strong>eralm<strong>en</strong>te<br />

intercambiados por correo privado.<br />

Los BBS c<strong>la</strong>n<strong>de</strong>stinos también cont<strong>en</strong>ían útiles programas para explorar velozm<strong>en</strong>te códigos telefónicos y para<br />

incursionar <strong>en</strong> <strong>la</strong>s compañías emisoras <strong>de</strong> tarjetas <strong>de</strong> crédito, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> <strong>de</strong> por sí molesta ga<strong>la</strong>xia <strong>de</strong> software pirateado,<br />

c<strong>la</strong>ves vio<strong>la</strong>das, esquemas para cajas azules, manuales <strong>de</strong> invasión electrónica, archivos anarquistas, pornográficos, etc.<br />

Pero a<strong>de</strong>más <strong>de</strong>l molesto pot<strong>en</strong>cial para ext<strong>en</strong><strong>de</strong>r el conocimi<strong>en</strong>to ilícito, los BBS ti<strong>en</strong><strong>en</strong> otro aspecto vitalm<strong>en</strong>te<br />

interesante para el investigador profesional. Están repletos <strong>de</strong> evi<strong>de</strong>ncia. Todo ese ajetreado intercambio <strong>de</strong> correo<br />

electrónico, todas esas fanfarronadas, jactancias y <strong>de</strong>spliegues <strong>de</strong> vanidad <strong>de</strong>l hacker, aun todos los códigos y tarjetas<br />

robados, pue<strong>de</strong>n muy bi<strong>en</strong> convertirse <strong>en</strong> esmerada evi<strong>de</strong>ncia electrónica <strong>de</strong> actividad criminal recogida <strong>en</strong> tiempo real. El<br />

investigador que incauta un BBS pirata ha dado un golpe tan efectivo como interv<strong>en</strong>ir teléfonos o interceptar correo, sin<br />

74


haber, sin embargo, interv<strong>en</strong>ido ningún teléfono o interceptado ninguna carta. <strong>La</strong>s reg<strong>la</strong>s sobre <strong>la</strong> obt<strong>en</strong>ción <strong>de</strong> evi<strong>de</strong>ncia a<br />

través <strong>de</strong>l pinchazo telefónico o <strong>la</strong> interceptación <strong>de</strong> cartas son antiguas, estrictas y bi<strong>en</strong> conocidas tanto por <strong>la</strong> policía,<br />

como por los fiscales y <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa. <strong>La</strong>s reg<strong>la</strong>s sobre los BBS son nuevas, confusas y no <strong>la</strong>s conoce nadie.<br />

Diablo <strong>de</strong>l sol fue el acoso a los BBS más gran<strong>de</strong> <strong>de</strong> <strong>la</strong> historia mundial. El 7,8 y 9 <strong>de</strong> mayo <strong>de</strong> 1.990 se incautaron<br />

alre<strong>de</strong>dor <strong>de</strong> cuar<strong>en</strong>ta y dos sistemas informáticos. De esos cuar<strong>en</strong>ta y dos or<strong>de</strong>nadores unos veinticinco cont<strong>en</strong>ían un BBS.<br />

(<strong>La</strong> vaguedad <strong>de</strong> esta estimación se <strong>de</strong>be a <strong>la</strong> vaguedad <strong>de</strong> (a) lo que es un “sistema informático” y (b) lo que significa<br />

“cont<strong>en</strong>er un BBS “<strong>en</strong> uno, dos o tres or<strong>de</strong>nadores".<br />

Cerca <strong>de</strong> 25 BBS se esfumaron al caer bajo custodia policíaca <strong>en</strong> mayo <strong>de</strong> 1.990. Como hemos visto, <strong>en</strong> EE.UU.<br />

Hay aproximadam<strong>en</strong>te 30.000 BBS hoy. Si suponemos que uno <strong>de</strong> cada ci<strong>en</strong> ti<strong>en</strong>e ma<strong>la</strong>s int<strong>en</strong>ciones respecto a códigos y<br />

tarjetas (porc<strong>en</strong>taje que ha<strong>la</strong>ga <strong>la</strong> honra<strong>de</strong>z <strong>de</strong> <strong>la</strong> comunidad <strong>de</strong> usuarios <strong>de</strong> BBS), eso significaría que quedaron 2.975 BBS<br />

que el operativo Diablo <strong>de</strong>l sol no tocó. Diablo <strong>de</strong>l sol confiscó aproximadam<strong>en</strong>te <strong>la</strong> décima parte <strong>de</strong>l uno por ci<strong>en</strong>to <strong>de</strong><br />

todos los BBS <strong>de</strong> EE.UU. Visto objetivam<strong>en</strong>te, este ataque no es muy compr<strong>en</strong>sible. En 1.990 los organizadores <strong>de</strong> Diablo<br />

<strong>de</strong>l sol—el equipo <strong>de</strong>l Servicio Secreto <strong>en</strong> Pho<strong>en</strong>ix, y el <strong>de</strong>spacho <strong>de</strong>l Fiscal G<strong>en</strong>eral <strong>de</strong>l Estado <strong>de</strong> Arizona—t<strong>en</strong>ían una<br />

lista <strong>de</strong> por lo m<strong>en</strong>os 300 BBS que consi<strong>de</strong>raban merecedores <strong>de</strong> ór<strong>de</strong>nes <strong>de</strong> registro e incautación. Los veinticinco BBS<br />

que fueron realm<strong>en</strong>te incautados figuraban <strong>en</strong>tre los más obvios y notorios <strong>de</strong> esta lista <strong>de</strong> candidatos mucho más gran<strong>de</strong>.<br />

Todos ellos habían sido examinados con anterioridad, ya sea por soplones, que habían pasado impresiones <strong>en</strong> papel al<br />

Servicio Secreto, o por los mismos ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto, que no sólo estaban equipados con mó<strong>de</strong>m sino que sabían<br />

usarlo.<br />

Diablo <strong>de</strong>l sol tuvo varias motivaciones. En primer lugar, ofreció una oportunidad <strong>de</strong> cortarle el paso al crim<strong>en</strong> <strong>de</strong><br />

tipo frau<strong>de</strong> electrónico. Rastrear los frau<strong>de</strong>s <strong>de</strong> tarjeta <strong>de</strong> crédito hasta llegar a los culpables pue<strong>de</strong> ser espantosam<strong>en</strong>te<br />

difícil. Si los culpables ti<strong>en</strong><strong>en</strong> un mínimo <strong>de</strong> sofisticación electrónica pue<strong>de</strong>n <strong>en</strong>redar sus pistas <strong>en</strong> <strong>la</strong> red telefónica <strong>de</strong>jando<br />

sólo una maraña imposible <strong>de</strong> rastrear, pero arreglándose<strong>la</strong>s para “estirar <strong>la</strong> mano y robarle a algui<strong>en</strong>”. Los BBS, sin<br />

embargo, ll<strong>en</strong>os <strong>de</strong> códigos, tarjetas, fanfarronadas e hipérboles, ofrec<strong>en</strong> evi<strong>de</strong>ncia <strong>en</strong> un formato cuajado muy conv<strong>en</strong>i<strong>en</strong>te.<br />

<strong>La</strong> incautación misma--el solo acto físico <strong>de</strong> retirar <strong>la</strong>s máquinas--ti<strong>en</strong><strong>de</strong> a <strong>de</strong>scargar <strong>la</strong> presión. Durante el operativo,<br />

un gran número <strong>de</strong> muchachos adictos a los códigos, v<strong>en</strong><strong>de</strong>dores <strong>de</strong> software pirateado y <strong>la</strong>drones <strong>de</strong> tarjetas <strong>de</strong> crédito se<br />

<strong>en</strong>contrarían <strong>de</strong>spojados <strong>de</strong> sus BBS—su medio <strong>de</strong> establecer su comunidad y <strong>de</strong> conspirar—<strong>de</strong> un solo golpe. En cuanto a<br />

los operadores <strong>de</strong> los BBS mismos (que con frecu<strong>en</strong>cia eran los criminales más arriesgados), quedarían <strong>de</strong>spojados <strong>de</strong> su<br />

equipo y digitalm<strong>en</strong>te <strong>en</strong>mu<strong>de</strong>cidos y ciegos.<br />

Y este aspecto <strong>de</strong> Diablo <strong>de</strong>l sol se llevó a cabo con gran éxito. Diablo <strong>de</strong>l sol parece haber sido una sorpresa táctica<br />

completa —lo contrario <strong>de</strong> <strong>la</strong>s confiscaciones fragm<strong>en</strong>tadas y continuadas <strong>en</strong> <strong>la</strong> guerra contra <strong>la</strong> Legion of Doom, Diablo<br />

<strong>de</strong>l sol fue ejecutada <strong>en</strong> el mom<strong>en</strong>to perfecto y fue totalm<strong>en</strong>te arrol<strong>la</strong>dora. Por lo m<strong>en</strong>os cuar<strong>en</strong>ta "or<strong>de</strong>nadores" fueron<br />

confiscados durante el 7, 8 y 9 <strong>de</strong> mayo <strong>de</strong> 1.990, <strong>en</strong> Cincinnati, Detroit, Los Angeles, Miami, Newark, Pho<strong>en</strong>ix, Tucson,<br />

Richmond, San Diego, San José, Pittsburgh y San Francisco. En algunas ciuda<strong>de</strong>s hubo incursiones múltiples, como <strong>la</strong>s<br />

cinco incursiones separadas <strong>en</strong> los alre<strong>de</strong>dores <strong>de</strong> Nueva York. En P<strong>la</strong>no, Texas (básicam<strong>en</strong>te un barrio <strong>de</strong> <strong>la</strong>s afueras <strong>de</strong>l<br />

complejo formado por <strong>la</strong>s dos ciuda<strong>de</strong>s Dal<strong>la</strong>s/Fort Worth, y eje <strong>de</strong> <strong>la</strong> industria <strong>de</strong> telecomunicaciones) hubo cuatro<br />

confiscaciones.<br />

Chicago, siempre <strong>en</strong> <strong>la</strong> <strong>de</strong><strong>la</strong>ntera, tuvo su propia confiscación, llevada a cabo por Timothy Foley y Barbara Gol<strong>de</strong>n,<br />

ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto. Muchas <strong>de</strong> estas acciones no tuvieron lugar <strong>en</strong> <strong>la</strong>s ciuda<strong>de</strong>s mismas sino <strong>en</strong> los barrios<br />

resi<strong>de</strong>nciales <strong>de</strong> <strong>la</strong> c<strong>la</strong>se media b<strong>la</strong>nca <strong>de</strong> <strong>la</strong>s afueras; lugares como Mount Lebanon <strong>en</strong> P<strong>en</strong>nsylvania y C<strong>la</strong>rk <strong>La</strong>ke <strong>en</strong><br />

Michigan. Unas cuantas se efectuaron <strong>en</strong> oficinas, pero <strong>la</strong> mayoría se hicieron <strong>en</strong> vivi<strong>en</strong>das privadas, <strong>en</strong> los clásicos sótanos<br />

y dormitorios <strong>de</strong> los <strong>hackers</strong>.<br />

<strong>La</strong>s acciones <strong>de</strong> Diablo <strong>de</strong>l sol fueron registros e incautaciones, no una serie <strong>de</strong> <strong>de</strong>t<strong>en</strong>ciones masivas. Sólo hubo<br />

cuatro <strong>de</strong>t<strong>en</strong>ciones durante Diablo <strong>de</strong>l sol. "Tony, el Basurero," un adolesc<strong>en</strong>te consi<strong>de</strong>rado bestia negra <strong>de</strong> mucho tiempo<br />

atrás por <strong>la</strong> unidad <strong>de</strong> Frau<strong>de</strong>s <strong>de</strong> Arizona, fue <strong>de</strong>t<strong>en</strong>ido <strong>en</strong> Tucson el 9 <strong>de</strong> mayo. “Dr. Ripco," administrador <strong>de</strong> sistema <strong>de</strong><br />

un BBS ilegal que <strong>de</strong>sgraciadam<strong>en</strong>te funcionaba <strong>en</strong> Chicago mismo, también fue arrestado —por posesión ilegal <strong>de</strong> armas.<br />

Unida<strong>de</strong>s a nivel local también <strong>de</strong>tuvieron a una phreak <strong>de</strong> diecinueve años l<strong>la</strong>mada Electra <strong>en</strong> P<strong>en</strong>nsylvania, y a otro jov<strong>en</strong><br />

<strong>en</strong> California. Los ag<strong>en</strong>tes fe<strong>de</strong>rales, sin embargo, no buscaban <strong>de</strong>t<strong>en</strong>ciones sino or<strong>de</strong>nadores.<br />

Los <strong>hackers</strong> por lo g<strong>en</strong>eral no son <strong>en</strong>causados (si es que algún día lo van a ser) hasta que se evalúa <strong>la</strong> evi<strong>de</strong>ncia <strong>en</strong><br />

sus or<strong>de</strong>nadores incautados—un proceso que pue<strong>de</strong> tardar semanas, meses, hasta años. Cuando son <strong>de</strong>t<strong>en</strong>idos in situ<br />

g<strong>en</strong>eralm<strong>en</strong>te es por otras razones. En un bu<strong>en</strong> tercio <strong>de</strong> <strong>la</strong>s incautaciones antihacker <strong>de</strong> or<strong>de</strong>nadores (aunque no durante<br />

Diablo <strong>de</strong>l sol) aparec<strong>en</strong> drogas y/o armas ilegales.<br />

Que adolesc<strong>en</strong>tes al filo <strong>de</strong>l <strong>de</strong>lito (o sus padres) ti<strong>en</strong><strong>en</strong> marihuana <strong>en</strong> <strong>la</strong> casa probablem<strong>en</strong>te no es una apabul<strong>la</strong>nte<br />

75


eve<strong>la</strong>ción, pero sí inquieta un poco <strong>la</strong> sorpr<strong>en</strong><strong>de</strong>ntem<strong>en</strong>te común pres<strong>en</strong>cia <strong>de</strong> armas <strong>de</strong> fuego ilegales <strong>en</strong> <strong>la</strong>s guaridas <strong>de</strong><br />

los <strong>hackers</strong>. Un Or<strong>de</strong>nador Personal pue<strong>de</strong> ser un gran justiciero para el tecnovaquero— parecido al más tradicional "Gran<br />

Justiciero" norteamericano, es <strong>de</strong>cir el Revólver Personal. Tal vez no sea tan sorpr<strong>en</strong><strong>de</strong>nte que un hombre obsesionado por<br />

el po<strong>de</strong>r por medio <strong>de</strong> tecnología ilícita también t<strong>en</strong>ga a mano unos cuantos dispositivos <strong>de</strong> impacto <strong>de</strong> gran velocidad. Hay<br />

una parte <strong>de</strong>l submundo digital que adora a estos “archivoanarquistas" y esa parte vibra <strong>en</strong> armonía con el mundillo<br />

<strong>de</strong>squiciado <strong>de</strong> los av<strong>en</strong>tureros, los chif<strong>la</strong>dos armados, los anarcoizquierdistas y los ultraliberales <strong>de</strong> <strong>la</strong> <strong>de</strong>recha.<br />

Esto no quiere <strong>de</strong>cir que <strong>la</strong>s acciones contra los <strong>hackers</strong> hayan puesto al <strong>de</strong>scubierto alguna importante guarida <strong>de</strong><br />

crack o algún ars<strong>en</strong>al ilegal; pero el Servicio Secreto no pi<strong>en</strong>sa que los <strong>hackers</strong> sean “sólo unos chicos". Los consi<strong>de</strong>ra<br />

g<strong>en</strong>te imprevisible, intelig<strong>en</strong>te y escurridiza. No importa si el hacker se ha "escondido <strong>de</strong>trás <strong>de</strong>l tec<strong>la</strong>do" todo este tiempo.<br />

En g<strong>en</strong>eral <strong>la</strong> policía no ti<strong>en</strong>e i<strong>de</strong>a <strong>de</strong> cómo se ve. Lo cual lo convierte <strong>en</strong> una cantidad <strong>de</strong>sconocida, algui<strong>en</strong> a qui<strong>en</strong> hay<br />

que tratar con apropiada caute<strong>la</strong>.<br />

Hasta el mom<strong>en</strong>to ningún hacker ha salido <strong>de</strong> su casa disparando, aunque a veces se ufan<strong>en</strong> <strong>de</strong> que lo van a hacer <strong>en</strong><br />

los BBS. Am<strong>en</strong>azas <strong>de</strong> ese tipo se toman <strong>en</strong> serio. <strong>La</strong>s incursiones <strong>de</strong>l Servicio Secreto ti<strong>en</strong><strong>de</strong>n a ser rápidas, bi<strong>en</strong> p<strong>en</strong>sadas<br />

y ejecutadas con abundante personal (hasta <strong>de</strong>masiado abundante); los ag<strong>en</strong>tes g<strong>en</strong>eralm<strong>en</strong>te revi<strong>en</strong>tan todas <strong>la</strong>s puertas <strong>de</strong><br />

<strong>la</strong> casa simultáneam<strong>en</strong>te, a veces pisto<strong>la</strong> <strong>en</strong> mano. Toda posible resist<strong>en</strong>cia es rápidam<strong>en</strong>te suprimida. <strong>La</strong>s incursiones<br />

contra <strong>hackers</strong> usualm<strong>en</strong>te ti<strong>en</strong><strong>en</strong> lugar <strong>en</strong> vivi<strong>en</strong>das familiares. Pue<strong>de</strong> ser muy peligroso invadir un hogar estadouni<strong>de</strong>nse;<br />

<strong>la</strong> g<strong>en</strong>te pue<strong>de</strong> reaccionar por pánico al ver su santuario invadido por extraños. Estadísticam<strong>en</strong>te hab<strong>la</strong>ndo, lo más peligroso<br />

que un policía pue<strong>de</strong> hacer es <strong>en</strong>trar a una casa (lo segundo más peligroso es parar un coche <strong>en</strong> tránsito.) <strong>La</strong> g<strong>en</strong>te ti<strong>en</strong>e<br />

armas <strong>de</strong> fuego <strong>en</strong> sus hogares. Más policías resultan heridos <strong>en</strong> hogares familiares que <strong>en</strong> tabernas <strong>de</strong> motociclistas o <strong>en</strong><br />

salones <strong>de</strong> masaje.<br />

Pero <strong>en</strong> todo caso, nadie resultó herido durante el operativo Diablo <strong>de</strong>l sol ni <strong>en</strong> realidad durante todo el Hacker<br />

crackdown. Tampoco hubo alegaciones <strong>de</strong> maltratos físicos a sospechosos. Se <strong>de</strong>s<strong>en</strong>fundaron pisto<strong>la</strong>s, los interrogatorios<br />

fueron prolongados y ásperos, pero nadie <strong>en</strong> 1990 rec<strong>la</strong>mó por actos <strong>de</strong> brutalidad por parte <strong>de</strong> algún participante <strong>en</strong> <strong>la</strong><br />

<strong>caza</strong>.<br />

A<strong>de</strong>más <strong>de</strong> los alre<strong>de</strong>dor <strong>de</strong> cuar<strong>en</strong>ta or<strong>de</strong>nadores, Diablo <strong>de</strong>l sol también cosechó disquetes <strong>en</strong> gran abundancia - se<br />

estima que unos 23.000-, que incluían toda suerte <strong>de</strong> datos ilegítimos: juegos pirateados, códigos robados, números <strong>de</strong><br />

tarjetas robados, el texto y el software completo <strong>de</strong> BBS piratas. Estos disquetes, que sigu<strong>en</strong> <strong>en</strong> po<strong>de</strong>r <strong>de</strong> <strong>la</strong> policía hasta <strong>la</strong><br />

fecha, ofrec<strong>en</strong> una fu<strong>en</strong>te gigantesca, casi embarazosam<strong>en</strong>te rica, <strong>de</strong> posibles procesami<strong>en</strong>tos criminales. También exist<strong>en</strong><br />

<strong>en</strong> esos 23.000 disquetes una cantidad <strong>de</strong>sconocida hasta ahora <strong>de</strong> juegos y programas legítimos, correo supuestam<strong>en</strong>te<br />

"privado" <strong>de</strong> los BBS, archivos comerciales y correspon<strong>de</strong>ncia personal <strong>de</strong> todo tipo.<br />

<strong>La</strong>s ór<strong>de</strong>nes <strong>de</strong> registro estándar <strong>en</strong> crím<strong>en</strong>es informáticos subrayan <strong>la</strong> incautación <strong>de</strong> docum<strong>en</strong>tos escritos a<strong>de</strong>más<br />

<strong>de</strong> or<strong>de</strong>nadores—se incluy<strong>en</strong> específicam<strong>en</strong>te fotocopias, impresos informáticos, cu<strong>en</strong>tas <strong>de</strong> teléfono, libretas <strong>de</strong><br />

direcciones, registros, apuntes, memoranda y correspon<strong>de</strong>ncia.<br />

En <strong>la</strong> práctica esto ha significado que diarios, revistas <strong>de</strong> juegos, docum<strong>en</strong>tación <strong>de</strong> software, libros <strong>de</strong> no-ficción<br />

sobre hacking y seguridad informática, y a veces incluso nove<strong>la</strong>s <strong>de</strong> ci<strong>en</strong>cia ficción han <strong>de</strong>saparecido por <strong>la</strong> puerta bajo<br />

custodia policial. También se ha esfumado una gran variedad <strong>de</strong> artículos electrónicos que incluy<strong>en</strong> teléfonos, televisores,<br />

contestadores, Walkmans Sony, impresoras <strong>de</strong> mesa, discos compactos y cintas <strong>de</strong> audio.<br />

No m<strong>en</strong>os <strong>de</strong> 150 miembros <strong>de</strong>l Servicio Secreto <strong>en</strong>traron <strong>en</strong> acción durante Diablo <strong>de</strong>l sol. Se vieron normalm<strong>en</strong>te<br />

acompañados <strong>de</strong> brigadas <strong>de</strong> policía estatal y/o local. <strong>La</strong> mayoría <strong>de</strong> ellos —especialm<strong>en</strong>te <strong>de</strong> los locales—nunca habían<br />

participado <strong>en</strong> un operativo antihacker. (Por esa bu<strong>en</strong>a razón misma se los había invitado a participar.) A<strong>de</strong>más, <strong>la</strong><br />

pres<strong>en</strong>cia <strong>de</strong> policías uniformados asegura a <strong>la</strong>s víctimas <strong>de</strong> un operativo que <strong>la</strong> g<strong>en</strong>te que inva<strong>de</strong> sus hogares son policías<br />

<strong>de</strong> verdad. Los ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto van casi siempre <strong>de</strong> paisano. Lo mismo vale para los expertos <strong>en</strong> seguridad <strong>de</strong><br />

telecomunicaciones que g<strong>en</strong>eralm<strong>en</strong>te acompañan al Servicio Secreto <strong>en</strong> estos operativos (y que no hac<strong>en</strong> ningún esfuerzo<br />

por i<strong>de</strong>ntificarse como simples empleados <strong>de</strong> <strong>la</strong> compañía telefónica).<br />

Un operativo antihacker típico se hace más o m<strong>en</strong>os así. Primero, <strong>la</strong> policía <strong>en</strong>tra al asalto con gran rapi<strong>de</strong>z, por<br />

todas <strong>la</strong>s <strong>en</strong>tradas, con avasal<strong>la</strong>nte fuerza, <strong>en</strong> <strong>la</strong> hipótesis <strong>de</strong> que con esta táctica se reduc<strong>en</strong> <strong>la</strong>s bajas a un mínimo. Segundo,<br />

los posibles sospechosos son alejados <strong>de</strong> todos los sistemas informáticos, para que no puedan limpiar o <strong>de</strong>struir evi<strong>de</strong>ncia<br />

informática. Se lleva a los sospechosos a una habitación <strong>de</strong>spojada <strong>de</strong> or<strong>de</strong>nadores, g<strong>en</strong>eralm<strong>en</strong>te el salón, y se los manti<strong>en</strong>e<br />

bajo guardia—no bajo guardia armada porque <strong>la</strong>s armas han vuelto a <strong>la</strong>s pistoleras rápidam<strong>en</strong>te, pero sí bajo guardia. Se les<br />

pres<strong>en</strong>ta <strong>la</strong> or<strong>de</strong>n <strong>de</strong> registro y se les previ<strong>en</strong>e <strong>de</strong> que cualquier cosa que digan podrá ser usada contra ellos. Lo normal es<br />

que t<strong>en</strong>gan mucho que <strong>de</strong>cir, especialm<strong>en</strong>te si son padres sorpr<strong>en</strong>didos.<br />

En algún lugar <strong>de</strong> <strong>la</strong> casa está el "punto cali<strong>en</strong>te”—un or<strong>de</strong>nador conectado a una línea telefónica (tal vez varios<br />

76


or<strong>de</strong>nadores y varias líneas). Por lo g<strong>en</strong>eral, es el dormitorio <strong>de</strong> un adolesc<strong>en</strong>te, pero pue<strong>de</strong> ser cualquier lugar <strong>de</strong> <strong>la</strong> casa;<br />

pue<strong>de</strong> haber varios lugares. Este "punto cali<strong>en</strong>te" se pone a cargo <strong>de</strong> un equipo <strong>de</strong> dos ag<strong>en</strong>tes, el "buscador" y el<br />

"registrador". El "buscador" ti<strong>en</strong>e una formación <strong>en</strong> informática y es normalm<strong>en</strong>te el ag<strong>en</strong>te que lleva el caso y que<br />

consiguió <strong>la</strong> or<strong>de</strong>n judicial <strong>de</strong> registro. El o el<strong>la</strong> sabe qué es lo que se busca y es <strong>la</strong> persona que <strong>de</strong> verdad realiza <strong>la</strong>s<br />

incautaciones: <strong>de</strong>s<strong>en</strong>chufa <strong>la</strong>s máquinas, abre cajones, escritorios, ficheros, disqueteras, etc. El "registrador" hace fotos <strong>de</strong>l<br />

equipo tal como está—<strong>en</strong> especial <strong>la</strong> maraña <strong>de</strong> cables conectados atrás, que <strong>de</strong> otra manera pue<strong>de</strong> ser una pesadil<strong>la</strong><br />

reconstruir. Habitualm<strong>en</strong>te el registrador también fotografía todas <strong>la</strong>s habitaciones <strong>de</strong> <strong>la</strong> casa, para evitar que algún criminal<br />

astuto <strong>de</strong>nuncie que <strong>la</strong> policía le ha robado durante el registro. Algunos registradores llevan vi<strong>de</strong>ocámaras o grabadores; sin<br />

embargo, es mucho más corri<strong>en</strong>te que el registrador tome apuntes. Describe y numera los objetos conforme el <strong>de</strong>scubridor<br />

los incauta, g<strong>en</strong>eralm<strong>en</strong>te <strong>en</strong> formu<strong>la</strong>rios estándar <strong>de</strong> inv<strong>en</strong>tario policial.<br />

Los ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto no eran, y no son, expertos <strong>en</strong> informática. No han pasado, y no pasan, juicios<br />

rápidos sobre <strong>la</strong> posible am<strong>en</strong>aza constituida por <strong>la</strong>s difer<strong>en</strong>tes partes <strong>de</strong>l equipo informático; pue<strong>de</strong>n <strong>de</strong>jarle a papá su<br />

or<strong>de</strong>nador, por ejemplo, pero no están obligados a hacerlo. <strong>La</strong>s ór<strong>de</strong>nes normales <strong>de</strong> registro usadas para crím<strong>en</strong>es<br />

informáticos, que datan <strong>de</strong> principios <strong>de</strong> los och<strong>en</strong>ta, usan un l<strong>en</strong>guaje dramático cuyo objetivo son los or<strong>de</strong>nadores, casi<br />

cualquier cosa conectada a ellos, casi cualquier cosa utilizada para operarlos—casi cualquier cosa que remotam<strong>en</strong>te parezca<br />

un or<strong>de</strong>nador—más casi cualquier docum<strong>en</strong>to que aparezca <strong>en</strong> <strong>la</strong> vecindad <strong>de</strong>l or<strong>de</strong>nador. Los investigadores <strong>de</strong> <strong>de</strong>litos<br />

informáticos urg<strong>en</strong> a los ag<strong>en</strong>tes a confiscarlo todo.<br />

En este s<strong>en</strong>tido, el operativo Diablo <strong>de</strong>l sol parece haber sido un éxito completo. Los BBS se apagaron por todos los<br />

EE.UU. y fueron <strong>en</strong>viados masivam<strong>en</strong>te al <strong>la</strong>boratorio <strong>de</strong> investigación informática <strong>de</strong>l Servicio Secreto, <strong>en</strong> <strong>la</strong> ciudad <strong>de</strong><br />

Washington DC, junto con los 23.000 disquetes y una cantidad <strong>de</strong>sconocida <strong>de</strong> material impreso.<br />

Pero <strong>la</strong> incautación <strong>de</strong> 25 BBS y <strong>la</strong>s montañas digitales <strong>de</strong> posible evi<strong>de</strong>ncia útil cont<strong>en</strong>idas <strong>en</strong> esos BBS (y <strong>en</strong> los<br />

otros or<strong>de</strong>nadores <strong>de</strong> sus dueños, que igualm<strong>en</strong>te <strong>de</strong>saparecieron por <strong>la</strong> puerta), estaban muy lejos <strong>de</strong> ser los únicos motivos<br />

<strong>de</strong>l operativo Diablo <strong>de</strong>l sol. Como acción sin prece<strong>de</strong>ntes, <strong>de</strong> gran ambición y <strong>en</strong>orme alcance, el operativo Diablo <strong>de</strong>l sol<br />

t<strong>en</strong>ía motivos que sólo pue<strong>de</strong>n l<strong>la</strong>marse políticos. Fue un esfuerzo <strong>de</strong> re<strong>la</strong>ciones públicas diseñado para <strong>en</strong>viar ciertos<br />

m<strong>en</strong>sajes y para ac<strong>la</strong>rar ciertas situaciones: tanto <strong>en</strong> <strong>la</strong> m<strong>en</strong>te <strong>de</strong>l público g<strong>en</strong>eral como <strong>en</strong> <strong>la</strong> m<strong>en</strong>te <strong>de</strong> miembros <strong>de</strong> ciertas<br />

áreas <strong>de</strong> <strong>la</strong> comunidad electrónica.<br />

En primer lugar se quiso—y esta motivación era vital—<strong>en</strong>viar un "m<strong>en</strong>saje" <strong>de</strong> los organismos <strong>de</strong> policía al<br />

submundo digital. Este m<strong>en</strong>saje lo articuló explícitam<strong>en</strong>te Garry M. J<strong>en</strong>kins, Subdirector <strong>de</strong>l Servicio Secreto <strong>de</strong> EE.UU. <strong>en</strong><br />

<strong>la</strong> confer<strong>en</strong>cia <strong>de</strong> pr<strong>en</strong>sa sobre Diablo <strong>de</strong>l sol <strong>en</strong> Pho<strong>en</strong>ix el 9 <strong>de</strong> mayo <strong>de</strong> 1.990, inmediatam<strong>en</strong>te tras <strong>la</strong>s incursiones.<br />

En breve, los <strong>hackers</strong> se equivocaban <strong>en</strong> su tonta cre<strong>en</strong>cia <strong>de</strong> que se podían ocultar <strong>de</strong>trás <strong>de</strong>l "re<strong>la</strong>tivo anonimato <strong>de</strong><br />

sus terminales informáticos." Al contrario, <strong>de</strong>berían compr<strong>en</strong><strong>de</strong>r totalm<strong>en</strong>te que los policías fe<strong>de</strong>rales y estatales patrul<strong>la</strong>ban<br />

<strong>en</strong>érgicam<strong>en</strong>te el ciberespacio—que vigi<strong>la</strong>ban todas partes, incluso esos antros sórdidos y sigilosos <strong>de</strong>l vicio cibernético,<br />

los BBS <strong>de</strong>l submundo digital.<br />

Este m<strong>en</strong>saje <strong>de</strong> <strong>la</strong> policía a los <strong>de</strong>lincu<strong>en</strong>tes no es inusual. El m<strong>en</strong>saje es común, sólo el contexto es nuevo. En este<br />

contexto, los operativos <strong>de</strong> Diablo <strong>de</strong>l sol fueron el equival<strong>en</strong>te digital al acoso normal que <strong>la</strong>s brigadas contra el vicio<br />

<strong>la</strong>nzan contra los salones <strong>de</strong> masaje, <strong>la</strong>s librerías porno, los puntos <strong>de</strong> v<strong>en</strong>ta <strong>de</strong> parafernalia asociada con drogas, y los<br />

juegos flotantes <strong>de</strong> dados. Pue<strong>de</strong> no haber ninguna o muy pocas <strong>de</strong>t<strong>en</strong>ciones <strong>en</strong> ese tipo <strong>de</strong> acciones, ni con<strong>de</strong>nas, ni juicios,<br />

ni interrogatorios. En casos <strong>de</strong> este tipo <strong>la</strong> policía pue<strong>de</strong> muy bi<strong>en</strong> salir por <strong>la</strong> puerta con varios kilos <strong>de</strong> revistas asquerosas,<br />

cassettes <strong>de</strong> vi<strong>de</strong>os porno, juguetes sexuales, equipo <strong>de</strong> juego, bolsitas <strong>de</strong> marihuana...<br />

Por supuesto que si algo verda<strong>de</strong>ram<strong>en</strong>te horrible se <strong>de</strong>scubre, hay <strong>de</strong>t<strong>en</strong>ciones y procesami<strong>en</strong>tos. Mucho más<br />

probable, sin embargo, es que simplem<strong>en</strong>te haya una breve pero áspera interrupción <strong>de</strong>l mundo secreto y cerrado <strong>de</strong> los<br />

nosirv<strong>en</strong>paranadas. Habrá "acoso callejero." "<strong>La</strong> poli." "Disuasión." Y por supuesto, <strong>la</strong> pérdida inmediata <strong>de</strong> los bi<strong>en</strong>es<br />

confiscados. Es muy improbable que algún material incautado sea <strong>de</strong>vuelto. Ya sean acusados o no, con<strong>de</strong>nados o no, los<br />

<strong>de</strong>lincu<strong>en</strong>tes carec<strong>en</strong> <strong>de</strong>l ánimo para pedir que se les <strong>de</strong>vuelvan sus cosas.<br />

Det<strong>en</strong>ciones y juicios —es <strong>de</strong>cir <strong>en</strong>carce<strong>la</strong>r a <strong>la</strong> g<strong>en</strong>te— pon<strong>en</strong> <strong>en</strong> juego toda suerte <strong>de</strong> formalida<strong>de</strong>s legales; pero<br />

ocuparse <strong>de</strong>l sistema <strong>de</strong> justicia está muy lejos <strong>de</strong> ser <strong>la</strong> única tarea <strong>de</strong> <strong>la</strong> policía. <strong>La</strong> policía no so<strong>la</strong>m<strong>en</strong>te mete <strong>en</strong> <strong>la</strong> cárcel a<br />

<strong>la</strong> g<strong>en</strong>te. No es así como <strong>la</strong> policía ve su trabajo. <strong>La</strong> policía "protege y sirve". Los policías son los “guardianes <strong>de</strong> <strong>la</strong> paz y<br />

<strong>de</strong>l or<strong>de</strong>n público". Como otras formas <strong>de</strong> re<strong>la</strong>ciones públicas, guardar el or<strong>de</strong>n público no es una ci<strong>en</strong>cia exacta. Guardar el<br />

or<strong>de</strong>n público es algo así como un arte.<br />

Si un grupo <strong>de</strong> matones adolesc<strong>en</strong>tes con aspecto <strong>de</strong> viol<strong>en</strong>tos rondara alguna esquina, a nadie le sorpr<strong>en</strong><strong>de</strong>ría ver<br />

llegar a un policía a or<strong>de</strong>narles que se "separ<strong>en</strong> y circul<strong>en</strong>." Al contrario, <strong>la</strong> sorpresa v<strong>en</strong>dría si uno <strong>de</strong> estos fracasados se<br />

acercara a una cabina <strong>de</strong> teléfonos, l<strong>la</strong>mara a un abogado <strong>de</strong> <strong>de</strong>rechos civiles y estableciera una <strong>de</strong>manda judicial <strong>en</strong> <strong>de</strong>f<strong>en</strong>sa<br />

77


<strong>de</strong> sus <strong>de</strong>rechos constitucionales <strong>de</strong> libre expresión y libre asamblea. Sin embargo algo muy parecido fue uno <strong>de</strong> los<br />

anormales resultados <strong>de</strong>l Hacker crackdown.<br />

Diablo <strong>de</strong>l sol también difundió "m<strong>en</strong>sajes" útiles a otros grupos constituy<strong>en</strong>tes <strong>de</strong> <strong>la</strong> comunidad electrónica. Estos<br />

m<strong>en</strong>sajes pue<strong>de</strong>n no haberse dicho <strong>en</strong> voz alta <strong>de</strong>s<strong>de</strong> el podio <strong>de</strong> Pho<strong>en</strong>ix fr<strong>en</strong>te a <strong>la</strong> pr<strong>en</strong>sa pero su significado quedó<br />

c<strong>la</strong>rísimo. Había un m<strong>en</strong>saje <strong>de</strong> reasegurar a <strong>la</strong>s víctimas primarias <strong>de</strong>l robo <strong>de</strong> códigos telefónicos y <strong>de</strong> números <strong>de</strong> tarjetas<br />

<strong>de</strong> crédito: <strong>la</strong>s compañías <strong>de</strong> telecomunicación y <strong>la</strong>s <strong>de</strong> crédito.<br />

Diablo <strong>de</strong>l sol fue recibida con júbilo por los <strong>en</strong>cargados <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> comunidad <strong>de</strong> negocios electrónicos.<br />

Después <strong>de</strong> años <strong>de</strong> sufrir acoso altam<strong>en</strong>te tecnológico y pérdidas <strong>de</strong> ingresos <strong>en</strong> continuo aum<strong>en</strong>to, vieron que el brazo <strong>de</strong><br />

<strong>la</strong> ley se tomaba <strong>en</strong> serio sus quejas sobre <strong>la</strong> <strong>de</strong>lincu<strong>en</strong>cia <strong>de</strong>sbocada. <strong>La</strong> policía ya no se limitaba a rascarse <strong>la</strong> cabeza y a<br />

<strong>en</strong>cogerse <strong>de</strong> hombros; ya no había débiles excusas <strong>de</strong> "falta <strong>de</strong> policías compet<strong>en</strong>tes <strong>en</strong> informática" o <strong>de</strong> <strong>la</strong> baja prioridad<br />

<strong>de</strong> los <strong>de</strong>litos <strong>de</strong> cuello b<strong>la</strong>nco, "sin víctimas," <strong>en</strong> telecomunicaciones.<br />

Los expertos <strong>en</strong> <strong>de</strong>litos informáticos siempre han creído que <strong>la</strong>s infracciones informáticas son sistemáticam<strong>en</strong>te<br />

sub<strong>de</strong>nunciadas. Esto les parece un escándalo <strong>de</strong> gran<strong>de</strong>s proporciones <strong>en</strong> su campo. Algunas víctimas no se pres<strong>en</strong>tan<br />

porque cre<strong>en</strong> que <strong>la</strong> policía y los fiscales no sab<strong>en</strong> <strong>de</strong> informática y no pue<strong>de</strong>n ni van a hacer nada. A otros les abochorna su<br />

vulnerabilidad y se esfuerzan mucho por evitar toda publicidad; esto es especialm<strong>en</strong>te verdad para los bancos, que tem<strong>en</strong> <strong>la</strong><br />

pérdida <strong>de</strong> confianza <strong>de</strong> los inversores si aparece un caso <strong>de</strong> frau<strong>de</strong> o <strong>de</strong> <strong>de</strong>sfalco. Y algunas víctimas están tan perplejas<br />

por su propia alta tecnología que ni siquiera se dan cu<strong>en</strong>ta <strong>de</strong> que ha ocurrido un <strong>de</strong>lito—aunque hayan sido esquilmados.<br />

Los resultados <strong>de</strong> esta situación pue<strong>de</strong>n ser ca<strong>la</strong>mitosos. Los criminales eva<strong>de</strong>n captura y castigo. <strong>La</strong>s unida<strong>de</strong>s <strong>de</strong><br />

<strong>de</strong>litos informáticos que sí exist<strong>en</strong> no <strong>en</strong>cu<strong>en</strong>tran empleo. El verda<strong>de</strong>ro tamaño <strong>de</strong>l crim<strong>en</strong> informático: su dim<strong>en</strong>sión, su<br />

naturaleza real, el alcance <strong>de</strong> sus am<strong>en</strong>azas y los remedios legales—todo sigue confuso. Otro problema recibe poca<br />

publicidad pero causa verda<strong>de</strong>ra preocupación. Don<strong>de</strong> hay crim<strong>en</strong> persist<strong>en</strong>te, pero sin protección policíaca efectiva, se<br />

pue<strong>de</strong> producir un clima <strong>de</strong> vigi<strong>la</strong>ntismo. <strong>La</strong>s compañías <strong>de</strong> telecomunicaciones, los bancos, <strong>la</strong>s compañías <strong>de</strong> crédito, <strong>la</strong>s<br />

gran<strong>de</strong>s corporaciones que manti<strong>en</strong><strong>en</strong> re<strong>de</strong>s informáticas ext<strong>en</strong>sas y vulnerables al hacking—estas organizaciones son<br />

po<strong>de</strong>rosas, ricas y ti<strong>en</strong><strong>en</strong> mucha influ<strong>en</strong>cia política. No si<strong>en</strong>t<strong>en</strong> ninguna inclinación a <strong>de</strong>jarse intimidar por maleantes (<strong>en</strong><br />

realidad por casi nadie). Con frecu<strong>en</strong>cia manti<strong>en</strong><strong>en</strong> fuerzas <strong>de</strong> seguridad privadas muy bi<strong>en</strong> organizadas, dirigidas<br />

normalm<strong>en</strong>te por ex militares o ex policías <strong>de</strong> mucha experi<strong>en</strong>cia, que han abandonado el servicio público a favor <strong>de</strong>l<br />

pastito más ver<strong>de</strong> <strong>de</strong>l sector privado. Para <strong>la</strong> policía, el director <strong>de</strong> seguridad <strong>de</strong> una corporación pue<strong>de</strong> ser un aliado muy<br />

po<strong>de</strong>roso; pero si ese caballero no <strong>en</strong>cu<strong>en</strong>tra aliados <strong>en</strong> <strong>la</strong> policía, y se si<strong>en</strong>te sufici<strong>en</strong>tem<strong>en</strong>te presionado por su consejo<br />

directivo, pue<strong>de</strong> sil<strong>en</strong>ciosam<strong>en</strong>te tomar <strong>la</strong> justicia <strong>en</strong> sus propias manos.<br />

Tampoco falta personal contratable <strong>en</strong> el negocio <strong>de</strong> <strong>la</strong> seguridad corporativa. <strong>La</strong>s ag<strong>en</strong>cias <strong>de</strong> seguridad privada —<br />

el "negocio <strong>de</strong> <strong>la</strong> seguridad" <strong>en</strong> g<strong>en</strong>eral--creció explosivam<strong>en</strong>te <strong>en</strong> los och<strong>en</strong>ta. Hoy hay ejércitos <strong>en</strong>teros con botas <strong>de</strong> goma<br />

<strong>de</strong> "consultores <strong>de</strong> seguridad," "alquile un poli," "<strong>de</strong>tectives privados," "expertos externos"— y toda variedad <strong>de</strong> oscuro<br />

operador que v<strong>en</strong><strong>de</strong> "resultados" y discreción. Des<strong>de</strong> luego, muchos <strong>de</strong> esos caballeros y damas pue<strong>de</strong>n ser mo<strong>de</strong>los <strong>de</strong><br />

rectitud moral y profesional. Pero, como cualquiera que haya leído una nove<strong>la</strong> realista <strong>de</strong> <strong>de</strong>tectives sabe, <strong>la</strong> policía por lo<br />

g<strong>en</strong>eral abriga poco cariño por esa compet<strong>en</strong>cia <strong>de</strong>l sector privado.<br />

Se ha sabido <strong>de</strong> compañías que buscando seguridad informática han dado empleo a <strong>hackers</strong>. <strong>La</strong> policía se estremece<br />

ante ese esc<strong>en</strong>ario.<br />

<strong>La</strong> policía cuida mucho sus bu<strong>en</strong>as re<strong>la</strong>ciones con <strong>la</strong> comunidad <strong>de</strong> negocios. Pocas veces se ve a un policía tan<br />

indiscreto como para <strong>de</strong>c<strong>la</strong>rar públicam<strong>en</strong>te que un fuerte empleador <strong>de</strong> su estado o ciudad haya sucumbido a <strong>la</strong> paranoia y<br />

se haya <strong>de</strong>scarri<strong>la</strong>do. Sin embargo <strong>la</strong> policía —y <strong>la</strong> policía informática <strong>en</strong> particu<strong>la</strong>r—reconoce esa posibilidad. Ellos pasan<br />

hasta <strong>la</strong> mitad <strong>de</strong> sus horas <strong>de</strong> trabajo haci<strong>en</strong>do re<strong>la</strong>ciones públicas: organizan seminarios, sesiones <strong>de</strong> <strong>de</strong>mostración y<br />

exhibición, a veces con grupos <strong>de</strong> padres o <strong>de</strong> usuarios, pero g<strong>en</strong>eralm<strong>en</strong>te con su público objetivo: <strong>la</strong>s probables víctimas<br />

<strong>de</strong> <strong>de</strong>litos <strong>de</strong> hacking. Y estos son, por supuesto, compañías <strong>de</strong> telecomunicaciones, <strong>de</strong> tarjetas <strong>de</strong> crédito y gran<strong>de</strong>s<br />

corporaciones informatizadas. <strong>La</strong> policía los apremia a que, como bu<strong>en</strong>os ciudadanos, <strong>de</strong>nunci<strong>en</strong> <strong>la</strong>s infracciones y<br />

pres<strong>en</strong>t<strong>en</strong> acusaciones formales; pasan el m<strong>en</strong>saje <strong>de</strong> que hay algui<strong>en</strong> con autoridad que <strong>en</strong>ti<strong>en</strong><strong>de</strong> y que, sobre todo, tomará<br />

medidas si ocurriera un <strong>de</strong>lito informático. Pero <strong>la</strong>s pa<strong>la</strong>bras <strong>de</strong> una char<strong>la</strong> tranquilizadora se <strong>la</strong>s lleva el vi<strong>en</strong>to. Diablo <strong>de</strong>l<br />

sol fue una acción concreta.<br />

El m<strong>en</strong>saje final <strong>de</strong> Diablo <strong>de</strong>l sol estaba <strong>de</strong>stinado al consumo interno <strong>de</strong> <strong>la</strong>s fuerzas policiales. Se ofreció a Diablo<br />

<strong>de</strong>l sol como prueba <strong>de</strong> que <strong>la</strong> comunidad <strong>de</strong> <strong>la</strong> policía <strong>de</strong> <strong>de</strong>litos informáticos había madurado. Diablo <strong>de</strong>l sol fue prueba <strong>de</strong><br />

que algo tan <strong>en</strong>orme como Diablo <strong>de</strong>l sol mismo hubiera podido organizarse. Diablo <strong>de</strong>l sol fue prueba <strong>de</strong> que el Servicio<br />

Secreto y sus aliados <strong>de</strong> <strong>la</strong>s fuerzas policiales locales podían actuar como una maquina bi<strong>en</strong> aceitada —(a pesar <strong>de</strong>l estorbo<br />

que significaban esos teléfonos cifrados). También fue prueba <strong>de</strong> que <strong>la</strong> Unidad <strong>de</strong> Arizona contra el Crim<strong>en</strong> Organizado y<br />

78


el Chantaje —<strong>la</strong> chispa <strong>de</strong> Diablo <strong>de</strong>l sol—se c<strong>la</strong>sificaba <strong>en</strong>tre <strong>la</strong>s mejores <strong>de</strong>l mundo <strong>en</strong> ambición, organización y <strong>en</strong> mera<br />

osadía conceptual.<br />

Y, como estimulo final, Diablo <strong>de</strong>l sol fue un m<strong>en</strong>saje <strong>de</strong>l Servicio Secreto (USSS) a sus rivales <strong>de</strong> siempre <strong>en</strong> el<br />

FBI. Por <strong>de</strong>creto <strong>de</strong>l Congreso los dos, el USSS y el FBI, compart<strong>en</strong> formalm<strong>en</strong>te <strong>la</strong> jurisdicción sobre operativos fe<strong>de</strong>rales<br />

contra los <strong>de</strong>litos informáticos. Ninguno <strong>de</strong> esos grupos ha quedado nunca ni remotam<strong>en</strong>te satisfecho con esa in<strong>de</strong>cisa<br />

situación. Parece sugerir que el Congreso no pue<strong>de</strong> <strong>de</strong>cidirse sobre cual <strong>de</strong> esos grupos está más capacitado. Y no hay<br />

ningún ag<strong>en</strong>te <strong>de</strong>l FBI o <strong>de</strong>l USSS que no t<strong>en</strong>ga una opinión firme sobre el tema.<br />

Para el neófito, uno <strong>de</strong> los aspectos más <strong>en</strong>igmáticos <strong>de</strong>l hacker crackdown es que el servicio secreto <strong>de</strong> los Estados<br />

Unidos ti<strong>en</strong>e que ver con este tema.<br />

El servicio Secreto es mejor conocido por su principal papel público: sus ag<strong>en</strong>tes proteg<strong>en</strong> al presi<strong>de</strong>nte <strong>de</strong> los<br />

Estados Unidos. También proteg<strong>en</strong> a <strong>la</strong> familia <strong>de</strong>l presi<strong>de</strong>nte, al vicepresi<strong>de</strong>nte y a su familia, a presi<strong>de</strong>ntes anteriores y a<br />

los candidatos presi<strong>de</strong>nciales. Algunas veces proteg<strong>en</strong> dignatarios extranjeros que visitan los Estados Unidos,<br />

especialm<strong>en</strong>te jefes <strong>de</strong> estado extranjeros, y se ha sabido que acompañan oficiales norteamericanos <strong>en</strong> misiones<br />

diplomáticas <strong>en</strong> el extranjero.<br />

Los ag<strong>en</strong>tes especiales <strong>de</strong>l Servicio Secreto no usan uniforme, sin embargo, el Servicio Secreto también ti<strong>en</strong>e dos<br />

ag<strong>en</strong>cias policiacas que usan uniforme. Una es <strong>la</strong> antigua policía <strong>de</strong> <strong>la</strong> Casa B<strong>la</strong>nca (ahora conocida como División<br />

Uniformada <strong>de</strong>l Servicio Secreto, <strong>de</strong>s<strong>de</strong> que empezaron a proteger embajadas extranjeras <strong>en</strong> Washington, así como <strong>la</strong><br />

misma Casa B<strong>la</strong>nca). <strong>La</strong> otra uniformada es <strong>la</strong> Fuerza Policíaca <strong>de</strong> <strong>la</strong> Tesorería.<br />

El congreso le ha dado al Servicio Secreto un número <strong>de</strong> <strong>de</strong>beres poco conocidos. Ellos proteg<strong>en</strong> los metales<br />

preciosos <strong>en</strong> <strong>la</strong>s bóvedas <strong>de</strong> <strong>la</strong> tesorería. Proteg<strong>en</strong> los docum<strong>en</strong>tos históricos más valiosos <strong>de</strong> los Estados Unidos: originales<br />

<strong>de</strong> <strong>la</strong> Constitución, <strong>la</strong> Dec<strong>la</strong>ración <strong>de</strong> <strong>la</strong> in<strong>de</strong>p<strong>en</strong><strong>de</strong>ncia, el segundo discurso <strong>de</strong> apertura <strong>de</strong> Lincoln, una copia<br />

norteamericana <strong>de</strong> <strong>la</strong> Carta Magna etc... Un día les fue asignado proteger a <strong>la</strong> Mona Lisa <strong>en</strong> su viaje por EE.UU. En los<br />

años 60.<br />

El Servicio Secreto <strong>en</strong>tero es una división <strong>de</strong>l <strong>de</strong>partam<strong>en</strong>to <strong>de</strong> tesorería. Los ag<strong>en</strong>tes especiales <strong>de</strong>l Servicio Secreto<br />

(hay aproximadam<strong>en</strong>te 1,900 <strong>de</strong> ellos) son guardaespaldas <strong>de</strong>l Presi<strong>de</strong>nte y <strong>de</strong> otros, pero todos ellos trabajan para <strong>la</strong><br />

tesorería. Y <strong>la</strong> tesorería (a través <strong>de</strong> sus divisiones <strong>de</strong> <strong>la</strong> Moneda y <strong>la</strong> Oficina <strong>de</strong> Grabado e Impresión) imprime el dinero<br />

<strong>de</strong>l país.<br />

Como policía <strong>de</strong> <strong>la</strong> Tesorería, el Servicio Secreto protege el dinero <strong>de</strong>l país; es <strong>la</strong> única ag<strong>en</strong>cia fe<strong>de</strong>ral que ti<strong>en</strong>e<br />

jurisdicción directa sobre <strong>la</strong> falsificación. Analiza <strong>la</strong> aut<strong>en</strong>ticidad <strong>de</strong> docum<strong>en</strong>tos, y su lucha contra <strong>la</strong> falsificación <strong>de</strong><br />

dinero está muy vig<strong>en</strong>te (especialm<strong>en</strong>te <strong>de</strong>s<strong>de</strong> que los hábiles falsificadores <strong>de</strong> Me<strong>de</strong>llín, Colombia han <strong>en</strong>trado <strong>en</strong> acción.)<br />

Cheques <strong>de</strong>l gobierno, bonos y otras obligaciones, que exist<strong>en</strong> <strong>en</strong> un sinnúmero <strong>de</strong> millones y que val<strong>en</strong> un sinnúmero <strong>de</strong><br />

billones, son b<strong>la</strong>ncos comunes para <strong>la</strong> falsificación que el Servicio Secreto también combate.<br />

Se <strong>en</strong>carga hasta <strong>de</strong> <strong>la</strong> falsificación <strong>de</strong> sellos postales. Pero ahora se está <strong>de</strong>svaneci<strong>en</strong>do <strong>la</strong> importancia <strong>de</strong>l dinero <strong>en</strong><br />

efectivo porque el dinero se ha vuelto electrónico. Como <strong>la</strong> necesidad lo requería, el Servicio Secreto cambió <strong>la</strong> lucha<br />

contra <strong>la</strong> falsificación <strong>de</strong> billetes y <strong>la</strong> fragua <strong>de</strong> cheques por <strong>la</strong> protección <strong>de</strong> fondos transferidos por cable.<br />

Del frau<strong>de</strong> <strong>de</strong> cable, fue un pequeño paso a lo que es formalm<strong>en</strong>te conocido como "frau<strong>de</strong> mediante un dispositivo<br />

<strong>de</strong> acceso" m<strong>en</strong>cionado <strong>en</strong> el artículo 18 <strong>de</strong>l código <strong>de</strong> los Estados Unidos (código <strong>de</strong> <strong>la</strong>s EE.UU. Sección 1029). El<br />

termino "dispositivo <strong>de</strong> acceso" parece intuitivam<strong>en</strong>te s<strong>en</strong>cillo. Es algún tipo <strong>de</strong> dispositivo <strong>de</strong> alta tecnología con el que se<br />

pue<strong>de</strong> conseguir dinero. Es lógico poner este tipo <strong>de</strong> cosa <strong>en</strong> manos <strong>de</strong> los expertos <strong>de</strong>l combate <strong>de</strong> <strong>la</strong> falsificación y <strong>de</strong>l<br />

frau<strong>de</strong> electrónico.<br />

Sin embargo, <strong>en</strong> <strong>la</strong> sección 1029, el término "dispositivo <strong>de</strong> acceso" está muy g<strong>en</strong>erosam<strong>en</strong>te <strong>de</strong>finido.<br />

Un dispositivo <strong>de</strong> acceso es: “cualquier tarjeta, <strong>la</strong>mina, código, número <strong>de</strong> cu<strong>en</strong>ta, u otros medios <strong>de</strong> acceso a<br />

cu<strong>en</strong>tas que puedan ser usados solo o <strong>en</strong> conjunto con otro dispositivo <strong>de</strong> acceso para obt<strong>en</strong>er dinero, bi<strong>en</strong>es, servicios, o<br />

cualquier otra cosa <strong>de</strong> valor, o que pueda ser usado para iniciar una transfer<strong>en</strong>cia <strong>de</strong> fondos.” Por lo tanto "dispositivo <strong>de</strong><br />

acceso" pue<strong>de</strong> ser interpretado para incluir <strong>la</strong>s mismas tarjetas <strong>de</strong> crédito (un objeto <strong>de</strong> falsificación popu<strong>la</strong>r <strong>en</strong> estos días ).<br />

También incluye los números <strong>de</strong> cu<strong>en</strong>ta <strong>de</strong> <strong>la</strong>s tarjetas <strong>de</strong> crédito, esos clásicos <strong>de</strong>l mundo digital c<strong>la</strong>n<strong>de</strong>stino. Lo mismo<br />

vale para <strong>la</strong>s tarjetas telefónicas (un objeto cada vez más popu<strong>la</strong>r <strong>en</strong> <strong>la</strong>s compañías <strong>de</strong> teléfono que están cansadas <strong>de</strong> ser<br />

robadas <strong>de</strong> sus monedas por <strong>la</strong>drones <strong>de</strong> cabinas <strong>de</strong> teléfono). Y también códigos <strong>de</strong> acceso telefónico, estos otros clásicos<br />

<strong>de</strong>l mundo c<strong>la</strong>n<strong>de</strong>stino digital. (pue<strong>de</strong> que los códigos <strong>de</strong> teléfono robados no "<strong>de</strong>n dinero", pero sí dan “servicios” <strong>de</strong> valor,<br />

lo que está prohibido por <strong>la</strong> sección 1029).<br />

Ahora po<strong>de</strong>mos ver que <strong>la</strong> sección 1029 pone al Servicio Secreto <strong>en</strong> contra <strong>de</strong>l mundo c<strong>la</strong>n<strong>de</strong>stino digital sin<br />

79


ninguna m<strong>en</strong>ción <strong>de</strong> <strong>la</strong> pa<strong>la</strong>bra "computadora". Clásicos aparatos <strong>de</strong>l phreaking, como <strong>la</strong>s "cajas azules", usadas para robar<br />

servicio telefónico <strong>de</strong> los interruptores mecánicos antiguos, son sin duda "dispositivos <strong>de</strong> acceso falsificados”. Gracias a <strong>la</strong><br />

sección 1029, no solo es ilegal usar los dispositivos <strong>de</strong> acceso falsificados, sino también es ilegal construirlos.<br />

"Producir, diseñar, duplicar, o construir" cajas azules son todos crím<strong>en</strong>es fe<strong>de</strong>rales hoy, y si usted lo hace, el<br />

congreso le ha <strong>en</strong>cargado al Servicio Secreto perseguirlo. Los cajeros automáticos que se reprodujeron por toda<br />

Norteamérica durante los años 80, son <strong>de</strong>finitivam<strong>en</strong>te también "dispositivos <strong>de</strong> acceso", y un int<strong>en</strong>to <strong>de</strong> falsificar un<br />

código PIN o una tarjeta <strong>de</strong> plástico cae directam<strong>en</strong>te bajo <strong>la</strong> sección 1029. <strong>La</strong> sección 1029 es notablem<strong>en</strong>te elástica.<br />

Supongamos que usted <strong>en</strong>cu<strong>en</strong>tra una contraseña <strong>de</strong> computadora <strong>en</strong> <strong>la</strong> basura <strong>de</strong> algui<strong>en</strong>. Esa contraseña pue<strong>de</strong> ser un<br />

"código" <strong>en</strong> todo caso es "un medio <strong>de</strong> acceso a una cu<strong>en</strong>ta". Ahora suponga que usted acce<strong>de</strong> a una computadora y copia<br />

unos programas para usted mismo. Usted c<strong>la</strong>ram<strong>en</strong>te ha obt<strong>en</strong>ido un "servicio" (servicio <strong>de</strong> computadora) y una "cosa <strong>de</strong><br />

valor" (el software). Supongamos que usted le hab<strong>la</strong> a una doc<strong>en</strong>a <strong>de</strong> amigos acerca <strong>de</strong> su contraseña robada, y les permite<br />

que <strong>la</strong> us<strong>en</strong>, también. Ahora usted está "traficando medios <strong>de</strong> acceso no autorizado". Y Cuando el Profeta, un miembro <strong>de</strong> <strong>la</strong><br />

Legion of Doom, le pasó un docum<strong>en</strong>to robado <strong>de</strong> <strong>la</strong> compañía <strong>de</strong> teléfono a Knight Lightning <strong>en</strong> <strong>la</strong> revista Phrack, los dos<br />

fueron acusados bajo <strong>la</strong> sección 1029.<br />

Hay dos limitaciones <strong>en</strong> <strong>la</strong> sección 1029. Primero, el <strong>de</strong>lito <strong>de</strong>be "afectar el comercio interestatal o internacional"<br />

para convertirse <strong>en</strong> un caso <strong>de</strong> jurisdicción fe<strong>de</strong>ral. El término "afectar el comercio" no está bi<strong>en</strong> <strong>de</strong>finido; pero usted pue<strong>de</strong><br />

tomar como un hecho que el Servicio Secreto pue<strong>de</strong> interesarse si usted ha hecho cualquier cosa que cruce una línea <strong>de</strong><br />

estado. <strong>La</strong> policía local y <strong>la</strong> estatal pue<strong>de</strong>n ser quisquillosas <strong>en</strong> sus jurisdicciones y pue<strong>de</strong> algunas veces ser testaruda<br />

cuando aparec<strong>en</strong> los fe<strong>de</strong>rales.<br />

Pero cuando se trata <strong>de</strong> <strong>de</strong>litos informáticos, los policías locales le son patéticam<strong>en</strong>te agra<strong>de</strong>cidos a <strong>la</strong> ayuda fe<strong>de</strong>ral,<br />

<strong>de</strong> hecho se quejan dici<strong>en</strong>do que precisan más. Si usted está robando servicio <strong>de</strong> <strong>la</strong>rga distancia, está casi seguro cruzando<br />

líneas <strong>de</strong> estado y <strong>de</strong>finitivam<strong>en</strong>te está "afectado el comercio interestatal" <strong>de</strong> <strong>la</strong>s compañías telefónicas. Y si abusa <strong>de</strong><br />

tarjetas <strong>de</strong> crédito comprando artículos <strong>de</strong> bril<strong>la</strong>ntes catálogos <strong>de</strong>, digamos Vermont, usted sonó.<br />

<strong>La</strong> segunda limitación es el dinero. Como reg<strong>la</strong>, los fe<strong>de</strong>rales no persigu<strong>en</strong> <strong>la</strong>drones <strong>de</strong> moneditas. Los jueces<br />

fe<strong>de</strong>rales eliminarán los casos que parec<strong>en</strong> hacerles per<strong>de</strong>r su tiempo. Los crím<strong>en</strong>es fe<strong>de</strong>rales <strong>de</strong>b<strong>en</strong> ser importantes, <strong>la</strong><br />

sección 1029 especifica una perdida mínima <strong>de</strong> mil dó<strong>la</strong>res.<br />

Ahora continuamos con <strong>la</strong> sección sigui<strong>en</strong>te <strong>de</strong>l artículo 18, que es <strong>la</strong> sección 1030, "frau<strong>de</strong> y activida<strong>de</strong>s<br />

re<strong>la</strong>cionadas con refer<strong>en</strong>cia a <strong>la</strong>s computadoras." Está sección le da al Servicio Secreto directa jurisdicción sobre los actos<br />

<strong>de</strong> invasión a computadoras. Apar<strong>en</strong>tem<strong>en</strong>te, el Servicio Secreto parecería t<strong>en</strong>er el mando <strong>en</strong> el tema. Sin embargo <strong>la</strong><br />

sección 1030 no es para nada tan dúctil como <strong>la</strong> sección 1030(d), que dice: "(d) El Servicio Secreto <strong>de</strong> los Estados Unidos<br />

t<strong>en</strong>drá a<strong>de</strong>más <strong>de</strong> cualquier otra ag<strong>en</strong>cia que t<strong>en</strong>ga dicha autoridad, <strong>la</strong> autoridad <strong>de</strong> investigar <strong>de</strong>litos bajo esta sección.<br />

Dicha autoridad <strong>de</strong>l Servicio Secreto <strong>de</strong> los Estados Unidos será ejercido <strong>de</strong> acuerdo con un arreglo que será establecido<br />

por el secretario <strong>de</strong> <strong>la</strong> Tesorería y el Fiscal G<strong>en</strong>eral".<br />

El Secretario <strong>de</strong> <strong>la</strong> Tesorería es el titu<strong>la</strong>r a cargo <strong>de</strong>l Servicio Secreto, mi<strong>en</strong>tras que el Fiscal G<strong>en</strong>eral está <strong>en</strong>cargado<br />

<strong>de</strong>l FBI. En <strong>la</strong> Sección (d), el Congreso se <strong>la</strong>vó <strong>la</strong>s manos <strong>en</strong> <strong>la</strong> batal<strong>la</strong> <strong>en</strong>tre el Servicio Secreto y el FBI por <strong>la</strong> lucha contra<br />

el crim<strong>en</strong> informático, y los <strong>de</strong>jó luchar <strong>en</strong>tre ellos mismos. El resultado fue bastante ca<strong>la</strong>mitoso para el Servicio Secreto, ya<br />

que el FBI terminó con una jurisdicción exclusiva sobre <strong>la</strong>s invasiones por computadoras que ti<strong>en</strong><strong>en</strong> que ver con <strong>la</strong><br />

seguridad nacional, espionaje extranjero, bancos fe<strong>de</strong>ralm<strong>en</strong>te asegurados, y bases militares estadouni<strong>de</strong>nses, mant<strong>en</strong>i<strong>en</strong>do<br />

jurisdicción compartida sobre otros tipos <strong>de</strong> invasiones informáticas.<br />

Es<strong>en</strong>cialm<strong>en</strong>te, según <strong>la</strong> Sección 1030, al FBI no solo le compit<strong>en</strong> los casos mediáticos, sino también pue<strong>de</strong> seguir<br />

meti<strong>en</strong>do <strong>la</strong> nariz <strong>en</strong> los casos <strong>de</strong>l Servicio Secreto cuando le dé <strong>la</strong> gana. El segundo problema ti<strong>en</strong>e que ver con el<br />

peligroso término "computadora <strong>de</strong> interés fe<strong>de</strong>ral".<br />

<strong>La</strong> Sección 1030 (a)(2) establece que es ilegal "acce<strong>de</strong>r a una computadora sin autorización", si esta computadora<br />

pert<strong>en</strong>ece a una institución financiera o a una emisora <strong>de</strong> tarjetas <strong>de</strong> crédito (casos <strong>de</strong> frau<strong>de</strong>, <strong>en</strong> otras pa<strong>la</strong>bras). El<br />

Congreso no t<strong>en</strong>ía problema <strong>en</strong> darle al Servicio Secreto <strong>la</strong> jurisdicción sobre <strong>la</strong>s computadoras que transfier<strong>en</strong> dinero, pero<br />

no quiso permitirle que investigara cualquier tipo <strong>de</strong> intrusiones. El USSS tuvo que cont<strong>en</strong>tarse con <strong>la</strong>s maquinas para<br />

retirar dinero y <strong>la</strong>s "computadoras <strong>de</strong> interés fe<strong>de</strong>ral". Una "computadora <strong>de</strong> interés fe<strong>de</strong>ral", es una computadora que el<br />

gobierno posee, o está usando. Gran<strong>de</strong>s re<strong>de</strong>s interestatales <strong>de</strong> computadoras, unidas por líneas que atraviesan estados,<br />

también son consi<strong>de</strong>radas <strong>de</strong> "interés fe<strong>de</strong>ral". (El concepto <strong>de</strong> "interés fe<strong>de</strong>ral" es legalm<strong>en</strong>te muy vago y nunca ha sido<br />

c<strong>la</strong>ram<strong>en</strong>te <strong>de</strong>finido <strong>en</strong> <strong>la</strong>s cortes. El Servicio Secreto nunca ha sido l<strong>la</strong>mado a <strong>la</strong> or<strong>de</strong>n por investigar intrusiones <strong>de</strong><br />

computadoras que no fueran <strong>de</strong> "interés fe<strong>de</strong>ral", pero es probable que eso un día pase.)<br />

Así que <strong>la</strong> autoridad <strong>de</strong> servicio Secreto sobre "el acceso no autorizado" a computadoras cubre un gran terr<strong>en</strong>o, pero<br />

80


<strong>de</strong> ningún modo toda <strong>la</strong> cancha ciberespacial. Si usted es, por ejemplo, un minorista local <strong>de</strong> computadoras o dueño <strong>de</strong> un<br />

BBS local, <strong>en</strong>tonces un intruso local malicioso pue<strong>de</strong> forzar <strong>la</strong> <strong>en</strong>trada, tirar su sistema abajo, poner basura <strong>en</strong> sus archivos,<br />

esparcir virus y el Servicio Secreto <strong>de</strong> los E.U. no pue<strong>de</strong> hacer nada al respecto. Por lo m<strong>en</strong>os no pue<strong>de</strong> hacer nada<br />

directam<strong>en</strong>te. Pero el Servicio Secreto hará muchísimo para ayudar a <strong>la</strong>s personas locales que sí pue<strong>de</strong>n hacer algo.<br />

Quizás el FBI ganó una batal<strong>la</strong> <strong>en</strong> cuanto a Sección 1030, pero no ganó <strong>la</strong> guerra todavía. Lo que pi<strong>en</strong>sa el Congreso<br />

es una cosa, <strong>la</strong> situación <strong>en</strong> <strong>la</strong> calle es otra. A<strong>de</strong>más no sería <strong>la</strong> primera vez que el Congreso cambia <strong>de</strong> opinión. <strong>La</strong><br />

verda<strong>de</strong>ra lucha se libra afuera <strong>en</strong> <strong>la</strong>s calles don<strong>de</strong> todo está sucedi<strong>en</strong>do. Si usted es un policía <strong>de</strong> <strong>la</strong> calle con un problema<br />

informático, el Servicio Secreto quiere que usted sepa don<strong>de</strong> pue<strong>de</strong> <strong>en</strong>contrar al verda<strong>de</strong>ro especialista. Mi<strong>en</strong>tras que <strong>la</strong><br />

muchedumbre <strong>de</strong>l FBI está afuera haciéndose limpiar sus zapatos favoritos- SCHOENEN(<strong>de</strong> a<strong>la</strong> punta) y haci<strong>en</strong>do bur<strong>la</strong> <strong>de</strong><br />

los zapatos favoritos <strong>de</strong>l Servicio Secreto ("pansy-ass-tassels").El Servicio Secreto ti<strong>en</strong>e un equipo <strong>de</strong> rastreadores <strong>de</strong><br />

<strong>hackers</strong> compet<strong>en</strong>tes listo <strong>en</strong> <strong>la</strong> capital <strong>de</strong> cada estado <strong>de</strong> los EE.UU. ¿Necesita un consejo? Ellos le darán consejo, o por lo<br />

m<strong>en</strong>os lo pondrán <strong>en</strong> <strong>la</strong> dirección correcta. ¿Necesita capacitación? Ellos pue<strong>de</strong>n organizar<strong>la</strong> también.<br />

Si usted es un policía local y l<strong>la</strong>ma al FBI, el FBI (como es amplia y abiertam<strong>en</strong>te rumorado) le hará dar más vueltas<br />

que un camarero, le robará el crédito por todos sus arrestos y eliminará cualquier huel<strong>la</strong> <strong>de</strong> gloria que le podía haber<br />

quedado.<br />

Por otro <strong>la</strong>do <strong>en</strong> Servicio Secreto no se jacta mucho. Ellos son <strong>de</strong>l tipo sil<strong>en</strong>cioso. Muy sil<strong>en</strong>cioso. Muy tranquilos.<br />

Efici<strong>en</strong>tes. Alta tecnología. L<strong>en</strong>tes <strong>de</strong> sol oscuros, miradas fijas, radio escondida <strong>en</strong> <strong>la</strong> oreja, un revólver UZI automático<br />

escondido <strong>en</strong> algún lugar <strong>de</strong> su chaqueta <strong>de</strong> moda. Son los Samurai norteamericanos que juraron dar sus vidas para proteger<br />

a nuestro presi<strong>de</strong>nte.<br />

"Los ag<strong>en</strong>tes duros <strong>de</strong> matar". Capacitados <strong>en</strong> artes marciales, completam<strong>en</strong>te temerarios. Cada uno <strong>de</strong> ellos ti<strong>en</strong>e <strong>la</strong><br />

aprobación para acce<strong>de</strong>r a secretos <strong>de</strong> estado. Si algo anda un poco mal, usted no va a oír ninguna queja, ningún gemido,<br />

ningún int<strong>en</strong>to <strong>de</strong> excusa política <strong>de</strong> estos tipos. <strong>La</strong> fachada <strong>de</strong>l ag<strong>en</strong>te <strong>de</strong> granito no es, por supuesto, <strong>la</strong> realidad. Los<br />

ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto son seres humanos y <strong>la</strong> verda<strong>de</strong>ra gloria <strong>en</strong> el trabajo <strong>de</strong>l Servicio no es luchar contra el crim<strong>en</strong><br />

<strong>de</strong> computadoras –todavía no, por lo m<strong>en</strong>os- pero <strong>en</strong> proteger al Presi<strong>de</strong>nte. <strong>La</strong> gloria <strong>de</strong>l trabajo <strong>en</strong> el Servicio Secreto está<br />

<strong>en</strong> <strong>la</strong> guardia <strong>de</strong> <strong>la</strong> Casa B<strong>la</strong>nca. Estar al <strong>la</strong>do <strong>de</strong>l Presi<strong>de</strong>nte, que <strong>la</strong> esposa y los hijos lo vean <strong>en</strong> <strong>la</strong> televisión; rozar los<br />

hombros <strong>de</strong> <strong>la</strong> g<strong>en</strong>te más po<strong>de</strong>rosa <strong>de</strong>l mundo. Esa es <strong>la</strong> verda<strong>de</strong>ra misión <strong>de</strong>l Servicio, <strong>la</strong> prioridad número uno.<br />

Más <strong>de</strong> una investigación informática murió cuando los ag<strong>en</strong>tes <strong>de</strong>l Servicio se esfumaron por <strong>la</strong> necesidad <strong>de</strong>l<br />

presi<strong>de</strong>nte.<br />

Hay romance <strong>en</strong> el trabajo <strong>de</strong>l Servicio. El acceso íntimo a los círculos <strong>de</strong> gran po<strong>de</strong>r, el espíritu <strong>de</strong> los cuerpos muy<br />

capacitados y <strong>de</strong> una disciplina especial, <strong>la</strong> gran responsabilidad <strong>de</strong> <strong>de</strong>f<strong>en</strong><strong>de</strong>r al ger<strong>en</strong>te g<strong>en</strong>eral; el cumplimi<strong>en</strong>to <strong>de</strong> un<br />

<strong>de</strong>ber patriota. Y cuando toca trabajo policíaco, <strong>la</strong> paga no es ma<strong>la</strong>. Pero hay miseria <strong>en</strong> el trabajo <strong>de</strong>l Servicio, también.<br />

Pue<strong>de</strong> que le escupan unos manifestantes gritando abuso –y si se pon<strong>en</strong> viol<strong>en</strong>tos, si llegan <strong>de</strong>masiado cerca, a veces usted<br />

ti<strong>en</strong>e que golpear a uno <strong>de</strong> ellos, discretam<strong>en</strong>te.<br />

Pero <strong>la</strong> verda<strong>de</strong>ra miseria <strong>en</strong> el trabajo <strong>de</strong>l Servicio es <strong>la</strong> monotonía <strong>de</strong> por ejemplo "<strong>la</strong>s trimestralida<strong>de</strong>s", salir a <strong>la</strong><br />

calle cuatro veces al año, año tras año, <strong>en</strong>trevistar a varios miserables patéticos, muchos <strong>de</strong> ellos <strong>en</strong> prisiones y asilos, que<br />

han sido i<strong>de</strong>ntificados como am<strong>en</strong>aza para el Presi<strong>de</strong>nte. Y <strong>de</strong>spués está el estrés matador <strong>de</strong> buscar <strong>en</strong>tre aquel<strong>la</strong>s caras <strong>de</strong><br />

<strong>la</strong>s interminables y bulliciosas multitu<strong>de</strong>s, buscar odio, buscar psicosis, buscar el hermético y nervioso rostro <strong>de</strong> un Arthur<br />

Bremer, un Squeaky Fromme, un Lee Harvey Oswald. Es observar todas esas manos, moviéndose, saludando para <strong>de</strong>tectar<br />

algún movimi<strong>en</strong>to rep<strong>en</strong>tino, mi<strong>en</strong>tras que tus oídos esperan, t<strong>en</strong>sos, escuchar <strong>en</strong> el auricu<strong>la</strong>r el grito tantas veces <strong>en</strong>sayado<br />

<strong>de</strong> "¡arma!". Es estudiar, con mucho <strong>de</strong>talle, <strong>la</strong>s biografías <strong>de</strong> cada estúpido per<strong>de</strong>dor que alguna vez ha disparado a un<br />

Presi<strong>de</strong>nte. Es el nunca com<strong>en</strong>tado trabajo <strong>de</strong> <strong>la</strong> Sección <strong>de</strong> Investigación <strong>de</strong> Protección, que estudia a velocidad <strong>de</strong> caracol,<br />

<strong>la</strong>s am<strong>en</strong>azas <strong>de</strong> muerte anónimas, mediante todas <strong>la</strong>s herrami<strong>en</strong>tas meticulosas <strong>de</strong> <strong>la</strong>s técnicas antifalsificadoras. Y es<br />

mant<strong>en</strong>er actualizados los <strong>en</strong>ormes archivos computarizados <strong>de</strong> cualquiera que haya am<strong>en</strong>azado <strong>la</strong> vida <strong>de</strong>l Presi<strong>de</strong>nte.<br />

Los <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> los <strong>de</strong>rechos civiles se han vuelto cada vez más preocupados por el uso <strong>de</strong> archivos informáticos<br />

por parte <strong>de</strong>l gobierno para seguir <strong>la</strong> pista <strong>de</strong> ciudadanos norteamericanos, pero los archivos <strong>de</strong>l Servicio Secreto <strong>de</strong><br />

pot<strong>en</strong>ciales asesinos presi<strong>de</strong>nciales, que ti<strong>en</strong>e arriba <strong>de</strong> veinte mil nombres, raram<strong>en</strong>te causa algún tipo <strong>de</strong> protesta. Si usted<br />

alguna vez <strong>en</strong> su vida dice que ti<strong>en</strong>e int<strong>en</strong>ciones <strong>de</strong> matar al Presi<strong>de</strong>nte, el Servicio Secreto querrá saber y anotar quién es<br />

usted, dón<strong>de</strong> esta, qué es y qué p<strong>la</strong>nes ti<strong>en</strong>e. Si usted es una am<strong>en</strong>aza seria (si usted es oficialm<strong>en</strong>te consi<strong>de</strong>rado <strong>de</strong> "interés<br />

protectivo") <strong>en</strong>tonces el Servicio Secreto es capaz <strong>de</strong> escuchar su teléfono el resto su vida.<br />

Proteger al presi<strong>de</strong>nte siempre ti<strong>en</strong>e prioridad <strong>en</strong> los recursos <strong>de</strong>l Servicio. Pero hay mucho más <strong>en</strong> <strong>la</strong>s tradiciones e<br />

historia <strong>de</strong>l Servicio que montar guardia afuera <strong>de</strong>l <strong>de</strong>spacho <strong>de</strong>l presi<strong>de</strong>nte. El servicio Secreto es <strong>la</strong> más antigua ag<strong>en</strong>cia<br />

totalm<strong>en</strong>te fe<strong>de</strong>ral <strong>de</strong> policía. Comparado con el Servicio Secreto, los <strong>de</strong>l FBI son nuevos y los <strong>de</strong> <strong>la</strong> CIA son supl<strong>en</strong>tes. El<br />

81


Servicio Secreto fue fundado allá <strong>en</strong> 1865 por <strong>la</strong> suger<strong>en</strong>cia <strong>de</strong> Hugh McCulloch, el secretario <strong>de</strong> tesorería <strong>de</strong> Abraham<br />

Lincoln. McCulloch quería una policía <strong>de</strong> Tesorería especial para combatir <strong>la</strong> falsificación.<br />

Abraham Lincoln lo aprobó y dijo que le parecía una bu<strong>en</strong>a i<strong>de</strong>a, y con terrible ironía, Abraham Lincoln fue<br />

asesinado esa misma noche por John Wilkes Booth.<br />

Originalm<strong>en</strong>te el Servicio Secreto no t<strong>en</strong>ia nada que ver con <strong>la</strong> protección <strong>de</strong> los presi<strong>de</strong>ntes. Ellos no tomaron esa<br />

tarea como una <strong>de</strong> sus obligaciones hasta <strong>de</strong>spués <strong>de</strong>l asesinato <strong>de</strong> Garfield <strong>en</strong> 1881. Y el Congreso no le <strong>de</strong>stinó un<br />

presupuesto hasta el asesinato <strong>de</strong>l presi<strong>de</strong>nte McKingley <strong>en</strong> 1901. Originalm<strong>en</strong>te el Servicio Secreto fue creado con un<br />

objetivo: <strong>de</strong>struir a los falsificadores.<br />

Hay paralelos interesantes <strong>en</strong>tre el primer contacto <strong>de</strong>l Servicio con <strong>la</strong> falsificación <strong>de</strong>l siglo XIX y el primer<br />

contacto <strong>de</strong> los EE.UU. con el Crim<strong>en</strong> Informático <strong>en</strong> el siglo XX.<br />

En 1865, los billetes norteamericanos eran un <strong>de</strong>sastre. <strong>La</strong> Seguridad era horriblem<strong>en</strong>te ma<strong>la</strong>. Los billetes eran<br />

impresos <strong>en</strong> el lugar mismo por los bancos locales <strong>en</strong> literalm<strong>en</strong>te c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> diseños difer<strong>en</strong>tes. Nadie sabía cómo<br />

diablos se suponía que era un billete <strong>de</strong> dó<strong>la</strong>r. Los billetes falsos circu<strong>la</strong>ban fácilm<strong>en</strong>te. Si algún payaso le <strong>de</strong>cía que un<br />

billete <strong>de</strong> un dó<strong>la</strong>r <strong>de</strong>l Banco <strong>de</strong>l Ferrocarril <strong>de</strong> Lowell, Massachusetts t<strong>en</strong>ía una mujer inclinada sobre un escudo, con una<br />

locomotora, una cornucopia, una brúju<strong>la</strong>, diversos artículos agríco<strong>la</strong>s, un pu<strong>en</strong>te <strong>de</strong> ferrocarril, y algunas fábricas, <strong>en</strong>tonces<br />

a usted no le quedaba más remedio que tomar sus pa<strong>la</strong>bras por ciertas. (De hecho él contaba <strong>la</strong> verdad!)<br />

Mil seisci<strong>en</strong>tos bancos locales estadouni<strong>de</strong>nses diseñaban e imprimían sus propios billetes, y no había normas<br />

g<strong>en</strong>erales <strong>de</strong> seguridad. Tal como un nodo mal protegido <strong>en</strong> una red <strong>de</strong> computadoras, los billetes mal diseñados también<br />

eran fáciles <strong>de</strong> falsificar, y significaban un riesgo <strong>de</strong> seguridad para el sistema monetario <strong>en</strong>tero.<br />

Nadie sabía el alcance exacto <strong>de</strong> <strong>la</strong> am<strong>en</strong>aza al dinero. Había estimaciones aterradores <strong>de</strong> que hasta un tercio <strong>de</strong>l<br />

dinero nacional era falso. Los falsificadores --conocidos como “fabricantes” (boodlers) <strong>en</strong> el argot subterráneo <strong>de</strong> <strong>la</strong> época<br />

-- eran principalm<strong>en</strong>te trabajadores gráficos con gran pericia técnica qui<strong>en</strong>es se habían pasado al mal. Muchos habían<br />

trabajado antes <strong>en</strong> <strong>la</strong>s impr<strong>en</strong>tas legítimas <strong>de</strong> dinero. Los fabricantes operaban <strong>en</strong> círculos y pandil<strong>la</strong>s. Técnicos expertos<br />

grababan <strong>la</strong>s chapas falsas -- usualm<strong>en</strong>te <strong>en</strong> sótanos <strong>en</strong> Nueva York. Hombres refinados <strong>de</strong> confianza pasaban gran<strong>de</strong>s fajos<br />

falsos <strong>de</strong> alta calidad, alta <strong>de</strong>nominación, incluy<strong>en</strong>do cosas realm<strong>en</strong>te sofisticadas -- bonos <strong>de</strong>l gobierno, certificados <strong>de</strong><br />

valores, y acciones <strong>de</strong>l ferrocarril. <strong>La</strong>s falsificaciones mal hechas, más baratas se v<strong>en</strong>dían o se “sharewareaban” a pandil<strong>la</strong>s<br />

<strong>de</strong> bajo nivel o aspirantes a ser fabricantes. (Los fabricantes <strong>de</strong>l más bajo nivel simplem<strong>en</strong>te alteraban los billetes reales,<br />

cambiando el valor; hacían cincos <strong>de</strong> unos, un ci<strong>en</strong> <strong>de</strong> un diez etc..)<br />

<strong>La</strong>s técnicas <strong>de</strong> falsificación eran poco conocidas y vistas con cierto temor por el público <strong>de</strong> mediados <strong>de</strong>l siglo XIX.<br />

<strong>La</strong> capacidad para manipu<strong>la</strong>r el sistema para <strong>la</strong> estafa parecía diabólicam<strong>en</strong>te intelig<strong>en</strong>te. A medida que <strong>la</strong> habilidad y<br />

osadía <strong>de</strong> los fabricantes aum<strong>en</strong>taba, <strong>la</strong> situación se volvió intolerable. El gobierno fe<strong>de</strong>ral intervino, y com<strong>en</strong>zó a ofrecer<br />

su propia moneda fe<strong>de</strong>ral, que se imprimía con una linda tinta ver<strong>de</strong>, pero solo al dorso –los famosos "gre<strong>en</strong>backs" o<br />

espaldas ver<strong>de</strong>s. Y al comi<strong>en</strong>zo, <strong>la</strong> seguridad mejorada <strong>de</strong>l bi<strong>en</strong> diseñado, bi<strong>en</strong> impreso papel moneda fe<strong>de</strong>ral pareció<br />

resolver el problema; pero <strong>en</strong>tonces los falsificadores se a<strong>de</strong><strong>la</strong>ntaron otra vez. Unos pocos años <strong>de</strong>spués <strong>la</strong>s cosas estaban<br />

peor que nunca: un sistema c<strong>en</strong>tralizado don<strong>de</strong> toda <strong>la</strong> seguridad era ma<strong>la</strong>!<br />

<strong>La</strong> policía local estaba so<strong>la</strong>. El gobierno int<strong>en</strong>tó ofrecer dinero a informantes pot<strong>en</strong>ciales, pero tuvo poco éxito. Los<br />

bancos, p<strong>la</strong>gados <strong>de</strong> falsificaciones, abandonaron <strong>la</strong> esperanza <strong>de</strong> que <strong>la</strong> policía los ayudara y <strong>de</strong>cidieron contratar empresas<br />

<strong>de</strong> seguridad privadas. Los comerciantes y los banqueros hicieron co<strong>la</strong> por miles para comprar manuales impresos por<br />

iniciativa privada, sobre <strong>la</strong> seguridad <strong>de</strong>l dinero, libros pequeños y <strong>de</strong>lgados como el <strong>de</strong> <strong>La</strong>ban Heath Detector Infalible <strong>de</strong><br />

Falsificaciones <strong>de</strong> docum<strong>en</strong>tos Gubernam<strong>en</strong>tales. El dorso <strong>de</strong>l libro ofrecía el microscopio pat<strong>en</strong>tado por <strong>La</strong>ban Heath por<br />

cinco dó<strong>la</strong>res.<br />

Entonces el Servicio Secreto <strong>en</strong>tró <strong>en</strong> esc<strong>en</strong>a. Los primeros ag<strong>en</strong>tes eran una banda ruda. Su jefe era William P.<br />

Wood, un ex guerrillero <strong>en</strong> <strong>la</strong> Guerra Mexicana qui<strong>en</strong> había ganado una reputación <strong>de</strong>t<strong>en</strong>i<strong>en</strong>do contratistas fraudul<strong>en</strong>tos<br />

para el Departam<strong>en</strong>to <strong>de</strong> Guerra durante <strong>la</strong> guerra civil. Wood, que también era Guardián <strong>de</strong> <strong>la</strong> Prisión Capital, t<strong>en</strong>ía, como<br />

experto <strong>en</strong> falsificación un trabajo extra, <strong>en</strong>cerrando fabricantes por el dinero <strong>de</strong> <strong>la</strong> recomp<strong>en</strong>sa fe<strong>de</strong>ral.<br />

Wood fue nombrado Jefe <strong>de</strong>l nuevo Servicio Secreto <strong>en</strong> Julio <strong>de</strong> 1865. El Servicio Secreto <strong>en</strong>tero contaba con solo<br />

10 ag<strong>en</strong>tes <strong>en</strong> total: eran Wood mismo, un puñado <strong>de</strong> personas que habían trabajado para él <strong>en</strong> el Departam<strong>en</strong>to <strong>de</strong> Guerra,<br />

y un par <strong>de</strong> ex <strong>de</strong>tectives privados -- expertos <strong>en</strong> falsificaciones – que Wood pudo conv<strong>en</strong>cer para trabajar <strong>en</strong> el servicio<br />

público. (El Servicio Secreto <strong>de</strong> 1865 fue casi <strong>de</strong>l tamaño <strong>de</strong> <strong>la</strong> Fuerza contra el frau<strong>de</strong> Informático <strong>de</strong> Chicago o <strong>la</strong> Unidad<br />

contra el crim<strong>en</strong> organizado <strong>de</strong> 1990.) Estos diez "operativos" t<strong>en</strong>ían unos veinte "Operativos Auxiliares" e "Informantes"<br />

adicionales. A<strong>de</strong>más <strong>de</strong>l sueldo y el jornal, cada empleado <strong>de</strong>l Servicio Secreto percibía un premio <strong>de</strong> veinticinco dó<strong>la</strong>res<br />

por cada fabricantes que capturara.<br />

82


Wood mismo públicam<strong>en</strong>te estimó que por lo m<strong>en</strong>os <strong>la</strong> mitad <strong>de</strong>l dinero Estadouni<strong>de</strong>nse era falso, una percepción<br />

quizás perdonable. En un año el Servicio Secreto había arrestado más <strong>de</strong> 200 falsificadores. Detuvieron a unos dosci<strong>en</strong>tos<br />

fabricantes por año, durante los primeros cuatro años.<br />

Wood atribuyó su éxito a viajar rápido y ligero, golpear duro a los chicos malos, y evitar trámites burocráticos. "Yo<br />

sorpr<strong>en</strong>día a los falsificadores profesionales porque mis incursiones se hacían sin acompañami<strong>en</strong>to militar y no pedía<br />

asist<strong>en</strong>cia <strong>de</strong> funcionarios estatales."<br />

El m<strong>en</strong>saje social <strong>de</strong> Wood a los anteriorm<strong>en</strong>te impunes fabricantes t<strong>en</strong>ía el mismo tono que el <strong>de</strong> Diablo <strong>de</strong>l Sol:<br />

"Era también mi propósito conv<strong>en</strong>cer a estos individuos <strong>de</strong> que ya no podían ejercer su vocación sin ser tratados con<br />

ru<strong>de</strong>za, un hecho que ellos pronto <strong>de</strong>scubrieron."<br />

William P. Wood, el pionero <strong>de</strong> <strong>la</strong> guerril<strong>la</strong> <strong>de</strong>l Servicio Secreto, no terminó bi<strong>en</strong>. Sucumbió <strong>en</strong> el int<strong>en</strong>to <strong>de</strong> ganar<br />

“<strong>la</strong> bu<strong>en</strong>a p<strong>la</strong>ta”. <strong>La</strong> famosa pandil<strong>la</strong> Brockway <strong>de</strong> <strong>la</strong> Ciudad <strong>de</strong> Nueva York, dirigida por William E. Brockway, el "Rey <strong>de</strong><br />

Los falsificadores," había falsificado una cantidad <strong>de</strong> bonos <strong>de</strong>l gobierno. Ellos habían pasado estas bril<strong>la</strong>ntes<br />

falsificaciones a <strong>la</strong> prestigiosa firma <strong>de</strong> Inversionistas <strong>de</strong> Jay Cooke y Compañía <strong>de</strong> Wall Street. <strong>La</strong> firma Cooke se<br />

<strong>de</strong>sesperó y ofreció una gratificación <strong>en</strong>orme por <strong>la</strong>s chapas falsas.<br />

Trabajando dilig<strong>en</strong>tem<strong>en</strong>te, Wood confiscó <strong>la</strong>s chapas (no al Sr. Brockway) y rec<strong>la</strong>mó <strong>la</strong> recomp<strong>en</strong>sa. Pero <strong>la</strong><br />

compañía Cooke alevosam<strong>en</strong>te dio marcha atrás. Wood se vio implicado <strong>en</strong> una baja y sucia <strong>de</strong>manda contra los capitalistas<br />

<strong>de</strong> Cooke. El jefe <strong>de</strong> Wood, El Secretario <strong>de</strong> <strong>la</strong> tesorería McCulloch, estimó que <strong>la</strong> <strong>de</strong>manda <strong>de</strong> Wood por dinero y <strong>la</strong> gloria<br />

era injustificada, y aun cuando el dinero <strong>de</strong> <strong>la</strong> recomp<strong>en</strong>sa finalm<strong>en</strong>te llegó, McCulloch rehusó pagarle algo a Wood. Wood<br />

se <strong>en</strong>contró a sí mismo <strong>en</strong>lodado <strong>en</strong> una ronda apar<strong>en</strong>tem<strong>en</strong>te interminable <strong>de</strong> procesos judiciales fe<strong>de</strong>rales e intrigas <strong>en</strong> el<br />

congreso.<br />

Wood nunca consiguió su dinero. Y perdió su trabajo, r<strong>en</strong>unció <strong>en</strong> 1869.<br />

Los ag<strong>en</strong>tes <strong>de</strong> Wood también sufrieron. El 12 <strong>de</strong> mayo <strong>de</strong> 1869, el segundo Jefe <strong>de</strong>l Servicio Secreto asumió <strong>la</strong><br />

dirección, y casi inmediatam<strong>en</strong>te <strong>de</strong>spidió a <strong>la</strong> mayoría <strong>de</strong> los ag<strong>en</strong>tes <strong>de</strong> Wood, pioneros <strong>de</strong>l Servicio Secreto: Operativos,<br />

Asist<strong>en</strong>tes y los informantes. <strong>La</strong> práctica <strong>de</strong> recibir 25 dó<strong>la</strong>res por malhechor se abolió. Y el Servicio Secreto com<strong>en</strong>zó el<br />

<strong>la</strong>rgo, e incierto proceso <strong>de</strong> completa profesionalización.<br />

Wood terminó mal. Él <strong>de</strong>bió s<strong>en</strong>tirse apuña<strong>la</strong>do por <strong>la</strong> espalda. De hecho su organización <strong>en</strong>tera fue <strong>de</strong>strozada.<br />

Por otra parte, William P. Wood fue el primer jefe <strong>de</strong>l Servicio Secreto. William Wood fue el pionero. <strong>La</strong> g<strong>en</strong>te<br />

todavía honra su nombre. ¿Quién recuerda el nombre <strong>de</strong>l segundo jefe <strong>de</strong>l Servicio Secreto?<br />

En lo que concierne a William Brockway (también conocido como "El Coronel Sp<strong>en</strong>cer"), él fue finalm<strong>en</strong>te<br />

arrestado por el Servicio Secreto <strong>en</strong> 1880. Estuvo cinco años <strong>en</strong> prisión, salió libre, y todavía seguía falsificando a <strong>la</strong> edad<br />

<strong>de</strong> set<strong>en</strong>ta cuatro.<br />

Cualquiera con un mínimo interés <strong>en</strong> <strong>la</strong> Operación Diablo <strong>de</strong>l sol -o <strong>en</strong> el crim<strong>en</strong> por or<strong>de</strong>nador <strong>en</strong> los Estados<br />

Unidos <strong>en</strong> g<strong>en</strong>eral- se dio cu<strong>en</strong>ta <strong>de</strong> <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong> Gail Thackeray, asist<strong>en</strong>te <strong>de</strong>l Fiscal G<strong>en</strong>eral <strong>de</strong>l Estado <strong>de</strong> Arizona. Los<br />

manuales sobre crim<strong>en</strong> informático citan a m<strong>en</strong>udo al grupo <strong>de</strong> Thackeray y su trabajo; El<strong>la</strong> era el ag<strong>en</strong>te <strong>de</strong> rango más alta<br />

especializada <strong>en</strong> los crím<strong>en</strong>es re<strong>la</strong>cionados con or<strong>de</strong>nadores. Su nombre había aparecido <strong>en</strong> los comunicados <strong>de</strong> pr<strong>en</strong>sa <strong>de</strong><br />

<strong>la</strong> Operación Diablo <strong>de</strong>l sol. (aunque siempre mo<strong>de</strong>stam<strong>en</strong>te <strong>de</strong>spués <strong>de</strong>l fiscal local <strong>de</strong> Arizona y el jefe <strong>de</strong> <strong>la</strong> oficina <strong>de</strong>l<br />

Servicio Secreto <strong>de</strong> Pho<strong>en</strong>ix ). Cuando empezó <strong>la</strong> discusión pública y <strong>la</strong> controversia <strong>en</strong> re<strong>la</strong>ción al Hacker Crackdown, esta<br />

funcionaria <strong>de</strong>l Estado <strong>de</strong> Arizona empezó a t<strong>en</strong>er cada vez más notoriedad pública. Aunque no <strong>de</strong>cía nada específico<br />

acerca <strong>de</strong> <strong>la</strong> Operación Diablo <strong>de</strong>l sol <strong>en</strong> sí, el<strong>la</strong> acuñó algunas <strong>de</strong> <strong>la</strong>s citas más sorpr<strong>en</strong><strong>de</strong>ntes <strong>de</strong> <strong>la</strong> creci<strong>en</strong>te propaganda <strong>de</strong><br />

guerra: "Los ag<strong>en</strong>tes actúan <strong>de</strong> bu<strong>en</strong>a fe, y no creo que se pueda <strong>de</strong>cir lo mismo <strong>de</strong> <strong>la</strong> comunidad <strong>de</strong> los <strong>hackers</strong>" fue una <strong>de</strong><br />

el<strong>la</strong>s. Otra fue <strong>la</strong> memorable: "Yo no soy una fiscal rabiosa" (Houston Chronicle 2 <strong>de</strong> sept, 1990.) Mi<strong>en</strong>tras tanto, el<br />

Servicio Secreto mant<strong>en</strong>ía su típica extrema discreción; <strong>la</strong> Unidad <strong>de</strong> Chicago, que ya había apr<strong>en</strong>dido algo tras el fiasco<br />

con el escándalo <strong>de</strong> Steve Jackson, había vuelto a poner los pies <strong>en</strong> el suelo. Mi<strong>en</strong>tras iba or<strong>de</strong>nando <strong>la</strong> creci<strong>en</strong>te pi<strong>la</strong> <strong>de</strong><br />

recortes <strong>de</strong> pr<strong>en</strong>sa, Gail Thackeray me asc<strong>en</strong>dió a fu<strong>en</strong>te <strong>de</strong> conocimi<strong>en</strong>to público <strong>de</strong> operaciones policiales. Decidí que<br />

t<strong>en</strong>ía que conocer a Gail Thackeray. Le escribí a <strong>la</strong> Oficina <strong>de</strong>l Fiscal G<strong>en</strong>eral. No sólo me respondió <strong>de</strong> forma muy amable,<br />

sino que, para mi gran sorpresa, sabía muy bi<strong>en</strong> lo que era <strong>la</strong> ci<strong>en</strong>cia ficción "Cyberpunk". Poco <strong>de</strong>spués, Gail Thackeray<br />

perdió su trabajo y yo cambié temporalm<strong>en</strong>te mi carrera <strong>de</strong> escritor <strong>de</strong> ci<strong>en</strong>cia ficción por <strong>la</strong> <strong>de</strong> periodista sobre crím<strong>en</strong>es<br />

informáticos a tiempo completo. A principios <strong>de</strong> marzo <strong>de</strong> 1991, volé hasta Pho<strong>en</strong>ix, Arizona, para <strong>en</strong>trevistar a Gail<br />

Thackeray para mi libro sobre el hacker crackdown.<br />

“<strong>La</strong>s tarjetas <strong>de</strong> crédito solían ser gratis”, dice Gail Thackeray, “ahora cuestan 40 dó<strong>la</strong>res y eso es so<strong>la</strong>m<strong>en</strong>te para<br />

cubrir los costos <strong>de</strong> los estafadores.<br />

83


Los criminales electrónicos son parásitos, uno solo no es <strong>de</strong> hacer mucho daño, no hace gran cosa, pero nunca vi<strong>en</strong>e<br />

uno solo, vi<strong>en</strong><strong>en</strong> <strong>en</strong> manadas, <strong>en</strong> hordas, <strong>en</strong> legiones, a veces <strong>en</strong> subculturas <strong>en</strong>teras y muer<strong>de</strong>n. Cada vez que compramos<br />

una tarjeta <strong>de</strong> crédito hoy <strong>en</strong> día, per<strong>de</strong>mos un poquito <strong>de</strong> vitalidad financiera a favor <strong>de</strong> una especie particu<strong>la</strong>r <strong>de</strong><br />

chupasangres. Cuáles son, <strong>en</strong> su experta opinión, <strong>la</strong>s peores formas <strong>de</strong>l crim<strong>en</strong> electrónico, pregunto consultando mis notas,<br />

es el frau<strong>de</strong> <strong>de</strong> tarjetas <strong>de</strong> crédito?, es robar dinero <strong>de</strong> <strong>la</strong>s ATM?, <strong>la</strong> estafa telefónica?, <strong>la</strong> intrusión <strong>en</strong> computadoras?, los<br />

virus informáticos?, el robo <strong>de</strong> códigos <strong>de</strong> acceso, <strong>la</strong> alteración ilegal <strong>de</strong> archivos?, <strong>la</strong> piratería <strong>de</strong> software?, los BBS<br />

pornográficos?, <strong>la</strong> piratería <strong>de</strong> televisión vía satélite?, el robo <strong>de</strong> televisión por cable? Es una lista muy <strong>la</strong>rga. Cuando llego<br />

al final me si<strong>en</strong>to bastante <strong>de</strong>primido. "Oh no”, dice Gail Thackeray, inclinándose sobre <strong>la</strong> mesa, y poniéndose rígida por<br />

indignación, "el daño más gran<strong>de</strong> es el frau<strong>de</strong> telefónico. Concursos fraudul<strong>en</strong>tos, acciones <strong>de</strong> caridad falsas. <strong>La</strong>s estafas<br />

con “Sa<strong>la</strong> <strong>de</strong> operaciones”. Se podría pagar <strong>la</strong> <strong>de</strong>uda nacional con lo que estos tipos roban... Se aprovechan <strong>de</strong> g<strong>en</strong>te mayor,<br />

logran obt<strong>en</strong>er cifras <strong>de</strong>mográficas, estadísticas <strong>de</strong> consumo <strong>de</strong> tarjetas <strong>de</strong> crédito y <strong>de</strong>spojan a los viejos y a los débiles.<br />

<strong>La</strong>s pa<strong>la</strong>bras se le sal<strong>en</strong> como una cascada. Son artimañas nada sofisticadas, <strong>la</strong> estafa <strong>de</strong> <strong>la</strong> sa<strong>la</strong> <strong>de</strong> operaciones <strong>de</strong> antes, un<br />

frau<strong>de</strong> barato. Hace décadas que exist<strong>en</strong> sinvergü<strong>en</strong>zas <strong>de</strong>spojando a <strong>la</strong> g<strong>en</strong>te <strong>de</strong> su dinero por teléfono. <strong>La</strong> pa<strong>la</strong>bra<br />

"phony", (<strong>de</strong> phone o teléfono, que significa “falso” ndt) nació así! Solo que ahora es mucho más fácil, horriblem<strong>en</strong>te<br />

facilitado por los avances <strong>en</strong> <strong>la</strong> tecnología y <strong>la</strong> estructura bizantina <strong>de</strong>l sistema telefónico mo<strong>de</strong>rno. Los mismos estafadores<br />

profesionales lo hac<strong>en</strong> una y otra vez, me dice Thackeray, escondiéndose <strong>de</strong>bajo <strong>de</strong> varias <strong>de</strong>nsas coberturas <strong>de</strong> compañías<br />

falsas... falsas corporaciones que ti<strong>en</strong><strong>en</strong> nueve o diez niveles estratos y que están registrados por todo el país. Obti<strong>en</strong><strong>en</strong> una<br />

insta<strong>la</strong>ción telefónica con un nombre falso y <strong>en</strong> una casa vacía y segura. Y luego l<strong>la</strong>man a todas partes <strong>de</strong>s<strong>de</strong> ese aparato<br />

pero a través <strong>de</strong> otra línea que pue<strong>de</strong> que esté <strong>en</strong> otro estado. Y ni siquiera pagan <strong>la</strong> factura <strong>de</strong> esos teléfonos; <strong>de</strong>spués <strong>de</strong> un<br />

mes simplem<strong>en</strong>te <strong>de</strong>jan <strong>de</strong> existir. <strong>La</strong> misma banda <strong>de</strong> viejos estafadores se insta<strong>la</strong> <strong>en</strong> Ciudad Cualquiera. Roban o compran<br />

informes comerciales <strong>de</strong> tarjetas <strong>de</strong> crédito, los tiran <strong>en</strong> <strong>la</strong> computadora que por medio <strong>de</strong> un programa escoge a <strong>la</strong>s<br />

personas <strong>de</strong> más <strong>de</strong> 65 años que acostumbran participar <strong>de</strong> acciones caritativas. Es así como existe una completa subcultura<br />

que vive <strong>de</strong>spiadadam<strong>en</strong>te <strong>de</strong> estas personas sin <strong>de</strong>f<strong>en</strong>sa.<br />

"Son los que v<strong>en</strong><strong>de</strong>n bombil<strong>la</strong>s eléctricas para los ciegos", dice Thackeray, con especial <strong>de</strong>sdén. Es una lista<br />

interminable.<br />

Estamos s<strong>en</strong>tados <strong>en</strong> un restaurante <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong> Pho<strong>en</strong>ix, Arizona. Es una ciudad dura, Pho<strong>en</strong>ix. Una capital <strong>de</strong><br />

estado que está pasando tiempos difíciles. Aun para un tejano como yo, <strong>la</strong>s políticas <strong>de</strong>l estado <strong>de</strong> Arizona parec<strong>en</strong> bastante<br />

barrocas. Había y aun se manti<strong>en</strong>e un inacabable problema acerca <strong>de</strong>l día festivo <strong>de</strong> Martin Luther King, una suerte <strong>de</strong> tonto<br />

inci<strong>de</strong>nte por el cual los políticos <strong>de</strong> Arizona parec<strong>en</strong> haberse vuelto famosos.<br />

También t<strong>en</strong>emos a Evan Mecham, el excéntrico millonario republicano gobernador que fue <strong>de</strong>stituido <strong>de</strong> su cargo<br />

por haber convertido el gobierno estatal <strong>en</strong> una sucesión <strong>de</strong> negocios oscuros. Después tuvimos el escándalo nacional <strong>de</strong>l<br />

caso Keating, que involucró los ahorros y prestamos <strong>de</strong> Arizona, <strong>en</strong> el cual los dos s<strong>en</strong>adores <strong>de</strong> Arizona, DeConcini y<br />

McCain, jugaron papeles tristem<strong>en</strong>te importantes.<br />

Y lo último es el caso extraño <strong>de</strong> AzScam, <strong>en</strong> el cual legis<strong>la</strong>dores <strong>de</strong>l estado fueron grabados <strong>en</strong> ví<strong>de</strong>o, aceptando<br />

con muchas ganas dinero <strong>de</strong> un informante <strong>de</strong> <strong>la</strong> policía <strong>de</strong> <strong>la</strong> ciudad <strong>de</strong> Pho<strong>en</strong>ix que estaba fingi<strong>en</strong>do ser un mafioso <strong>de</strong> <strong>La</strong>s<br />

Vegas.<br />

"Oh," dice animosam<strong>en</strong>te Thackeray. "Esta g<strong>en</strong>te <strong>de</strong> aquí son unos aficionados, p<strong>en</strong>saban ya que estaban jugando<br />

con los chicos gran<strong>de</strong>s. No ti<strong>en</strong><strong>en</strong> <strong>la</strong> más mínima i<strong>de</strong>a <strong>de</strong> como tomar un soborno! No se trata <strong>de</strong> corrupción institucional.<br />

No es como <strong>en</strong> Fi<strong>la</strong><strong>de</strong>lfia."<br />

Gail Thackeray anteriorm<strong>en</strong>te era fiscal <strong>en</strong> Fi<strong>la</strong><strong>de</strong>lfia. Ahora el<strong>la</strong> es ex asist<strong>en</strong>te <strong>de</strong>l fiscal g<strong>en</strong>eral <strong>de</strong>l estado <strong>de</strong><br />

Arizona. Des<strong>de</strong> que se mudó a Arizona <strong>en</strong> 1986, había trabajado bajo el amparo <strong>de</strong> Steve Twist, su jefe <strong>en</strong> <strong>la</strong> oficina <strong>de</strong>l<br />

fiscal g<strong>en</strong>eral. Steve Twist escribió <strong>la</strong>s leyes pioneras <strong>de</strong> Arizona respecto al crim<strong>en</strong> informático y naturalm<strong>en</strong>te tuvo mucho<br />

interés <strong>en</strong> ver<strong>la</strong>s aplicadas. Estaba <strong>en</strong> el lugar apropiado y <strong>la</strong> unidad contra el crim<strong>en</strong> organizado y bandolerismo <strong>de</strong><br />

Thackeray ganó una reputación nacional por su ambición y capacidad técnica... hasta <strong>la</strong>s últimas elecciones <strong>en</strong> Arizona. El<br />

jefe <strong>de</strong> Thackeray se postuló para el cargo más alto y perdió. El ganador, el nuevo fiscal g<strong>en</strong>eral, apar<strong>en</strong>tem<strong>en</strong>te realizó<br />

algunos esfuerzos para eliminar los rastros burocráticos <strong>de</strong> su rival, incluy<strong>en</strong>do su grupito favorito - el grupo <strong>de</strong> Thackeray.<br />

Doce personas terminaron <strong>en</strong> <strong>la</strong> calle.<br />

Ahora el <strong>la</strong>boratorio <strong>de</strong> computación que tanto trabajo le costo montar a Thackeray, está <strong>en</strong> alguna parte ll<strong>en</strong>ándose<br />

<strong>de</strong> polvo <strong>en</strong> el cuartel g<strong>en</strong>eral <strong>de</strong> concreto y vidrio <strong>de</strong>l fiscal g<strong>en</strong>eral <strong>en</strong> <strong>la</strong> calle Washington, número 1275. Sus libros sobre<br />

el crim<strong>en</strong> <strong>de</strong> informático y sus revistas <strong>de</strong> <strong>hackers</strong> y phreaks minuciosam<strong>en</strong>te recopi<strong>la</strong>das, todas compradas por su propia<br />

cu<strong>en</strong>ta - están <strong>en</strong> alguna parte api<strong>la</strong>das <strong>en</strong> cajas. El estado <strong>de</strong> Arizona simplem<strong>en</strong>te no está particu<strong>la</strong>rm<strong>en</strong>te interesado por el<br />

bandolerismo electrónico por el mom<strong>en</strong>to.<br />

84


Al mom<strong>en</strong>to <strong>de</strong> nuestra <strong>en</strong>trevista, oficialm<strong>en</strong>te <strong>de</strong>sempleada, está trabajando <strong>en</strong> <strong>la</strong> oficina <strong>de</strong>l Sheriff <strong>de</strong>l condado,<br />

vivi<strong>en</strong>do <strong>de</strong> sus ahorros y continua trabajando <strong>en</strong> varios casos - trabajando al ritmo <strong>de</strong> 60 horas por semana como antes-, sin<br />

paga alguna. "Estoy tratando <strong>de</strong> capacitar a <strong>la</strong> g<strong>en</strong>te", murmura.<br />

<strong>La</strong> mitad <strong>de</strong> su vida parece haber utilizado dando formación a <strong>la</strong> g<strong>en</strong>te, simplem<strong>en</strong>te seña<strong>la</strong>ndo a los incrédulos e<br />

inoc<strong>en</strong>tes (como yo) que esto está realm<strong>en</strong>te pasando allá afuera. Es un mundo pequeño el crim<strong>en</strong> informático. Un mundo<br />

jov<strong>en</strong>. Gail Thackeray es una rubia <strong>en</strong> bu<strong>en</strong>a forma, nacida <strong>en</strong> los 60 y pico, que le gusta navegar un poco por los rápidos<br />

<strong>de</strong>l Gran Cañón <strong>en</strong> su tiempo libre. Es <strong>de</strong> los más veteranos “<strong>caza</strong><strong>hackers</strong>”. Su m<strong>en</strong>tor fue Donn Parker, el teórico <strong>de</strong><br />

California que inicio todo a mediados <strong>de</strong> los 70, y que es a su vez el "abuelo <strong>de</strong> <strong>la</strong> especialidad", "el gran águi<strong>la</strong> calva <strong>de</strong>l<br />

crim<strong>en</strong> informático".<br />

Y lo que el<strong>la</strong> apr<strong>en</strong>dió, es lo que está <strong>en</strong>señando. Sin cesar. Sin cansarse. A cualquiera. A ag<strong>en</strong>tes <strong>de</strong>l servicio<br />

secreto y <strong>de</strong> <strong>la</strong> policía estatal, <strong>en</strong> el c<strong>en</strong>tro fe<strong>de</strong>ral <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>de</strong> Glynco, <strong>en</strong> Georgia. A <strong>la</strong> policía local, <strong>en</strong> "giras <strong>de</strong><br />

<strong>de</strong>mostraciones" con su proyector <strong>de</strong> diapositivas y su computadora portátil. A personal <strong>de</strong> seguridad <strong>de</strong> empresas. A<br />

periodistas. A padres.<br />

Hasta los <strong>de</strong>lincu<strong>en</strong>tes <strong>la</strong> buscan por consejos. Los <strong>hackers</strong> <strong>de</strong> teléfonos <strong>la</strong> l<strong>la</strong>man a su oficina. Sab<strong>en</strong> muy bi<strong>en</strong> qui<strong>en</strong><br />

es el<strong>la</strong> y tratan <strong>de</strong> sacarle información sobre lo que esta haci<strong>en</strong>do <strong>la</strong> policía y que tanto sab<strong>en</strong> ahora. Algunas veces<br />

cantida<strong>de</strong>s <strong>de</strong> phreakers <strong>en</strong> confer<strong>en</strong>cia <strong>la</strong> l<strong>la</strong>man, <strong>la</strong> ridiculizan. Y como siempre, a<strong>la</strong>r<strong>de</strong>an. Los verda<strong>de</strong>ros phreakers, los<br />

que ti<strong>en</strong><strong>en</strong> años <strong>en</strong> el oficio, simplem<strong>en</strong>te no se pue<strong>de</strong>n cal<strong>la</strong>r, hab<strong>la</strong>n y char<strong>la</strong>n durante horas.<br />

Si se les <strong>de</strong>ja hab<strong>la</strong>r, <strong>la</strong> mayoría <strong>de</strong> ellos hab<strong>la</strong>n <strong>de</strong> los <strong>de</strong>talles <strong>de</strong> <strong>la</strong>s estafas telefónicas; esto es tan interesante como<br />

escuchar a los que hac<strong>en</strong> carreras <strong>de</strong> autos <strong>en</strong> <strong>la</strong> calle, hab<strong>la</strong>r <strong>de</strong> susp<strong>en</strong>siones y distribuidores. También chismean<br />

cruelm<strong>en</strong>te acerca <strong>de</strong> uno y <strong>de</strong> otro. Y cuando hab<strong>la</strong>n a Gail Thackeray, se incriminan ellos mismos. "T<strong>en</strong>go grabaciones"<br />

dice Thackeray.<br />

Los phreakers hab<strong>la</strong>n como locos. "Tono <strong>de</strong> Marcar" <strong>en</strong> A<strong>la</strong>bama se pasa media hora simplem<strong>en</strong>te ley<strong>en</strong>do códigos<br />

telefónicos robados <strong>en</strong> voz alta <strong>en</strong> contestadores. Ci<strong>en</strong>tos, miles <strong>de</strong> números, recitados monótonam<strong>en</strong>te, sin parar - vaya<br />

f<strong>en</strong>óm<strong>en</strong>o. Cuando se les arresta, es raro el phreaker que no hab<strong>la</strong>, sin parar, <strong>de</strong> todos los que conoce.<br />

Los <strong>hackers</strong> no son mejores. ¿Qué otro grupo <strong>de</strong> criminales, pregunta el<strong>la</strong> retóricam<strong>en</strong>te, publican boletines y llevan<br />

a cabo conv<strong>en</strong>ciones? Está profundam<strong>en</strong>te molesta por este comportami<strong>en</strong>to <strong>de</strong>scarado, si bi<strong>en</strong> uno que esta fuera <strong>de</strong> esta<br />

actividad, se podría cuestionar si realm<strong>en</strong>te los <strong>hackers</strong> <strong>de</strong>b<strong>en</strong> o no ser consi<strong>de</strong>rados "criminales" <strong>de</strong>spués <strong>de</strong> todo. Los<br />

patinadores ti<strong>en</strong><strong>en</strong> revistas, y vio<strong>la</strong>n propieda<strong>de</strong>s a montones. <strong>La</strong>s g<strong>en</strong>tes que son aficionados a los autos también ti<strong>en</strong><strong>en</strong><br />

revistas y vio<strong>la</strong>n los limites <strong>de</strong> velocidad y a veces hasta matan personas....<br />

Le pregunto a el<strong>la</strong> si fuera realm<strong>en</strong>te una perdida para <strong>la</strong> sociedad si los <strong>hackers</strong> y los phreakers simplem<strong>en</strong>te <strong>de</strong>jaran<br />

su afición y terminaran poco a poco secándose y <strong>de</strong>sapareci<strong>en</strong>do <strong>de</strong> modo que a nadie más le interese hacerlo otra vez. Y<br />

el<strong>la</strong> parece sorpr<strong>en</strong>dida. "No," dice rápidam<strong>en</strong>te ,quizás un poquito... <strong>en</strong> los viejos tiempos... <strong>la</strong>s cosas <strong>de</strong>l MIT, pero hoy <strong>en</strong><br />

día hay mucho material legal maravilloso y cosas maravillosas que se pue<strong>de</strong>n hacer con <strong>la</strong>s computadoras y no hay<br />

necesidad <strong>de</strong> invadir <strong>la</strong> computadora <strong>de</strong> otro para apr<strong>en</strong><strong>de</strong>r. Ya no se ti<strong>en</strong>e esa excusa. Uno pue<strong>de</strong> apr<strong>en</strong><strong>de</strong>r todo lo que<br />

quiera. "Alguna vez has logrado <strong>en</strong>trometerte <strong>en</strong> un sistema? le pregunto.<br />

Los alumnos lo hac<strong>en</strong> <strong>en</strong> Glynco. Solo para <strong>de</strong>mostrar <strong>la</strong> vulnerabilidad <strong>de</strong>l sistema. No mueve un pelito, <strong>la</strong> noción<br />

le es g<strong>en</strong>uinam<strong>en</strong>te indifer<strong>en</strong>te.<br />

"¿Que tipo <strong>de</strong> computadora ti<strong>en</strong>es?"<br />

"Una Compaq 286LE", dice.<br />

"Cuál te gustaría t<strong>en</strong>er?"<br />

A esta pregunta, <strong>la</strong> innegable luz <strong>de</strong> <strong>la</strong> verda<strong>de</strong>ra afición al mundo <strong>de</strong>l hacker bril<strong>la</strong> <strong>en</strong> los ojos <strong>de</strong> Gail Thackeray.<br />

Se pone t<strong>en</strong>sa, animada y dice rápidam<strong>en</strong>te: "Una Amiga 2000 con una tarjeta IBM y emu<strong>la</strong>ción <strong>de</strong> MAC! <strong>La</strong>s maquinas<br />

más usadas por los <strong>hackers</strong> son Amigas y Commodores. Y Apples."<br />

Si tuviera el<strong>la</strong> una Amiga dice, podría acce<strong>de</strong>r una infinidad <strong>de</strong> disquetes <strong>de</strong> evi<strong>de</strong>ncia incautados, todo <strong>en</strong> una<br />

apropiada máquina multifuncional. Y barata también. No como <strong>en</strong> el antiguo <strong>la</strong>boratorio <strong>de</strong> <strong>la</strong> fiscalía, don<strong>de</strong> t<strong>en</strong>ían una<br />

antiquísima maquina CP/M, varias sabores <strong>de</strong> Amigas y <strong>de</strong> Apples, un par <strong>de</strong> IBMes, todas <strong>la</strong>s programas <strong>de</strong> utilitarios...<br />

pero ningún Commodore. <strong>La</strong>s estaciones <strong>de</strong> trabajo que había <strong>en</strong> <strong>la</strong> oficina <strong>de</strong> trabajo <strong>de</strong>l fiscal g<strong>en</strong>eral no son más que<br />

máquinas Wang con procesador <strong>de</strong> textos. Máquinas l<strong>en</strong>tas amarradas a una red <strong>de</strong> oficina - aunque por lo m<strong>en</strong>os están<br />

línea con los servicios <strong>de</strong> datos legales <strong>de</strong> Lexis y West<strong>la</strong>w. Yo no digo nada. Pero reconozco el síndrome.<br />

Esta fiebre informática ha estado esparciéndose por segm<strong>en</strong>tos <strong>en</strong> nuestra sociedad por años. Es una extraña forma<br />

<strong>de</strong> ambición: un hambre <strong>de</strong> kilobytes, un hambre <strong>de</strong> megas; pero es un malestar compartido; pue<strong>de</strong> matar a los compañeros,<br />

85


como una conversación <strong>en</strong> espiral, cada vez más y más profundo y se va bajando <strong>en</strong> salidas al mercado <strong>de</strong> software y<br />

periféricos caros...<strong>La</strong> marca <strong>de</strong> <strong>la</strong> bestia hacker. Yo también <strong>la</strong> t<strong>en</strong>go. Toda <strong>la</strong> “comunidad electrónica" qui<strong>en</strong> quiera que<br />

sea, <strong>la</strong> ti<strong>en</strong>e. Gail Thackeray <strong>la</strong> ti<strong>en</strong>e. Gail Thackeray es un policía hacker. Mi inmediata reacción es una fuerte indignación<br />

y piedad: por qué nadie le compra a esta mujer una Amiga?! No es que el<strong>la</strong> esté pidi<strong>en</strong>do una super computadora<br />

mainframe Cray X-MP; una Amiga es como una pequeña caja <strong>de</strong> galletas. Estamos perdi<strong>en</strong>do trillones <strong>en</strong> el frau<strong>de</strong><br />

organizado; <strong>La</strong> persecución y <strong>de</strong>f<strong>en</strong>sa <strong>de</strong> un caso <strong>de</strong> un simple hacker <strong>en</strong> <strong>la</strong> corte pue<strong>de</strong> costar ci<strong>en</strong> mil dó<strong>la</strong>res fácil. Cómo<br />

es que nadie pue<strong>de</strong> darle unos miserables cuatro mil dó<strong>la</strong>res para que esta mujer pueda hacer su trabajo? Por ci<strong>en</strong> mil<br />

dó<strong>la</strong>res podríamos comprarle a cada Policía Informático <strong>en</strong> EE.UU. una Amiga. No son tantos.<br />

Computadoras. <strong>La</strong> lujuria, el hambre <strong>de</strong> <strong>la</strong>s computadoras. <strong>La</strong> lealtad que inspiran, <strong>la</strong> int<strong>en</strong>sa s<strong>en</strong>sación <strong>de</strong> posesión.<br />

<strong>La</strong> cultura que han creado. Yo mismo estoy s<strong>en</strong>tado <strong>en</strong> este banco <strong>de</strong>l c<strong>en</strong>tro <strong>de</strong> Pho<strong>en</strong>ix, Arizona, porque se me ocurrió<br />

que <strong>la</strong> policía quizás -so<strong>la</strong>m<strong>en</strong>te quizás – fuera a robarme mi computadora. <strong>La</strong> perspectiva <strong>de</strong> esto, <strong>la</strong> mera am<strong>en</strong>aza<br />

implicada, era insoportable. Literalm<strong>en</strong>te cambió mi vida. Y estaba cambiando <strong>la</strong> vida <strong>de</strong> muchos otros. Ev<strong>en</strong>tualm<strong>en</strong>te<br />

cambiaría <strong>la</strong> vida <strong>de</strong> todos.<br />

Gail Thackeray era uno <strong>de</strong> los principales investigadores <strong>de</strong> crím<strong>en</strong>es informáticos <strong>en</strong> EE.UU.. Y yo, un simple<br />

escritor <strong>de</strong> nove<strong>la</strong>s, t<strong>en</strong>ia una mejor computadora que <strong>la</strong> <strong>de</strong> el<strong>la</strong>. Prácticam<strong>en</strong>te todos los que conocía t<strong>en</strong>ían una mejor<br />

computadora que Gail Thackeray con su pobre <strong>la</strong>ptop 286. Era como <strong>en</strong>viar al sheriff para que acabe con los criminales <strong>de</strong><br />

Dodge City armado con una honda cortada <strong>de</strong> un viejo neumático.<br />

Pero tampoco se necesita un armam<strong>en</strong>to <strong>de</strong> primera para imponer <strong>la</strong> ley. Se pue<strong>de</strong> hacer mucho simplem<strong>en</strong>te con una<br />

p<strong>la</strong>ca <strong>de</strong> policía. So<strong>la</strong>m<strong>en</strong>te con una p<strong>la</strong>ca básicam<strong>en</strong>te uno pue<strong>de</strong> hacer un gran disturbio y tomar <strong>en</strong>orme v<strong>en</strong>ganza <strong>en</strong><br />

todos los que actúan mal. El nov<strong>en</strong>ta por ci<strong>en</strong>to <strong>de</strong> <strong>la</strong> "investigación <strong>de</strong> crím<strong>en</strong>es informáticos" es so<strong>la</strong>m<strong>en</strong>te "investigación<br />

criminal:" nombres, lugares, archivos, modus operandi, permisos <strong>de</strong> búsqueda, víctimas, quejosos, informantes...<br />

¿Cómo se verá el crim<strong>en</strong> informático <strong>en</strong> 10 años? ¿será mejor aún? o ¿Diablo <strong>de</strong>l Sol les dio un golpe que los hizo<br />

retroce<strong>de</strong>r, ll<strong>en</strong>os <strong>de</strong> confusión?<br />

Será como es ahora, solo que peor, me dice el<strong>la</strong> con perfecta convicción. Siempre allí, escondido, cambiando con los<br />

tiempos: el submundo criminal. Será como con <strong>la</strong>s drogas ahora. Como los problemas que t<strong>en</strong>emos con el alcohol. Todos<br />

los policías y leyes <strong>en</strong> el mundo nunca resolvieron los problemas con el alcohol. Si hay algo que <strong>la</strong> g<strong>en</strong>te quiere, un cierto<br />

porc<strong>en</strong>taje <strong>de</strong> el<strong>la</strong> simplem<strong>en</strong>te lo va a tomar. El quince por ci<strong>en</strong>to <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción nunca robará. Otro quince por ci<strong>en</strong>to<br />

robará todo lo que no está c<strong>la</strong>vado al piso. <strong>La</strong> batal<strong>la</strong> es por los corazones y <strong>la</strong>s m<strong>en</strong>tes <strong>de</strong>l set<strong>en</strong>ta por ci<strong>en</strong>to restante.<br />

Los criminales se pon<strong>en</strong> al día rápidam<strong>en</strong>te. Si no hay "una curva <strong>de</strong> apr<strong>en</strong>dizaje muy inclinada" - si no requiere una<br />

sorpr<strong>en</strong><strong>de</strong>nte cantidad <strong>de</strong> capacidad y práctica -<strong>en</strong>tonces los criminales son g<strong>en</strong>eralm<strong>en</strong>te los primeros <strong>en</strong> pasar por <strong>la</strong> puerta<br />

<strong>de</strong> una nueva tecnología. Especialm<strong>en</strong>te si les ayuda a escon<strong>de</strong>rse. Ti<strong>en</strong><strong>en</strong> tone<strong>la</strong>das <strong>de</strong> efectivo, los criminales. Los<br />

usuarios pioneros <strong>de</strong> <strong>la</strong>s nuevas tecnologías <strong>de</strong> <strong>la</strong> comunicación - como los bip bip, los teléfonos celu<strong>la</strong>res, faxes y Fe<strong>de</strong>ral<br />

Express -fueron los ricos empresarios y los criminales. En los años iniciales <strong>de</strong> los pagers y los beepers, los traficantes <strong>de</strong><br />

drogas estaban tan <strong>en</strong>tusiasmados con esta tecnología que poseer un beeper era prácticam<strong>en</strong>te evi<strong>de</strong>ncia primordial <strong>de</strong> ser<br />

traficante <strong>de</strong> cocaína.<br />

<strong>La</strong>s comunicaciones por radio <strong>en</strong> Banda Ciudadana(CB) se expandieron explosivam<strong>en</strong>te cuando el límite <strong>de</strong><br />

velocidad llegó a 55 mil<strong>la</strong>s por hora y romper esta ley se convirtió <strong>en</strong> un pasatiempo nacional. Los traficantes <strong>de</strong> drogas<br />

<strong>en</strong>vían efectivo por medio <strong>de</strong> Fe<strong>de</strong>ral Express, a pesar <strong>de</strong>, o quizás por eso, <strong>la</strong>s precauciones y advert<strong>en</strong>cias <strong>en</strong> <strong>la</strong>s oficinas<br />

<strong>de</strong> FedEx que dic<strong>en</strong> que nunca lo haga. FedEx usa rayos-X y perros <strong>en</strong> sus correos, para <strong>de</strong>tectar los embarques <strong>de</strong> drogas.<br />

No funciona muy bi<strong>en</strong>.<br />

A los traficantes <strong>de</strong> drogas les <strong>en</strong>cantaron los teléfonos celu<strong>la</strong>res. Hay métodos tan simples <strong>de</strong> fingir una i<strong>de</strong>ntidad<br />

<strong>en</strong> los teléfonos celu<strong>la</strong>res, haci<strong>en</strong>do que <strong>la</strong> localización <strong>de</strong> <strong>la</strong> l<strong>la</strong>mada sea móvil, libre <strong>de</strong> cargos, y efectivam<strong>en</strong>te imposible<br />

<strong>de</strong> ubicar. Ahora <strong>la</strong>s compañías <strong>de</strong> celu<strong>la</strong>r víctimas rutinariam<strong>en</strong>te aparec<strong>en</strong> con <strong>en</strong>ormes facturas <strong>de</strong> l<strong>la</strong>madas a Colombia y<br />

Pakistán.<br />

<strong>La</strong> fragm<strong>en</strong>tación <strong>de</strong> <strong>la</strong>s compañías telefónicas impuesta por el juez Gre<strong>en</strong>e le vuelve loca a <strong>la</strong> policía. Cuatro mil<br />

compañías <strong>de</strong> telecomunicaciones. El frau<strong>de</strong> sube como un cohete. Todas <strong>la</strong>s t<strong>en</strong>taciones <strong>de</strong>l mundo al alcance con un<br />

celu<strong>la</strong>r y un número <strong>de</strong> una tarjeta <strong>de</strong> crédito. Delincu<strong>en</strong>tes in<strong>de</strong>tectables. Una ga<strong>la</strong>xia <strong>de</strong> "nuevas lindas cosas podridas<br />

para hacer."<br />

Si hay una cosa que a Thackeray le gustaría t<strong>en</strong>er, sería un pasaje legal a través <strong>de</strong> fragm<strong>en</strong>tado nuevo campo <strong>de</strong><br />

minas.<br />

Sería una nueva forma <strong>de</strong> or<strong>de</strong>n <strong>de</strong> registro electrónica, una "carta electrónica <strong>de</strong> marca" emitida por un juez. Podría<br />

crear una categoría nueva <strong>de</strong> "emerg<strong>en</strong>cia electrónica." Como una interv<strong>en</strong>ción <strong>de</strong> <strong>la</strong> línea telefónica, su uso sería raro, pero<br />

86


atravesaría los estados e impondría <strong>la</strong> cooperación veloz <strong>de</strong> todos los implicados. Celu<strong>la</strong>r, teléfono, láser, red <strong>de</strong><br />

computadoras, PBX, AT&T, Baby Bells, servicios <strong>de</strong> <strong>la</strong>rga distancia, radio <strong>en</strong> paquetes. Un docum<strong>en</strong>to, una po<strong>de</strong>rosa<br />

or<strong>de</strong>n que podría cortar a través <strong>de</strong> cuatro mil secretos empresariales y <strong>la</strong> llevaría directam<strong>en</strong>te hasta <strong>la</strong> fu<strong>en</strong>te <strong>de</strong> l<strong>la</strong>madas,<br />

<strong>la</strong> fu<strong>en</strong>te <strong>de</strong> am<strong>en</strong>azas por correo electrónico, <strong>de</strong> virus, <strong>la</strong>s fu<strong>en</strong>tes <strong>de</strong> am<strong>en</strong>azas <strong>de</strong> bomba, am<strong>en</strong>azas <strong>de</strong> secuestro. "De<br />

ahora <strong>en</strong> a<strong>de</strong><strong>la</strong>nte," dice, "el bebé Lindberg morirá siempre." Algo que <strong>de</strong>jaría <strong>la</strong> red quieta, aunque sólo por un mom<strong>en</strong>to.<br />

Algo que <strong>la</strong> haría alcanzar una velocidad fantástica. Un par <strong>de</strong> botas <strong>de</strong> siete leguas.<br />

Eso es lo que realm<strong>en</strong>te necesita. "Esos tipos están moviéndose a velocidad <strong>de</strong> nanosegundos y yo ando <strong>en</strong> pony ." Y<br />

<strong>en</strong>tonces, también, por ahí llega el aspecto internacional. El crim<strong>en</strong> electrónico nunca ha sido fácil <strong>de</strong> localizar, <strong>de</strong> hacer<br />

<strong>en</strong>trar a una jurisdicción física. Y los phreaks y los <strong>hackers</strong> odian <strong>la</strong>s fronteras, se <strong>la</strong>s saltan cuantas veces pue<strong>de</strong>n. Los<br />

ingleses. Los ho<strong>la</strong>n<strong>de</strong>ses. Y los alemanes, sobre todo el omnipres<strong>en</strong>te Chaos Computer Club. Los australianos. Todos lo<br />

apr<strong>en</strong>dieron <strong>en</strong> EE.UU.. Es una industria <strong>de</strong> <strong>la</strong> travesura <strong>en</strong> crecimi<strong>en</strong>to. <strong>La</strong>s re<strong>de</strong>s multinacionales son globales, pero los<br />

gobiernos y <strong>la</strong> policía simplem<strong>en</strong>te no lo son.<br />

Ninguna ley lo es tampoco. Ni los marcos legales para proteger al ciudadano. Un idioma sí es global: inglés. Los<br />

phone phreaks hab<strong>la</strong>n inglés; es su l<strong>en</strong>gua nativa aun cuando son alemanes. El inglés es originalm<strong>en</strong>te <strong>de</strong> Ing<strong>la</strong>terra pero<br />

ahora es el idioma <strong>de</strong> <strong>la</strong> red; por analogía con portugués y ho<strong>la</strong>ndés lo podríamos l<strong>la</strong>mar "CNNés."<br />

Los asiáticos no están mucho <strong>en</strong> el phone-phreaking. Son los amos mundiales <strong>de</strong> <strong>la</strong> piratería organizada <strong>de</strong>l<br />

software. Los franceses no están <strong>en</strong> el phone-phreaking tampoco. Los franceses están <strong>en</strong> el espionaje industrial<br />

informatizado.<br />

En los viejos días <strong>de</strong>l reino virtuoso <strong>de</strong> los <strong>hackers</strong> <strong>de</strong>l MIT, los sistemas que se v<strong>en</strong>ían abajo no causaban daño a<br />

nadie. Bu<strong>en</strong>o casi no. No daños perman<strong>en</strong>tes. Ahora los jugadores son más v<strong>en</strong>ales. Ahora <strong>la</strong>s consecu<strong>en</strong>cias son peores.<br />

Los <strong>hackers</strong> empezarán pronto a matar personas. Ya hay métodos <strong>de</strong> api<strong>la</strong>r l<strong>la</strong>madas hacia los teléfonos <strong>de</strong> emerg<strong>en</strong>cia,<br />

molestando a <strong>la</strong> policía, y posiblem<strong>en</strong>te causando <strong>la</strong> muerte <strong>de</strong> algún pobre alma l<strong>la</strong>mando con una verda<strong>de</strong>ra emerg<strong>en</strong>cia.<br />

Hackers <strong>en</strong> <strong>la</strong>s computadoras <strong>de</strong> <strong>la</strong>s compañías <strong>de</strong> ferrocarriles, o <strong>en</strong> <strong>la</strong>s computadoras <strong>de</strong>l control <strong>de</strong> tráfico aéreo, matarán<br />

a algui<strong>en</strong> algún día. Quizá a muchas personas. Gail Thackeray lo asume.<br />

Y los virus son cada vez peores. El "Scud" virus es el último que salió. Borra discos duros.<br />

Según Thackeray, <strong>la</strong> i<strong>de</strong>a <strong>de</strong> que los phone phreaks son unos Robin Hood es un <strong>en</strong>gaño. No merec<strong>en</strong> esa reputación.<br />

Básicam<strong>en</strong>te, viv<strong>en</strong> <strong>de</strong>l más débil. Ahora AT&T se protege con <strong>la</strong> temible ANI (I<strong>de</strong>ntificación <strong>de</strong>l Número Automático)<br />

capacidad para seguir el rastro. Cuando AT&T increm<strong>en</strong>tó <strong>la</strong> seguridad g<strong>en</strong>eral, los phreaks se dirigieron hacia <strong>la</strong>s Baby<br />

Bells. <strong>La</strong>s Baby Bells los echaron afuera <strong>en</strong> 1989 y 1990, así los phreaks cambiaron a empresas <strong>de</strong> <strong>la</strong> <strong>la</strong>rga distancia más<br />

pequeñas. Hoy, se muev<strong>en</strong> <strong>en</strong> PBXes <strong>de</strong> dueños locales y sistemas <strong>de</strong> correo <strong>de</strong> voz, que están ll<strong>en</strong>os <strong>de</strong> agujeros <strong>de</strong><br />

seguridad, muy fáciles <strong>de</strong> invadir. Estas víctimas no son el rico Sheriff <strong>de</strong> Nottingham o el malo Rey John, sino pequeños<br />

grupos <strong>de</strong> personas inoc<strong>en</strong>tes para qui<strong>en</strong>es es muy difícil protegerse y qui<strong>en</strong>es realm<strong>en</strong>te sufr<strong>en</strong> estas <strong>de</strong>predaciones. Phone<br />

phreaks viv<strong>en</strong> <strong>de</strong>l más débil. Lo hac<strong>en</strong> por po<strong>de</strong>r. Si fuese legal, no lo harían. No quier<strong>en</strong> dar servicio, ni conocimi<strong>en</strong>to,<br />

buscan <strong>la</strong> emoción <strong>de</strong> un “viaje <strong>de</strong> po<strong>de</strong>r”. Hay sufici<strong>en</strong>te conocimi<strong>en</strong>to o servicio alre<strong>de</strong>dor, si estás dispuesto a pagar.<br />

Phone phreaks no pagan, roban. Es porque hac<strong>en</strong> algo ilegal que se si<strong>en</strong>t<strong>en</strong> po<strong>de</strong>rosos, que satisface su vanidad.<br />

Saludo a Gail Thackeray con un apretón <strong>de</strong> manos <strong>en</strong> <strong>la</strong> puerta <strong>de</strong>l edificio <strong>de</strong> su oficina- un gran edificio <strong>de</strong> Estilo<br />

Internacional situada <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong> <strong>la</strong> ciudad. <strong>La</strong> oficina <strong>de</strong>l Jefe <strong>de</strong> <strong>la</strong> Policía ti<strong>en</strong>e alqui<strong>la</strong>do parte <strong>de</strong> él. T<strong>en</strong>go <strong>la</strong> vaga<br />

impresión <strong>de</strong> que mucha parte <strong>de</strong>l edificio está vacío -quiebra <strong>de</strong> bi<strong>en</strong>es raíces. En una ti<strong>en</strong>da <strong>de</strong> ropa <strong>de</strong> Pho<strong>en</strong>ix, <strong>en</strong> un<br />

c<strong>en</strong>tro comercial <strong>de</strong>l c<strong>en</strong>tro <strong>de</strong> <strong>la</strong> ciudad, <strong>en</strong>cu<strong>en</strong>tro el "Diablo <strong>de</strong>l Sol" <strong>en</strong> persona. Es <strong>la</strong> mascota <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong>l<br />

Estado <strong>de</strong> Arizona, cuyo estadio <strong>de</strong> fútbol, "Diablo <strong>de</strong>l sol," está cerca <strong>de</strong>l cuartel g<strong>en</strong>eral <strong>de</strong>l Servicio Secreto – <strong>de</strong> allí el<br />

nombre <strong>de</strong> <strong>la</strong> operación Diablo <strong>de</strong>l sol. El Diablo <strong>de</strong>l Sol se l<strong>la</strong>ma “Chispita”."Chispita”, el Diablo <strong>de</strong>l Sol es castaño con<br />

amarillo luminoso, los colores <strong>de</strong> <strong>la</strong> universidad. Chispita b<strong>la</strong>n<strong>de</strong> una horca amaril<strong>la</strong> <strong>de</strong> tres puntas. Ti<strong>en</strong>e un bigote<br />

pequeño, orejas puntiagudas, una co<strong>la</strong> armada <strong>de</strong> púas, y salta hacia <strong>de</strong><strong>la</strong>nte pinchando el aire con <strong>la</strong> horca, con una<br />

expresión <strong>de</strong> alegría diabólica.<br />

Pho<strong>en</strong>ix era el hogar <strong>de</strong> <strong>la</strong> Operación Diablo <strong>de</strong>l sol. <strong>La</strong> Legión of Doom tuvo una BBS hacker l<strong>la</strong>mado "El Proyecto<br />

Pho<strong>en</strong>ix". Un hacker australiano l<strong>la</strong>mado "Pho<strong>en</strong>ix" una vez hizo un ataque por Internet a Cliff Stoll, y se jactó y a<strong>la</strong>r<strong>de</strong>ó<br />

acerca <strong>de</strong> ello al New York Times. Esta coinci<strong>de</strong>ncia <strong>en</strong>tre ambos es extraño y sin s<strong>en</strong>tido.<br />

<strong>La</strong> oficina principal <strong>de</strong>l Fiscal G<strong>en</strong>eral <strong>de</strong> Arizona, don<strong>de</strong> Gail Thackeray trabajaba antes, está <strong>en</strong> <strong>la</strong> Av<strong>en</strong>ida<br />

Washington 1275. Muchas <strong>de</strong> <strong>la</strong>s calles céntricos <strong>de</strong> <strong>la</strong> ciudad <strong>en</strong> Pho<strong>en</strong>ix se l<strong>la</strong>man como promin<strong>en</strong>tes presi<strong>de</strong>ntes<br />

americanos: Washington, Jefferson, Madison...<br />

Después <strong>de</strong> obscurecer, los empleados van a sus casas <strong>de</strong> los suburbios. Washington, Jefferson y Madison- lo qué<br />

sería el corazón <strong>de</strong> Pho<strong>en</strong>ix, si esta ciudad <strong>de</strong>l interior nacida <strong>de</strong> <strong>la</strong> industria automóvil tuviera corazón- se convierte <strong>en</strong> un<br />

87


lugar abandonado, <strong>en</strong> ruinas, frecu<strong>en</strong>tado por transeúntes y los sin techo.<br />

Se <strong>de</strong>linean <strong>la</strong>s aceras a lo <strong>la</strong>rgo <strong>de</strong> Washington <strong>en</strong> compañía <strong>de</strong> naranjos. <strong>La</strong> fruta madura cae y queda esparcida<br />

como bo<strong>la</strong>s <strong>de</strong> criquet <strong>en</strong> <strong>la</strong>s aceras y cunetas. Nadie parece comerlos. Pruebo uno fresco. Sabe insoportablem<strong>en</strong>te amargo.<br />

<strong>La</strong> oficina <strong>de</strong>l Fiscal G<strong>en</strong>eral, construida <strong>en</strong> 1981 durante <strong>la</strong> Administración <strong>de</strong> Babbitt, es un edificio <strong>la</strong>rgo y bajo<br />

<strong>de</strong> dos pisos, hecho <strong>en</strong> cem<strong>en</strong>to b<strong>la</strong>nco y <strong>en</strong>ormes pare<strong>de</strong>s <strong>de</strong> vidrio. Detrás <strong>de</strong> cada pared <strong>de</strong> vidrio hay una oficina <strong>de</strong> un<br />

fiscal, bastante abierta y visible a qui<strong>en</strong> pase por allí.<br />

Al otro <strong>la</strong>do <strong>de</strong> <strong>la</strong> calle hay un edificio <strong>de</strong>l gobierno que ti<strong>en</strong>e un austero cartel que pone simplem<strong>en</strong>te SEGURIDAD<br />

ECONOMICA, algo que no hubo mucho <strong>en</strong> el Sudoeste <strong>de</strong> los EE.UU. últimam<strong>en</strong>te.<br />

<strong>La</strong>s oficinas son aproximadam<strong>en</strong>te <strong>de</strong> cuatro metros cuadrados. Ti<strong>en</strong><strong>en</strong> gran<strong>de</strong>s casil<strong>la</strong>s <strong>de</strong> ma<strong>de</strong>ra ll<strong>en</strong>as <strong>de</strong> libros <strong>de</strong><br />

leyes <strong>de</strong> lomo rojo; monitores <strong>de</strong> computadora Wang; teléfonos; notas Post-it por todos <strong>la</strong>dos. También hay diplomas <strong>de</strong><br />

abogado <strong>en</strong>marcados y un exceso g<strong>en</strong>eral <strong>de</strong> arte <strong>de</strong> paisaje occi<strong>de</strong>ntal horrible. <strong>La</strong>s fotos <strong>de</strong> Ansel Adams son muy<br />

popu<strong>la</strong>res, quizás para comp<strong>en</strong>sar el espectro triste <strong>de</strong>l parque <strong>de</strong> estacionami<strong>en</strong>to, dos áreas <strong>de</strong> asfalto negro rayado,<br />

ajardinados con rasgos <strong>de</strong> ar<strong>en</strong>a gruesa y algunos barriles <strong>de</strong> cactos <strong>en</strong>fermizos.<br />

Ha oscurecido. Gail Thackeray me ha dicho que <strong>la</strong>s personas que trabajan hasta tar<strong>de</strong> aquí, ti<strong>en</strong><strong>en</strong> miedos <strong>de</strong> asaltos<br />

<strong>en</strong> el parque <strong>de</strong> estacionami<strong>en</strong>to. Parece cruelm<strong>en</strong>te irónico que una mujer capaz <strong>de</strong> perseguir a <strong>la</strong>drones electrónicos por el<br />

<strong>la</strong>berinto interestatal <strong>de</strong>l ciberespacio <strong>de</strong>ba temer un ataque por un sin techo <strong>de</strong>lincu<strong>en</strong>te <strong>en</strong> el parque <strong>de</strong> estacionami<strong>en</strong>to <strong>de</strong><br />

su propio lugar <strong>de</strong> trabajo. Quizás esto no sea pura coinci<strong>de</strong>ncia. Quizás estos dos mundos a primera vista tan dispares, <strong>de</strong><br />

alguna forma se g<strong>en</strong>eran el uno al otro. El pobre y privado <strong>de</strong> <strong>de</strong>rechos reina <strong>en</strong> <strong>la</strong>s calles, mi<strong>en</strong>tras el rico y equipado <strong>de</strong><br />

or<strong>de</strong>nador, seguro <strong>en</strong> su habitación, char<strong>la</strong> por mó<strong>de</strong>m. Con bastante frecu<strong>en</strong>cia estos marginales romp<strong>en</strong> alguna <strong>de</strong> estas<br />

v<strong>en</strong>tanas y <strong>en</strong>tran a <strong>la</strong>s oficinas <strong>de</strong> los fiscales, si v<strong>en</strong> algo que precisan o que <strong>de</strong>sean lo sufici<strong>en</strong>te.<br />

Cruzo el parque <strong>de</strong> estacionami<strong>en</strong>to a <strong>la</strong> calle atrás <strong>de</strong> <strong>la</strong> Oficina <strong>de</strong>l Fiscal G<strong>en</strong>eral. Un par <strong>de</strong> vagabundos se están<br />

acostando sobre una sábana <strong>de</strong> cartón ap<strong>la</strong>stado, <strong>en</strong> un nicho a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> acera. Un vagabundo lleva puesta una<br />

reluci<strong>en</strong>te camiseta que dice "CALIFORNIA" con <strong>la</strong>s letras cursivas <strong>de</strong> <strong>la</strong> Coca-Co<strong>la</strong>. Su nariz y mejil<strong>la</strong>s parec<strong>en</strong> irritadas e<br />

hinchadas; bril<strong>la</strong>n con algo que parece vaselina. El otro vagabundo ti<strong>en</strong>e una camisa <strong>la</strong>rga con mangas y cabellos ásperos,<br />

<strong>la</strong>cios, <strong>de</strong> color castaño, separados <strong>en</strong> el medio. Ambos llevan pantalones vaqueros usados con una capa <strong>de</strong> mugre. Están<br />

ambos borrachos. "Uste<strong>de</strong>s están mucho por aquí" les pregunto. Me miran confusos. Llevo pantalones vaqueros negros, una<br />

chaqueta rayada <strong>de</strong> traje negro y una corbata <strong>de</strong> seda negra. T<strong>en</strong>go zapatos extraños y un corte <strong>de</strong> cabello cómico. "Es <strong>la</strong><br />

primer vez que v<strong>en</strong>imos por aquí," dice el vagabundo <strong>de</strong> <strong>la</strong> nariz roja poco convinc<strong>en</strong>tem<strong>en</strong>te. Hay mucho cartón api<strong>la</strong>do<br />

aquí. Más <strong>de</strong> lo que dos personas podrían usar. "Usualm<strong>en</strong>te nos quedamos <strong>en</strong> lo <strong>de</strong> Vinnie calle abajo," dice el vagabundo<br />

castaño, echando una bocanada <strong>de</strong> Marlboro con un aire meditativo, mi<strong>en</strong>tras se exti<strong>en</strong><strong>de</strong> sobre una mochi<strong>la</strong> <strong>de</strong> nylon azul.<br />

"El San Vic<strong>en</strong>te." "¿Sabes quién trabaja <strong>en</strong> ese edificio <strong>de</strong> allí?" pregunto. El vagabundo castaño se <strong>en</strong>coge <strong>de</strong> hombros.<br />

"Algún tipo <strong>de</strong> abogado", dice. Con un “cuídate” mutuo, nos <strong>de</strong>spedimos. Les doy cinco dó<strong>la</strong>res. Una manzana calle abajo<br />

<strong>en</strong>cu<strong>en</strong>tro un trabajador fuerte qui<strong>en</strong> es tirando <strong>de</strong> algún tipo <strong>de</strong> vagoneta industrial; ti<strong>en</strong>e algo qué parece ser un tanque <strong>de</strong><br />

propano <strong>en</strong> él. Hacemos contacto ocu<strong>la</strong>r. Saludamos inclinando <strong>la</strong> cabezada. Nos cruzamos. ¡ "Eh! ¡Disculpe señor!" dice.<br />

"¿Sí?" digo, <strong>de</strong>t<strong>en</strong>iéndome y volviéndome. "No vio a un hombre negro <strong>de</strong> 1.90m?” dice el tipo rápidam<strong>en</strong>te, “cicatrices <strong>en</strong><br />

ambas sus mejil<strong>la</strong>s, así” gesticu<strong>la</strong> "usa una gorra negra <strong>de</strong> béisbol hacia atrás, vagando por aquí?" "Su<strong>en</strong>a a que no<br />

realm<strong>en</strong>te me gustaría <strong>en</strong>contrarme con él," digo. "Me quitó <strong>la</strong> cartera," me dice mi nuevo conocido. "Me <strong>la</strong> quitó ésta<br />

mañana. Sé que algunas personas se asustarían <strong>de</strong> un tipo como ese. Pero yo no me asusto. Soy <strong>de</strong> Chicago. Voy a <strong>caza</strong>rlo.<br />

Eso es lo que hacemos allá <strong>en</strong> Chicago." "¿Sí?" "Fui a <strong>la</strong> policía y ahora están buscando su trasero por todos <strong>la</strong>dos," dice<br />

con satisfacción. "Si se tropieza con él, me lo hace saber." "Bi<strong>en</strong>," le digo. "¿cómo se l<strong>la</strong>ma usted, señor?" "Stanley..." "¿Y<br />

cómo puedo <strong>en</strong>contrarlo?" "Oh," Stanley dice, con <strong>la</strong> misma rápida voz, "no ti<strong>en</strong>e que <strong>en</strong>contrarme. Sólo l<strong>la</strong>ma a <strong>la</strong> policía.<br />

Vaya directam<strong>en</strong>te a <strong>la</strong> policía." <strong>de</strong> un bolsillo saca un pedazo grasi<strong>en</strong>to <strong>de</strong> cartulina. "Mire, este es mi informe sobre él."<br />

Miro. El "informe," <strong>de</strong>l tamaño <strong>de</strong>l una tarjeta <strong>de</strong> índice, está <strong>en</strong>cabezado por <strong>la</strong> pa<strong>la</strong>bra PRO-ACT (<strong>en</strong> inglés, <strong>la</strong>s primeras<br />

letras <strong>de</strong> Resi<strong>de</strong>ntes <strong>de</strong> Pho<strong>en</strong>ix se Opon<strong>en</strong> a <strong>la</strong> Am<strong>en</strong>aza Activa <strong>de</strong>l Crim<strong>en</strong>... o es que se Organizan Contra <strong>la</strong> Am<strong>en</strong>aza <strong>de</strong>l<br />

Crim<strong>en</strong>? En <strong>la</strong> calle cada vez más oscura es difícil leer. ¿Algún tipo <strong>de</strong> grupo <strong>de</strong> vigi<strong>la</strong>ntes? ¿Vigi<strong>la</strong>ntes <strong>de</strong>l barrio? Me<br />

si<strong>en</strong>to muy confundido. "¿Es usted un policía, señor?" Sonríe, parece s<strong>en</strong>tirse a gusto con <strong>la</strong> pregunta. "No," dice. "¿Pero es<br />

un 'Resi<strong>de</strong>nte <strong>de</strong> Pho<strong>en</strong>ix'? " "Podría creer que soy un sin techo?" dice Stanley. "¿Ah sí? Pero qué es él..." Por primera vez<br />

miro <strong>de</strong> cerca <strong>la</strong> vagoneta <strong>de</strong> Stanley. Es un carrito <strong>de</strong> metal industrial con ruedas <strong>de</strong> caucho, pero <strong>la</strong> cosa que había<br />

confundido por un tanque <strong>de</strong> propano es <strong>de</strong> hecho un tanque refrigerador. Stanley también ti<strong>en</strong>e un bolso <strong>de</strong>l Ejército<br />

ll<strong>en</strong>ísimo, apretado como una salchicha con ropa o quizás una ti<strong>en</strong>da, y, <strong>en</strong> el bajo <strong>de</strong> su vagoneta, una caja <strong>de</strong> cartón y una<br />

maltrecha cartera <strong>de</strong> piel. "Ya lo veo" digo, “realm<strong>en</strong>te es una pérdida.” Por primera vez me doy cu<strong>en</strong>ta <strong>de</strong> que Stanley sí<br />

ti<strong>en</strong>e una cartera. No ha perdido su cartera <strong>en</strong> absoluto. Está <strong>en</strong> su bolsillo trasero y está <strong>en</strong>ca<strong>de</strong>nado a su cinturón. No es<br />

una cartera nueva. Parece haber t<strong>en</strong>ido mucho uso. "Pues, sabes cómo es, hermano," dice Stanley. Ahora que sé que es un<br />

88


sin hogar una posible am<strong>en</strong>aza mi percepción <strong>de</strong> él ha cambiado totalm<strong>en</strong>te <strong>en</strong> un instante. Su l<strong>en</strong>guaje, que parecía<br />

bril<strong>la</strong>nte y <strong>en</strong>tusiástico, ahora parece t<strong>en</strong>er un sonido peligroso <strong>de</strong> obsesión. "¡T<strong>en</strong>go que hacer esto!" me asegura. "Rastrear<br />

este tipo... es una cosa que hago... ya sabes... para mant<strong>en</strong>erme <strong>en</strong>tero!" Sonríe, asi<strong>en</strong>te con <strong>la</strong> cabeza, levanta su vagoneta<br />

por el <strong>de</strong>teriorada mango <strong>de</strong> goma. "Hay que co<strong>la</strong>borar, sabes," Stanley grita, su cara se ilumina con alegría "<strong>la</strong> policía no<br />

pue<strong>de</strong> hacerlo todo so<strong>la</strong>!" Los caballeros que <strong>en</strong>contré <strong>en</strong> mi paseo por el c<strong>en</strong>tro <strong>de</strong> <strong>la</strong> ciudad que Pho<strong>en</strong>ix son los únicos<br />

analfabetos informáticos <strong>en</strong> este libro. Sin embargo, p<strong>en</strong>sar que no son importantes sería un grave error. A medida que <strong>la</strong><br />

informatización se exti<strong>en</strong><strong>de</strong> <strong>en</strong> <strong>la</strong> sociedad, el pueblo sufre continuam<strong>en</strong>te oleadas <strong>de</strong> choques con el futuro. Pero, como<br />

necesariam<strong>en</strong>te <strong>la</strong> "comunidad electrónica" quiere convertir a los <strong>de</strong>más y por lo tanto está sometida continuam<strong>en</strong>te a<br />

oleadas <strong>de</strong> analfabetos <strong>de</strong> <strong>la</strong> computadora. Cómo tratarán, cómo mirarán los que actualm<strong>en</strong>te gozan el tesoro digital a estos<br />

mares <strong>de</strong> g<strong>en</strong>te que aspiran a respirar <strong>la</strong> libertad? ¿<strong>La</strong> frontera electrónica será otra tierra <strong>de</strong> oportunida<strong>de</strong>s- o un armado y<br />

supervisado <strong>en</strong>c<strong>la</strong>ve, don<strong>de</strong> el privado <strong>de</strong> <strong>de</strong>rechos se acurruca <strong>en</strong> su cartulina fr<strong>en</strong>te a <strong>la</strong>s puertas cerradas <strong>de</strong> nuestras casas<br />

<strong>de</strong> justicia?<br />

Algunas personas s<strong>en</strong>cil<strong>la</strong>m<strong>en</strong>te no se llevan bi<strong>en</strong> con los or<strong>de</strong>nadores. No sab<strong>en</strong> leer. No sab<strong>en</strong> teclear. <strong>La</strong>s<br />

instrucciones misteriosas <strong>de</strong> los manuales simplem<strong>en</strong>te no les <strong>en</strong>tran <strong>en</strong> <strong>la</strong> cabeza. En algún mom<strong>en</strong>to, el proceso <strong>de</strong><br />

informatización <strong>de</strong>l pueblo alcanzará su límite.<br />

Algunas personas - personas bastante <strong>de</strong>c<strong>en</strong>tes quizá, qui<strong>en</strong>es pue<strong>de</strong>n haber prosperado <strong>en</strong> cualquier otra situación-<br />

quedarán irremediablem<strong>en</strong>te marginadas. ¿Qué habrá que hacer con estas personas, <strong>en</strong> el nuevo y reluci<strong>en</strong>te mundo<br />

electrónico? Cómo serán mirados, por los magos <strong>de</strong>l ratón <strong>de</strong>l ciberespacio ¿Con <strong>de</strong>sprecio? ¿Con indifer<strong>en</strong>cia? ¿Con<br />

miedo?<br />

En una mirada retrospectiva me asombra lo rápidam<strong>en</strong>te el pobre Stanley se convirtió <strong>en</strong> una am<strong>en</strong>aza percibida. <strong>La</strong><br />

sorpresa y el temor son s<strong>en</strong>timi<strong>en</strong>tos estrecham<strong>en</strong>te vincu<strong>la</strong>dos. Y el mundo <strong>de</strong> <strong>la</strong> informática está ll<strong>en</strong>o <strong>de</strong> sorpresas.<br />

Encontré un personaje <strong>en</strong> <strong>la</strong>s calles <strong>de</strong> Pho<strong>en</strong>ix cuyo papel <strong>en</strong> este libro es soberanam<strong>en</strong>te y directam<strong>en</strong>te relevante.<br />

Ese personaje era el cicatrizado gigante fantasma <strong>de</strong> Stanley. Este fantasma está por todas partes <strong>en</strong> este libro. Es el<br />

espectro que ronda el ciberespacio. A veces es un vándalo maníaco dispuesto a quebrar el sistema telefónico por ninguna<br />

sana razón <strong>en</strong> absoluto. A veces es un ag<strong>en</strong>te fe<strong>de</strong>ral fascista, que fríam<strong>en</strong>te programa sus pot<strong>en</strong>tes or<strong>de</strong>nadores para<br />

<strong>de</strong>struir nuestros <strong>de</strong>rechos constitucionales. A veces es un burócrata <strong>de</strong> <strong>la</strong> compañía <strong>de</strong> telecomunicaciones, que<br />

secretam<strong>en</strong>te conspira registrando todos los mó<strong>de</strong>ms al servicio <strong>de</strong> un régim<strong>en</strong> vigi<strong>la</strong>nte al estilo <strong>de</strong> Orwell. Pero <strong>la</strong> mayoría<br />

<strong>de</strong> <strong>la</strong>s veces, este fantasma temeroso es un "hacker." Es un extraño, no pert<strong>en</strong>ece, no está autorizado, no huele a justicia, no<br />

está <strong>en</strong> su lugar, no es uno <strong>de</strong> nosotros. El c<strong>en</strong>tro <strong>de</strong>l miedo es el hacker, por muchas <strong>de</strong> <strong>la</strong>s mismas razones que Stanley se<br />

imaginó que el asaltante era negro.<br />

El <strong>de</strong>monio <strong>de</strong> Stanley no pue<strong>de</strong> irse, porque no existe.<br />

A pesar <strong>de</strong> su disposición y trem<strong>en</strong>do esfuerzo, no se le pue<strong>de</strong> arrestar, <strong>de</strong>mandar, <strong>en</strong>carce<strong>la</strong>r, o <strong>de</strong>spedir. Sólo hay<br />

una forma constructiva <strong>de</strong> hacer algo <strong>en</strong> contra es apr<strong>en</strong><strong>de</strong>r más acerca <strong>de</strong> Stanley. Este proceso <strong>de</strong> apr<strong>en</strong>dizaje pue<strong>de</strong> ser<br />

repel<strong>en</strong>te, <strong>de</strong>sagradable, pue<strong>de</strong> cont<strong>en</strong>er elem<strong>en</strong>tos <strong>de</strong> grave y confusa paranoia, pero es necesario. Conocer a Stanley<br />

requiere algo más que con<strong>de</strong>sc<strong>en</strong><strong>de</strong>ncia <strong>en</strong>tre c<strong>la</strong>ses. Requiere más que una objetividad legal <strong>de</strong> acero. Requiere compasión<br />

humana y simpatía. Conocer a Stanley es conocer a su <strong>de</strong>monio. Si conoces al <strong>de</strong>monio <strong>de</strong> otro, quizá conozcas a algunos<br />

tuyos. Serás capaz <strong>de</strong> separar <strong>la</strong> realidad <strong>de</strong> <strong>la</strong> ilusión. Y <strong>en</strong>tonces no harás a tu causa, más daño que bi<strong>en</strong>, como el pobre<br />

Stanley lo hacía.<br />

EL FCIC (Comité Fe<strong>de</strong>ral para <strong>la</strong> Investigación sobre Or<strong>de</strong>nadores) es <strong>la</strong> organización más importante e influy<strong>en</strong>te<br />

<strong>en</strong> el reino <strong>de</strong>l crim<strong>en</strong> informático estadouni<strong>de</strong>nse. Puesto que <strong>la</strong>s policías <strong>de</strong> otros países han obt<strong>en</strong>ido su conocimi<strong>en</strong>to<br />

sobre crím<strong>en</strong>es informáticos <strong>de</strong> métodos americanos, el FCIC podría l<strong>la</strong>marse perfectam<strong>en</strong>te el más importante grupo <strong>de</strong><br />

crím<strong>en</strong>es informáticos <strong>de</strong>l mundo.<br />

A<strong>de</strong>más, para los estándares fe<strong>de</strong>rales, es una organización muy poco ortodoxa. Investigadores estatales y locales se<br />

mezc<strong>la</strong>n con ag<strong>en</strong>tes fe<strong>de</strong>rales. Abogados, auditores financieros y programadores <strong>de</strong> seguridad informática intercambian<br />

notas con policías <strong>de</strong> <strong>la</strong> calle. G<strong>en</strong>te <strong>de</strong> <strong>la</strong> industria y <strong>de</strong> <strong>la</strong> seguridad <strong>en</strong> <strong>la</strong>s telecomunicaciones aparece para explicar cómo<br />

funcionan sus juguetes y <strong>de</strong>f<strong>en</strong><strong>de</strong>r su protección y <strong>la</strong> justicia. Investigadores privados, creativos <strong>de</strong> <strong>la</strong> tecnología y g<strong>en</strong>ios <strong>de</strong><br />

<strong>la</strong> industria pon<strong>en</strong> también su granito <strong>de</strong> ar<strong>en</strong>a. El FCIC es <strong>la</strong> antítesis <strong>de</strong> <strong>la</strong> burocracia formal. Los miembros <strong>de</strong>l FCIC<br />

están extrañam<strong>en</strong>te orgullosos <strong>de</strong> este hecho; reconoc<strong>en</strong> que su grupo es aberrante, pero están conv<strong>en</strong>cidos <strong>de</strong> que, para<br />

ellos, ese comportami<strong>en</strong>to raro esa, <strong>de</strong> todas formas, absolutam<strong>en</strong>te necesario para po<strong>de</strong>r llevar sus operaciones a bu<strong>en</strong><br />

término.<br />

Los regu<strong>la</strong>res <strong>de</strong>l FCIC –prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong>l Servicio Secreto, <strong>de</strong>l FBI, <strong>de</strong>l <strong>de</strong>partam<strong>en</strong>to <strong>de</strong> impuestos, <strong>de</strong>l<br />

<strong>de</strong>partam<strong>en</strong>to <strong>de</strong> trabajo, <strong>de</strong> <strong>la</strong>s oficinas <strong>de</strong> los fiscales fe<strong>de</strong>rales, <strong>de</strong> <strong>la</strong> policía estatal, <strong>de</strong> <strong>la</strong> fuerza aérea, <strong>de</strong> <strong>la</strong> intelig<strong>en</strong>cia<br />

89


militar- asist<strong>en</strong> a m<strong>en</strong>udo a confer<strong>en</strong>cias a lo <strong>la</strong>rgo y ancho <strong>de</strong>l país, pagando ellos mismos los gastos. El FCIC no recibe<br />

becas. No cobra por ser miembro. No ti<strong>en</strong>e jefe. No ti<strong>en</strong>e cuartel g<strong>en</strong>eral, sólo un buzón <strong>en</strong> Washington, <strong>en</strong> <strong>la</strong> división <strong>de</strong><br />

frau<strong>de</strong>s <strong>de</strong>l servicio secreto. No ti<strong>en</strong>e un presupuesto. No ti<strong>en</strong>e horarios. Se reúne tres veces al año, más o m<strong>en</strong>os. A veces<br />

publica informes, pero el FCIC no ti<strong>en</strong>e un editor regu<strong>la</strong>r, ni tesorero; ni siquiera una secretaria. No hay apuntes <strong>de</strong><br />

reuniones <strong>de</strong>l FCIC. <strong>La</strong> g<strong>en</strong>te que no es fe<strong>de</strong>ral está consi<strong>de</strong>rada como "miembros sin <strong>de</strong>recho a voto", pero no hay nada<br />

parecido a elecciones. No hay p<strong>la</strong>cas, pins o certificados <strong>de</strong> socios. Todo el mundo se conoce allí por el nombre <strong>de</strong> pi<strong>la</strong>. Son<br />

unos cuar<strong>en</strong>ta. Nadie sabe cuantos, exactam<strong>en</strong>te. <strong>La</strong> g<strong>en</strong>te <strong>en</strong>tra y sale... a veces “se va” oficialm<strong>en</strong>te pero igual se queda<br />

por allí. Nadie sabe exactam<strong>en</strong>te a que obliga ser "miembro" <strong>de</strong> este "comité". Aunque algunos lo <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong> extraño,<br />

cualquier persona familiarizada con los aspectos sociales <strong>de</strong> <strong>la</strong> computación no vería nada raro <strong>en</strong> <strong>la</strong> "organización" <strong>de</strong>l<br />

FCIC. Des<strong>de</strong> hace años, los economistas y los teóricos <strong>de</strong>l mundo empresarial han especu<strong>la</strong>do acerca <strong>de</strong> <strong>la</strong> gran o<strong>la</strong> <strong>de</strong> <strong>la</strong><br />

revolución <strong>de</strong> <strong>la</strong> información <strong>de</strong>struiría <strong>la</strong>s rígidas burocracias piramidales, don<strong>de</strong> todo va <strong>de</strong> arriba hacia abajo y está<br />

c<strong>en</strong>tralizado. Los "empleados" altam<strong>en</strong>te cualificados t<strong>en</strong>drían mucha más autonomía, con iniciativa y motivación propias,<br />

moviéndose <strong>de</strong> un sitio a otro, <strong>de</strong> una tarea a otra, con gran velocidad y flui<strong>de</strong>z. <strong>La</strong> "ad-hocracia" gobernaría, con grupos <strong>de</strong><br />

g<strong>en</strong>te reuniéndose <strong>de</strong> forma espontánea a través <strong>de</strong> líneas organizativas, tratando los problemas <strong>de</strong>l mom<strong>en</strong>to, aplicándoles<br />

su int<strong>en</strong>sa experi<strong>en</strong>cia con <strong>la</strong> ayuda informática para <strong>de</strong>svanecer <strong>de</strong>spués. Eso es lo que más o m<strong>en</strong>os ha sucedido <strong>en</strong> el<br />

mundo <strong>de</strong> <strong>la</strong> investigación fe<strong>de</strong>ral <strong>de</strong> los or<strong>de</strong>nadores. Con <strong>la</strong> conspicua excepción <strong>de</strong> <strong>la</strong>s compañías telefónicas, que<br />

<strong>de</strong>spués <strong>de</strong> todo ya ti<strong>en</strong><strong>en</strong> más <strong>de</strong> ci<strong>en</strong> años, prácticam<strong>en</strong>te todas <strong>la</strong>s organizaciones que ti<strong>en</strong><strong>en</strong> un papel importante <strong>en</strong> este<br />

libro funcion<strong>en</strong> como el FCIC. <strong>La</strong> Fuerza <strong>de</strong> Operaciones <strong>de</strong> Chicago, <strong>la</strong> Unidad <strong>de</strong> Frau<strong>de</strong> <strong>de</strong> Arizona, <strong>la</strong> Legion of Doom,<br />

<strong>la</strong> g<strong>en</strong>te <strong>de</strong> Phrack, <strong>la</strong> Electronic Frontier Foundation. Todos ti<strong>en</strong><strong>en</strong> el aspecto <strong>de</strong> y actúan como "equipos tigre" o "grupos<br />

<strong>de</strong> usuarios". Todos son ad-hocracias electrónicas surgi<strong>en</strong>do espontáneam<strong>en</strong>te para resolver un problema.<br />

Algunos son policías. Otros son, <strong>en</strong> una <strong>de</strong>finición estricta, criminales. Algunos son grupos con intereses políticos.<br />

Pero todos y cada uno <strong>de</strong> estos grupos ti<strong>en</strong><strong>en</strong> <strong>la</strong> misma característica <strong>de</strong> espontaneidad manifiesta. "Hey, peña! Mi tío ti<strong>en</strong>e<br />

un local. Vamos a montar un a actuación!"<br />

Todos estos grupos si<strong>en</strong>t<strong>en</strong> vergü<strong>en</strong>za por su "amateurismo" y, <strong>en</strong> aras <strong>de</strong> su imag<strong>en</strong> ante <strong>la</strong> g<strong>en</strong>te <strong>de</strong> fuera <strong>de</strong>l<br />

mundo <strong>de</strong>l or<strong>de</strong>nador, todos int<strong>en</strong>tan parecer los más serios, formales y unidos que se pueda. Estos resi<strong>de</strong>ntes <strong>de</strong> <strong>la</strong> frontera<br />

electrónica se parec<strong>en</strong> a los grupos <strong>de</strong> pioneros <strong>de</strong>l siglo XIX anhe<strong>la</strong>ndo <strong>la</strong> respetabilidad <strong>de</strong>l estado. Sin embargo, hay dos<br />

cruciales difer<strong>en</strong>cias <strong>en</strong> <strong>la</strong>s experi<strong>en</strong>cias históricas <strong>de</strong> estos "pioneros" <strong>de</strong>l siglo XIX y los <strong>de</strong>l siglo XXI.<br />

En primer lugar, <strong>la</strong>s po<strong>de</strong>rosas tecnologías <strong>de</strong> <strong>la</strong> información son realm<strong>en</strong>te efectivas <strong>en</strong> manos <strong>de</strong> grupos pequeños,<br />

fluidos y levem<strong>en</strong>te organizados. Siempre han habido "pioneros", "aficionados", "amateurs", "diletantes", "voluntarios",<br />

"movimi<strong>en</strong>tos", "grupos <strong>de</strong> usuarios" y "paneles <strong>de</strong> expertos". Pero un grupo <strong>de</strong> este tipo -cuando está técnicam<strong>en</strong>te<br />

equipado para transmitir <strong>en</strong>ormes cantida<strong>de</strong>s <strong>de</strong> información especializada, a velocidad <strong>de</strong> luz a sus miembros, al gobierno<br />

y a <strong>la</strong> pr<strong>en</strong>sa, se trata simplem<strong>en</strong>te <strong>de</strong> un animalito difer<strong>en</strong>te. Es como <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong>tre una angui<strong>la</strong> y una angui<strong>la</strong><br />

eléctrica. <strong>La</strong> segunda <strong>de</strong>fer<strong>en</strong>cia crucial es que <strong>la</strong> sociedad estadouni<strong>de</strong>nse está ya casi <strong>en</strong> un estado <strong>de</strong> revolución<br />

tecnológica perman<strong>en</strong>te. Especialm<strong>en</strong>te <strong>en</strong> el mundo <strong>de</strong> los or<strong>de</strong>nadores, es imposible <strong>de</strong>jar <strong>de</strong> ser un "pionero", a m<strong>en</strong>os<br />

que mueras o saltes <strong>de</strong>l tr<strong>en</strong> <strong>de</strong>liberadam<strong>en</strong>te. <strong>La</strong> esc<strong>en</strong>a nunca se ha <strong>en</strong>l<strong>en</strong>tecido lo sufici<strong>en</strong>te como para institucionalizarse.<br />

Y, tras veinte, treinta, cuar<strong>en</strong>ta años <strong>la</strong> "revolución informática" continúa ext<strong>en</strong>diéndose, llegando a nuevos rincones <strong>de</strong><br />

nuestra sociedad. Cualquier cosa que funciona realm<strong>en</strong>te, ya está obsoleta.<br />

Si te pasas toda <strong>la</strong> vida si<strong>en</strong>do un "pionero", <strong>la</strong> pa<strong>la</strong>bra "pionero" pier<strong>de</strong> su significado. Tu forma <strong>de</strong> vida se parece<br />

cada vez m<strong>en</strong>os a <strong>la</strong> introducción a "algo más" que sea estable y organizado, y cada vez más a <strong>la</strong>s cosas simplem<strong>en</strong>te son<br />

así. Una "revolución perman<strong>en</strong>te" es realm<strong>en</strong>te una contradicción <strong>en</strong> sí misma. Si <strong>la</strong> confusión dura lo sufici<strong>en</strong>te, se<br />

convierte <strong>en</strong> un nuevo tipo <strong>de</strong> sociedad. El mismo juego <strong>de</strong> <strong>la</strong> historia, pero con nuevos jugadores y nuevas reg<strong>la</strong>s.<br />

Apliquemos esto al mundo <strong>de</strong> <strong>la</strong> acción policial <strong>de</strong> finales <strong>de</strong>l siglo XX y <strong>la</strong>s implicaciones son novedosas y<br />

realm<strong>en</strong>te sorpr<strong>en</strong><strong>de</strong>ntes. Cualquier libro <strong>de</strong> reg<strong>la</strong>s burocráticas que escribas acerca <strong>de</strong>l crim<strong>en</strong> informático t<strong>en</strong>drá errores al<br />

escribirlo, y será casi una antigüedad <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que sea impreso. <strong>La</strong> flui<strong>de</strong>z y <strong>la</strong>s reacciones rápidas <strong>de</strong>l FCIC les<br />

dan una gran v<strong>en</strong>taja <strong>en</strong> re<strong>la</strong>ción a esto, lo que explica su éxito. Incluso con <strong>la</strong> mejor voluntad <strong>de</strong>l mundo (que, dicho sea <strong>de</strong><br />

paso, no posee) es imposible para una organización como el FBI ponerse al corri<strong>en</strong>te <strong>en</strong> <strong>la</strong> teoría y <strong>la</strong> práctica <strong>de</strong>l crim<strong>en</strong><br />

informático. Si int<strong>en</strong>taran capacitar a sus ag<strong>en</strong>tes para hacerlo, sería suicida, porque nunca podrían hacer nada más.<br />

Igual el FBI int<strong>en</strong>ta <strong>en</strong>tr<strong>en</strong>ar a sus ag<strong>en</strong>tes <strong>en</strong> <strong>la</strong>s bases <strong>de</strong>l crim<strong>en</strong> electrónico <strong>en</strong> su cuartel g<strong>en</strong>eral <strong>de</strong> Quantico,<br />

Virginia. Y el Servicio Secreto, junto a muchos otros grupos policiales, ofrec<strong>en</strong> seminarios acerca <strong>de</strong> frau<strong>de</strong> por cable,<br />

crím<strong>en</strong>es <strong>en</strong> el mundo <strong>de</strong> los negocios e intrusión <strong>en</strong> or<strong>de</strong>nadores <strong>en</strong> el FLETC (pronúnciese "fletsi"), es <strong>de</strong>cir el C<strong>en</strong>tro <strong>de</strong><br />

Capacitación para <strong>la</strong> Imposición <strong>de</strong> <strong>la</strong> <strong>Ley</strong> Fe<strong>de</strong>ral, situado <strong>en</strong> Glynco, Georgia. Pero los mejores esfuerzos <strong>de</strong> estas<br />

burocracias no eliminan <strong>la</strong> necesidad absoluta <strong>de</strong> una "confusión altam<strong>en</strong>te tecnológica" como <strong>la</strong> <strong>de</strong>l FCIC<br />

Pues verán, los miembros <strong>de</strong>l FCIC son los <strong>en</strong>tr<strong>en</strong>adores <strong>de</strong>l resto <strong>de</strong> los ag<strong>en</strong>tes. Prácticam<strong>en</strong>te y literalm<strong>en</strong>te ellos<br />

90


son <strong>la</strong> facultad <strong>de</strong> crim<strong>en</strong> informático <strong>de</strong> Glynco, pero con otro nombre. Si el autobús <strong>de</strong>l FCIC se cayera por un acanti<strong>la</strong>do,<br />

<strong>la</strong> comunidad policial <strong>de</strong> los Estados Unidos se volvería sorda, muda y ciega ante el mundo <strong>de</strong>l crim<strong>en</strong> informático, y<br />

s<strong>en</strong>tiría rápidam<strong>en</strong>te una necesidad <strong>de</strong>sesperada <strong>de</strong> reinv<strong>en</strong>tarlo. Y lo cierto es no estamos <strong>en</strong> una bu<strong>en</strong>a época para empezar<br />

<strong>de</strong> cero.<br />

El 11 <strong>de</strong> junio <strong>de</strong> 1991 llegué a Pho<strong>en</strong>ix, Arizona, para el último <strong>en</strong>cu<strong>en</strong>tro <strong>de</strong>l FCIC. Este <strong>de</strong>bía más o m<strong>en</strong>os el<br />

<strong>en</strong>cu<strong>en</strong>tro número veinte <strong>de</strong> este grupo este<strong>la</strong>r. <strong>La</strong> cu<strong>en</strong>ta es dudosa, pues nadie es capaz <strong>de</strong> <strong>de</strong>cidir si hay que incluir o no<br />

los <strong>en</strong>cu<strong>en</strong>tros <strong>de</strong> "El Coloquio", pues así se l<strong>la</strong>maba el FCIC a mediados <strong>de</strong> los och<strong>en</strong>ta, antes <strong>de</strong> ni siquiera t<strong>en</strong>er <strong>la</strong><br />

dignidad un acrónimo propio.<br />

Des<strong>de</strong> mi última visita a Arizona, <strong>en</strong> mayo, el escándalo local <strong>de</strong>l AzScam se había resuelto espontáneam<strong>en</strong>te <strong>en</strong><br />

medio <strong>de</strong> un clima <strong>de</strong> humil<strong>la</strong>ción. El jefe <strong>de</strong> <strong>la</strong> policía <strong>de</strong> Pho<strong>en</strong>ix, cuyos ag<strong>en</strong>tes habían grabado <strong>en</strong> ví<strong>de</strong>o a nueve<br />

legis<strong>la</strong>dores <strong>de</strong>l estado haci<strong>en</strong>do cosas ma<strong>la</strong>s, había dimitido <strong>de</strong> su cargo tras un <strong>en</strong>fr<strong>en</strong>tami<strong>en</strong>to con el ayuntami<strong>en</strong>to <strong>de</strong> <strong>la</strong><br />

ciudad <strong>de</strong> Pho<strong>en</strong>ix acerca <strong>de</strong> <strong>la</strong> responsabilidad <strong>de</strong> sus operaciones secretas.<br />

El jefe <strong>de</strong> Pho<strong>en</strong>ix se unía ahora a Gail Thackeray y once <strong>de</strong> sus más cercanos co<strong>la</strong>boradores <strong>en</strong> <strong>la</strong> experi<strong>en</strong>cia<br />

compartida <strong>de</strong> <strong>de</strong>sempleo por motivo político. En junio seguían llegando <strong>la</strong>s dimisiones <strong>de</strong>s<strong>de</strong> <strong>la</strong> Oficina <strong>de</strong>l Fiscal G<strong>en</strong>eral<br />

<strong>de</strong> Arizona, que podía interpretarse tanto como una nueva limpieza como una noche <strong>de</strong> los cuchillos <strong>la</strong>rgos segunda parte,<br />

<strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> tu punto <strong>de</strong> vista.<br />

El <strong>en</strong>cu<strong>en</strong>tro <strong>de</strong>l FCIC tuvo lugar <strong>en</strong> el Hilton Resort, <strong>de</strong> Scottsdale. Scottsdale es un rico suburbio <strong>de</strong> Pho<strong>en</strong>ix,<br />

conocido como "Scottsdull" ("dull"="aburrido") <strong>en</strong>tre <strong>la</strong> "g<strong>en</strong>te guapa" <strong>de</strong>l lugar, equipado con lujosos (y algo cursis)<br />

c<strong>en</strong>tros comerciales y céspe<strong>de</strong>s a los que casi se les había hecho <strong>la</strong> manicura; a<strong>de</strong>más, estaba conspicuam<strong>en</strong>te mal<br />

abastecido <strong>de</strong> vagabundos y “sin hogar”. El Hilton Resort era un hotel impresionante, <strong>de</strong> estilo cripto-Southwestern<br />

posmo<strong>de</strong>rno. Incluía un "campanario" recubierto <strong>de</strong> azulejos que recordaba vagam<strong>en</strong>te a un minarete árabe.<br />

El interior era <strong>de</strong> un estilo Santa Fe bárbaram<strong>en</strong>te estriado. Había un jacuzzi <strong>en</strong> el sótano y una piscina <strong>de</strong> extrañas<br />

formas <strong>en</strong> el patio. Un quiosco cubierto por una sombril<strong>la</strong> ofrecía los he<strong>la</strong>dos <strong>de</strong> <strong>la</strong> paz, políticam<strong>en</strong>te correctos, <strong>de</strong> B<strong>en</strong> y<br />

Jerry (una ca<strong>de</strong>na <strong>de</strong> he<strong>la</strong>dos "progres", <strong>de</strong> diseño psicodélico, y cuyos b<strong>en</strong>eficios se <strong>de</strong>stinan parcialm<strong>en</strong>te a obras<br />

b<strong>en</strong>éficas). Me registré como miembro <strong>de</strong>l FCIC, consigui<strong>en</strong>do un bu<strong>en</strong> <strong>de</strong>scu<strong>en</strong>to, y fui <strong>en</strong> busca <strong>de</strong> los fe<strong>de</strong>rales. Sin lugar<br />

a dudas, <strong>de</strong> <strong>la</strong> parte posterior <strong>de</strong>l hotel llegaba <strong>la</strong> inconfundible voz <strong>de</strong> Gail Thackeray.<br />

Puesto que también había asistido a <strong>la</strong> confer<strong>en</strong>cia <strong>de</strong>l CFP (Privacidad y Libertad <strong>en</strong> los Or<strong>de</strong>nadores), ev<strong>en</strong>to <strong>de</strong>l<br />

que hab<strong>la</strong>remos más a<strong>de</strong><strong>la</strong>nte, esta era <strong>la</strong> segunda vez que veía a Thackeray con sus colegas <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong> ley. Volví a<br />

sorpr<strong>en</strong><strong>de</strong>rme por lo felices que parecían todos al ver<strong>la</strong>. Era natural que le <strong>de</strong>dicaran “algo” <strong>de</strong> at<strong>en</strong>ción, puesto que Gail era<br />

una <strong>de</strong> <strong>la</strong>s dos mujeres <strong>en</strong> un grupo <strong>de</strong> más <strong>de</strong> treinta hombres, pero t<strong>en</strong>ía que haber algo más.<br />

Gail Thackeray personifica el aglomerante social <strong>de</strong>l FCIC. Les importaba un pito que hubiera perdido su trabajo <strong>de</strong><br />

fiscal g<strong>en</strong>eral. Lo s<strong>en</strong>tían, <strong>de</strong>s<strong>de</strong> luego, pero, ¡qué más da!… todos habían perdido algún trabajo. Si fueran el tipo <strong>de</strong><br />

personas a <strong>la</strong>s que les gustan los trabajos aburridos y estables, nunca se habrían puesto a trabajar con or<strong>de</strong>nadores.<br />

Me paseé <strong>en</strong>tre el grupo e inmediatam<strong>en</strong>te me pres<strong>en</strong>taron a cinco <strong>de</strong>sconocidos. Repasamos <strong>la</strong>s condiciones <strong>de</strong> mi<br />

visita al FCIC. No citaría a nadie directam<strong>en</strong>te. No asociaría <strong>la</strong>s opiniones <strong>de</strong> los asist<strong>en</strong>tes a sus ag<strong>en</strong>cias. No podría (un<br />

ejemplo puram<strong>en</strong>te hipotético) <strong>de</strong>scribir <strong>la</strong> conversación <strong>de</strong> algui<strong>en</strong> <strong>de</strong>l Servicio Secreto hab<strong>la</strong>ndo <strong>de</strong> forma civilizada con<br />

algui<strong>en</strong> <strong>de</strong>l FBI, pues esas ag<strong>en</strong>cias “nunca” hab<strong>la</strong>n <strong>en</strong>tre el<strong>la</strong>s, y el IRS (también pres<strong>en</strong>te, también hipotético) “nunca<br />

hab<strong>la</strong> con nadie”.<br />

Aún peor, se me prohibió asistir a <strong>la</strong> primera confer<strong>en</strong>cia. Y no asistí, c<strong>la</strong>ro. No t<strong>en</strong>ía ni i<strong>de</strong>a <strong>de</strong> qué trataba el FCIC<br />

esa tar<strong>de</strong>, tras aquel<strong>la</strong>s puertas cerradas. Sospecho que <strong>de</strong>bía tratarse <strong>de</strong> una confesión franca y <strong>de</strong>tal<strong>la</strong>da <strong>de</strong> sus errores,<br />

patinazos y confusiones, pues ello ha sido una constante <strong>en</strong> todos y cada uno <strong>de</strong> los <strong>en</strong>cu<strong>en</strong>tros <strong>de</strong>l FCIC <strong>de</strong>s<strong>de</strong> <strong>la</strong><br />

leg<strong>en</strong>daria fiesta cervecera <strong>en</strong> Memphis, <strong>en</strong> 1986. Quizás <strong>la</strong> mayor y más singu<strong>la</strong>r atracción <strong>de</strong>l FCIC es que uno pue<strong>de</strong> ir,<br />

soltarse el pelo, e integrarse con una g<strong>en</strong>te que realm<strong>en</strong>te sabe <strong>de</strong> qué estás hab<strong>la</strong>ndo. Y no sólo te <strong>en</strong>ti<strong>en</strong><strong>de</strong>n, sino que “te<br />

prestan at<strong>en</strong>ción”, te están “agra<strong>de</strong>cidos por tu visión” y “te perdonan”, lo cual es una cosa que, nueve <strong>de</strong> cada diez veces,<br />

ni tu jefe pue<strong>de</strong> hacer, pues cuando empiezas a hab<strong>la</strong>r <strong>de</strong> "ROM", "BBS" o "Línea T-1" sus ojos se quedan <strong>en</strong> b<strong>la</strong>nco.<br />

No t<strong>en</strong>ía gran cosa que hacer aquel<strong>la</strong> tar<strong>de</strong>. El FCIC estaba reunido <strong>en</strong> <strong>la</strong> sa<strong>la</strong> <strong>de</strong> confer<strong>en</strong>cias. <strong>La</strong>s puertas estaban<br />

firmem<strong>en</strong>te cerradas, y <strong>la</strong>s v<strong>en</strong>tanas eran <strong>de</strong>masiado oscuras para po<strong>de</strong>r echar un vistazo. Me pregunté lo qué podría hacer<br />

un hacker auténtico, un intruso <strong>de</strong> los or<strong>de</strong>nadores, con una reunión así.<br />

<strong>La</strong> respuesta me vino <strong>de</strong> rep<strong>en</strong>te. Escarbaría <strong>en</strong> <strong>la</strong> basura y <strong>en</strong> <strong>la</strong>s papeleras <strong>de</strong>l lugar. No se trataba <strong>de</strong> <strong>en</strong>suciar el<br />

lugar <strong>en</strong> una orgía <strong>de</strong> vandalismo. Ese no es el uso <strong>de</strong>l verbo inglés "to trash" <strong>en</strong> los ambi<strong>en</strong>tes <strong>hackers</strong>. No, lo que haría<br />

sería “vaciar los cestos <strong>de</strong> basura” y apo<strong>de</strong>rarme <strong>de</strong> cualquier dato valioso que hubiera sido arrojado por <strong>de</strong>scuido.<br />

91


Los periodistas son famosos por hacer estas cosas (<strong>de</strong> hecho, los periodistas <strong>en</strong> búsqueda <strong>de</strong> información son<br />

conocidos por hacer todas y cada una <strong>de</strong> <strong>la</strong>s cosas no éticas que los <strong>hackers</strong> pue<strong>de</strong>n haber hecho. También ti<strong>en</strong><strong>en</strong> unas<br />

cuantas y horribles técnicas propias). <strong>La</strong> legalidad <strong>de</strong> "basurear" es como mínimo dudosa, pero tampoco es f<strong>la</strong>grantem<strong>en</strong>te<br />

ilegal. Sin embargo, era absurdo p<strong>en</strong>sar <strong>en</strong> "basurear" el FCIC. Esa g<strong>en</strong>te ya sabe que es "basurear". No duraría ni quince<br />

segundos.<br />

Sin embargo, <strong>la</strong> i<strong>de</strong>a me parecía interesante. Últimam<strong>en</strong>te había oído mucho sobre este tipo <strong>de</strong> prácticas. Con <strong>la</strong><br />

emoción <strong>de</strong>l mom<strong>en</strong>to, <strong>de</strong>cidí int<strong>en</strong>tar "basurear" <strong>la</strong> oficina <strong>de</strong>l FCIC, un área que no t<strong>en</strong>ía nada que ver con los<br />

investigadores.<br />

<strong>La</strong> oficina era diminuta, seis sil<strong>la</strong>s, una mesa… De todas formas, estaba abierta, así que me puse a escarbar <strong>en</strong> <strong>la</strong><br />

papelera <strong>de</strong> plástico. Para mi sorpresa, <strong>en</strong>contré fragm<strong>en</strong>tos retorcidos <strong>de</strong> una factura telefónica <strong>de</strong> <strong>la</strong>rga distancia <strong>de</strong> Sprint.<br />

Un poco más <strong>de</strong> búsqueda me proporcionó un estado <strong>de</strong> cu<strong>en</strong>tas bancario y una carta manuscrita, junto con chicles, colil<strong>la</strong>s,<br />

<strong>en</strong>voltorios <strong>de</strong> caramelos y un ejemp<strong>la</strong>r el día anterior <strong>de</strong> USA Today.<br />

<strong>La</strong> basura volvió a su receptáculo, mi<strong>en</strong>tras que los fragm<strong>en</strong>tarios datos acabaron <strong>en</strong> mi bolsa <strong>de</strong> viaje. Me <strong>de</strong>tuve <strong>en</strong><br />

<strong>la</strong> ti<strong>en</strong>da <strong>de</strong> souv<strong>en</strong>irs para comprar un rollo <strong>de</strong> cinta adhesiva y me dirigí hacia mi habitación. Coinci<strong>de</strong>ncia o no, era<br />

verdad. Un alma inoc<strong>en</strong>te había tirado una cu<strong>en</strong>ta <strong>de</strong> Sprint <strong>en</strong>tre <strong>la</strong> basura <strong>de</strong>l hotel. Estaba fechada <strong>en</strong> mayo <strong>de</strong>l 1991.<br />

Valor total. 252,36 dó<strong>la</strong>res. No era un teléfono <strong>de</strong> negocios, sino una cu<strong>en</strong>ta particu<strong>la</strong>r, a nombre <strong>de</strong> algui<strong>en</strong> l<strong>la</strong>mada Evelyn<br />

(que no es su nombre real). Los registros <strong>de</strong> Evelyn mostraban una "cu<strong>en</strong>ta anterior". Allí había un número <strong>de</strong><br />

i<strong>de</strong>ntificación <strong>de</strong> nueve dígitos. A su <strong>la</strong>do había una advert<strong>en</strong>cia impresa por or<strong>de</strong>nador: "Dele a su tarjeta telefónica el<br />

mismo trato que le daría a una tarjeta <strong>de</strong> crédito, para evitar frau<strong>de</strong>s. Nunca dé el número <strong>de</strong> su tarjeta telefónica por<br />

teléfono, a no ser que haya realizado usted <strong>la</strong> l<strong>la</strong>mada. Si recibiera l<strong>la</strong>madas telefónicas no <strong>de</strong>seadas, por favor l<strong>la</strong>me a<br />

nuestro servicio <strong>de</strong> at<strong>en</strong>ción a cli<strong>en</strong>tes". Le eché un vistazo a mi reloj. El FCIC todavía t<strong>en</strong>ía mucho tiempo por <strong>de</strong><strong>la</strong>nte para<br />

continuar. Recogí los pedazos <strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong> Sprint <strong>de</strong> Evelyn y los uní con <strong>la</strong> cinta adhesiva. Ya t<strong>en</strong>ía su número <strong>de</strong><br />

tarjeta telefónica <strong>de</strong> diez dígitos. Pero no t<strong>en</strong>ía su número <strong>de</strong> i<strong>de</strong>ntificación, necesario para realizar un verda<strong>de</strong>ro frau<strong>de</strong>. Sin<br />

embargo, ya t<strong>en</strong>ía el teléfono particu<strong>la</strong>r <strong>de</strong> Evelyn. Y los teléfonos <strong>de</strong> <strong>la</strong>rga distancia <strong>de</strong> un montón <strong>de</strong> los amigos y<br />

conocidos <strong>de</strong> Evelyn, <strong>en</strong> San Diego, Folsom, Redondo, <strong>La</strong>s Vegas, <strong>La</strong> Jol<strong>la</strong>, Topeka y Northampton, Massachussets. ¡Hasta<br />

<strong>de</strong> algui<strong>en</strong> <strong>en</strong> Australia!<br />

Examiné otros docum<strong>en</strong>tos. Un estado <strong>de</strong> cu<strong>en</strong>tas <strong>de</strong> un banco. Era una cu<strong>en</strong>ta <strong>de</strong> Evelyn <strong>en</strong> un banco <strong>en</strong> San Mateo,<br />

California (total: 1877,20 dó<strong>la</strong>res). Había un cargo a su tarjeta <strong>de</strong> crédito por 382,64 dó<strong>la</strong>res. Lo estaba pagando a p<strong>la</strong>zos.<br />

Guiado por motivos que eran completam<strong>en</strong>te antiéticos y sa<strong>la</strong>ces, examiné <strong>la</strong>s notas manuscritas. Estaban bastante<br />

retorcidas por lo que me costó casi cinco minutos reor<strong>de</strong>nar<strong>la</strong>s.<br />

Eran borradores <strong>de</strong> una carta <strong>de</strong> amor. Habían sido escritos <strong>en</strong> el papel <strong>de</strong> <strong>la</strong> empresa don<strong>de</strong> estaba empleada Evelyn,<br />

una compañía biomédica. Escritas probablem<strong>en</strong>te <strong>en</strong> el trabajo, cuando <strong>de</strong>bería haber estado haci<strong>en</strong>do otra cosa.<br />

"Querido Bob" (no es su nombre real) "Supongo que <strong>en</strong> <strong>la</strong> vida <strong>de</strong> todos siempre llega un mom<strong>en</strong>to <strong>en</strong> que hay que<br />

tomar <strong>de</strong>cisiones duras, y esta es difícil para mí, para volverme loca. Puesto que no me has l<strong>la</strong>mado, y no puedo <strong>en</strong>t<strong>en</strong><strong>de</strong>r<br />

por qué no, sólo puedo imaginar que no quieres hacerlo. P<strong>en</strong>sé que t<strong>en</strong>dría noticias tuyas el viernes. Tuve algunos<br />

problemas inusuales con el teléfono y quizás lo int<strong>en</strong>taste. Eso espero. "Robert, me pediste que <strong>de</strong>jara…" Así acababa <strong>la</strong><br />

nota.<br />

“¿Problemas inusuales con su teléfono?” Le eché un vistazo a <strong>la</strong> segunda nota.<br />

"Bob, no saber <strong>de</strong> ti durante todo el fin <strong>de</strong> semana me ha <strong>de</strong>jado muy perpleja…"<br />

El sigui<strong>en</strong>te borrador:<br />

"Querido Bob, hay muchas cosas que no <strong>en</strong>ti<strong>en</strong>do, y que me gustaría <strong>en</strong>t<strong>en</strong><strong>de</strong>r. Querría hab<strong>la</strong>r contigo, pero por<br />

razones <strong>de</strong>sconocidas has <strong>de</strong>cidido no l<strong>la</strong>mar. Es tan difícil para mí <strong>en</strong>t<strong>en</strong><strong>de</strong>rlo…"<br />

Lo int<strong>en</strong>tó otra vez.<br />

"Bob, puesto que siempre te he t<strong>en</strong>ido <strong>en</strong> muy alta estima, t<strong>en</strong>ía <strong>la</strong> esperanza <strong>de</strong> que pudiéramos continuar si<strong>en</strong>do<br />

bu<strong>en</strong>os amigos, pero ahora falta un ingredi<strong>en</strong>te es<strong>en</strong>cial: respeto. Tu habilidad para abandonar a <strong>la</strong> g<strong>en</strong>te cuando ha servido<br />

a tu propósito se me ha mostrado c<strong>la</strong>ram<strong>en</strong>te. Lo mejor que podrías hacer por mí ahora mismo es <strong>de</strong>jarme <strong>en</strong> paz. Ya no<br />

eres bi<strong>en</strong>v<strong>en</strong>ido <strong>en</strong> mi corazón ni <strong>en</strong> mi casa".<br />

Lo int<strong>en</strong>ta otra vez.<br />

"Bob, te escribí una nota para <strong>de</strong>cirte que te he perdido el respeto, por tu forma <strong>de</strong> tratar a <strong>la</strong> g<strong>en</strong>te, y a mí <strong>en</strong><br />

particu<strong>la</strong>r, tan antipática y fría. Lo mejor que podrías hacer por mí es <strong>de</strong>jarme <strong>en</strong> paz <strong>de</strong>l todo, ya no eres bi<strong>en</strong>v<strong>en</strong>ido <strong>en</strong> mi<br />

corazón ni <strong>en</strong> mi casa. Apreciaría mucho que cance<strong>la</strong>ras <strong>la</strong> <strong>de</strong>uda que ti<strong>en</strong>es conmigo lo antes posible. Ya no quiero ningún<br />

92


contacto contigo. Sinceram<strong>en</strong>te, Evelyn."<br />

¡Cielos!, p<strong>en</strong>sé, el cabrón éste hasta le <strong>de</strong>be dinero. Pasé <strong>la</strong> página.<br />

"Bob: muy simple. ¡ADIÓS! Estoy harta <strong>de</strong> juegos m<strong>en</strong>tales, se acabó <strong>la</strong> fascinación, y tu distancia. Se acabó. Finis<br />

Evie."<br />

Había dos versiones <strong>de</strong> <strong>la</strong> <strong>de</strong>spedida final, pero v<strong>en</strong>ían a <strong>de</strong>cir lo mismo. Quizás no <strong>la</strong> <strong>en</strong>vió. El final <strong>de</strong> mi asalto<br />

ilegítimo y vergonzante era un sobre dirigido a "Bob", a su dirección particu<strong>la</strong>r, pero no t<strong>en</strong>ía sello y no había sido <strong>en</strong>viado.<br />

Quizás simplem<strong>en</strong>te había estado <strong>de</strong>sfogándose porque su novio canal<strong>la</strong> había olvidado l<strong>la</strong>mar<strong>la</strong> un fin <strong>de</strong> semana.<br />

No veas. Quizás ya se habían besado y lo habían arreg<strong>la</strong>do todo. Hasta podría ser que el<strong>la</strong> y Bob estuvieran <strong>en</strong> <strong>la</strong> cafetería<br />

ahora, tomándose algo. Podría ser.<br />

Era fácil <strong>de</strong> <strong>de</strong>scubrir. Todo lo que t<strong>en</strong>ía que hacer era l<strong>la</strong>mar por teléfono a Evelyn. Con una historia mínimam<strong>en</strong>te<br />

creíble y un poco <strong>de</strong> caradura seguram<strong>en</strong>te podría sacarle <strong>la</strong> verdad. Los phone-phreaks y los <strong>hackers</strong> <strong>en</strong>gañan a <strong>la</strong> g<strong>en</strong>te<br />

por teléfono siempre que ti<strong>en</strong><strong>en</strong> oportunidad. A eso se le l<strong>la</strong>ma "ing<strong>en</strong>iería social". <strong>La</strong> ing<strong>en</strong>iería social es una práctica muy<br />

común <strong>en</strong> el un<strong>de</strong>rground, y ti<strong>en</strong>e una efectividad casi mágica. Los seres humanos son casi siempre el es<strong>la</strong>bón más débil <strong>de</strong><br />

<strong>la</strong> seguridad informática. <strong>La</strong> forma más simple <strong>de</strong> conocer “cosas que no <strong>de</strong>berías saber” es l<strong>la</strong>mando por teléfono y abusar<br />

<strong>de</strong> <strong>la</strong> g<strong>en</strong>te que ti<strong>en</strong>e <strong>la</strong> información. Con <strong>la</strong> ing<strong>en</strong>iería social, pue<strong>de</strong>s usar los fragm<strong>en</strong>tos <strong>de</strong> información especializada que<br />

ya posees como l<strong>la</strong>ve para manipu<strong>la</strong>r a <strong>la</strong> g<strong>en</strong>te y hacerles creer que estás legitimado, que obras <strong>de</strong> bu<strong>en</strong>a fe. Entonces<br />

pue<strong>de</strong>s <strong>en</strong>gatusarlos, adu<strong>la</strong>rlos o asustarlos para que revel<strong>en</strong> casi cualquier cosa que <strong>de</strong>sees saber. Engañar a <strong>la</strong> g<strong>en</strong>te<br />

(especialm<strong>en</strong>te por teléfono) es fácil y divertido. Explotar su credulidad es gratificante, te hace s<strong>en</strong>tir superior a ellos.<br />

Si hubiera sido un hacker malicioso <strong>en</strong> un raid basurero, t<strong>en</strong>dría ahora a Evelyn <strong>en</strong> mi po<strong>de</strong>r. Con todos esos datos<br />

no habría sido muy difícil inv<strong>en</strong>tar una m<strong>en</strong>tira convinc<strong>en</strong>te. Si fuera sufici<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>spiadado y cínico, y<br />

sufici<strong>en</strong>tem<strong>en</strong>te listo, esa indiscreción mom<strong>en</strong>tánea por su parte, quizás cometida bajo los efectos <strong>de</strong>l l<strong>la</strong>nto, quién sabe,<br />

podría haberle causado todo un mundo <strong>de</strong> confusión y sufrimi<strong>en</strong>to.<br />

Ni siquiera t<strong>en</strong>ía que t<strong>en</strong>er un motivo malicioso. Quizás podría estar "<strong>de</strong> su parte" y haber l<strong>la</strong>mado a Bob, y<br />

am<strong>en</strong>azarle con romperle <strong>la</strong>s piernas si no sacaba a Evelyn a c<strong>en</strong>ar, y pronto. De todas formas no era asunto mío. Disponer<br />

<strong>de</strong> esa información era un acto sórdido, y usar<strong>la</strong> habría sido infligir un ataque sórdido.<br />

Para hacer todas estas cosas horribles habría necesitado exactam<strong>en</strong>te un conocimi<strong>en</strong>to técnico <strong>de</strong> cero. Todo lo que<br />

necesitaba eran <strong>la</strong>s ganas <strong>de</strong> hacerlo y algo <strong>de</strong> imaginación retorcida.<br />

Me fui hacia abajo. Los duros trabajadores <strong>de</strong>l FCIC, que habían estado reunidos cuar<strong>en</strong>ta y cinco minutos más <strong>de</strong> lo<br />

previsto, habían acabado por hoy y se habían reunido <strong>en</strong> el bar <strong>de</strong>l hotel. Me uní a ellos y me tomé una cerveza.<br />

Estuve char<strong>la</strong>ndo con un tipo acerca <strong>de</strong> "Isis" o, más bi<strong>en</strong> dicho "IACIS" <strong>la</strong> Asociación Internacional <strong>de</strong><br />

Especialistas <strong>en</strong> Investigación Informática. Se ocupan <strong>de</strong> <strong>la</strong> "informática for<strong>en</strong>se", <strong>de</strong> <strong>la</strong>s técnicas para <strong>de</strong>sconectar <strong>la</strong>s<br />

<strong>de</strong>f<strong>en</strong>sas <strong>de</strong> un or<strong>de</strong>nador sin <strong>de</strong>struir información vital. IACIS, actualm<strong>en</strong>te <strong>en</strong> Oregón, incluye investigadores <strong>de</strong> los EUA,<br />

Canadá, Taiwan e Ir<strong>la</strong>nda. "¿Taiwan e Ir<strong>la</strong>nda?" dije ¿Están realm<strong>en</strong>te Taiwan e Ir<strong>la</strong>nda <strong>en</strong> primera línea <strong>en</strong> re<strong>la</strong>ción a estos<br />

temas? Bu<strong>en</strong>o, exactam<strong>en</strong>te no, admitió mi informante. Lo que pasa es que están <strong>en</strong>tre los primeros que hemos contactado<br />

mediante el boca-oreja. Sin embargo, <strong>la</strong> verti<strong>en</strong>te internacional sigue si<strong>en</strong>do válida, pues se trata <strong>de</strong> un problema<br />

internacional. <strong>La</strong>s líneas telefónicas llegan a todas partes.<br />

También había un policía montado <strong>de</strong> Canadá. Parecía estar pasándoselo <strong>en</strong> gran<strong>de</strong>. Nadie había echado a este<br />

canadi<strong>en</strong>se porque fuera un extranjero que pusiera <strong>en</strong> peligro <strong>la</strong> seguridad. Son policías <strong>de</strong>l ciberespacio. Les preocupan<br />

mucho <strong>la</strong>s "jurisdicciones", pero el espacio geográfico es el m<strong>en</strong>or <strong>de</strong> sus problemas.<br />

<strong>La</strong> NASA al final no apareció. <strong>La</strong> NASA sufre muchas intrusiones <strong>en</strong> sus or<strong>de</strong>nadores, especialm<strong>en</strong>te <strong>de</strong> atacantes<br />

australianos y sobre todo <strong>de</strong>l Chaos Computer Club, caso propagado a los cuatro vi<strong>en</strong>tos. En 1990 hubo un gran revuelo<br />

periodístico al reve<strong>la</strong>rse que uno <strong>de</strong> los intercambios <strong>de</strong>l ramal <strong>de</strong> Houston <strong>de</strong> <strong>la</strong> NASA había sido sistemáticam<strong>en</strong>te<br />

interceptado por una banda <strong>de</strong> phone-phreaks. Pero como <strong>la</strong> NASA t<strong>en</strong>ía su propia financiación, lo estaban <strong>de</strong>smontando<br />

todo.<br />

<strong>La</strong> Oficina <strong>de</strong> <strong>la</strong>s Investigaciones Especiales <strong>de</strong> <strong>la</strong>s Fuerzas Aéreas (Air Force OSI) es <strong>la</strong> única <strong>en</strong>tidad fe<strong>de</strong>ral que se<br />

ocupa a tiempo completo <strong>de</strong> seguridad informática. Se esperaba que v<strong>en</strong>drían bastantes <strong>de</strong> ellos, pero algunos se habían<br />

retirado. Un corte <strong>de</strong> financiación <strong>de</strong>l P<strong>en</strong>tágono.<br />

Mi<strong>en</strong>tras se iban api<strong>la</strong>ndo <strong>la</strong>s jarras vacías, empezaron a bromear y a contar batallitas. "Son polis", dijo Thackeray <strong>de</strong><br />

forma tolerante. "Si no hab<strong>la</strong>n <strong>de</strong>l trabajo, hab<strong>la</strong>n <strong>de</strong> mujeres y cerveza".<br />

Oí <strong>la</strong> historia <strong>de</strong> algui<strong>en</strong> al que se le pidió "una copia" <strong>de</strong> un disquete <strong>de</strong> or<strong>de</strong>nador y “fotocopió <strong>la</strong> etiqueta que t<strong>en</strong>ía<br />

pegada <strong>en</strong>cima”. Puso el disquete sobre <strong>la</strong> ban<strong>de</strong>ja <strong>de</strong> cristal <strong>de</strong> <strong>la</strong> fotocopiadora. Al ponerse <strong>en</strong> marcha <strong>la</strong> fotocopiadora, <strong>la</strong><br />

93


electricidad estática borró toda <strong>la</strong> información <strong>de</strong>l disco.<br />

Otra alma cándida e ignorante arrojó una bolsa <strong>de</strong> disquetes confiscados <strong>en</strong> un furgón policial, junto a <strong>la</strong> emisora <strong>de</strong><br />

radiofrecu<strong>en</strong>cia. <strong>La</strong> int<strong>en</strong>sa señal <strong>de</strong> radio los borró todos.<br />

Oímos algunas cosas <strong>de</strong> Dave G<strong>en</strong>eson, el primer fiscal informático, un administrador <strong>de</strong> un mainframe <strong>en</strong> Da<strong>de</strong><br />

County que se había convertido <strong>en</strong> abogado. Dave G<strong>en</strong>eson era un personaje que “cayó al suelo ya corri<strong>en</strong>do”, una virtud<br />

capital para hacer <strong>la</strong> transición al mundo <strong>de</strong>l crim<strong>en</strong> informático. Es ampliam<strong>en</strong>te aceptado que es más fácil apr<strong>en</strong><strong>de</strong>r<br />

primero cómo funciona el mundo <strong>de</strong> los or<strong>de</strong>nadores, y luego apr<strong>en</strong><strong>de</strong>r el trabajo judicial o policial. Pue<strong>de</strong>s coger algunas<br />

personas <strong>de</strong>l mundo <strong>de</strong> los or<strong>de</strong>nadores y <strong>en</strong>tr<strong>en</strong>ar<strong>la</strong>s para hacer un bu<strong>en</strong> trabajo policial, pero, <strong>de</strong>s<strong>de</strong> luego, han <strong>de</strong> t<strong>en</strong>er<br />

“m<strong>en</strong>talidad <strong>de</strong> policía”. Han <strong>de</strong> conocer <strong>la</strong>s calles. Paci<strong>en</strong>cia. Persist<strong>en</strong>cia. Y discreción. Has <strong>de</strong> asegurarte que no son<br />

fanfarrones, exhibicionistas, "cowboys".<br />

<strong>La</strong> mayoría <strong>de</strong> los reunidos <strong>en</strong> el bar t<strong>en</strong>ían conocimi<strong>en</strong>tos básicos <strong>de</strong> intelig<strong>en</strong>cia militar, o drogas, u homicidio.<br />

Con grosería se opina que "intelig<strong>en</strong>cia militar" es una expresión contradictoria <strong>en</strong> sí misma, mi<strong>en</strong>tras que hasta el<br />

t<strong>en</strong>ebroso ámbito <strong>de</strong>l homicidio es más c<strong>la</strong>ro que el <strong>de</strong> <strong>la</strong> policía <strong>de</strong> narcóticos. Un policía que había estado haci<strong>en</strong>do <strong>de</strong><br />

infiltrado <strong>en</strong> asuntos <strong>de</strong> drogas durante cuatro años <strong>en</strong> Europa, afirmaba con seriedad "Ahora casi estoy recuperado", con el<br />

ácido humor negro que es <strong>la</strong> es<strong>en</strong>cia <strong>de</strong>l policía. "Hey, ahora puedo <strong>de</strong>cir ‘puta’ sin poner ‘hijo <strong>de</strong>’ <strong>de</strong><strong>la</strong>nte".<br />

"En el mundo <strong>de</strong> los policías" <strong>de</strong>cía otro, "todo es bu<strong>en</strong>o o malo, b<strong>la</strong>nco o negro. En el mundo <strong>de</strong> los or<strong>de</strong>nadores<br />

todo es gris".<br />

Un fundador <strong>de</strong> FCIC que había estado con el grupo <strong>de</strong>s<strong>de</strong> los tiempos <strong>en</strong> que sólo era "El Coloquio", <strong>de</strong>scribió<br />

como se metió <strong>en</strong> el asunto. Era un policía <strong>de</strong> homicidios <strong>en</strong> Washington DC, al que se l<strong>la</strong>mó para un caso <strong>de</strong> <strong>hackers</strong>. Ante<br />

<strong>la</strong> pa<strong>la</strong>bra hacker, que <strong>en</strong> inglés, literalm<strong>en</strong>te, quiere <strong>de</strong>cir “algui<strong>en</strong> que corta troncos con un hacha”, supuso que estaba tras<br />

<strong>la</strong> pista <strong>de</strong> un asesino cuchillo <strong>en</strong> ristre, y fue al c<strong>en</strong>tro <strong>de</strong> or<strong>de</strong>nadores esperando <strong>en</strong>contrar sangre y un cuerpo. Cuando<br />

finalm<strong>en</strong>te <strong>de</strong>scubrió lo que había pasado (tras pedir <strong>en</strong> voz alta, aunque <strong>en</strong> vano, que los programadores "hab<strong>la</strong>ran inglés")<br />

l<strong>la</strong>mó al cuartel g<strong>en</strong>eral y les dijo que no t<strong>en</strong>ía ni i<strong>de</strong>a <strong>de</strong> or<strong>de</strong>nadores. Le dijeron que nadie allí sabía nada tampoco y que<br />

“volviera <strong>de</strong> una puta vez al trabajo”. Así pues, dijo, procedió mediante comparaciones. Por analogía. Mediante metáforas.<br />

"Algui<strong>en</strong> ha <strong>en</strong>trado ilegalm<strong>en</strong>te <strong>en</strong> tu or<strong>de</strong>nador, no?" "Al<strong>la</strong>nami<strong>en</strong>to <strong>de</strong> morada, eso lo <strong>en</strong>ti<strong>en</strong>do". "¿Y como <strong>en</strong>tró?" "Por<br />

<strong>la</strong> línea telefónica" “Utilización fraudul<strong>en</strong>ta <strong>de</strong> <strong>la</strong>s líneas telefónicas, eso lo <strong>en</strong>ti<strong>en</strong>do”. ¡Lo que necesitamos es pinchar <strong>la</strong><br />

línea y localizar <strong>la</strong> l<strong>la</strong>mada!<br />

Funcionó. Era mejor que nada. Y funcionó mucho más rápido cuando <strong>en</strong>tró <strong>en</strong> contacto con otro policía que había<br />

hecho algo simi<strong>la</strong>r. Y los dos <strong>en</strong>contraron a otro, y a otro, y rápidam<strong>en</strong>te se creó “El Coloquio”. Ayudó mucho el hecho que<br />

todos parecían conocer a Carlton Fitzpatrick, el <strong>en</strong>tr<strong>en</strong>ador <strong>en</strong> procesami<strong>en</strong>to <strong>de</strong> datos <strong>en</strong> Glynco.<br />

El hielo se rompió a lo gran<strong>de</strong> <strong>en</strong> Memphis, <strong>en</strong> 1986. “El Coloquio” había atraído a una colección <strong>de</strong> personajes<br />

nuevos (Servicio Secreto, FBI, militares, otros fe<strong>de</strong>rales) tipos duros. Nadie quería <strong>de</strong>cir nada a nadie. Sospechaban que si<br />

se corría <strong>la</strong> voz por sus oficinas los echarían a todos. Pasaron una tar<strong>de</strong> muy incómoda. <strong>La</strong>s formalida<strong>de</strong>s no los llevaban a<br />

ningún sitio. Pero una vez finalizó <strong>la</strong> sesión formal, los organizadores trajeron una caja <strong>de</strong> cervezas; una vez los<br />

participantes <strong>de</strong>rribaron <strong>la</strong>s barreras burocráticas todo cambió. "Desnudé mi alma" recordaba orgullosam<strong>en</strong>te un veterano.<br />

Al caer <strong>la</strong> noche estaban construy<strong>en</strong>do pirámi<strong>de</strong>s con <strong>la</strong>tas <strong>de</strong> cerveza vacías, e hicieron <strong>de</strong> todo excepto un concurso <strong>de</strong><br />

canto por equipos.<br />

El FCIC no eran los únicos <strong>de</strong>dicados al crim<strong>en</strong> informático. Estaba también <strong>la</strong> DATTA (Asociación <strong>de</strong> Fiscales <strong>de</strong><br />

Distrito contra el Robo Tecnológico) que estaban especializados <strong>en</strong> el robo <strong>de</strong> chips, propiedad intelectual y casos <strong>de</strong><br />

mercado negro. Estaba también el HTCIA (Asociación <strong>de</strong> Investigadores <strong>en</strong> Alta Tecnología y Or<strong>de</strong>nadores), también<br />

surgidos <strong>de</strong> Silicon Valley, un año más antiguos que el FCIC y con g<strong>en</strong>te tan bril<strong>la</strong>nte como Donald Ingraham. Estaba<br />

también <strong>la</strong> LEETAC (Comité para <strong>la</strong> Asist<strong>en</strong>cia <strong>en</strong> el Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> <strong>la</strong> <strong>Ley</strong> <strong>en</strong> <strong>la</strong> Tecnología <strong>Electrónica</strong>) <strong>en</strong> Florida y<br />

<strong>la</strong>s unida<strong>de</strong>s <strong>de</strong> crím<strong>en</strong>es informáticos <strong>en</strong> Illinois, Mary<strong>la</strong>nd, Texas, Ohio, Colorado y P<strong>en</strong>nsylvania. Pero estos eran grupos<br />

locales. El FCIC era el primero <strong>en</strong> t<strong>en</strong>er una red nacional y actuar a nivel fe<strong>de</strong>ral.<br />

<strong>La</strong> g<strong>en</strong>te <strong>de</strong> FCIC “vive” <strong>en</strong> <strong>la</strong>s líneas telefónicas. No <strong>en</strong> <strong>la</strong>s BBS. Conoc<strong>en</strong> <strong>la</strong>s BBS, y sab<strong>en</strong> que no son seguras.<br />

Todo el mundo <strong>en</strong> el FCIC ti<strong>en</strong>e una cu<strong>en</strong>ta telefónica que no se <strong>la</strong> imaginan. FCIC están <strong>en</strong> estrecho contacto con <strong>la</strong> g<strong>en</strong>te<br />

<strong>de</strong> <strong>la</strong>s telecomunicaciones <strong>de</strong>s<strong>de</strong> hace mucho tiempo. El ciberespacio telefónico es su hábitat nativo.<br />

El FCIC ti<strong>en</strong>e tres subgrupos básicos: los profesores, el personal <strong>de</strong> seguridad y los investigadores. Por eso se l<strong>la</strong>ma<br />

"Comité <strong>de</strong> Investigación", sin emplear el término "Crim<strong>en</strong> Informático" esa odiada "pa<strong>la</strong>bra que empieza con C".<br />

Oficialm<strong>en</strong>te, el FCIC "es una asociación <strong>de</strong> ag<strong>en</strong>cias y no <strong>de</strong> individuos". De forma no oficial, <strong>la</strong> influ<strong>en</strong>cia <strong>de</strong> los<br />

individuos y <strong>de</strong> <strong>la</strong> experi<strong>en</strong>cia individual es vital. <strong>La</strong> asist<strong>en</strong>cia a sus reuniones sólo es posible por invitación, y casi todo el<br />

mundo <strong>en</strong> el FCIC se aplica <strong>la</strong> máxima <strong>de</strong> "no ser profetas <strong>en</strong> su tierra".<br />

94


Una y otra vez escuché eso, con expresiones difer<strong>en</strong>tes, pero con el mismo significado. "He estado s<strong>en</strong>tado <strong>en</strong> el<br />

<strong>de</strong>sierto, hab<strong>la</strong>ndo conmigo mismo", "estaba totalm<strong>en</strong>te ais<strong>la</strong>do", "estaba <strong>de</strong>sesperado", "FCIC es lo mejor sobre crim<strong>en</strong><br />

informático <strong>en</strong> América", "FCIC es algo que realm<strong>en</strong>te funciona". "Aquí es don<strong>de</strong> pue<strong>de</strong>s escuchar a g<strong>en</strong>te real diciéndote<br />

lo que realm<strong>en</strong>te pasa ahí afuera, y no abogados haci<strong>en</strong>do apostil<strong>la</strong>s". "Todo lo que sabemos nos lo hemos <strong>en</strong>señado <strong>en</strong>tre<br />

nosotros".<br />

<strong>La</strong> sinceridad <strong>de</strong> estas <strong>de</strong>c<strong>la</strong>raciones me conv<strong>en</strong>c<strong>en</strong> <strong>de</strong> que es verdad. FCIC es lo mejor y no ti<strong>en</strong>e precio. También<br />

es verdad que está <strong>en</strong>fr<strong>en</strong>tada con el resto <strong>de</strong> <strong>la</strong>s tradiciones y estructuras <strong>de</strong> po<strong>de</strong>r <strong>de</strong> <strong>la</strong> policía estadouni<strong>de</strong>nse.<br />

Seguram<strong>en</strong>te no ha habido un alboroto simi<strong>la</strong>r al creado por el FCIC <strong>de</strong>s<strong>de</strong> <strong>la</strong> creación <strong>de</strong>l Servicio Secreto estadouni<strong>de</strong>nse,<br />

<strong>en</strong> 1860. <strong>La</strong> g<strong>en</strong>te <strong>de</strong>l FCIC vive como personas <strong>de</strong>l siglo XXI <strong>en</strong> un <strong>en</strong>torno <strong>de</strong>l siglo XX, y aunque hay mucho que <strong>de</strong>cir<br />

<strong>en</strong> favor <strong>de</strong> eso, también hay mucho que <strong>de</strong>cir <strong>en</strong> contra, y los que están <strong>en</strong> contra son los que contro<strong>la</strong>n los presupuestos.<br />

Escuché como dos tipos <strong>de</strong>l FCIC <strong>de</strong> Jersey comparaban sus biografías. Uno <strong>de</strong> ellos había sido motorista <strong>en</strong> una<br />

banda <strong>de</strong> tipos duros <strong>en</strong> los años ses<strong>en</strong>ta. "Ah, ¿y conociste a Tal y Cual?" dijo el primero, "¿Uno duro, que los t<strong>en</strong>ía bi<strong>en</strong><br />

puestos?"<br />

"Sí, le conocí."<br />

"Pues mira, era uno <strong>de</strong> los nuestros. Era nuestro infiltrado <strong>en</strong> <strong>la</strong> banda."<br />

"¿De verdad? ¡Vaya! Pues sí, le conocía. Una pasada <strong>de</strong> tío".<br />

Thackeray recordaba con <strong>de</strong>talle haber sido casi cegada con gases <strong>la</strong>crimóg<strong>en</strong>os <strong>en</strong> <strong>la</strong>s protestas <strong>de</strong> 1969 contra <strong>la</strong><br />

guerra <strong>de</strong>l Vietnam, <strong>en</strong> el Washington Circle, cubriéndose con una publicación <strong>de</strong> <strong>la</strong> universidad. "Ah, vaya. Pues yo estaba<br />

allí" dijo uno que era policía "Estoy cont<strong>en</strong>to <strong>de</strong> saber que el gas alcanzó a algui<strong>en</strong>, juhahahaaa" Él mismo estaba tan ciego,<br />

confesó, que más a<strong>de</strong><strong>la</strong>nte, aquel mismo día arrestó un arbolito.<br />

FCIC es un grupo extraño, sus compon<strong>en</strong>tes, unidos por coinci<strong>de</strong>ncia y necesidad, se han convertido <strong>en</strong> un nuevo<br />

tipo <strong>de</strong> policía. Hay un montón <strong>de</strong> policías especializados <strong>en</strong> el mundo: antivicio, narcóticos, impuestos, pero el único<br />

grupo que se parece al FCIC, <strong>en</strong> su completa soledad, es seguram<strong>en</strong>te <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l porno infantil. Ello se <strong>de</strong>be a que ambos<br />

tratan con conspiradores que están <strong>de</strong>sesperados <strong>en</strong> intercambiar datos prohibidos y también <strong>de</strong>sesperados por escon<strong>de</strong>rse y,<br />

sobre todo, porque nadie más <strong>de</strong>l estam<strong>en</strong>to policial quiere oír hab<strong>la</strong>r <strong>de</strong> ello.<br />

<strong>La</strong> g<strong>en</strong>te <strong>de</strong>l FCIC ti<strong>en</strong><strong>de</strong> a cambiar mucho <strong>de</strong> trabajo. Normalm<strong>en</strong>te no ti<strong>en</strong><strong>en</strong> todo el equipo <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to que<br />

necesitan. Y son <strong>de</strong>mandados muy a m<strong>en</strong>udo.<br />

A medida que pasaba <strong>la</strong> noche y un grupo se puso a tocar <strong>en</strong> el bar, <strong>la</strong> conversación se fue oscureci<strong>en</strong>do. El gobierno<br />

nunca hace nada, opinó algui<strong>en</strong>, hasta que hay un “<strong>de</strong>sastre”. Los “<strong>de</strong>sastres” con computadoras son horribles, pero no se<br />

pue<strong>de</strong> negar que ayudan gran<strong>de</strong>m<strong>en</strong>te a aum<strong>en</strong>tar <strong>la</strong> credibilidad <strong>de</strong> <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l FCIC. El Gusano <strong>de</strong> Internet, por ejemplo.<br />

"Durante años hemos estado advirti<strong>en</strong>do sobre eso, pero no es nada comparado con lo que va a v<strong>en</strong>ir". Esta g<strong>en</strong>te espera<br />

horrores. Sab<strong>en</strong> que nadie hace nada hasta que algo horrible suce<strong>de</strong>.<br />

Al día sigui<strong>en</strong>te oímos un ext<strong>en</strong>so resum<strong>en</strong> <strong>de</strong> algui<strong>en</strong> que había sido <strong>de</strong> <strong>la</strong> policía informática, implicado <strong>en</strong> un<br />

asunto con el ayuntami<strong>en</strong>to <strong>de</strong> una ciudad <strong>de</strong> Arizona, y que <strong>de</strong>spués se <strong>de</strong>dicó a insta<strong>la</strong>r re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores (con un<br />

consi<strong>de</strong>rable aum<strong>en</strong>to <strong>de</strong> sueldo). Habló sobre <strong>de</strong>smontar re<strong>de</strong>s <strong>de</strong> fibra óptica. Incluso un único or<strong>de</strong>nador con sufici<strong>en</strong>tes<br />

periféricos es, literalm<strong>en</strong>te, una "red", un puñado <strong>de</strong> máquinas cableadas juntas, g<strong>en</strong>eralm<strong>en</strong>te con una complejidad que<br />

pondría <strong>en</strong> ridículo a un equipo musical estéreo. <strong>La</strong> g<strong>en</strong>te <strong>de</strong>l FCIC inv<strong>en</strong>ta y publica métodos para incautar or<strong>de</strong>nadores y<br />

conservar <strong>la</strong>s evi<strong>de</strong>ncias. Cosas s<strong>en</strong>cil<strong>la</strong>s a veces, pero que son vitales reg<strong>la</strong>s empíricas para el policía <strong>de</strong> <strong>la</strong> calle, ya que,<br />

hoy día, se topa a m<strong>en</strong>udo con or<strong>de</strong>nadores interv<strong>en</strong>idos <strong>en</strong> el curso <strong>de</strong> investigaciones sobre drogas o <strong>de</strong> robos <strong>de</strong> "guante<br />

b<strong>la</strong>nco". Por ejemplo: fotografía el sistema antes <strong>de</strong> tocar nada. Etiqueta los extremos <strong>de</strong> los cables antes <strong>de</strong> <strong>de</strong>sconectar<br />

nada. Aparca los cabezales <strong>de</strong> <strong>la</strong>s unida<strong>de</strong>s <strong>de</strong> disco antes <strong>de</strong> mover<strong>la</strong>s. Coge los disquetes. No expongas los disquetes a<br />

campos magnéticos. No escribas sobre un disquete con bolígrafos <strong>de</strong> punta dura. Coge los manuales. Coge los listados <strong>de</strong><br />

impresora. Coge <strong>la</strong>s notas escritas a mano. Copia los datos antes <strong>de</strong> estudiarlos, y luego examina <strong>la</strong> copia <strong>en</strong> lugar <strong>de</strong>l<br />

original. En ese mom<strong>en</strong>to nuestro confer<strong>en</strong>ciante repartió copias <strong>de</strong> unos diagramas <strong>de</strong> una típica LAN (Red <strong>de</strong> Área Local)<br />

situada fuera <strong>de</strong> Connecticut. Eran ci<strong>en</strong>to cincu<strong>en</strong>ta y nueve or<strong>de</strong>nadores <strong>de</strong> sobremesa, cada uno con sus propios<br />

periféricos. Tres "servidores <strong>de</strong> ficheros". Cinco "acop<strong>la</strong>dores <strong>en</strong> estrel<strong>la</strong>" cada uno <strong>de</strong> ellos con 32 puntos. Un acop<strong>la</strong>dor <strong>de</strong><br />

dieciséis puertos <strong>de</strong> <strong>la</strong> oficina <strong>de</strong> <strong>la</strong> esquina. Todas estas máquinas comunicándose unas con otras, distribuy<strong>en</strong>do correo<br />

electrónico, distribuy<strong>en</strong>do software, distribuy<strong>en</strong>do, muy posiblem<strong>en</strong>te, evi<strong>de</strong>ncias criminales. Todas unidas por cable <strong>de</strong><br />

fibra óptica <strong>de</strong> alta capacidad. Un “chico malo” (los policías hab<strong>la</strong>n mucho <strong>de</strong> "chicos malos") podría estar acechando <strong>en</strong> el<br />

or<strong>de</strong>nador número 47 o 123 y comparti<strong>en</strong>do sus ma<strong>la</strong>s acciones con <strong>la</strong> máquina "personal" <strong>de</strong> algún colega <strong>en</strong> otra oficina<br />

(o <strong>en</strong> otro lugar) probablem<strong>en</strong>te a tres o cuatro kilómetros <strong>de</strong> distancia. O, presumiblem<strong>en</strong>te, <strong>la</strong> evi<strong>de</strong>ncia podría ser<br />

"troceada", dividida <strong>en</strong> fragm<strong>en</strong>tos sin s<strong>en</strong>tido y almac<strong>en</strong>arlos por separado <strong>en</strong> una gran cantidad <strong>de</strong> difer<strong>en</strong>tes unida<strong>de</strong>s <strong>de</strong><br />

95


disco.<br />

El confer<strong>en</strong>ciante nos <strong>de</strong>safió a que <strong>en</strong>contráramos soluciones. Por mi parte, no t<strong>en</strong>ía ni i<strong>de</strong>a. Tal y como yo lo veía,<br />

los cosacos estaban ante <strong>la</strong> puerta; probablem<strong>en</strong>te había más discos <strong>en</strong> este edificio <strong>de</strong> los que habían sido confiscados <strong>en</strong><br />

toda <strong>la</strong> Operación Sun<strong>de</strong>vil.<br />

Un "topo", dijo algui<strong>en</strong>. Correcto. Siempre está “el factor humano”, algo fácil <strong>de</strong> olvidar cuando se contemp<strong>la</strong>n <strong>la</strong>s<br />

misteriosas interiorida<strong>de</strong>s <strong>de</strong> <strong>la</strong> tecnología. Los policías son muy habilidosos haci<strong>en</strong>do hab<strong>la</strong>r a <strong>la</strong> g<strong>en</strong>te, y los informáticos,<br />

si se les da una sil<strong>la</strong> y se les presta at<strong>en</strong>ción durante algún tiempo, hab<strong>la</strong>rán sobre sus or<strong>de</strong>nadores hasta t<strong>en</strong>er <strong>la</strong> garganta<br />

<strong>en</strong>rojecida. Existe un prece<strong>de</strong>nte <strong>en</strong> el cual <strong>la</strong> simple pregunta "¿cómo lo hiciste?" motivó una confesión <strong>de</strong> 45 minutos,<br />

grabada <strong>en</strong> ví<strong>de</strong>o, <strong>de</strong> un <strong>de</strong>lincu<strong>en</strong>te informático que no sólo se incriminó completam<strong>en</strong>te, sino que también dibujó útiles<br />

diagramas.<br />

Los informáticos hab<strong>la</strong>n. Los <strong>hackers</strong> fanfarronean. Los phone-phreaks hab<strong>la</strong>n patológicam<strong>en</strong>te (¿por qué robarían<br />

códigos telefónicos si no fuese para parlotear diez horas seguidas con sus amigos <strong>en</strong> una BBS al otro <strong>la</strong>do <strong>de</strong>l océano?) <strong>La</strong><br />

g<strong>en</strong>te ilustrada, <strong>en</strong> términos <strong>de</strong> or<strong>de</strong>nadores, posee <strong>de</strong> hecho un ars<strong>en</strong>al <strong>de</strong> hábiles recursos y técnicas que les permitirían<br />

ocultar toda c<strong>la</strong>se <strong>de</strong> trampas exóticas y, si pudieran cerrar <strong>la</strong> boca sobre ello, podrían probablem<strong>en</strong>te escapar <strong>de</strong> toda c<strong>la</strong>se<br />

<strong>de</strong> asombrosos <strong>de</strong>litos informáticos. Pero <strong>la</strong>s cosas no funcionan así, o al m<strong>en</strong>os no funcionaban así hasta aquel mom<strong>en</strong>to.<br />

Casi todos los phone-phreaks <strong>de</strong>t<strong>en</strong>idos hasta ahora han implicado rápidam<strong>en</strong>te a sus m<strong>en</strong>tores, sus discípulos y sus<br />

amigos. Casi todos los <strong>de</strong>lincu<strong>en</strong>tes informáticos <strong>de</strong> “guante b<strong>la</strong>nco”, conv<strong>en</strong>cidos presuntuosam<strong>en</strong>te <strong>de</strong> que su ing<strong>en</strong>ioso<br />

p<strong>la</strong>n era seguro por completo, rápidam<strong>en</strong>te apr<strong>en</strong><strong>de</strong>n lo contrario cuando por primera vez <strong>en</strong> su vida un policía <strong>de</strong> verdad y<br />

sin ganas <strong>de</strong> bromas los coge por <strong>la</strong>s so<strong>la</strong>pas mirándoles a los ojos y les dice "muy bi<strong>en</strong> jilipol<strong>la</strong>s, tú y yo nos vamos a <strong>la</strong><br />

comisaria". Todo el hardware <strong>de</strong>l mundo no te ais<strong>la</strong>rá <strong>de</strong> estas s<strong>en</strong>saciones <strong>de</strong> terror y culpabilidad <strong>en</strong> el mundo real. Los<br />

policías conoc<strong>en</strong> maneras <strong>de</strong> ir <strong>de</strong> <strong>la</strong> A a <strong>la</strong> Z sin pasar por todas letras <strong>de</strong>l alfabeto <strong>de</strong> algunos <strong>de</strong>lincu<strong>en</strong>tes listillos. Los<br />

policías sab<strong>en</strong> cómo ir al grano. Los policías sab<strong>en</strong> un montón <strong>de</strong> cosas que <strong>la</strong> g<strong>en</strong>te normal no sabe.<br />

Los <strong>hackers</strong> también sab<strong>en</strong> muchas cosas que otras personas no sab<strong>en</strong>. Los <strong>hackers</strong> sab<strong>en</strong>, por ejemplo, introducirse<br />

<strong>en</strong> tu or<strong>de</strong>nador a través <strong>de</strong> <strong>la</strong>s líneas telefónicas. Pero los policías pue<strong>de</strong>n aparecer ante tu puerta y llevarte a ti y a tu<br />

or<strong>de</strong>nador <strong>en</strong> cajas <strong>de</strong> acero separadas. Un policía interesado <strong>en</strong> los <strong>hackers</strong> pue<strong>de</strong> cogerlos y freírlos a preguntas. Un<br />

hacker interesado <strong>en</strong> los policías ti<strong>en</strong>e que <strong>de</strong>p<strong>en</strong><strong>de</strong>r <strong>de</strong> rumores, <strong>de</strong> ley<strong>en</strong>das c<strong>la</strong>n<strong>de</strong>stinas y <strong>de</strong> lo que los policías quieran<br />

reve<strong>la</strong>r al público. Y los "Servicios Secretos" no se l<strong>la</strong>man así por ser unos cotil<strong>la</strong>s.<br />

Algunas personas, nos informó nuestro confer<strong>en</strong>ciante, t<strong>en</strong>ían <strong>la</strong> i<strong>de</strong>a equivocada <strong>de</strong> que era "imposible" pinchar un<br />

cable <strong>de</strong> fibra óptica. Bu<strong>en</strong>o, anunció, él y su hijo habían preparado un cable <strong>de</strong> fibra óptica pinchado <strong>en</strong> su taller casero.<br />

Pasó el cable a <strong>la</strong> audi<strong>en</strong>cia junto con una tarjeta adaptadora <strong>de</strong> LAN para que pudiéramos reconocer<strong>la</strong> si <strong>la</strong> viéramos <strong>en</strong><br />

algún or<strong>de</strong>nador. Todos echamos un vistazo.<br />

El pinchazo era un clásico "prototipo <strong>de</strong> Goofy", un cilindro metálico <strong>de</strong> <strong>la</strong> longitud <strong>de</strong> mi pulgar con un par <strong>de</strong><br />

abraza<strong>de</strong>ras <strong>de</strong> plástico. De un extremo colocaban tres <strong>de</strong>lgados cables negros, cada uno <strong>de</strong> los cuales terminaba <strong>en</strong> una<br />

diminuta cubierta <strong>de</strong> plástico. Cuando quitabas <strong>la</strong> cubierta <strong>de</strong> seguridad <strong>de</strong>l final <strong>de</strong>l cable podías ver <strong>la</strong> fibra <strong>de</strong> vidrio, no<br />

más gruesa que <strong>la</strong> cabeza <strong>de</strong> un alfiler.<br />

Nuestro confer<strong>en</strong>ciante nos informó que el cilindro metálico era un multiplexor por división <strong>de</strong> longitud <strong>de</strong> onda.<br />

Apar<strong>en</strong>tem<strong>en</strong>te, lo que se hacía era cortar el cable <strong>de</strong> fibra óptica, insertar dos <strong>de</strong> <strong>la</strong>s ramas para cerrar <strong>la</strong> red <strong>de</strong> nuevo y,<br />

luego, leer cualquier dato que pasara por <strong>la</strong> línea, simplem<strong>en</strong>te conectando <strong>la</strong> tercera rama a algún tipo <strong>de</strong> monitor. Parecía<br />

bastante s<strong>en</strong>cillo. Me pregunté por qué nadie lo habría p<strong>en</strong>sado antes. También me pregunté si el hijo <strong>de</strong> aquel tipo, <strong>de</strong><br />

vuelta al taller t<strong>en</strong>dría algunos amigos adolesc<strong>en</strong>tes.<br />

Hicimos un <strong>de</strong>scanso. El hombre que estaba a mi <strong>la</strong>do llevaba puesta una gorra anunciando el subfusil Uzi.<br />

Char<strong>la</strong>mos un rato sobre <strong>la</strong>s v<strong>en</strong>tajas <strong>de</strong> los Uzi. Fueron durante mucho tiempo <strong>la</strong>s armas favoritas <strong>de</strong> los servicios secretos,<br />

hasta que pasaron <strong>de</strong> moda a raíz <strong>de</strong> <strong>la</strong> guerra <strong>de</strong>l golfo Pérsico: los aliados árabes <strong>de</strong> los EUA se sintieron of<strong>en</strong>didos<br />

porque los estadouni<strong>de</strong>nses llevaban armas israelíes. A<strong>de</strong>más, otro experto me informó que los Uzi se <strong>en</strong>casquil<strong>la</strong>n. El arma<br />

equival<strong>en</strong>te que se elige hoy día es <strong>la</strong> Heckler & Koch, fabricada <strong>en</strong> Alemania.<br />

El tipo con <strong>la</strong> gorra <strong>de</strong> Uzi era fotógrafo for<strong>en</strong>se. También hacía vigi<strong>la</strong>ncia fotográfica <strong>en</strong> casos <strong>de</strong> <strong>de</strong>lincu<strong>en</strong>cia<br />

informática. Solía hacerlo hasta los tiroteos <strong>de</strong> Pho<strong>en</strong>ix, c<strong>la</strong>ro. En aquel mom<strong>en</strong>to era investigador privado y, con su mujer,<br />

t<strong>en</strong>ían un estudio fotográfico especializado <strong>en</strong> reportajes <strong>de</strong> boda y retratos. Y, <strong>de</strong>be repetirse, había increm<strong>en</strong>tado<br />

consi<strong>de</strong>rablem<strong>en</strong>te sus ingresos. Todavía era FCIC. Si tú eras FCIC y necesitabas hab<strong>la</strong>r con un experto sobre fotografía<br />

for<strong>en</strong>se, allí estaba él, siempre dispuesto y experim<strong>en</strong>tado. Si no se hubiese hecho notar, lo hubieran echado <strong>de</strong> m<strong>en</strong>os.<br />

Nuestro confer<strong>en</strong>ciante suscitó <strong>la</strong> cuestión <strong>de</strong> que <strong>la</strong> investigación preliminar <strong>de</strong> un sistema informático es vital antes<br />

<strong>de</strong> llevar a cabo una confiscación. Es vital saber cuántas máquinas hay, qué c<strong>la</strong>se <strong>de</strong> sistemas operativos usan, cuánta g<strong>en</strong>te<br />

96


<strong>la</strong>s utiliza y dón<strong>de</strong> se almac<strong>en</strong>an los datos propiam<strong>en</strong>te dichos. Irrumpir simplem<strong>en</strong>te <strong>en</strong> <strong>la</strong> oficina pidi<strong>en</strong>do "todos los<br />

or<strong>de</strong>nadores" es una receta para un fracaso inmediato. Esto requiere que previam<strong>en</strong>te se realic<strong>en</strong> algunas discretas<br />

averiguaciones. De hecho, lo que requiere es, básicam<strong>en</strong>te, algo <strong>de</strong> trabajo <strong>en</strong>cubierto. Una operación <strong>de</strong> espionaje, para<br />

<strong>de</strong>cirlo c<strong>la</strong>ram<strong>en</strong>te. En una char<strong>la</strong> <strong>de</strong>spués <strong>de</strong> <strong>la</strong> confer<strong>en</strong>cia pregunté a un ayudante si rebuscar <strong>en</strong> <strong>la</strong> basura podría ser útil.<br />

Recibí un rápido resum<strong>en</strong> sobre <strong>la</strong> teoría y práctica <strong>de</strong> "rebuscar <strong>en</strong> <strong>la</strong> basura a escondidas". Cuando <strong>la</strong> policía recoge<br />

<strong>la</strong> basura a escondidas, intervi<strong>en</strong>e el correo o el teléfono, necesita el permiso <strong>de</strong> un juez. Una vez obt<strong>en</strong>ido, el trabajo <strong>de</strong> los<br />

policías con <strong>la</strong> basura es igual al <strong>de</strong> los <strong>hackers</strong> sólo que mucho mejor organizado. Tan es así, me informaron, que los<br />

gángsters <strong>en</strong> Pho<strong>en</strong>ix hicieron amplio uso <strong>de</strong> cubos <strong>de</strong> basura sel<strong>la</strong>dos, retirados por una empresa especializada <strong>en</strong> recogida<br />

<strong>de</strong> alta seguridad <strong>de</strong> basura.<br />

En un caso, un equipo <strong>de</strong> especialistas <strong>de</strong> policías <strong>de</strong> Arizona había registrado <strong>la</strong> basura <strong>de</strong> una resi<strong>de</strong>ncia local<br />

durante cuatro meses. Cada semana llegaban con el camión municipal <strong>de</strong> <strong>la</strong> basura, disfrazados <strong>de</strong> basureros, y se llevaban<br />

los cont<strong>en</strong>idos <strong>de</strong> los cubos sospechosos bajo un árbol, don<strong>de</strong> "peinaban" <strong>la</strong> basura; una tarea <strong>de</strong>sagradable, sobre todo si se<br />

ti<strong>en</strong>e <strong>en</strong> cu<strong>en</strong>ta que uno <strong>de</strong> los resi<strong>de</strong>ntes estaba bajo tratami<strong>en</strong>to <strong>de</strong> diálisis <strong>de</strong> riñón. Todos los docum<strong>en</strong>tos útiles se<br />

limpiaban, secaban y examinaban. Una cinta <strong>de</strong>sechada <strong>de</strong> máquina <strong>de</strong> escribir fue una fu<strong>en</strong>te especialm<strong>en</strong>te útil <strong>de</strong> datos,<br />

ya que cont<strong>en</strong>ía todas <strong>la</strong>s cartas que se habían escrito <strong>en</strong> <strong>la</strong> casa. <strong>La</strong>s cartas fueron pulcram<strong>en</strong>te reescritas por <strong>la</strong> secretaria<br />

<strong>de</strong> <strong>la</strong> policía, equipada con una gran lupa montada sobre el escritorio.<br />

Hay algo extraño e inquietante sobre todo el asunto <strong>de</strong> "rebuscar <strong>en</strong> <strong>la</strong> basura", un modo insospechado, y <strong>de</strong> hecho<br />

bastante <strong>de</strong>sagradable, <strong>de</strong> suscitar una profunda vulnerabilidad personal. Cosas junto a <strong>la</strong>s que pasamos cada día y que<br />

damos por hecho que son absolutam<strong>en</strong>te inof<strong>en</strong>sivas, pue<strong>de</strong>n ser explotadas con tan poco trabajo… Una vez <strong>de</strong>scubiertas,<br />

el conocimi<strong>en</strong>to <strong>de</strong> estas vulnerabilida<strong>de</strong>s ti<strong>en</strong><strong>de</strong> a diseminarse.<br />

Tomemos como ejemplo el insignificante asunto <strong>de</strong> <strong>la</strong>s tapas <strong>de</strong> alcantaril<strong>la</strong>s o registros. <strong>La</strong> humil<strong>de</strong> tapa <strong>de</strong><br />

alcantaril<strong>la</strong> reproduce, <strong>en</strong> miniatura, muchos <strong>de</strong> los problemas <strong>de</strong> <strong>la</strong> seguridad informática. <strong>La</strong>s tapas <strong>de</strong> alcantaril<strong>la</strong> son, por<br />

supuesto, artefactos tecnológicos, puntos <strong>de</strong> acceso a nuestra infraestructura urbana subterránea. Para <strong>la</strong> inm<strong>en</strong>sa mayoría<br />

<strong>de</strong> nosotros, <strong>la</strong>s tapas <strong>de</strong> alcantaril<strong>la</strong> son invisibles (aunque están ahí <strong>de</strong><strong>la</strong>nte). Son también vulnerables. Ya hace muchos<br />

años que el Servicio Secreto ha t<strong>en</strong>ido <strong>en</strong> cu<strong>en</strong>ta sel<strong>la</strong>r todas <strong>la</strong>s tapas a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong>s rutas <strong>de</strong> <strong>la</strong> comitiva presi<strong>de</strong>ncial.<br />

Esto es, por supuesto, para impedir que los terroristas aparezcan rep<strong>en</strong>tinam<strong>en</strong>te <strong>de</strong>s<strong>de</strong> un escondite subterráneo o, más<br />

posiblem<strong>en</strong>te, que coloqu<strong>en</strong> bombas con control remoto bajo <strong>la</strong> calle.<br />

Últimam<strong>en</strong>te <strong>la</strong>s tapas <strong>de</strong> registros y alcantaril<strong>la</strong>s han sido objeto <strong>de</strong> más y más explotación criminal, especialm<strong>en</strong>te<br />

<strong>en</strong> <strong>la</strong> ciudad <strong>de</strong> Nueva York. Reci<strong>en</strong>tem<strong>en</strong>te, un empleado <strong>de</strong> telecomunicaciones <strong>de</strong> Nueva York <strong>de</strong>scubrió que un servicio<br />

<strong>de</strong> televisión por cable había estado colándose subrepticiam<strong>en</strong>te <strong>en</strong> los registros telefónicos e insta<strong>la</strong>ndo servicios <strong>de</strong> cable<br />

junto con <strong>la</strong>s líneas telefónicas y sin pagar los <strong>de</strong>rechos correspondi<strong>en</strong>tes. En esa misma ciudad, el alcantaril<strong>la</strong>do ha estado<br />

también sufri<strong>en</strong>do una p<strong>la</strong>ga g<strong>en</strong>eralizada <strong>de</strong> robo <strong>de</strong> cable <strong>de</strong> cobre subterráneo, vaciado <strong>de</strong> basura, y precipitadas<br />

<strong>de</strong>scargas <strong>de</strong> víctimas <strong>de</strong> asesinatos.<br />

<strong>La</strong>s quejas <strong>de</strong> <strong>la</strong> industria alcanzaron los oídos <strong>de</strong> una innovadora empresa <strong>de</strong> seguridad industrial <strong>en</strong> Nueva<br />

Ing<strong>la</strong>terra, y el resultado fue un nuevo producto conocido como "el intimidador", un grueso tornillo <strong>de</strong> titanio y acero con<br />

una cabeza especial que requiere una l<strong>la</strong>ve también especial para <strong>de</strong>satornil<strong>la</strong>rlo. Todas esas "l<strong>la</strong>ves" llevan números <strong>de</strong><br />

serie, registrados <strong>en</strong> un fichero por el fabricante. Hay ahora algunos miles <strong>de</strong> esos "intimidadores" hundidos <strong>en</strong> los<br />

pavim<strong>en</strong>tos estadouni<strong>de</strong>nses por don<strong>de</strong>quiera que pasa el presi<strong>de</strong>nte, como una macabra parodia <strong>de</strong> flores esparcidas.<br />

También se difun<strong>de</strong>n rápidam<strong>en</strong>te, como acerados di<strong>en</strong>tes <strong>de</strong> león, alre<strong>de</strong>dor <strong>de</strong> <strong>la</strong>s bases militares estadouni<strong>de</strong>nses y<br />

muchos c<strong>en</strong>tros <strong>de</strong> <strong>la</strong> industria privada.<br />

Probablem<strong>en</strong>te nunca se le ha ocurrido fisgar bajo <strong>la</strong> tapa <strong>de</strong> un registro <strong>de</strong> alcantaril<strong>la</strong>, quizás bajar y darse un paseo<br />

con <strong>la</strong> linterna sólo para ver cómo es. Formalm<strong>en</strong>te hab<strong>la</strong>ndo, eso podría ser intrusión, pero si no se perjudica a nadie, y no<br />

lo convierte <strong>en</strong> un hábito, a nadie le importaría mucho. <strong>La</strong> libertad <strong>de</strong> co<strong>la</strong>rse bajo <strong>la</strong>s alcantaril<strong>la</strong>s es, probablem<strong>en</strong>te, una<br />

libertad que nunca p<strong>en</strong>saba ejercer.<br />

Ahora es m<strong>en</strong>os probable que t<strong>en</strong>ga dicha libertad. Pue<strong>de</strong> que nunca <strong>la</strong> haya echado <strong>de</strong> m<strong>en</strong>os hasta que lo ha leído<br />

aquí, pero si está <strong>en</strong> Nueva York esa libertad ha <strong>de</strong>saparecido, y probablem<strong>en</strong>te lo haga <strong>en</strong> los <strong>de</strong>más sitios también. Esta es<br />

una <strong>de</strong> <strong>la</strong>s cosas que el crim<strong>en</strong> y <strong>la</strong>s reacciones contra el crim<strong>en</strong> nos han hecho.<br />

El tono <strong>de</strong> <strong>la</strong> reunión cambió al llegar <strong>la</strong> Fundación <strong>Frontera</strong>s <strong>Electrónica</strong>s. <strong>La</strong> EFF, cuyo personal e historia se<br />

examinarán <strong>en</strong> <strong>de</strong>talle <strong>en</strong> el sigui<strong>en</strong>te capítulo, son pioneros <strong>de</strong> un grupo <strong>de</strong> <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong>s liberta<strong>de</strong>s civiles que surgió<br />

como una respuesta directa a <strong>la</strong> "<strong>caza</strong> <strong>de</strong>l hacker" <strong>en</strong> 1990.<br />

En esa época, Mitchell Kapor, el presi<strong>de</strong>nte <strong>de</strong> <strong>la</strong> fundación y Michael Godwin, su principal abogado, estaban<br />

<strong>en</strong>fr<strong>en</strong>tándose personalm<strong>en</strong>te a <strong>la</strong> ley por primera vez. Siempre alertas a los múltiples usos <strong>de</strong> <strong>la</strong> publicidad, Mitchell Kapor<br />

97


y Mike Godwin habían llevado su propio periodista: Robert Drapper, <strong>de</strong> Austin, cuyo reci<strong>en</strong>te y bi<strong>en</strong> recibido libro sobre <strong>la</strong><br />

revista Rolling Stone estaba aún <strong>en</strong> <strong>la</strong>s librerías. Draper iba <strong>en</strong>viado por Texas Monthly.<br />

El proceso civil Steve Jackson/EFF contra <strong>la</strong> Comisión <strong>de</strong> Chicago contra el Abuso y Frau<strong>de</strong> Informático era un<br />

asunto <strong>de</strong> consi<strong>de</strong>rable interés <strong>en</strong> Texas. Había dos periodistas <strong>de</strong> Austin sigui<strong>en</strong>do el caso. De hecho, contando a Godwin<br />

(que vivía <strong>en</strong> Austin y era experiodista) éramos tres. <strong>La</strong> c<strong>en</strong>a era como una reunión familiar.<br />

Más tar<strong>de</strong> llevé a Drapper a <strong>la</strong> habitación <strong>de</strong> mi hotel. Tuvimos una <strong>la</strong>rga y sincera char<strong>la</strong> sobre el caso, discuti<strong>en</strong>do<br />

ardorosam<strong>en</strong>te, como si fuéramos una versión <strong>de</strong> periodistas in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes <strong>en</strong> una FCIC <strong>en</strong> miniatura, <strong>en</strong> privado,<br />

confesando <strong>la</strong>s numerosas meteduras <strong>de</strong> pata <strong>de</strong> los periodistas que cubrían <strong>la</strong> historia, int<strong>en</strong>tando imaginar quién era quién<br />

y qué <strong>de</strong>monios estaba realm<strong>en</strong>te pasando allí. Mostré a Drapper todo lo que había sacado <strong>de</strong>l cubo <strong>de</strong> basura <strong>de</strong>l Hilton.<br />

Pon<strong>de</strong>ramos <strong>la</strong> moralidad <strong>de</strong> rebuscar <strong>en</strong> <strong>la</strong> basura durante un rato y acordamos que era muy negativa. También estuvimos<br />

<strong>de</strong> acuerdo <strong>en</strong> que <strong>en</strong>contrar una factura <strong>de</strong> Sprint <strong>la</strong> primera vez era toda una coinci<strong>de</strong>ncia.<br />

Primero había rebuscado <strong>en</strong> <strong>la</strong> basura y ahora, sólo unas horas más tar<strong>de</strong>, estaba cotilleando sobre ello con otra<br />

persona. Habi<strong>en</strong>do <strong>en</strong>trado <strong>en</strong> <strong>la</strong> forma <strong>de</strong> vida hacker, estaba ahora, naturalm<strong>en</strong>te sigui<strong>en</strong>do su lógica. Había <strong>de</strong>scubierto<br />

algo l<strong>la</strong>mativo por medio <strong>de</strong> una acción subrepticia, y por supuesto t<strong>en</strong>ía que fanfarronear y arrastrar a Drapper, que estaba<br />

<strong>de</strong> paso, hacia mis iniquida<strong>de</strong>s. S<strong>en</strong>tí que necesitaba un testigo. De otro modo nadie creería lo que había <strong>de</strong>scubierto.<br />

De vuelta <strong>en</strong> <strong>la</strong> reunión, Thackeray, aunque con algo <strong>de</strong> vaci<strong>la</strong>ción, pres<strong>en</strong>tó a Kapor y Godwin a sus colegas. Se<br />

distribuyeron los docum<strong>en</strong>tos. Kapor ocupó el c<strong>en</strong>tro <strong>de</strong>l esc<strong>en</strong>ario. Un bril<strong>la</strong>nte bostoniano, empresario <strong>de</strong> altas<br />

tecnologías, normalm<strong>en</strong>te el halcón <strong>de</strong> su propia administración y un orador bastante efectivo, parecía visiblem<strong>en</strong>te<br />

nervioso y lo admitió francam<strong>en</strong>te. Com<strong>en</strong>zó dici<strong>en</strong>do que consi<strong>de</strong>raba <strong>la</strong> intrusión <strong>en</strong> or<strong>de</strong>nadores inmoral, y que <strong>la</strong> EFF<br />

no era un fondo para <strong>de</strong>f<strong>en</strong><strong>de</strong>r <strong>hackers</strong> a pesar <strong>de</strong> lo que había aparecido <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa. Kapor charló un poco sobre <strong>la</strong>s<br />

motivaciones básicas <strong>de</strong> su grupo, <strong>en</strong>fatizando su bu<strong>en</strong>a fe, su voluntad <strong>de</strong> escuchar y <strong>de</strong> buscar puntos <strong>en</strong> común con <strong>la</strong>s<br />

fuerzas <strong>de</strong>l or<strong>de</strong>n…, cuando fuera posible.<br />

Luego, a petición <strong>de</strong> Godwin, Kapor señaló que el propio or<strong>de</strong>nador <strong>en</strong> Internet <strong>de</strong> <strong>la</strong> EFF había sido "hackeado"<br />

reci<strong>en</strong>tem<strong>en</strong>te, y que <strong>la</strong> EFF no consi<strong>de</strong>raba dicho acontecimi<strong>en</strong>to divertido. Después <strong>de</strong> esta sorpr<strong>en</strong><strong>de</strong>nte confesión el<br />

ambi<strong>en</strong>te com<strong>en</strong>zó a re<strong>la</strong>jarse con rapi<strong>de</strong>z. Pronto Kapor estaba recibi<strong>en</strong>do preguntas, rechazando objeciones, cuestionando<br />

<strong>de</strong>finiciones y haci<strong>en</strong>do juegos ma<strong>la</strong>bares con los paradigmas con algo semejante a su habitual <strong>en</strong>tusiasmo. Kapor pareció<br />

hacer un notable efecto con su perspicaz y escéptico análisis <strong>de</strong> los méritos <strong>de</strong> los servicios <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> qui<strong>en</strong> inicia<br />

una l<strong>la</strong>mada (sobre este punto, FCIC y <strong>la</strong> EFF nunca han estado <strong>en</strong>fr<strong>en</strong>tados, y no ti<strong>en</strong><strong>en</strong> establecidas barricadas para<br />

<strong>de</strong>f<strong>en</strong><strong>de</strong>rse) <strong>La</strong> i<strong>de</strong>ntificación <strong>de</strong> qui<strong>en</strong> l<strong>la</strong>ma, g<strong>en</strong>eralm<strong>en</strong>te, se ha pres<strong>en</strong>tado como un servicio dirigido hacia <strong>la</strong> protección<br />

<strong>de</strong> <strong>la</strong> privacidad <strong>de</strong> los usuarios, una pres<strong>en</strong>tación que Kapor calificó como "cortina <strong>de</strong> humo", ya que el verda<strong>de</strong>ro<br />

propósito sería que gran<strong>de</strong>s compañías e<strong>la</strong>boras<strong>en</strong> <strong>en</strong>ormes bases <strong>de</strong> datos comerciales con cualquiera que les l<strong>la</strong>me o<br />

man<strong>de</strong> un fax. Se hizo evi<strong>de</strong>nte que pocas personas <strong>en</strong> <strong>la</strong> habitación habían consi<strong>de</strong>rado esta posibilidad excepto, quizás,<br />

dos personas <strong>de</strong> seguridad <strong>de</strong> US WEST RBOC que llegaron tar<strong>de</strong> y reían <strong>en</strong>tre di<strong>en</strong>tes nerviosam<strong>en</strong>te.<br />

Mike Godwin hizo <strong>en</strong>tonces una ext<strong>en</strong>sa disertación sobre "Implicaciones <strong>en</strong> <strong>la</strong>s Liberta<strong>de</strong>s Civiles <strong>de</strong> <strong>la</strong> Búsqueda e<br />

Incautación <strong>de</strong> Or<strong>de</strong>nadores". Ahora, por fin, llegábamos al meollo <strong>de</strong>l asunto, el toma y daca real <strong>de</strong> los políticos. <strong>La</strong><br />

audi<strong>en</strong>cia escuchaba at<strong>en</strong>tam<strong>en</strong>te, aunque se oían algunos murmullos <strong>de</strong> <strong>en</strong>fado ocasional. "¡Nos int<strong>en</strong>ta <strong>en</strong>señar nuestro<br />

trabajo!". "¡Hemos estado p<strong>en</strong>sando <strong>en</strong> esto muchos años!". "¡P<strong>en</strong>samos <strong>en</strong> estos asuntos a diario!". "¡Si no lo incautara<br />

todo, <strong>la</strong>s víctimas <strong>de</strong>l <strong>de</strong>lincu<strong>en</strong>te me <strong>de</strong>mandarían!" "¡Estoy vio<strong>la</strong>ndo <strong>la</strong> ley si <strong>de</strong>jo 10.000 discos ll<strong>en</strong>os <strong>de</strong> software pirata<br />

y códigos robados!". "¡Es nuestro trabajo que <strong>la</strong> g<strong>en</strong>te no <strong>de</strong>stroce <strong>la</strong> Constitución, somos los <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong><br />

Constitución!". "¡Confiscamos cosas cuando sabemos que serán incautadas <strong>de</strong> todas formas como comp<strong>en</strong>sación para <strong>la</strong><br />

víctima!"<br />

Si es <strong>de</strong>comisable no pidan una or<strong>de</strong>n <strong>de</strong> registro, pidan una or<strong>de</strong>n <strong>de</strong> <strong>de</strong>comiso, sugirió Godwin fríam<strong>en</strong>te. Él<br />

recalcó, a<strong>de</strong>más, que <strong>la</strong> mayoría <strong>de</strong> los sospechosos <strong>de</strong> <strong>de</strong>litos informáticos no quiere ver <strong>de</strong>saparecer sus or<strong>de</strong>nadores por<br />

<strong>la</strong> puerta, llevados Dios sabe dón<strong>de</strong> y durante quién sabe cuánto tiempo. Pue<strong>de</strong> que no les importara sufrir un registro,<br />

incluso un registro minucioso, pero quier<strong>en</strong> que sus máquinas sean registradas in situ. "¿Y nos van a dar <strong>de</strong> comer?" algui<strong>en</strong><br />

preguntó irónicam<strong>en</strong>te. "¿Y si hac<strong>en</strong> copia <strong>de</strong> los datos?" dijo Godwin, eludi<strong>en</strong>do <strong>la</strong> pregunta. "Eso nunca servirá <strong>en</strong> un<br />

juicio", "vale, hagan copias, se <strong>la</strong>s <strong>en</strong>tregan y se llevan los originales".<br />

Godwin li<strong>de</strong>raba <strong>la</strong>s BBS como <strong>de</strong>positarias <strong>de</strong> <strong>la</strong> libre expresión garantizada por <strong>la</strong> Primera Enmi<strong>en</strong>da. Se quejó <strong>de</strong><br />

que los manuales <strong>de</strong> formación contra el <strong>de</strong>lito informático daban a <strong>la</strong>s BBS ma<strong>la</strong> pr<strong>en</strong>sa, sugiri<strong>en</strong>do que eran un semillero<br />

<strong>de</strong> criminales frecu<strong>en</strong>tadas por pedófilos y <strong>de</strong>lincu<strong>en</strong>tes mi<strong>en</strong>tras que <strong>la</strong> inm<strong>en</strong>sa mayoría <strong>de</strong> <strong>la</strong>s miles <strong>de</strong> BBS <strong>de</strong> <strong>la</strong> nación<br />

son completam<strong>en</strong>te inocuas, y ni por asomo tan románticam<strong>en</strong>te sospechosas.<br />

<strong>La</strong> g<strong>en</strong>te que lleva una BBS <strong>la</strong> cierra bruscam<strong>en</strong>te cuando sus sistemas son confiscados, sus doc<strong>en</strong>as (o ci<strong>en</strong>tos) <strong>de</strong><br />

98


usuarios lo sufr<strong>en</strong> horrorizados. Sus <strong>de</strong>rechos a <strong>la</strong> libre expresión son cortados <strong>en</strong> seco. Su <strong>de</strong>recho a asociarse con otras<br />

personas es infringido. Y se vio<strong>la</strong> su privacidad cuando su correo electrónico pasa a ser propiedad <strong>de</strong> <strong>la</strong> policía<br />

Ni un alma habló para <strong>de</strong>f<strong>en</strong><strong>de</strong>r <strong>la</strong> práctica <strong>de</strong> cerrar <strong>la</strong>s BBS. Dejamos pasar el asunto <strong>en</strong> un sumiso sil<strong>en</strong>cio.<br />

Dejando a un <strong>la</strong>do los principios legales (y esos principios no pue<strong>de</strong>n ser establecidos sin que se apruebe una ley o haya<br />

prece<strong>de</strong>ntes <strong>en</strong> los tribunales) cerrar BBS se ha convertido <strong>en</strong> v<strong>en</strong><strong>en</strong>o para <strong>la</strong> imag<strong>en</strong> <strong>de</strong> <strong>la</strong> policía estadouni<strong>de</strong>nse<br />

especializada <strong>en</strong> <strong>de</strong>litos informáticos. Y <strong>de</strong> todas maneras no es completam<strong>en</strong>te necesario. Si eres un policía, pue<strong>de</strong>s<br />

obt<strong>en</strong>er <strong>la</strong> mayor parte <strong>de</strong> lo que necesitas <strong>de</strong> una BBS pirata simplem<strong>en</strong>te usando un infiltrado <strong>de</strong>ntro <strong>de</strong> el<strong>la</strong>.<br />

Muchos vigi<strong>la</strong>ntes, bu<strong>en</strong>o, ciudadanos preocupados, informarán a <strong>la</strong> policía <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que vean que una<br />

BBS pirata se establece <strong>en</strong> su zona (y le contarán a <strong>la</strong> policía todo lo que sepan sobre el<strong>la</strong>, con tal <strong>de</strong>talle técnico, que<br />

<strong>de</strong>searías que cerraran <strong>la</strong> boca). Alegrem<strong>en</strong>te proporcionarán a <strong>la</strong> policía gran<strong>de</strong>s cantida<strong>de</strong>s <strong>de</strong> software o listados. Es<br />

imposible mant<strong>en</strong>er esta fluida información electrónica lejos <strong>de</strong>l alcance <strong>de</strong> <strong>la</strong>s manos <strong>de</strong> <strong>la</strong> policía. Alguna g<strong>en</strong>te <strong>de</strong> <strong>la</strong><br />

comunidad electrónica se <strong>en</strong>furece ante <strong>la</strong> posibilidad <strong>de</strong> que <strong>la</strong> policía "monitorice" <strong>la</strong>s BBS. Esto ti<strong>en</strong>e algo <strong>de</strong><br />

quisquilloso, pues <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l Servicio Secreto <strong>en</strong> particu<strong>la</strong>r examina <strong>la</strong>s BBS con alguna regu<strong>la</strong>ridad. Pero esperar que <strong>la</strong><br />

policía electrónica sea sorda, muda y ciega respecto a este medio <strong>en</strong> particu<strong>la</strong>r no es <strong>de</strong> s<strong>en</strong>tido común. <strong>La</strong> policía ve <strong>la</strong><br />

televisión, escucha <strong>la</strong> radio, lee los periódicos y <strong>la</strong>s revistas; ¿por qué <strong>de</strong>berían ser difer<strong>en</strong>tes los nuevos medios? Los<br />

policías pue<strong>de</strong>n ejercer el <strong>de</strong>recho a <strong>la</strong> información electrónica igual que cualquier otra persona. Como hemos visto,<br />

bastantes policías informáticos manti<strong>en</strong><strong>en</strong> sus propias BBS, incluy<strong>en</strong>do algunas "<strong>de</strong> cebo" anti<strong>hackers</strong> que han <strong>de</strong>mostrado<br />

ser bastante efectivas.<br />

Como remate, sus amigos <strong>de</strong> <strong>la</strong> policía montada <strong>de</strong>l Canadá (y los colegas <strong>de</strong> Ir<strong>la</strong>nda y Taiwan) no ti<strong>en</strong><strong>en</strong> <strong>la</strong> Primera<br />

Enmi<strong>en</strong>da o <strong>la</strong>s restricciones constitucionales estadouni<strong>de</strong>nses, pero ti<strong>en</strong><strong>en</strong> líneas telefónicas y pue<strong>de</strong>n l<strong>la</strong>mar a cualquier<br />

BBS cuando quieran. Los mismos <strong>de</strong>terminantes tecnológicos que usan <strong>hackers</strong>, phone-phreaks y piratas <strong>de</strong> software<br />

pue<strong>de</strong>n ser usados por <strong>la</strong> policía. Los "<strong>de</strong>terminantes tecnológicos" no ti<strong>en</strong><strong>en</strong> lealta<strong>de</strong>s hacia los humanos, no son b<strong>la</strong>ncos,<br />

ni negros, ni <strong>de</strong>l po<strong>de</strong>r establecido, ni <strong>de</strong> <strong>la</strong> c<strong>la</strong>n<strong>de</strong>stinidad, no están a favor ni <strong>en</strong> contra <strong>de</strong> nada.<br />

Godwin se exp<strong>la</strong>yó quejándose <strong>de</strong> lo que l<strong>la</strong>mó "<strong>la</strong> hipótesis <strong>de</strong>l aficionado intelig<strong>en</strong>te", <strong>la</strong> asunción <strong>de</strong> que el hacker<br />

que estás <strong>de</strong>t<strong>en</strong>i<strong>en</strong>do es c<strong>la</strong>ram<strong>en</strong>te un g<strong>en</strong>io <strong>de</strong> <strong>la</strong> técnica y <strong>de</strong>be ser, por tanto, registrado con suma ru<strong>de</strong>za. Así que, <strong>de</strong>s<strong>de</strong><br />

el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> ley, ¿por qué arriesgarse a pasar algo por alto?. Coge todo lo que haya hecho. Coge su or<strong>de</strong>nador.<br />

Coge sus libros. Coge sus cua<strong>de</strong>rnos. Coge los borradores <strong>de</strong> sus cartas <strong>de</strong> amor. Coge su radiocasete portátil. Coge el<br />

or<strong>de</strong>nador <strong>de</strong> su mujer. Coge el or<strong>de</strong>nador <strong>de</strong> su padre. Coge el or<strong>de</strong>nador <strong>de</strong> su hermanita. Coge el or<strong>de</strong>nador <strong>de</strong> su jefe.<br />

Coge sus discos compactos, podrían ser CD-ROM astutam<strong>en</strong>te disfrazados como música pop. Coge su impresora láser,<br />

podría haber escondido algo vital <strong>en</strong> sus 5 MB <strong>de</strong> memoria. Coge los manuales <strong>de</strong> los programas y <strong>la</strong> docum<strong>en</strong>tación <strong>de</strong>l<br />

hardware. Coge sus nove<strong>la</strong>s <strong>de</strong> ficción y sus libros <strong>de</strong> juegos <strong>de</strong> rol. Coge su contestador telefónico y <strong>de</strong>s<strong>en</strong>chufa el<br />

teléfono <strong>de</strong> <strong>la</strong> pared. Coge cualquier cosa remotam<strong>en</strong>te sospechosa.<br />

Godwin señaló que <strong>la</strong> mayoría <strong>de</strong> los <strong>hackers</strong> no son, <strong>de</strong> hecho, aficionados g<strong>en</strong>iales. Bastantes <strong>de</strong> ellos son<br />

maleantes y estafadores que no pose<strong>en</strong> mucha sofisticación tecnológica, simplem<strong>en</strong>te conoc<strong>en</strong> algunos trucos prácticos<br />

copiados <strong>de</strong> algún sitio. Lo mismo ocurre con <strong>la</strong> mayoría <strong>de</strong> los chicos <strong>de</strong> quince años que se han “bajado” un programa<br />

escaneador <strong>de</strong> códigos <strong>de</strong> una BBS pirata. No hay necesidad real <strong>de</strong> confiscar todo lo que esté a <strong>la</strong> vista. No se requiere un<br />

sistema informático completo y diez mil discos para ganar un caso <strong>en</strong> los tribunales.<br />

¿Y si el or<strong>de</strong>nador es el instrum<strong>en</strong>to <strong>de</strong> un <strong>de</strong>lito? Preguntó algui<strong>en</strong>. Godwin admitió tranqui<strong>la</strong>m<strong>en</strong>te que <strong>la</strong> doctrina<br />

<strong>de</strong> requisar el instrum<strong>en</strong>to <strong>de</strong>l crim<strong>en</strong> estaba bastante bi<strong>en</strong> establecida <strong>en</strong> el sistema legal estadouni<strong>de</strong>nse.<br />

<strong>La</strong> reunión se disolvió. Godwin y Kapor t<strong>en</strong>ían que irse. Kapor testificaba al día sigui<strong>en</strong>te ante el <strong>de</strong>partam<strong>en</strong>to <strong>de</strong><br />

utilidad pública <strong>de</strong> Massachusetts sobre re<strong>de</strong>s e ISDN <strong>de</strong> banda estrecha <strong>en</strong> gran<strong>de</strong>s áreas. Tan pronto como se fueron<br />

Thackeray pareció satisfecha. Había aceptado un gran riesgo con ellos. Sus colegas no habían, <strong>de</strong> hecho, cortado <strong>la</strong>s<br />

cabezas <strong>de</strong> Kapor y Godwin. Estaba muy orgullosa <strong>de</strong> ellos y así se lo dijo.<br />

"¿No oíste lo que dijo Godwin sobre el instrum<strong>en</strong>to <strong>de</strong>l <strong>de</strong>lito?" dijo exultante, a nadie <strong>en</strong> particu<strong>la</strong>r. "Eso significa<br />

que Mitch no va a <strong>de</strong>mandarme".<br />

El cuerpo <strong>de</strong> policía <strong>de</strong> computadoras <strong>de</strong> los EUA es un grupo interesante. Como f<strong>en</strong>óm<strong>en</strong>o social, ellos son más<br />

interesantes y más importantes que los adolesc<strong>en</strong>tes marrulleros <strong>de</strong> líneas telefónicas y que los atacantes <strong>de</strong> sistemas <strong>de</strong><br />

computadoras. Primero, ellos son más viejos y más sabios, no son aficionados mareados con <strong>de</strong>bilida<strong>de</strong>s morales, sino que<br />

son profesionales adultos con todas <strong>la</strong>s responsabilida<strong>de</strong>s <strong>de</strong> los servidores públicos. Y, al contrario que los atacantes,<br />

pose<strong>en</strong> no so<strong>la</strong>m<strong>en</strong>te pot<strong>en</strong>cia tecnológica, sino, también, <strong>la</strong> pesada carga <strong>de</strong> <strong>la</strong> ley y <strong>de</strong> <strong>la</strong> autoridad social.<br />

Y es muy interesante que ellos sean tantos como lo sea cualquier otro grupo <strong>en</strong> el mar ciberespacial. No están<br />

satisfechos con esto. Los policías son autoritarios por naturaleza, y prefier<strong>en</strong> obe<strong>de</strong>cer <strong>la</strong>s reg<strong>la</strong>s y preceptos (incluso<br />

99


aquellos policías que secretam<strong>en</strong>te disfrutan haci<strong>en</strong>do una carrera rápida <strong>en</strong> un territorio inhóspito, negando con<br />

mo<strong>de</strong>ración cualquier actitud <strong>de</strong> “cowboy”). Pero <strong>en</strong> el ciberespacio no exist<strong>en</strong> reg<strong>la</strong>s ni prece<strong>de</strong>ntes. Hay pioneros que<br />

abr<strong>en</strong> caminos, correcaminos <strong>de</strong>l ciberespacio, ya sean agradables o no.<br />

En mi opinión, algunos adolesc<strong>en</strong>tes cautivados por <strong>la</strong>s computadoras, fascinados por lograr <strong>en</strong>trar y salir evadi<strong>en</strong>do<br />

<strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s computadoras, y atraídos por los señuelos <strong>de</strong> formas <strong>de</strong> conocimi<strong>en</strong>to especializado y <strong>de</strong> po<strong>de</strong>r, harían<br />

bi<strong>en</strong> <strong>en</strong> olvidar todo lo que sab<strong>en</strong> acerca <strong>de</strong>l hacking y poner su objetivo <strong>en</strong> llegar a ser un ag<strong>en</strong>te fe<strong>de</strong>ral. Los fe<strong>de</strong>rales<br />

pue<strong>de</strong>n triunfar sobre los <strong>hackers</strong> <strong>en</strong> casi todas <strong>la</strong>s cosas que éstos hac<strong>en</strong>, incluy<strong>en</strong>do reuniones <strong>de</strong> espionaje, disfraces<br />

<strong>en</strong>cubiertos, “basureo”, martilleo <strong>de</strong> teléfonos, construcción <strong>de</strong> expedi<strong>en</strong>tes, funcionami<strong>en</strong>to <strong>de</strong> interre<strong>de</strong>s y filtración <strong>de</strong><br />

sistemas <strong>de</strong> computadoras criminales. Los ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto sab<strong>en</strong> más acerca <strong>de</strong> phreaking, codificación y<br />

tarjeteo <strong>de</strong> lo que <strong>la</strong> mayoría <strong>de</strong> los phreacks podrían apr<strong>en</strong><strong>de</strong>r <strong>en</strong> años, y cuando se llega a los virus, los rompedores <strong>de</strong><br />

c<strong>la</strong>ves, el software bomba y los caballos troyanos, los fe<strong>de</strong>rales ti<strong>en</strong><strong>en</strong> acceso directo a <strong>la</strong> información confi<strong>de</strong>ncial que sólo<br />

es todavía un vago rumor <strong>en</strong> el submundo.<br />

Hay muy poca g<strong>en</strong>te <strong>en</strong> el mundo que pueda ser tan escalofriantem<strong>en</strong>te impresionante como un bi<strong>en</strong> <strong>en</strong>tr<strong>en</strong>ado y<br />

bi<strong>en</strong> armado ag<strong>en</strong>te <strong>de</strong>l Servicio Secreto <strong>de</strong> los EUA. Pero c<strong>la</strong>ro, se requier<strong>en</strong> unos cuantos sacrificios personales para<br />

obt<strong>en</strong>er el po<strong>de</strong>r y el conocimi<strong>en</strong>to. Primero, se <strong>de</strong>be poseer <strong>la</strong> exig<strong>en</strong>te disciplina que conlleva <strong>la</strong> pert<strong>en</strong><strong>en</strong>cia a una gran<br />

organización; pero el mundo <strong>de</strong>l crim<strong>en</strong> computarizado es aún tan pequeño, y se mueve tan rápidam<strong>en</strong>te, que permanecerá<br />

espectacu<strong>la</strong>rm<strong>en</strong>te fluido <strong>en</strong> los años v<strong>en</strong>i<strong>de</strong>ros. El segundo sacrificio es que t<strong>en</strong>drá que darse por v<strong>en</strong>cido ante ciertas<br />

personas. Esto no es una gran pérdida. Abst<strong>en</strong>erse <strong>de</strong>l consumo <strong>de</strong> drogas ilegales también es necesario, pero será<br />

b<strong>en</strong>eficioso para su salud.<br />

Una carrera <strong>en</strong> seguridad computacional no es una ma<strong>la</strong> elección para los hombres y mujeres jóv<strong>en</strong>es <strong>de</strong> hoy. Este<br />

campo se expandirá espectacu<strong>la</strong>rm<strong>en</strong>te <strong>en</strong> los próximos años. Si usted es hoy un adolesc<strong>en</strong>te, para cuando usted sea<br />

profesional, los pioneros, acerca <strong>de</strong> los cuales habrá leído <strong>en</strong> este libro, serán los sabios ancianos y ancianas <strong>de</strong> este campo,<br />

abrumados por sus discípulos y sucesores. Por supuesto, algunos <strong>de</strong> ellos, como William P. Wood <strong>de</strong>l Servicio Secreto <strong>en</strong><br />

1865, pue<strong>de</strong>n haber sido maltratados <strong>en</strong> <strong>la</strong> chirriante maquinaria <strong>de</strong> <strong>la</strong> controversia legal, pero para cuando usted <strong>en</strong>tre <strong>en</strong> el<br />

campo <strong>de</strong>l crim<strong>en</strong> computacional, este ya se habrá estabilizado <strong>en</strong> alguna medida, mi<strong>en</strong>tras permanece <strong>en</strong>tret<strong>en</strong>idam<strong>en</strong>te<br />

<strong>de</strong>safiante.<br />

Pero no se pue<strong>de</strong> obt<strong>en</strong>er una p<strong>la</strong>ca porque sí. T<strong>en</strong>drá que ganárse<strong>la</strong>. Primero, porque existe <strong>la</strong> ley fe<strong>de</strong>ral <strong>de</strong><br />

<strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to forzoso. Y es dura, muy dura. Todo ag<strong>en</strong>te <strong>de</strong>l Servicio Secreto <strong>de</strong>be completar pesados cursos <strong>en</strong> el C<strong>en</strong>tro<br />

<strong>de</strong> Entr<strong>en</strong>ami<strong>en</strong>to Forzoso <strong>de</strong> <strong>Ley</strong> Fe<strong>de</strong>ral (<strong>de</strong> hecho, los ag<strong>en</strong>tes <strong>de</strong>l Servicio Secreto son periódicam<strong>en</strong>te re<strong>en</strong>tr<strong>en</strong>ados<br />

durante toda su carrera). Con el fin <strong>de</strong> obt<strong>en</strong>er una visión instantánea <strong>de</strong> lo <strong>de</strong>seable que pue<strong>de</strong> ser, yo mismo viajé a<br />

FLETC.<br />

El FLETC es un espacio <strong>de</strong> 1.500 acres <strong>en</strong> <strong>la</strong> costa atlántica <strong>de</strong> Georgia. Es una combinación <strong>de</strong> p<strong>la</strong>ntas <strong>de</strong> pantano,<br />

aves acuáticas, humedad, brisas marinas, palmitos, mosquitos y murcié<strong>la</strong>gos. Hasta 1974 era una base naval <strong>de</strong> <strong>la</strong> Armada,<br />

y todavía alberga una pista <strong>de</strong> aterrizaje <strong>en</strong> funcionami<strong>en</strong>to y barracones y oficinas <strong>de</strong> <strong>la</strong> Segunda Guerra Mundial. Des<strong>de</strong><br />

<strong>en</strong>tonces el c<strong>en</strong>tro se ha b<strong>en</strong>eficiado <strong>de</strong> un presupuesto <strong>de</strong> 40 millones <strong>de</strong> dó<strong>la</strong>res, pero queda sufici<strong>en</strong>te bosque y pantano<br />

<strong>en</strong> <strong>la</strong>s inmediaciones para que los vigi<strong>la</strong>ntes <strong>de</strong> fronteras se <strong>en</strong>tr<strong>en</strong><strong>en</strong>.<br />

En tanto que ciudad, "Glynco" casi no existe. <strong>La</strong> ciudad real más cercana es Brunswich, a pocas mil<strong>la</strong>s <strong>de</strong> <strong>la</strong><br />

autopista 17. Allí estuve <strong>en</strong> un Holiday Inn, a<strong>de</strong>cuadam<strong>en</strong>te l<strong>la</strong>mado "Marshview Holiday Inn" (Marshview = vista <strong>de</strong>l<br />

pantano). El domingo c<strong>en</strong>é <strong>en</strong> una marisquería l<strong>la</strong>mada "Jinright's" don<strong>de</strong> disfruté <strong>de</strong> una co<strong>la</strong> <strong>de</strong> caimán bi<strong>en</strong> frita. Esta<br />

especialidad local era un cesto repleto <strong>de</strong> bocaditos <strong>de</strong> b<strong>la</strong>nca, tierna, casi esponjosa, carne <strong>de</strong> reptil, hirvi<strong>en</strong>do bajo una<br />

capa <strong>de</strong> mantequil<strong>la</strong> salpim<strong>en</strong>tada. El caimán es una experi<strong>en</strong>cia gastronómica difícil <strong>de</strong> olvidar, especialm<strong>en</strong>te cuando está<br />

liberalm<strong>en</strong>te bañada <strong>en</strong> salsa <strong>de</strong> cocktail hecha <strong>en</strong> casa con un botellín <strong>de</strong> plástico <strong>de</strong> Jinright's.<br />

<strong>La</strong> concurrida cli<strong>en</strong>te<strong>la</strong> eran turistas, pescadores, negros <strong>de</strong> <strong>la</strong> zona con su mejor ropa <strong>de</strong> los domingos y b<strong>la</strong>ncos<br />

georgianos locales, que parecían t<strong>en</strong>er todos un increíble parecido con el humorista georgiano Lewis Grizzard.<br />

Los 2.400 estudiantes <strong>de</strong> 75 ag<strong>en</strong>cias fe<strong>de</strong>rales que conforman <strong>la</strong> pob<strong>la</strong>ción <strong>de</strong>l FLETC ap<strong>en</strong>as se notan <strong>en</strong> <strong>la</strong> esc<strong>en</strong>a<br />

local. Los estudiantes parec<strong>en</strong> turistas y los profesores parec<strong>en</strong> haber adoptado el aire re<strong>la</strong>jado <strong>de</strong>l Sur Profundo. Mi<br />

anfitrión era el señor Carlton Fitzpatrick, coordinador <strong>de</strong>l programa <strong>de</strong>l Instituto <strong>de</strong> Frau<strong>de</strong> Financiero. Carlton Fitzpatrick<br />

es un vigoroso, bigotudo y bi<strong>en</strong> bronceado nativo <strong>de</strong> A<strong>la</strong>bama, cercano a los cincu<strong>en</strong>ta, con una gran afición a mascar<br />

tabaco, a los or<strong>de</strong>nadores pot<strong>en</strong>tes y dado a los discursos sabrosos, con los pies bi<strong>en</strong> p<strong>la</strong>ntados <strong>en</strong> el suelo. Nos habíamos<br />

visto antes, <strong>en</strong> el FCIC, <strong>en</strong> Arizona. El Instituto <strong>de</strong>l Frau<strong>de</strong> Financiero es una <strong>de</strong> <strong>la</strong>s nueve divisiones <strong>de</strong>l FLETC. A<strong>de</strong>más<br />

<strong>de</strong>l Frau<strong>de</strong> Financiero hay Conducción y Navegación, Armas <strong>de</strong> Fuego y Entr<strong>en</strong>ami<strong>en</strong>to Físico. Son divisiones<br />

especializadas. También cinco divisiones g<strong>en</strong>erales: Entr<strong>en</strong>ami<strong>en</strong>to básico, Operaciones, Técnicas para el cumplimi<strong>en</strong>to <strong>de</strong><br />

100


<strong>la</strong> <strong>Ley</strong>, Divisón Legal y Ci<strong>en</strong>cias <strong>de</strong>l Comportami<strong>en</strong>to.<br />

En algún sitio <strong>de</strong> este <strong>de</strong>spliegue está todo lo necesario para convertir a estudiantes graduados <strong>en</strong> ag<strong>en</strong>tes fe<strong>de</strong>rales.<br />

Primero se les da unas tarjetas <strong>de</strong> i<strong>de</strong>ntificación. Después se les <strong>en</strong>tregan unos trajes <strong>de</strong> aspecto miserable y color azul,<br />

conocidos como "trajes <strong>de</strong> pitufo". A los estudiantes se les asigna un barracón y una cafetería, e inmediatam<strong>en</strong>te se aplican<br />

a <strong>la</strong> rutina <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>de</strong>l FLETC, capaz <strong>de</strong> hacer polvo los huesos. A<strong>de</strong>más <strong>de</strong> footing diario obligatorio (los<br />

<strong>en</strong>tr<strong>en</strong>adores usan ban<strong>de</strong>ras <strong>de</strong> peligro para advertir cuando <strong>la</strong> humedad aum<strong>en</strong>ta lo sufici<strong>en</strong>te como para provocar un<br />

“golpe <strong>de</strong> calor”), están <strong>la</strong>s máquinas Nautilus, <strong>la</strong>s artes marciales, <strong>la</strong>s habilida<strong>de</strong>s <strong>de</strong> superviv<strong>en</strong>cia…<br />

<strong>La</strong>s dieciocho ag<strong>en</strong>cias fe<strong>de</strong>rales que manti<strong>en</strong><strong>en</strong> aca<strong>de</strong>mias <strong>en</strong> FLETC usan todo tipo <strong>de</strong> unida<strong>de</strong>s policiales<br />

especializadas, algunas muy antiguas. Están los Vigi<strong>la</strong>ntes <strong>de</strong> <strong>Frontera</strong>s, <strong>la</strong> División <strong>de</strong> Investigación Criminal <strong>de</strong>l IRS, el<br />

Servicio <strong>de</strong> Parques, Pesca y Vida Salvaje, Aduanas, Inmigración, Servicio Secreto y <strong>la</strong>s subdivisiones uniformadas <strong>de</strong>l<br />

Tesoro. Si eres un policía fe<strong>de</strong>ral y no trabajas para el FBI, se te <strong>en</strong>tr<strong>en</strong>a <strong>en</strong> FLETC. Ello incluye g<strong>en</strong>te tan poco conocida<br />

como los ag<strong>en</strong>tes <strong>de</strong> Inspección G<strong>en</strong>eral <strong>de</strong>l Retiro <strong>de</strong>l Ferrocarril o <strong>la</strong> Autoridad Policial <strong>de</strong>l Valle <strong>de</strong> T<strong>en</strong>nessee.<br />

Y <strong>de</strong>spués está <strong>la</strong> g<strong>en</strong>te <strong>de</strong>l crim<strong>en</strong> informático, <strong>de</strong> todo tipo, <strong>de</strong> todos los trasfondos. Mr. Fitzpatrick no es avaro con<br />

su conocimi<strong>en</strong>to especializado. Policías <strong>de</strong> cualquier parte, <strong>en</strong> cualquier rama <strong>de</strong> servicio, pue<strong>de</strong>n necesitar apr<strong>en</strong><strong>de</strong>r lo que<br />

él <strong>en</strong>seña. Los trasfondos no importan. El mismo Fitzpatrick, originalm<strong>en</strong>te era un veterano <strong>de</strong> <strong>la</strong> Vigi<strong>la</strong>ncia <strong>de</strong> <strong>Frontera</strong>s, y<br />

<strong>en</strong>tonces se convirtió <strong>en</strong> instructor <strong>de</strong> Vigi<strong>la</strong>ncia <strong>de</strong> <strong>Frontera</strong>s <strong>en</strong> el FLETC; su español todavía es fluido. Se sintió<br />

extrañam<strong>en</strong>te fascinado el día <strong>en</strong> que aparecieron los primeros or<strong>de</strong>nadores <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to. Fitzpatrick t<strong>en</strong>ía<br />

conocimi<strong>en</strong>tos <strong>de</strong> ing<strong>en</strong>iería eléctrica, y aunque nunca se consi<strong>de</strong>ró un hacker, <strong>de</strong>scubrió que podía escribir programitas<br />

útiles para este nuevo y prometedor inv<strong>en</strong>to.<br />

Empezó mirando <strong>en</strong> <strong>la</strong> temática g<strong>en</strong>eral <strong>de</strong> or<strong>de</strong>nadores y crim<strong>en</strong>, ley<strong>en</strong>do los libros y artículos <strong>de</strong> Donn Parker,<br />

mant<strong>en</strong>i<strong>en</strong>do los oídos abiertos para escuchar “batallitas”, pistas útiles sobre el terr<strong>en</strong>o, conocer a <strong>la</strong> g<strong>en</strong>te que iba<br />

apareci<strong>en</strong>do <strong>de</strong> <strong>la</strong>s unida<strong>de</strong>s locales <strong>de</strong> crim<strong>en</strong> y alta tecnología… Pronto obtuvo una reputación <strong>en</strong> FLETC <strong>de</strong> ser el<br />

resi<strong>de</strong>nte "experto <strong>en</strong> or<strong>de</strong>nadores", y esa reputación le permitió t<strong>en</strong>er más contactos, más experi<strong>en</strong>cia, hasta que un día<br />

miró a su alre<strong>de</strong>dor y vio c<strong>la</strong>ro que “era” un experto fe<strong>de</strong>ral <strong>en</strong> crím<strong>en</strong>es informáticos. De hecho, este hombre mo<strong>de</strong>sto y<br />

g<strong>en</strong>ial, podría ser “el” experto fe<strong>de</strong>ral <strong>en</strong> <strong>de</strong>litos informáticos. Hay g<strong>en</strong>te muy bu<strong>en</strong>a <strong>en</strong> el campo <strong>de</strong> los or<strong>de</strong>nadores, y<br />

muchos investigadores fe<strong>de</strong>rales muy bu<strong>en</strong>os, pero el área don<strong>de</strong> estos mundos <strong>de</strong> conocimi<strong>en</strong>to coinci<strong>de</strong>n es muy pequeña.<br />

Y Carlton Fitzpatrick ha estado <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong> ese área <strong>de</strong>s<strong>de</strong> 1985, el primer año <strong>de</strong> “El Coloquio”, grupo que le <strong>de</strong>be<br />

mucho.<br />

Parece estar <strong>en</strong> su casa <strong>en</strong> una mo<strong>de</strong>sta oficina ais<strong>la</strong>da acústicam<strong>en</strong>te, con una colección <strong>de</strong> arte fotográfico al estilo<br />

<strong>de</strong> Ansel Adams, su certificado <strong>de</strong> Instructor S<strong>en</strong>ior <strong>en</strong>marcado <strong>en</strong> oro y una librería cargada con títulos ominosos como<br />

Datapro Reports on Information Security y CFCA Telecom Security '90.<br />

El teléfono su<strong>en</strong>a cada diez minutos; los colegas aparec<strong>en</strong> por <strong>la</strong> puerta para hab<strong>la</strong>r <strong>de</strong> los nuevos <strong>de</strong>sarrollos <strong>en</strong><br />

cerraduras o muev<strong>en</strong> sus cabezas opinando sobre los últimos chismes <strong>de</strong>l escándalo <strong>de</strong>l banco global <strong>de</strong>l BCCI.<br />

Carlton Fitzpatrick es una fu<strong>en</strong>te <strong>de</strong> anécdotas acerca <strong>de</strong>l crim<strong>en</strong> informático, narradas con una voz pausada y áspera<br />

y, así, me cu<strong>en</strong>ta un colorido re<strong>la</strong>to <strong>de</strong> un hacker capturado <strong>en</strong> California, hace algunos años, que había estado trasteando<br />

con sistemas, tecleando códigos sin ninguna parada <strong>de</strong>tectable durante veinticuatro, treinta y seis horas seguidas. No<br />

simplem<strong>en</strong>te conectado, sino tecleando. Los investigadores estaban alucinados. Nadie podía hacer eso. ¿No t<strong>en</strong>ía que ir al<br />

baño? ¿Era alguna especie <strong>de</strong> dispositivo capaz <strong>de</strong> teclear el código?<br />

Un registro <strong>en</strong> casa <strong>de</strong>l sujeto reveló una situación <strong>de</strong> miseria sorpr<strong>en</strong><strong>de</strong>nte. El hacker resultó ser un informático<br />

paquistaní que había susp<strong>en</strong>dido <strong>en</strong> una universidad californiana. Había acabado <strong>en</strong> el submundo como inmigrante ilegal<br />

electrónico, y v<strong>en</strong>día servicio telefónico robado para seguir vivi<strong>en</strong>do. El lugar no so<strong>la</strong>m<strong>en</strong>te estaba sucio y <strong>de</strong>sor<strong>de</strong>nado,<br />

sino que t<strong>en</strong>ía un estado <strong>de</strong> <strong>de</strong>sor<strong>de</strong>n psicótico. Alim<strong>en</strong>tado por una mezc<strong>la</strong> <strong>de</strong> choque cultural, adición a los or<strong>de</strong>nadores y<br />

anfetaminas, el sospechoso se había pasado <strong>de</strong><strong>la</strong>nte <strong>de</strong>l or<strong>de</strong>nador un día y medio seguido, con barritas <strong>en</strong>ergéticas y drogas<br />

<strong>en</strong> su escritorio, y un orinal bajo su mesa.<br />

Cuando ocurr<strong>en</strong> cosas como ésta, <strong>la</strong> voz se corre rápidam<strong>en</strong>te <strong>en</strong>tre <strong>la</strong> comunidad <strong>de</strong> <strong>caza</strong>dores <strong>de</strong> <strong>hackers</strong>.<br />

Carlton Fitzpatrick me lleva <strong>en</strong> coche, como si fuera una visita organizada, por el territorio <strong>de</strong>l FLETC. Una <strong>de</strong><br />

nuestras primeras visiones es el mayor campo <strong>de</strong> tiro cubierto <strong>de</strong>l mundo. En su interior, me asegura Fitzpatrick<br />

educadam<strong>en</strong>te, hay diversos aspirantes a ag<strong>en</strong>te fe<strong>de</strong>ral <strong>en</strong>tr<strong>en</strong>ándose, disparando con <strong>la</strong> más variada gama <strong>de</strong> armas<br />

automáticas: Uzi, glocks, AK-47. Se muere <strong>de</strong> ganas por llevarme <strong>de</strong>ntro. Le digo que estoy conv<strong>en</strong>cido <strong>de</strong> que ha <strong>de</strong> ser<br />

muy interesante, pero que preferiría ver sus or<strong>de</strong>nadores. Carlton Fitzpatrick queda muy sorpr<strong>en</strong>dido y ha<strong>la</strong>gado. Parece<br />

que soy el primer periodista que prefiere los microchips a <strong>la</strong> galería <strong>de</strong> tiro.<br />

Nuestra sigui<strong>en</strong>te parada es el lugar favorito <strong>de</strong> los congresistas que vi<strong>en</strong><strong>en</strong> <strong>de</strong> visita: <strong>la</strong> pista <strong>de</strong> conducción <strong>de</strong> 3<br />

101


mil<strong>la</strong>s <strong>de</strong> <strong>la</strong>rgo <strong>de</strong>l FLETC. Aquí, a los estudiantes <strong>de</strong> <strong>la</strong> división <strong>de</strong> Conducción y a los Marines se les <strong>en</strong>seña habilida<strong>de</strong>s<br />

<strong>de</strong> conducción a gran velocidad, colocación y <strong>de</strong>smante<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> bloqueos <strong>de</strong> carretera, conducción segura para<br />

limousines <strong>de</strong>l servicio diplomático con VIPS… Uno <strong>de</strong> los pasatiempos favoritos <strong>de</strong>l FLETC es colocar a un s<strong>en</strong>ador <strong>de</strong><br />

visita <strong>en</strong> el asi<strong>en</strong>to <strong>de</strong>l pasajero, junto a un profesor <strong>de</strong> conducción, poner el automóvil a ci<strong>en</strong> mil<strong>la</strong>s por hora y llevarlo a <strong>la</strong><br />

"skid-pan", una sección <strong>de</strong> carretera ll<strong>en</strong>a <strong>de</strong> grasa don<strong>de</strong> <strong>la</strong>s dos tone<strong>la</strong>das <strong>de</strong> acero <strong>de</strong> Detroit se agitan y giran como un<br />

disco <strong>de</strong> hockey.<br />

Los coches nunca dic<strong>en</strong> adiós <strong>en</strong> el FLETC. Primero se usan una y otra vez <strong>en</strong> prácticas <strong>de</strong> investigación. Luego<br />

vi<strong>en</strong><strong>en</strong> 25.000 mil<strong>la</strong>s <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to a gran velocidad. De ahí los llevan a <strong>la</strong> "skid-pan", don<strong>de</strong> a veces dan vueltas <strong>de</strong><br />

campana <strong>en</strong>tre <strong>la</strong> grasa. Cuando ya están sufici<strong>en</strong>tem<strong>en</strong>te sucios <strong>de</strong> grasa, rayados y abol<strong>la</strong>dos se los <strong>en</strong>vía a <strong>la</strong> unidad <strong>de</strong><br />

bloqueo <strong>de</strong> carreteras, don<strong>de</strong> son machacados sin piedad. Finalm<strong>en</strong>te, se sacrifican todos a <strong>la</strong> Oficina <strong>de</strong> Alcohol, Tabaco y<br />

Armas <strong>de</strong> Fuego, don<strong>de</strong> los estudiantes apr<strong>en</strong><strong>de</strong>n todo lo re<strong>la</strong>cionado con los coches bomba, al hacerlos estal<strong>la</strong>r y<br />

convertirlos <strong>en</strong> chatarra humeante.<br />

También hay un coche <strong>de</strong> tr<strong>en</strong> <strong>en</strong> el espacio <strong>de</strong> FLETC, así como un bote gran<strong>de</strong> y un avión sin motores. Todos ellos<br />

son espacios <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to para búsquedas y registros. El avión está <strong>de</strong>t<strong>en</strong>ido <strong>en</strong> un pedazo <strong>de</strong> terr<strong>en</strong>o alquitranado y<br />

ll<strong>en</strong>o <strong>de</strong> ma<strong>la</strong>s hierbas, junto a un extraño barracón conocido como el "recinto <strong>de</strong>l ninja", don<strong>de</strong> especialistas <strong>de</strong>l<br />

antiterrorismo practican el rescate <strong>de</strong> reh<strong>en</strong>es. Mi<strong>en</strong>tras examino este terrorífico <strong>de</strong>chado <strong>de</strong> guerra mo<strong>de</strong>rna <strong>de</strong> baja<br />

int<strong>en</strong>sidad, los nervios me atacan al oír el rep<strong>en</strong>tino stacatto <strong>de</strong>l disparo <strong>de</strong> armas automáticas, <strong>en</strong> algún lugar a mi <strong>de</strong>recha,<br />

<strong>en</strong> el bosque. "Nueve milímetros", afirma Fitzpatrick con calma.<br />

Incluso el extraño “recinto ninja” empali<strong>de</strong>ce al compararlo con el área surrealista conocida como "<strong>la</strong>s casasregistro".<br />

Es una calle con casas <strong>de</strong> cem<strong>en</strong>to a ambos <strong>la</strong>dos y techos p<strong>la</strong>nos <strong>de</strong> piedra. Tiempo atrás fueron oficinas. Ahora<br />

es un espacio <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to. El primero a nuestra izquierda, según me cu<strong>en</strong>ta Fitzpatrick, ha sido adaptado<br />

especialm<strong>en</strong>te para prácticas <strong>de</strong> registro y <strong>de</strong>comiso <strong>de</strong> equipos <strong>en</strong> casos re<strong>la</strong>cionados con or<strong>de</strong>nadores. D<strong>en</strong>tro está todo<br />

cableado para poner ví<strong>de</strong>o, <strong>de</strong> arriba abajo, con dieciocho cámaras dirigidas por control remoto montadas <strong>en</strong> pare<strong>de</strong>s y<br />

esquinas. Cada movimi<strong>en</strong>to <strong>de</strong>l ag<strong>en</strong>te <strong>en</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to es grabada <strong>en</strong> directo por los profesores, para po<strong>de</strong>r realizar<br />

<strong>de</strong>spués un análisis <strong>de</strong> <strong>la</strong>s grabaciones. Movimi<strong>en</strong>tos inútiles, dudas, posibles errores tácticos letales, todo se examina <strong>en</strong><br />

<strong>de</strong>talle. Quizás el aspecto más sorpr<strong>en</strong><strong>de</strong>nte <strong>de</strong> todo ello es cómo ha quedado <strong>la</strong> puerta <strong>de</strong> <strong>en</strong>trada, arañada y abol<strong>la</strong>da por<br />

todos <strong>la</strong>dos, sobre todo <strong>en</strong> <strong>la</strong> parte <strong>de</strong> abajo, <strong>de</strong>bido al impacto, día tras día, <strong>de</strong>l zapato fe<strong>de</strong>ral <strong>de</strong> cuero.<br />

Abajo, al final <strong>de</strong> <strong>la</strong> línea <strong>de</strong> casas-registro algunas personas están realizando “prácticas” <strong>de</strong> asesinato. Conducimos<br />

<strong>de</strong> forma l<strong>en</strong>ta, mi<strong>en</strong>tras algunos aspirantes a ag<strong>en</strong>te fe<strong>de</strong>ral, muy jóv<strong>en</strong>es y visiblem<strong>en</strong>te nerviosos, <strong>en</strong>trevistan a un tipo<br />

duro y calvo <strong>en</strong> <strong>la</strong> <strong>en</strong>trada <strong>de</strong> <strong>la</strong> casa- registro. Tratar con un caso <strong>de</strong> asesinato requiere mucha práctica: primero hay que<br />

apr<strong>en</strong><strong>de</strong>r a contro<strong>la</strong>r <strong>la</strong> repugnancia y el pánico instintivos. Después se ha <strong>de</strong> apr<strong>en</strong><strong>de</strong>r a contro<strong>la</strong>r <strong>la</strong>s reacciones <strong>de</strong> una<br />

multitud <strong>de</strong> civiles nerviosos, algunos <strong>de</strong> los cuales pue<strong>de</strong>n haber perdido a un ser amado, algunos <strong>de</strong> los cuales pue<strong>de</strong>n ser<br />

asesinos, y muy posiblem<strong>en</strong>te ambas cosas a <strong>la</strong> vez.<br />

Un muñeco hace <strong>de</strong> cadáver. Los papeles <strong>de</strong>l afligido, el morboso y el asesino los interpretan, por un sueldo,<br />

georgianos <strong>de</strong>l lugar: camareras, músicos, cualquiera que necesite algo <strong>de</strong> dinero y pueda apr<strong>en</strong><strong>de</strong>rse un guión. Esta g<strong>en</strong>te,<br />

algunos <strong>de</strong> los cuales son habituales <strong>de</strong>l FLETC día tras día, seguram<strong>en</strong>te ti<strong>en</strong><strong>en</strong> uno <strong>de</strong> los roles más extraños <strong>de</strong>l mundo.<br />

Digamos algo <strong>de</strong> <strong>la</strong> esc<strong>en</strong>a: g<strong>en</strong>te "normal" <strong>en</strong> una situación extraña, pulu<strong>la</strong>ndo bajo un bril<strong>la</strong>nte amanecer<br />

georgiano, fingi<strong>en</strong>do <strong>de</strong> forma poco convinc<strong>en</strong>te que algo horrible ha ocurrido, mi<strong>en</strong>tras un muñeco yace <strong>en</strong> el interior <strong>de</strong> <strong>la</strong><br />

casa sobre falsas manchas <strong>de</strong> sangre… Mi<strong>en</strong>tras, tras esta extraña mascarada, como <strong>en</strong> un conjunto <strong>de</strong> muñecas rusas, hay<br />

agoreras y futuras realida<strong>de</strong>s <strong>de</strong> muerte real, viol<strong>en</strong>cia real, asesinos reales <strong>de</strong> g<strong>en</strong>te real, que estos jóv<strong>en</strong>es ag<strong>en</strong>tes<br />

realm<strong>en</strong>te investigarán, durante muchas veces <strong>en</strong> sus carreras, una y otra vez. ¿Serán estos crím<strong>en</strong>es anticipados s<strong>en</strong>tidos <strong>de</strong><br />

<strong>la</strong> misma forma, no tan "reales" como estos actores aficionados int<strong>en</strong>tan crearlos, pero sí tan reales, y tan paralizantem<strong>en</strong>te<br />

irreales, como ver g<strong>en</strong>te falsa alre<strong>de</strong>dor <strong>de</strong> un patio falso? Algo <strong>de</strong> esta esc<strong>en</strong>a me <strong>de</strong>squicia. Me parece como salido <strong>de</strong> una<br />

pesadil<strong>la</strong>, algo “kafkiano”. <strong>La</strong> verdad es que no sé como tomármelo. <strong>La</strong> cabeza me da vueltas; no sé si reír, llorar o temb<strong>la</strong>r.<br />

Cuando <strong>la</strong> visita termina, Carlton Fitzpatrick y yo hab<strong>la</strong>mos <strong>de</strong> or<strong>de</strong>nadores. Por primera vez el ciberespacio parece<br />

un sitio confortable. De rep<strong>en</strong>te me parece muy real, un lugar <strong>en</strong> el que sé <strong>de</strong> qué hablo, un lugar al que estoy<br />

acostumbrado. Es real. "Real". Sea lo que sea.<br />

Carlton Fitzpatrick es <strong>la</strong> única persona que he conocido <strong>en</strong> círculos ciberespaciales que está cont<strong>en</strong>ta con su equipo<br />

actual. Ti<strong>en</strong>e un or<strong>de</strong>nador con 5 MB <strong>de</strong> RAM y 112 MB <strong>de</strong> disco duro. Uno <strong>de</strong> 660 MB está <strong>en</strong> camino. Ti<strong>en</strong>e un Compaq<br />

386 <strong>de</strong> sobremesa y un Z<strong>en</strong>ith 386 portátil con 120 Mb. Más allá, <strong>en</strong> el pasillo, hay un NEC Multi-Sync 2A con un CD-<br />

ROM y un mó<strong>de</strong>m a 9.600 baudios con cuatro líneas “com”. Hay un or<strong>de</strong>nador para prácticas, otro con 10 Mb para el<br />

c<strong>en</strong>tro, un <strong>la</strong>boratorio ll<strong>en</strong>o <strong>de</strong> clónicos <strong>de</strong> PC para estudiantes y una media doc<strong>en</strong>a <strong>de</strong> Macs, más o m<strong>en</strong>os. También hay un<br />

102


Data G<strong>en</strong>eral MV 2500 con 8 MB <strong>de</strong> memoria RAM y 370 MB <strong>de</strong> disco duro.<br />

Fitzpatrick quiere poner <strong>en</strong> marcha uno con UNIX con el Data G<strong>en</strong>eral, una vez haya acabado <strong>de</strong> hacer el chequeobeta<br />

<strong>de</strong>l software que ha escrito él mismo. T<strong>en</strong>drá correo electrónico, una gran cantidad <strong>de</strong> ficheros <strong>de</strong> todo tipo sobre<br />

<strong>de</strong>litos informáticos y respetará <strong>la</strong>s especificaciones <strong>de</strong> seguridad informática <strong>de</strong>l "libro naranja" <strong>de</strong>l Departam<strong>en</strong>to <strong>de</strong><br />

Def<strong>en</strong>sa. Cree que será <strong>la</strong> BBS más gran<strong>de</strong> <strong>de</strong>l gobierno fe<strong>de</strong>ral.<br />

¿Y estará también Phrack ahí <strong>de</strong>ntro? Le pregunto irónicam<strong>en</strong>te.<br />

Y tanto, me dice. Phrack, TAP, Computer Un<strong>de</strong>rground Digest, todo eso. Con los disc<strong>la</strong>imers apropiados, c<strong>la</strong>ro está.<br />

Le pregunto si p<strong>la</strong>nea ser él mismo el administrador <strong>de</strong>l sistema. T<strong>en</strong>er <strong>en</strong> funcionami<strong>en</strong>to un sistema así consume<br />

mucho tiempo, y Fitzpatrick da c<strong>la</strong>ses <strong>en</strong> diversos cursos durante dos o tres horas cada día.<br />

No, me dice seriam<strong>en</strong>te. FLETC ha <strong>de</strong> obt<strong>en</strong>er instructores que valgan el dinero que se les paga. Cree que podrá<br />

conseguir un voluntario local para hacerlo, un estudiante <strong>de</strong> instituto.<br />

Dice algo más, algo <strong>de</strong> un programa <strong>de</strong> re<strong>la</strong>ciones con <strong>la</strong> escue<strong>la</strong> <strong>de</strong> policía <strong>de</strong> Eagle Scout, pero mi m<strong>en</strong>te se ha<br />

<strong>de</strong>sbocado <strong>de</strong> incredulidad.<br />

"¿Va a poner a un adolesc<strong>en</strong>te <strong>en</strong>cargado <strong>de</strong> una BBS <strong>de</strong> seguridad fe<strong>de</strong>ral?" Me quedo sin hab<strong>la</strong>. No se me ha<br />

escapado que el Instituto <strong>de</strong> Frau<strong>de</strong> Financiero <strong>de</strong>l FLETC es el objetivo <strong>de</strong>finitivo <strong>de</strong> un “basureo” <strong>de</strong> <strong>hackers</strong>, hay muchas<br />

cosas aquí, cosas que serían utilísimas para el submundo digital. Imaginé los <strong>hackers</strong> que conozco, <strong>de</strong>smayándose <strong>de</strong><br />

avaricia por el conocimi<strong>en</strong>to prohibido, por <strong>la</strong> mera posibilidad <strong>de</strong> <strong>en</strong>trar <strong>en</strong> los or<strong>de</strong>nadores super-ultra-top- secret que se<br />

usan para <strong>en</strong>tr<strong>en</strong>ar al Servicio Secreto acerca <strong>de</strong> <strong>de</strong>litos informáticos.<br />

"Uhm… Carlton", balbuceé, "Estoy seguro <strong>de</strong> que es un bu<strong>en</strong> chaval y todo eso, pero eso es una terrible t<strong>en</strong>tación<br />

para poner ante algui<strong>en</strong> que, ya sabes, le gustan los or<strong>de</strong>nadores y acaba <strong>de</strong> empezar…"<br />

"Sí," me dice, "eso ya se me había ocurrido". Por primera vez empecé a sospechar que me estaba tomando el pelo.<br />

Parece estar <strong>de</strong> lo más orgulloso cuando me muestra un proyecto <strong>en</strong> marcha l<strong>la</strong>mado JICC (Consejo <strong>de</strong> Control <strong>de</strong><br />

Intelig<strong>en</strong>cia Unida). Se basa <strong>en</strong> los servicios ofrecidos por EPIC (el C<strong>en</strong>tro <strong>de</strong> Intelig<strong>en</strong>cia <strong>de</strong> El Paso, no confundir con <strong>la</strong><br />

organización <strong>de</strong> ciber<strong>de</strong>rechos <strong>de</strong>l mismo nombre) que proporciona datos e intelig<strong>en</strong>cia a <strong>la</strong> DEA (Administración para los<br />

Delitos con Estupefaci<strong>en</strong>tes), el Servicio <strong>de</strong> Aduanas, <strong>la</strong> Guardia Costera y <strong>la</strong> policía estatal <strong>de</strong> los tres estados con frontera<br />

<strong>en</strong> el sur. Algunos ficheros <strong>de</strong> EPIC pue<strong>de</strong>n ahora consultarse por <strong>la</strong>s policías antiestupefaci<strong>en</strong>tes <strong>de</strong> C<strong>en</strong>troamérica y el<br />

Caribe, que también se pasan información <strong>en</strong>tre ellos. Usando un programa <strong>de</strong> telecomunicaciones l<strong>la</strong>mado "sombrero<br />

b<strong>la</strong>nco", escrito por dos hermanos, l<strong>la</strong>mados López, <strong>de</strong> <strong>la</strong> República Dominicana, <strong>la</strong> policía pue<strong>de</strong> conectarse <strong>en</strong> red<br />

mediante un simple PC. Carlton Fitzpatrick está dando una c<strong>la</strong>se acerca <strong>de</strong>l Tercer Mundo a los ag<strong>en</strong>tes antidroga, y está<br />

muy orgulloso <strong>de</strong> sus progresos. Quizás pronto <strong>la</strong>s sofisticadas re<strong>de</strong>s <strong>de</strong> camuf<strong>la</strong>je <strong>de</strong>l cártel <strong>de</strong> Me<strong>de</strong>llín t<strong>en</strong>drán un<br />

equival<strong>en</strong>te <strong>en</strong> una sofisticada red <strong>de</strong> or<strong>de</strong>nadores <strong>de</strong> los <strong>en</strong>emigos <strong>de</strong>c<strong>la</strong>rados <strong>de</strong>l cártel <strong>de</strong> Me<strong>de</strong>llín. Serán capaces <strong>de</strong><br />

seguirle <strong>la</strong> pista a saltos, al contrabando, a los “señores” internacionales <strong>de</strong> <strong>la</strong> droga que ahora saltan <strong>la</strong>s fronteras con gran<br />

facilidad, <strong>de</strong>rrotando a <strong>la</strong> policía gracias a un uso intelig<strong>en</strong>te <strong>de</strong> <strong>la</strong>s fragm<strong>en</strong>tadas jurisdicciones nacionales. <strong>La</strong> JICC y EPIC<br />

han <strong>de</strong> permanecer fuera <strong>de</strong>l alcance <strong>de</strong> este libro. Me parec<strong>en</strong> cuestiones muy amplias, ll<strong>en</strong>as <strong>de</strong> complicaciones que no<br />

puedo juzgar. Sé, sin embargo, que <strong>la</strong> red internacional <strong>de</strong> or<strong>de</strong>nadores <strong>de</strong> <strong>la</strong> policía, cruzando <strong>la</strong>s fronteras nacionales, es<br />

algo que Fitzpatrick consi<strong>de</strong>ra muy importante, el heraldo <strong>de</strong> un futuro <strong>de</strong>seable. También sé que <strong>la</strong>s re<strong>de</strong>s, por su propia<br />

naturaleza, ignoran <strong>la</strong>s fronteras físicas. También sé que allí don<strong>de</strong> hay comunicaciones hay una comunidad, y que, cuando<br />

esas comunida<strong>de</strong>s se hac<strong>en</strong> autoconsci<strong>en</strong>tes, luchan para preservarse a sí mismas y expandir su influ<strong>en</strong>cia. No hago juicios<br />

acerca <strong>de</strong> si ello es bu<strong>en</strong>o o es malo. Se trata so<strong>la</strong>m<strong>en</strong>te <strong>de</strong>l ciberespacio, <strong>de</strong> <strong>la</strong> forma <strong>en</strong> que <strong>de</strong> verdad son <strong>la</strong>s cosas.<br />

Le pregunté a Carlton Fitzparick que consejo le daría a algui<strong>en</strong> <strong>de</strong> veintiún años que quisiera <strong>de</strong>stacar <strong>en</strong> el mundo<br />

<strong>de</strong> <strong>la</strong> policía electrónica.<br />

Me dijo que <strong>la</strong> primera reg<strong>la</strong> es no asustarse <strong>de</strong> los or<strong>de</strong>nadores. No has <strong>de</strong> ser un "pil<strong>la</strong>do" <strong>de</strong> los or<strong>de</strong>nadores, pero<br />

tampoco te has <strong>de</strong> excitar porque una máquina t<strong>en</strong>ga bu<strong>en</strong> aspecto. <strong>La</strong>s v<strong>en</strong>tajas que los or<strong>de</strong>nadores dan a los criminales<br />

listos están a <strong>la</strong> par con <strong>la</strong>s que dan a los policías listos. Los policías <strong>de</strong>l futuro t<strong>en</strong>drán que imponer <strong>la</strong> ley "con sus cabezas,<br />

no con sus pisto<strong>la</strong>s". Hoy pue<strong>de</strong>s solucionar casos sin <strong>de</strong>jar tu oficina. En el futuro, los policías que se resistan a <strong>la</strong><br />

revolución <strong>de</strong> los or<strong>de</strong>nadores no irán más allá <strong>de</strong> patrul<strong>la</strong>r a pie.<br />

Le pregunté a Carlton Fitzpatrick si t<strong>en</strong>ía algún m<strong>en</strong>saje s<strong>en</strong>cillo para el público, una cosa única que a él le gustara<br />

que el público estadouni<strong>de</strong>nse supiera acerca <strong>de</strong> su trabajo.<br />

Lo p<strong>en</strong>só durante un rato. "Sí," dijo finalm<strong>en</strong>te. "Dime <strong>la</strong>s reg<strong>la</strong>s, y yo <strong>en</strong>señaré esas reg<strong>la</strong>s" Me miró a los ojos. "Lo<br />

hago lo mejor que puedo”.<br />

103


Los libertarios civiles<br />

<strong>La</strong> historia <strong>de</strong> <strong>La</strong> Caza <strong>de</strong> <strong>hackers</strong>, tal y como <strong>la</strong> hemos estado sigui<strong>en</strong>do hasta ahora, ha sido tecnológica,<br />

subcultural, criminal y legal. <strong>La</strong> historia <strong>de</strong> los libertarios civiles, si bi<strong>en</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> todos estos aspectos, es completa y<br />

profundam<strong>en</strong>te política.<br />

En 1990 <strong>la</strong> obscura y <strong>la</strong>rgam<strong>en</strong>te orquestada conti<strong>en</strong>da sobre <strong>la</strong> propiedad y naturaleza <strong>de</strong>l ciberespacio se hizo<br />

ruidosa e irremediablem<strong>en</strong>te pública. G<strong>en</strong>tes <strong>de</strong> algunos <strong>de</strong> los más peculiares estratos <strong>de</strong> <strong>la</strong> sociedad americana se<br />

convirtieron rep<strong>en</strong>tinam<strong>en</strong>te <strong>en</strong> figuras públicas. Algunas <strong>de</strong> estas personas <strong>en</strong>contraron <strong>la</strong> situación mucho más agobiante<br />

<strong>de</strong> lo que habían imaginado. Cambiaron <strong>de</strong> opinión y trataron <strong>de</strong> regresar a <strong>la</strong> obscuridad mandarinesca <strong>de</strong> sus acogedores<br />

nichos subculturales, lo cual g<strong>en</strong>eralm<strong>en</strong>te ha probado ser un error.<br />

Pero los libertadores civiles tuvieron su gran éxito <strong>en</strong> 1990. Se <strong>en</strong>contraban organizándose, promocionando,<br />

persuadi<strong>en</strong>do, haci<strong>en</strong>do giras, negociando, posando para fotos publicitarias, dando <strong>en</strong>trevistas, a veces in<strong>de</strong>cisos ante <strong>la</strong><br />

at<strong>en</strong>ción pública, pero cada vez más sofisticados, tomando bajo su po<strong>de</strong>r <strong>la</strong> esc<strong>en</strong>a pública.<br />

No es difícil ver porqué los libertadores civiles tuvieron esta v<strong>en</strong>taja competitiva.<br />

Los <strong>hackers</strong> <strong>de</strong> <strong>la</strong> c<strong>la</strong>n<strong>de</strong>stinidad digital son una élite hermética. Encu<strong>en</strong>tran difícil po<strong>de</strong>r pres<strong>en</strong>tar su caso ante el<br />

público <strong>en</strong> g<strong>en</strong>eral. Actualm<strong>en</strong>te los <strong>hackers</strong> <strong>de</strong>sprecian con toda franqueza al "ignorante" público, y nunca han creído <strong>en</strong> el<br />

bu<strong>en</strong> juicio "<strong>de</strong>l sistema". Hac<strong>en</strong> propaganda, pero so<strong>la</strong>m<strong>en</strong>te <strong>en</strong>tre sí, comúnm<strong>en</strong>te <strong>en</strong> frívolos y mal redactados<br />

manifiestos <strong>de</strong> lucha <strong>de</strong> c<strong>la</strong>ses, rebelión juv<strong>en</strong>il o ing<strong>en</strong>uo utopismo técnico. Han <strong>de</strong> pavonearse y a<strong>la</strong>r<strong>de</strong>ar para establecer y<br />

preservar sus reputaciones. Pero si hab<strong>la</strong>n muy alto y públicam<strong>en</strong>te, romperían <strong>la</strong> frágil t<strong>en</strong>sión superficial <strong>de</strong> <strong>la</strong><br />

c<strong>la</strong>n<strong>de</strong>stinidad y serían hostigados o arrestados. A <strong>la</strong>rgo p<strong>la</strong>zo <strong>la</strong> mayoría dan un paso <strong>en</strong> falso, son <strong>de</strong>scubiertos,<br />

traicionados o simplem<strong>en</strong>te se dan por v<strong>en</strong>cidos. Como fuerza política, el un<strong>de</strong>rground digital está incapacitado.<br />

Los telecos, por su parte, están <strong>en</strong> una torre <strong>de</strong> marfil <strong>en</strong> un sitio bi<strong>en</strong> protegido. Ti<strong>en</strong><strong>en</strong> mucho dinero con el cual<br />

lograr <strong>la</strong> imag<strong>en</strong> pública que <strong>de</strong>se<strong>en</strong>, pero gastan mucha <strong>en</strong>ergía y bu<strong>en</strong>a voluntad atacándose mutuam<strong>en</strong>te con<br />

humil<strong>la</strong>torias y calumniantes campañas publicitarias. Los telecos han sufrido a manos <strong>de</strong> los políticos, y, como los <strong>hackers</strong>,<br />

no cre<strong>en</strong> <strong>en</strong> el bu<strong>en</strong> juicio <strong>de</strong>l público; y es probable que este escepticismo esté bi<strong>en</strong> fundam<strong>en</strong>tado. Si el público <strong>de</strong> estos<br />

nov<strong>en</strong>ta <strong>de</strong> alta tecnología <strong>en</strong>t<strong>en</strong>diera bi<strong>en</strong> cuáles son sus intereses <strong>en</strong> <strong>la</strong>s telecomunicaciones, esto bi<strong>en</strong> podría p<strong>la</strong>ntear una<br />

grave am<strong>en</strong>aza a <strong>la</strong> autoridad y po<strong>de</strong>r técnico especializado que los telecos han saboreado por más <strong>de</strong> un siglo. Los telecos<br />

ti<strong>en</strong><strong>en</strong> gran<strong>de</strong>s v<strong>en</strong>tajas: empleados leales, experi<strong>en</strong>cia especializada, influ<strong>en</strong>cia <strong>en</strong> <strong>la</strong>s sa<strong>la</strong>s <strong>de</strong>l po<strong>de</strong>r, aliados tácticos <strong>en</strong> el<br />

negocio <strong>de</strong>l cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> ley e increíbles cantida<strong>de</strong>s <strong>de</strong> dinero. Sin embargo, <strong>en</strong> cuestiones políticas, carec<strong>en</strong> <strong>de</strong><br />

g<strong>en</strong>uinas bases <strong>de</strong> soporte; simplem<strong>en</strong>te parece que no ti<strong>en</strong><strong>en</strong> muchos amigos.<br />

Los policías sab<strong>en</strong> muchas cosas que los <strong>de</strong>más no sab<strong>en</strong>, pero sólo reve<strong>la</strong>n aquellos aspectos <strong>de</strong> su conocimi<strong>en</strong>to<br />

que crean que mejor <strong>en</strong>caj<strong>en</strong> con sus propósitos institucionales y que fom<strong>en</strong>t<strong>en</strong> el or<strong>de</strong>n público. Los policías gozan <strong>de</strong><br />

respeto, ti<strong>en</strong><strong>en</strong> responsabilida<strong>de</strong>s, ti<strong>en</strong><strong>en</strong> po<strong>de</strong>r <strong>en</strong> <strong>la</strong>s calles y hasta <strong>en</strong> los hogares, pero no son muy bi<strong>en</strong> vistos <strong>en</strong> <strong>la</strong> esc<strong>en</strong>a<br />

pública. Cuando son presionados, sal<strong>en</strong> a <strong>la</strong> luz pública para am<strong>en</strong>azar a los tipos malos, para ha<strong>la</strong>gar a ciudadanos<br />

promin<strong>en</strong>tes, o tal vez para sermonear severam<strong>en</strong>te al ing<strong>en</strong>uo y <strong>de</strong>s<strong>en</strong>caminado; pero <strong>en</strong>tonces regresan a sus estaciones, al<br />

juzgado y al libro <strong>de</strong> reg<strong>la</strong>s.<br />

En cambio, los libertarios civiles electrónicos han probado ser animales políticos por naturaleza. Parece que<br />

compr<strong>en</strong>dieron rápidam<strong>en</strong>te ese truismo posmo<strong>de</strong>rno <strong>de</strong> que <strong>la</strong> comunicación es po<strong>de</strong>r. <strong>La</strong> publicidad es po<strong>de</strong>r. Hacer ruido<br />

es po<strong>de</strong>r. <strong>La</strong> habilidad <strong>de</strong> poner <strong>en</strong> <strong>la</strong> ag<strong>en</strong>da pública -y mant<strong>en</strong>erlos ahí- los propios asuntos es po<strong>de</strong>r. Fama es po<strong>de</strong>r. <strong>La</strong><br />

simple flui<strong>de</strong>z y elocu<strong>en</strong>cia personal pue<strong>de</strong>n ser po<strong>de</strong>r si <strong>de</strong> alguna manera se pue<strong>de</strong>n atraer el oído y <strong>la</strong> vista <strong>de</strong>l público.<br />

Los libertarios civiles no t<strong>en</strong>ían un monopolio sobre el "po<strong>de</strong>r técnico", aunque si bi<strong>en</strong> todos t<strong>en</strong>ían computadoras, <strong>la</strong><br />

mayoría no eran expertos particu<strong>la</strong>rm<strong>en</strong>te avanzados <strong>en</strong> <strong>la</strong> materia. T<strong>en</strong>ían una bu<strong>en</strong>a cantidad <strong>de</strong> dinero, pero nada<br />

comparable a <strong>la</strong> fortuna y <strong>la</strong> ga<strong>la</strong>xia <strong>de</strong> recursos <strong>de</strong> los telecos o <strong>la</strong>s ag<strong>en</strong>cias fe<strong>de</strong>rales. No t<strong>en</strong>ían <strong>la</strong> autoridad para arrestar<br />

g<strong>en</strong>te. No poseían los trucos sucios <strong>de</strong> los <strong>hackers</strong> o phreakers. Pero sabían como trabajar <strong>en</strong> equipo <strong>de</strong> verdad.<br />

Al contrario <strong>de</strong> los otros grupos <strong>en</strong> este libro, los libertarios civiles han operado mucho más abiertam<strong>en</strong>te, casi <strong>en</strong><br />

medio <strong>de</strong>l alboroto público. Han dado confer<strong>en</strong>cias a <strong>en</strong>ormes audi<strong>en</strong>cias y hab<strong>la</strong>do a innumerables periodistas, y así han<br />

apr<strong>en</strong>dido a refinar su discurso. Han mant<strong>en</strong>ido <strong>la</strong>s cámaras disparando, los faxes zumbando, el correo electrónico<br />

fluy<strong>en</strong>do, <strong>la</strong>s fotocopiadoras funcionando, han cerrado sobres y gastado pequeñas fortunas <strong>en</strong> tarifas aéreas y l<strong>la</strong>madas a<br />

<strong>la</strong>rga distancia. En una sociedad <strong>de</strong> <strong>la</strong> información, esta actividad abierta, ost<strong>en</strong>sible y obvia ha probado ser una profunda<br />

v<strong>en</strong>taja.<br />

En 1990, los libertarios civiles <strong>de</strong>l ciberespacio se agruparon vini<strong>en</strong>do <strong>de</strong> ningún lugar <strong>en</strong> particu<strong>la</strong>r y a velocidad<br />

cambiante. Este "grupo" (<strong>de</strong> hecho, una red <strong>de</strong> partes interesadas que ap<strong>en</strong>as merece ser <strong>de</strong>signada con un término tan vago)<br />

104


no ti<strong>en</strong>e nada <strong>de</strong> organización formal. Aquel<strong>la</strong>s organizaciones formales <strong>de</strong> libertarios civiles que se interesaron <strong>en</strong> temas<br />

<strong>de</strong>l ciberespacio, principalm<strong>en</strong>te los Computer Professionals for Social Responsibility (es <strong>de</strong>cir, Informáticos por una<br />

Responsabilidad Social, a partir <strong>de</strong> ahora CPSR) y <strong>la</strong> American Civil Liberties Union (es <strong>de</strong>cir Unión Americana <strong>de</strong><br />

Liberta<strong>de</strong>s Civiles a partir <strong>de</strong> ahora ACLU), fueron arrastrados por los ev<strong>en</strong>tos <strong>de</strong> 1990, y actuaron principalm<strong>en</strong>te como<br />

adjuntos, financiadores o p<strong>la</strong>taformas <strong>de</strong> <strong>la</strong>nzami<strong>en</strong>to.<br />

Los libertarios civiles, no obstante, gozaron <strong>de</strong> más éxito que cualquiera <strong>de</strong> los otros grupos re<strong>la</strong>cionados con <strong>la</strong><br />

Caza <strong>de</strong> 1990. En el mom<strong>en</strong>to <strong>de</strong> escribir estas líneas, su futuro aparece <strong>en</strong> tonos rosados y <strong>la</strong> iniciativa política está<br />

firmem<strong>en</strong>te <strong>en</strong> sus manos. Hay que t<strong>en</strong>erlo <strong>en</strong> m<strong>en</strong>te mi<strong>en</strong>tras analizamos <strong>la</strong>s inverosímiles vidas y estilos <strong>de</strong> vida <strong>de</strong> <strong>la</strong><br />

g<strong>en</strong>te que consiguió que todo esto sucediera.<br />

En junio <strong>de</strong> 1989, Apple Computer, Inc., <strong>de</strong> Cupertino, California t<strong>en</strong>ía problemas. Algui<strong>en</strong> había copiado <strong>de</strong> forma<br />

ilícita un pequeño fragm<strong>en</strong>to <strong>de</strong> software propiedad <strong>de</strong> Apple, software que contro<strong>la</strong>ba un chip interno que dirigía <strong>la</strong><br />

pres<strong>en</strong>tación <strong>de</strong> imág<strong>en</strong>es <strong>en</strong> <strong>la</strong> pantal<strong>la</strong>. Este código fu<strong>en</strong>te <strong>de</strong> Color QuickDraw era una pieza celosam<strong>en</strong>te guardada <strong>de</strong> <strong>la</strong><br />

propiedad intelectual <strong>de</strong> Apple. Se suponía que sólo personas <strong>de</strong> confianza internas a Apple podían poseerlo.<br />

Pero <strong>la</strong> liga "NuPrometheus" quería que <strong>la</strong>s cosas fueran difer<strong>en</strong>tes. esta persona (o personas) hizo diversas copias<br />

ilícitas <strong>de</strong>l código fu<strong>en</strong>te, quizás hasta un par <strong>de</strong> doc<strong>en</strong>as. Él (o el<strong>la</strong>, o ellos, o el<strong>la</strong>s) puso esos floppies ilícitos <strong>en</strong> sobres y<br />

los mandó por correo a g<strong>en</strong>te <strong>de</strong> toda América: g<strong>en</strong>te <strong>de</strong> <strong>la</strong> industria <strong>de</strong> los or<strong>de</strong>nadores que estaban asociadas con, pero que<br />

no eran empleados directos <strong>de</strong>, Apple Computer.<br />

<strong>La</strong> operación <strong>de</strong> NuPrometheus era un crim<strong>en</strong> <strong>de</strong> estilo hacker muy complejo y con una alta carga i<strong>de</strong>ológica.<br />

Recor<strong>de</strong>mos que Prometeo robó el fuego <strong>de</strong> los Dioses y dio este po<strong>de</strong>roso regalo a <strong>la</strong> humanidad. Una actitud divina<br />

simi<strong>la</strong>r estaba <strong>de</strong> fondo <strong>en</strong>tre <strong>la</strong> élite corporativa <strong>de</strong> Apple Computer, mi<strong>en</strong>tras que "NuPrometheus" tomaba el rol <strong>de</strong><br />

semidiós rebel<strong>de</strong>. <strong>La</strong>s copias ilícitas <strong>de</strong> datos se rega<strong>la</strong>ron.<br />

Qui<strong>en</strong>quiera que fuera el nuevo Prometeo, escapó al <strong>de</strong>stino <strong>de</strong>l Dios clásico Prometeo, que fue <strong>en</strong>ca<strong>de</strong>nado a una<br />

roca durante siglos por los v<strong>en</strong>gativos dioses, mi<strong>en</strong>tras que un águi<strong>la</strong> le arrancaba y <strong>de</strong>voraba su hígado. Por otro <strong>la</strong>do,<br />

NuPrometheus estaba <strong>en</strong> una esca<strong>la</strong> mucho más baja que su mo<strong>de</strong>lo. El pequeño fragm<strong>en</strong>to <strong>de</strong> código <strong>de</strong> Color Quickdraw<br />

que había sustraído y replicado era más o m<strong>en</strong>os inútil para los rivales industriales <strong>de</strong> Apple (y, <strong>de</strong> hecho, para cualquier<br />

otra persona). En lugar <strong>de</strong> dar el fuego a <strong>la</strong> humanidad, sería más bi<strong>en</strong> como si NuPrometheus hubiera fotocopiado los<br />

esquemas <strong>de</strong> una parte <strong>de</strong>l <strong>en</strong>c<strong>en</strong><strong>de</strong>dor Bic. El acto no era una obra g<strong>en</strong>uina <strong>de</strong> espionaje industrial. Más bi<strong>en</strong> podría<br />

interpretarse como una bofetada, <strong>de</strong>liberada y simbólica, <strong>en</strong> <strong>la</strong> cara <strong>de</strong> <strong>la</strong> jerarquía corporativa <strong>de</strong> Apple.<br />

<strong>La</strong>s luchas internas <strong>de</strong> Apple eran bi<strong>en</strong> conocidas <strong>en</strong> <strong>la</strong> industria. Los fundadores <strong>de</strong> Apple, Jobs y Wozniak, hacía<br />

tiempo que se habían ido. Su núcleo <strong>de</strong> trabajadores había sido un grupo <strong>de</strong> californianos <strong>de</strong> los ses<strong>en</strong>ta, y ahora estaban<br />

muy poco felices con el régim<strong>en</strong> <strong>de</strong> estilo multimillonario actual <strong>de</strong> Apple. Muchos <strong>de</strong> los programadores y <strong>de</strong>sarrol<strong>la</strong>dores<br />

que habían inv<strong>en</strong>tado el mo<strong>de</strong>lo Macintosh a principios <strong>de</strong> los 80 también habían abandonado <strong>la</strong> compañía. Eran ellos, y no<br />

los actuales amos <strong>de</strong>l <strong>de</strong>stino corporativo <strong>de</strong> Apple, los que habían inv<strong>en</strong>tado el código robado <strong>de</strong> Color Quickdraw. El<br />

golpe <strong>de</strong> NuPrometheus estaba bi<strong>en</strong> calcu<strong>la</strong>do para herir moralm<strong>en</strong>te a <strong>la</strong> compañía.<br />

Apple l<strong>la</strong>mó al FBI. El grupo tomaba un gran interés <strong>en</strong> los casos <strong>de</strong> alto nivel <strong>de</strong> robo <strong>de</strong> propiedad intelectual,<br />

espionaje industrial y robo <strong>de</strong> secretos comerciales. Era <strong>la</strong> g<strong>en</strong>te perfecta para l<strong>la</strong>mar<strong>la</strong>, y el rumor es que <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s<br />

responsables fueron <strong>de</strong>scubiertas por el FBI y <strong>de</strong>spedidas por <strong>la</strong> administración <strong>de</strong> Apple. NuPrometheus nunca fue acusado<br />

públicam<strong>en</strong>te <strong>de</strong> un crim<strong>en</strong>, o juzgado, o <strong>en</strong>carce<strong>la</strong>do. Pero ya no hubo más <strong>en</strong>víos ilícitos <strong>de</strong> software interno <strong>de</strong><br />

Macintosh. Finalm<strong>en</strong>te se permitió que el doloroso ev<strong>en</strong>to <strong>de</strong> NuPrometheus se fuera apagando.<br />

Mi<strong>en</strong>tras, un gran grupo <strong>de</strong> espectadores se <strong>en</strong>contró con el rol <strong>de</strong> <strong>en</strong>tret<strong>en</strong>er a invitados sorpresa <strong>de</strong>l FBI.<br />

Una <strong>de</strong> estas personas era John Perry Barlow. Barlow es un hombre <strong>de</strong> lo más inusual, difícil <strong>de</strong> <strong>de</strong>scribir <strong>en</strong><br />

términos conv<strong>en</strong>cionales. Quizás sea más conocido como el letrista <strong>de</strong> los Grateful Dead, pues compuso <strong>la</strong>s letras <strong>de</strong> "Hell<br />

in a Bucket", "Picasso Moon", "Mexicali Blues", "I Need a miracle" y muchas otras. Había estado escribi<strong>en</strong>do para <strong>la</strong> banda<br />

<strong>de</strong>s<strong>de</strong> 1970.<br />

Antes <strong>de</strong> <strong>en</strong>fr<strong>en</strong>tarnos a <strong>la</strong> vergonzosa cuestión <strong>de</strong> por qué un letrista <strong>de</strong> rock t<strong>en</strong>dría que <strong>en</strong>trevistarse con el FBI por<br />

un asunto <strong>de</strong> crim<strong>en</strong> informático, t<strong>en</strong>dríamos que <strong>de</strong>cir un par <strong>de</strong> cosas sobre the Grateful Dead. The Grateful Dead<br />

seguram<strong>en</strong>te es <strong>la</strong> más exitosa y dura<strong>de</strong>ra <strong>de</strong> <strong>la</strong>s numerosas emanaciones culturales que han surgido <strong>de</strong>l distrito <strong>de</strong> Haight-<br />

Ashbury <strong>de</strong> San Francisco, <strong>en</strong> los días gloriosos <strong>de</strong> <strong>la</strong> política <strong>de</strong>l Movimi<strong>en</strong>to y <strong>la</strong> trasc<strong>en</strong><strong>de</strong>ncia lisérgica. The Grateful<br />

Dead es un nexo, un verda<strong>de</strong>ro torbellino <strong>de</strong> furgonetas psicodélicas, camisetas teñidas, pana <strong>de</strong>l color <strong>de</strong> <strong>la</strong> tierra, bailes<br />

histéricos y uso <strong>de</strong> drogas abierto y <strong>de</strong>svergonzado. Los símbolos y <strong>la</strong>s realida<strong>de</strong>s <strong>de</strong>l po<strong>de</strong>r <strong>de</strong> los "colgados" <strong>de</strong> California<br />

ro<strong>de</strong>an a The Grateful Dead como el macramé.<br />

The Grateful Dead y los miles <strong>de</strong> seguidores conocidos como Deadheads (literalm<strong>en</strong>te "cabezas muertas") son<br />

105


ohemios radiales. Esto es algo que todo el mundo sabe. Saber qué implica ello <strong>en</strong> los nov<strong>en</strong>ta ya es más problemático.<br />

The Grateful Dead están <strong>en</strong>tre los más famosos, popu<strong>la</strong>res y ricos <strong>de</strong>l mundo <strong>de</strong> <strong>la</strong> farándu<strong>la</strong>: el número veinte,<br />

según <strong>la</strong> revista Forbes, exactam<strong>en</strong>te <strong>en</strong>tre M.C. Hammer y Sean Connery. En 1990, este grupo <strong>de</strong> proscritos disolutos<br />

había ganado diecisiete millones <strong>de</strong> dó<strong>la</strong>res. Habían estado ganando sumas así <strong>de</strong>s<strong>de</strong> hacía bastante tiempo.<br />

Y aunque los Dead no son banqueros especializados <strong>en</strong> inversión o especialistas <strong>en</strong> impuestos con vestidos <strong>de</strong> tres<br />

piezas -<strong>de</strong> hecho, son músicos hippies- su dinero no se malgasta <strong>en</strong> excesos bohemios. Los Dead han estado activos durante<br />

mucho tiempo, ofreci<strong>en</strong>do fondos para activida<strong>de</strong>s valiosas <strong>en</strong> su ext<strong>en</strong>sa y ext<strong>en</strong>dida geográficam<strong>en</strong>te comunidad cultural.<br />

The Grateful Dead no son músicos conv<strong>en</strong>cionales <strong>de</strong>l "establishm<strong>en</strong>t" norteamericano. Sin embargo son una fuerza<br />

a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta. Ti<strong>en</strong><strong>en</strong> mucho dinero y muchos amigos <strong>en</strong> muchos sitios, tanto los obvios como los nada obvios.<br />

Los Dead pue<strong>de</strong>n ser conocidos por su retórica ecologista <strong>de</strong> volver a <strong>la</strong> tierra, pero ello no los convierte ni mucho<br />

m<strong>en</strong>os <strong>en</strong> luditas tecnológicos. Por el contrario, como <strong>la</strong> mayoría <strong>de</strong> músicos <strong>de</strong> rock, the Grateful Dead han pasado todas<br />

sus vidas adultas <strong>en</strong> compañía <strong>de</strong> complejos equipos electrónicos. Ti<strong>en</strong><strong>en</strong> dinero para quemar <strong>en</strong> cualquier equipo o juguete<br />

sofisticado que les haga gracia. Y su gracia abarca mucho.<br />

<strong>La</strong> comunidad <strong>de</strong> los Deadhead implica un gran número <strong>de</strong> ing<strong>en</strong>ieros <strong>de</strong> sonido, expertos <strong>en</strong> luces, g<strong>en</strong>ios <strong>de</strong>l<br />

vi<strong>de</strong>oclip y técnicos electrónicos <strong>de</strong> todo tipo. Y <strong>la</strong> cosa también funciona al revés. Steve Wozniak, cofundador <strong>de</strong> Apple,<br />

solía ir a festivales <strong>de</strong> rock. A Silicon Valley le mo<strong>la</strong> el rock.<br />

Pero estamos <strong>en</strong> los nov<strong>en</strong>ta, y no <strong>en</strong> los ses<strong>en</strong>ta. Hoy, para un asombroso número <strong>de</strong> personas <strong>en</strong> toda América, <strong>la</strong><br />

supuesta línea <strong>en</strong>tre bohemios y técnicos ya no existe. Este tipo <strong>de</strong> g<strong>en</strong>te ti<strong>en</strong><strong>en</strong> campanil<strong>la</strong>s <strong>en</strong> <strong>la</strong> puerta, y un perro, y se<br />

pon<strong>en</strong> un pañuelo alre<strong>de</strong>dor <strong>de</strong>l cuello, pero también es fácil que t<strong>en</strong>gan un Macintosh con multimegabytes que ejecuta<br />

software para sintetizadores MIDI con simu<strong>la</strong>ciones fractales triposas. En estos días, hasta Timothy Leary, profeta <strong>de</strong>l LSD,<br />

ofrece <strong>de</strong>mos <strong>de</strong> gráficos g<strong>en</strong>erados por or<strong>de</strong>nador para realidad virtual <strong>en</strong> sus tours <strong>de</strong> confer<strong>en</strong>cias.<br />

John Perry Barlow no es un miembro <strong>de</strong> the Grateful Dead. Sin embargo, es un Deadhead con rango.<br />

Barlow se <strong>de</strong>scribe a sí mismo como "techno-crank". Un término vago como el <strong>de</strong> "activista social" tampoco le iría<br />

mal. Pero <strong>la</strong> mejor forma <strong>de</strong> <strong>de</strong>scribir a Barlow es como "Poeta", sobre todo si uno ti<strong>en</strong><strong>en</strong> <strong>en</strong> m<strong>en</strong>te <strong>la</strong> arcaica <strong>de</strong>finición <strong>de</strong><br />

Percy Shelley <strong>de</strong> poeta como "legis<strong>la</strong>dores no admitidos <strong>de</strong>l mundo".Barlow una vez estuvo a punto <strong>de</strong> conseguir el estatus<br />

<strong>de</strong> legis<strong>la</strong>dor admitido. En 1987 perdió por poco <strong>la</strong> nominación para s<strong>en</strong>tarse <strong>en</strong> el S<strong>en</strong>ado <strong>de</strong>l estado <strong>de</strong> Wyoming por el<br />

Partido Republicano.<br />

Barlow nació <strong>en</strong> Wyoming, <strong>la</strong> escisión <strong>de</strong> tercera g<strong>en</strong>eración <strong>de</strong> una familia <strong>de</strong> rancheros <strong>de</strong> ganado. Actualm<strong>en</strong>te ha<br />

<strong>en</strong>trado <strong>en</strong> <strong>la</strong> década <strong>de</strong> los cuar<strong>en</strong>ta, está casado y es el padre <strong>de</strong> tres niñas.<br />

A Barlow no le preocupan <strong>la</strong>s nociones estrechas que ti<strong>en</strong><strong>en</strong> otras personas acerca <strong>de</strong> <strong>la</strong> consist<strong>en</strong>cia. A finales <strong>de</strong> los<br />

och<strong>en</strong>ta, este letrista <strong>de</strong> rock republicano y ranchero <strong>de</strong> ganado v<strong>en</strong>dió su rancho se convirtió <strong>en</strong> un <strong>de</strong>voto <strong>de</strong> <strong>la</strong>s<br />

comunicaciones mediante or<strong>de</strong>nador. El espíritu libre <strong>de</strong> Barlow realizó esta transición con facilidad. Realm<strong>en</strong>te le gustaban<br />

los or<strong>de</strong>nadores. Con un bip <strong>de</strong> su mó<strong>de</strong>m, saltaba <strong>de</strong> <strong>la</strong> provinciana Pinedale, <strong>en</strong> Wyoming, al contacto electrónico con una<br />

multitud activa <strong>de</strong> sofisticados, bril<strong>la</strong>ntes e inv<strong>en</strong>tivos usuarios <strong>de</strong> tecnología. Barlow <strong>en</strong>contró el caldo <strong>de</strong> cultivo social <strong>de</strong>l<br />

atractivo computacional: sus s<strong>en</strong><strong>de</strong>ros <strong>de</strong> alta velocidad, su retórica <strong>de</strong> cielos azules, su apertura <strong>de</strong> miras. Barlow empezó a<br />

bucear <strong>en</strong> el periodismo informático, con un éxito remarcable, pues era un estudiante rápido, sagaz y elocu<strong>en</strong>te. Viajaba a<br />

m<strong>en</strong>udo a San Francisco para <strong>en</strong>trar <strong>en</strong> red con sus amigos Deadhead. Allí Barlow realizó amplios contactos con <strong>la</strong><br />

comunidad <strong>de</strong> informáticos <strong>de</strong> California, incluy<strong>en</strong>do amista<strong>de</strong>s <strong>en</strong>tre los espíritus más libres <strong>de</strong> Apple.<br />

En mayo <strong>de</strong> 1990, Barlow recibió una visita <strong>de</strong> un ag<strong>en</strong>te local <strong>de</strong> Wyoming <strong>de</strong>l FBI. El caso <strong>de</strong> NuPrometheus<br />

había alcanzado Wyoming.<br />

Barlow estaba preocupado por <strong>en</strong>contrarse él mismo bajo sospecha <strong>en</strong> una área suya <strong>de</strong> interés que una vez estuvo<br />

libre <strong>de</strong> <strong>la</strong> at<strong>en</strong>ción fe<strong>de</strong>ral. Tuvo que esforzarse mucho para explicar <strong>la</strong> verda<strong>de</strong>ra naturaleza <strong>de</strong>l crim<strong>en</strong> informático a un<br />

perplejo hombre local <strong>de</strong>l FBI que estaba especializado <strong>en</strong> robos <strong>de</strong> ganado. Barlow, char<strong>la</strong>ndo cooperativam<strong>en</strong>te y<br />

<strong>de</strong>mostrando <strong>la</strong>s maravil<strong>la</strong>s <strong>de</strong> su mó<strong>de</strong>m a un sorpr<strong>en</strong>dido fe<strong>de</strong>ral, se a<strong>la</strong>rmó al <strong>de</strong>scubrir que todos los "<strong>hackers</strong>" estaban<br />

<strong>en</strong> g<strong>en</strong>eral bajo sospecha <strong>en</strong> el FBI, por consi<strong>de</strong>rarlos una ma<strong>la</strong> influ<strong>en</strong>cia <strong>en</strong> <strong>la</strong> comunidad electrónica. El FBI, buscando al<br />

hacker l<strong>la</strong>mado "NuPrometheus" estaba buscando a los asist<strong>en</strong>tes <strong>de</strong> un grupo sospechoso l<strong>la</strong>mado The Hackers confer<strong>en</strong>ce<br />

(<strong>la</strong> Confer<strong>en</strong>cia <strong>de</strong> Hackers).<br />

The Hackers Confer<strong>en</strong>ce, que había empezado <strong>en</strong> 1984, era un <strong>en</strong>cu<strong>en</strong>tro anual con se<strong>de</strong> <strong>en</strong> California <strong>de</strong> pioneros y<br />

<strong>en</strong>tusiastas <strong>en</strong> lo digital. Los <strong>hackers</strong> <strong>de</strong> the Hackers Confer<strong>en</strong>ce t<strong>en</strong>ían poco o nada que ver con los <strong>hackers</strong> <strong>de</strong>l<br />

un<strong>de</strong>rground digital. Por el contrario, los <strong>hackers</strong> <strong>de</strong> esta confer<strong>en</strong>cia eran <strong>en</strong> su mayoría expertos ejecutivos californianos<br />

<strong>de</strong> <strong>la</strong> alta tecnología, consultores, periodistas y empresarios. (Este grupo <strong>de</strong> <strong>hackers</strong> eran el tipo exacto <strong>de</strong> "<strong>hackers</strong>" que<br />

106


más fácilm<strong>en</strong>te reaccionarían con furia militante ante cualquier <strong>de</strong>gradación criminal <strong>de</strong>l término "hacker").<br />

Barlow, aunque no fue arrestado ni acusado <strong>de</strong> un crim<strong>en</strong>, y aunque su or<strong>de</strong>nador no había salido por <strong>la</strong> puerta,<br />

estaba muy preocupado por esta anomalía. Hizo correr <strong>la</strong> voz <strong>en</strong> the Well. Al igual que the Hackers Confer<strong>en</strong>ce, "the Well"<br />

era una emanación <strong>de</strong> <strong>la</strong> Point Foundation. Point Foundation, <strong>la</strong> inspiración <strong>de</strong> un californiano radical <strong>de</strong> los ses<strong>en</strong>ta<br />

l<strong>la</strong>mado Stewart Brand, iba a ser una <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas principales <strong>de</strong> <strong>la</strong>nzami<strong>en</strong>to <strong>de</strong>l esfuerzo <strong>de</strong> los libertarios civiles.<br />

Los esfuerzos culturales <strong>de</strong> <strong>la</strong> Point Foundation, como los <strong>de</strong> sus colegas <strong>de</strong> <strong>la</strong> Bahía, los californianos <strong>de</strong> the<br />

Grateful Dead, eran variados y múltiples. <strong>La</strong> consist<strong>en</strong>cia i<strong>de</strong>ológica rígida nunca había sido el fuerte <strong>de</strong>l Whole Earth<br />

Catalog. (El catálogo <strong>de</strong> toda <strong>la</strong> Tierra). Esta publicación <strong>de</strong> Point había gozado <strong>de</strong> mucha fama durante el final <strong>de</strong> los<br />

ses<strong>en</strong>ta y principios <strong>de</strong> los set<strong>en</strong>ta, cuando ofrecía ci<strong>en</strong>tos <strong>de</strong> consejos prácticos (y no tan prácticos) <strong>de</strong> vida comunitaria,<br />

ecología y <strong>de</strong> volver-a-<strong>la</strong>-tierra. El Whole Earth Catalog y sus secue<strong>la</strong>s habían v<strong>en</strong>dido dos millones y medio <strong>de</strong> copias y<br />

había ganado un National Book Award (Premio Nacional <strong>de</strong>l Libro).<br />

Con el l<strong>en</strong>to co<strong>la</strong>pso <strong>de</strong> <strong>la</strong> disi<strong>de</strong>ncia radical americana, el Whole Earth Catalog se había <strong>de</strong>sp<strong>la</strong>zado a <strong>la</strong> esquina<br />

más mo<strong>de</strong>sta <strong>de</strong>l radar cultural, pero <strong>en</strong> su <strong>en</strong>carnación como revista CoEvolution Quarterly, <strong>la</strong> Point Foundation seguía<br />

ofreci<strong>en</strong>do un potpourri <strong>de</strong> "acceso a herrami<strong>en</strong>tas e i<strong>de</strong>as".<br />

CoEvolution Quarterly, que empezó <strong>en</strong> 1975, nunca fue una revista muy popu<strong>la</strong>r. A pesar <strong>de</strong> erupciones periódicas<br />

<strong>de</strong> fervor mil<strong>en</strong>arista, CoEvolution Quarterly no había conseguido revolucionar <strong>la</strong> civilización occi<strong>de</strong>ntal y cambiar<br />

<strong>la</strong>strados siglos <strong>de</strong> historia con nuevos y bril<strong>la</strong>ntes paradigmas californianos. En su lugar, este brazo propagandístico <strong>de</strong> <strong>la</strong><br />

Point Foundation había fundido <strong>la</strong> línea que existe <strong>en</strong>tre <strong>la</strong> bril<strong>la</strong>ntez impresionante y <strong>la</strong> inconsist<strong>en</strong>cia <strong>de</strong> <strong>la</strong> Nueva Era.<br />

CoEvolution Quarterly no llevaba ningún anuncio, costaba mucho y salía <strong>en</strong> papel barato con mo<strong>de</strong>stos gráficos <strong>en</strong> b<strong>la</strong>nco<br />

y negro. Estaba mal distribuido y se repartía básicam<strong>en</strong>te por subscripción y por el boca a boca.<br />

Parecía que no podía ir más allá <strong>de</strong> los 30.000 subscriptores y, sin embargo, tampoco se reducía mucho más. Un año<br />

unos, un año otros, una década unos, una década otros, siempre había una extraña minoría <strong>de</strong>mográfica que daba su apoyo a<br />

<strong>la</strong> revista. Los lectores <strong>en</strong>tusiastas no parecían t<strong>en</strong>er una política o i<strong>de</strong>ales coher<strong>en</strong>tes. A veces resultaba difícil <strong>en</strong>t<strong>en</strong><strong>de</strong>r qué<br />

los mant<strong>en</strong>ía juntos (si es que los agrios <strong>de</strong>bates que aparecían a m<strong>en</strong>udo <strong>en</strong> <strong>la</strong> sección <strong>de</strong> cartas podría <strong>de</strong>scribirse como<br />

"unidad").<br />

Pero <strong>la</strong> revista no florecía, se iba marchitando. Entonces <strong>en</strong> 1984, el año <strong>de</strong>l nacimi<strong>en</strong>to <strong>de</strong>l or<strong>de</strong>nador Macintosh,<br />

CoEvolution Quarterly alcanzó <strong>de</strong> rep<strong>en</strong>te los rápidos. Point Foundation había <strong>de</strong>scubierto <strong>la</strong> revolución informática.<br />

Cuando salió el Whole Earth Software Catalog <strong>de</strong> 1984, <strong>de</strong>spertó gran<strong>de</strong>s dudas <strong>en</strong>tre los perplejos fieles <strong>de</strong> <strong>la</strong>s ropas<br />

teñidas y el rabioso <strong>en</strong>tusiasmo <strong>en</strong>tre los grupos "cyberpunk" incluy<strong>en</strong>do a éste que os escribe. Point Foundation inició su<br />

Hackers Confer<strong>en</strong>ce anual y empezó a interesarse por <strong>la</strong>s nuevas posibilida<strong>de</strong>s <strong>de</strong> <strong>la</strong> contracultura digital. CoEvolution<br />

Quarterly plegó su tipi, lo reemp<strong>la</strong>zó por <strong>la</strong> Whole Earth Software Review y finalm<strong>en</strong>te Whole Earth Review (<strong>la</strong><br />

<strong>en</strong>carnación actual <strong>de</strong> <strong>la</strong> revista, actualm<strong>en</strong>te bajo el control editorial <strong>de</strong>l mago <strong>de</strong> <strong>la</strong> realidad virtual Howard Rheingold).<br />

1985 pres<strong>en</strong>ció el nacimi<strong>en</strong>to <strong>de</strong> "the Well" The Whole Earth 'Lectronic Link (En<strong>la</strong>ce 'Lectrónico <strong>de</strong> Toda <strong>la</strong> Tierra).<br />

The Well era <strong>la</strong> BBS <strong>de</strong> <strong>la</strong> Point Foundation.<br />

Según crecían <strong>la</strong>s BBS, the Well era una anomalía <strong>de</strong>s<strong>de</strong> el principio, y así siguió. Era local <strong>en</strong> San Francisco. Era<br />

<strong>en</strong>orme, con múltiples líneas <strong>de</strong> teléfono y <strong>en</strong>ormes ficheros <strong>de</strong> com<strong>en</strong>tarios. Su complejo software basado <strong>en</strong> UNIX podría<br />

haber sido <strong>de</strong>scrito <strong>de</strong> forma caritativa como "opaco-al-usuario". Se ejecutaba <strong>en</strong> una mainframe <strong>en</strong> <strong>la</strong>s oficinas ll<strong>en</strong>as <strong>de</strong><br />

g<strong>en</strong>te <strong>de</strong> fundación cultural sin ánimo <strong>de</strong> lucro <strong>de</strong> Sausalito. Y estaba abarrotado <strong>de</strong> fans <strong>de</strong> the Grateful Dead.<br />

Aunque the Well estaba pob<strong>la</strong>do por char<strong>la</strong>tana g<strong>en</strong>te guay <strong>de</strong> <strong>la</strong> contracultura <strong>de</strong> <strong>la</strong> Bahía, no era <strong>de</strong> ninguna<br />

manera una BBS <strong>de</strong>l "un<strong>de</strong>rground digital". Los adolesc<strong>en</strong>tes no abundaban: <strong>la</strong> mayoría <strong>de</strong> los usuarios <strong>de</strong> the Well<br />

-conocidos como "Wellbeings" (N <strong>de</strong>l T. juego <strong>de</strong> pa<strong>la</strong>bras <strong>en</strong>tre Well- Being, es <strong>de</strong>cir <strong>en</strong>tidad <strong>de</strong> the Well y Wellbeing,<br />

que quiere <strong>de</strong>cir bi<strong>en</strong>estar)- era treinta y cuareantañeros <strong>de</strong> <strong>la</strong> g<strong>en</strong>eración <strong>de</strong>l baby boom. Solían trabajar <strong>en</strong> <strong>la</strong> industria <strong>de</strong> <strong>la</strong><br />

información: hardware, software, telecomunicaciones medios, <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to. Bibliotecarios, académicos y periodistas<br />

eran especialm<strong>en</strong>te comunes <strong>en</strong> The Well, atraídos por <strong>la</strong> distribución libre <strong>de</strong> <strong>la</strong> Point Foundation <strong>de</strong> "herrami<strong>en</strong>tas e<br />

i<strong>de</strong>as".<br />

No había ficheros sobre anarquía <strong>en</strong> the Well, ap<strong>en</strong>as alguna pista sobre códigos <strong>de</strong> acceso o frau<strong>de</strong> con tarjeta <strong>de</strong><br />

crédito. Nadie usaba seudónimos. Los viciosos <strong>de</strong> <strong>la</strong>s "f<strong>la</strong>me-wars" (guerras <strong>de</strong> insultos) eran contro<strong>la</strong>dos hasta que se<br />

comportaran <strong>de</strong> forma civilizada. Los <strong>de</strong>bates eran a veces t<strong>en</strong>sos, pero ningún Wellbeing afirmó nunca que un rival<br />

hubiera <strong>de</strong>sconectado su teléfono, <strong>de</strong>sor<strong>de</strong>nado su casa, o <strong>en</strong>viado los números <strong>de</strong> sus tarjetas <strong>de</strong> crédito.<br />

The Well crecía l<strong>en</strong>tam<strong>en</strong>te según avanzaban los och<strong>en</strong>ta. Cobraba una cantidad mo<strong>de</strong>sta por acceso y<br />

almac<strong>en</strong>ami<strong>en</strong>to, y perdió dinero durante años, pero no sufici<strong>en</strong>te como para poner <strong>en</strong> peligro <strong>la</strong> Point Foundation, que<br />

<strong>de</strong>spués <strong>de</strong> todo no t<strong>en</strong>ía ánimo <strong>de</strong> lucro En 1990, the Well t<strong>en</strong>ía cerca <strong>de</strong> cinco mil usuarios. Estos usuarios navegaban <strong>en</strong><br />

107


un gigantesco ciberspacio-smorgasbord <strong>de</strong> "Confer<strong>en</strong>cias, don<strong>de</strong> cada confer<strong>en</strong>cia cont<strong>en</strong>ía una multitud <strong>de</strong> "temas". Cada<br />

tema cont<strong>en</strong>ía a su vez doc<strong>en</strong>as, a veces c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> com<strong>en</strong>tarios, <strong>en</strong> un <strong>de</strong>bate multipersonal que podía durar meses o<br />

incluso años.<br />

En 1991, <strong>la</strong> lista <strong>de</strong> confer<strong>en</strong>cias <strong>de</strong> the Well t<strong>en</strong>ía el sigui<strong>en</strong>te aspecto:<br />

CONFERENCIAS EN THE WELL<br />

Resum<strong>en</strong> <strong>de</strong>l WELL "Scre<strong>en</strong>zine" (g zine)<br />

Lo mejor <strong>de</strong> the WELL - <strong>La</strong> cosecha -(g best)<br />

Indice los nuevos temas <strong>en</strong> todas <strong>la</strong>s confer<strong>en</strong>cias (g newtops)<br />

Negocios - Educación<br />

----------------------<br />

Apple Library Users Group (g alug) Agriculture (g agri)<br />

Brainstorming (g brain) C<strong>la</strong>ssifieds (g c<strong>la</strong>)<br />

Computer Journalism (g cj) Consultants (g consult)<br />

Consumers (g cons) Design (g <strong>de</strong>sign)<br />

Desktop Publishing (g <strong>de</strong>sk) Disability (g disability)<br />

Education (g <strong>de</strong>) Energy (g <strong>en</strong>ergy91)<br />

Entrepr<strong>en</strong>eurs (g <strong>en</strong>tre) Homeowners (g home)<br />

In<strong>de</strong>xing (g in<strong>de</strong>xing) Investm<strong>en</strong>ts (g invest)<br />

Kids91 (g kids) Legal (g legal)<br />

One Person Business (g one)<br />

Periodical/newsletter (g per)<br />

Telecomm <strong>La</strong>w (g tcl) The Future (g fut)<br />

Trans<strong>la</strong>tors (g trans) Travel (g tra)<br />

Work (g work)<br />

Electronic Frontier Foundation (g eff)<br />

Computers, Freedom & Privacy (g cfp)<br />

Computer Professionals for Social Responsibility (g cpsr)<br />

Sociedad - Política - Humanida<strong>de</strong>s<br />

---------------------------------<br />

Aging (g gray) AIDS (g aids)<br />

Amnesty International (g amnesty) Archives (g arc)<br />

Berkeley (g berk) Buddhist (g won<strong>de</strong>r<strong>la</strong>nd)<br />

Christian (g cross) Couples (g couples)<br />

Curr<strong>en</strong>t Ev<strong>en</strong>ts (g curr) Dreams (g dream)<br />

Drugs (g dru) East Coast (g east)<br />

Emotional Health**** (g private) Erotica (g eros)<br />

Environm<strong>en</strong>t (g <strong>en</strong>v) Firearms (g firearms)<br />

First Am<strong>en</strong>dm<strong>en</strong>t (g first) Fringes of Reason (g fringes)<br />

Gay (g gay) Gay (Private)# (g gaypriv)<br />

Geography (g geo) German (g german)<br />

Gulf War (g gulf) Hawaii (g aloha)<br />

Health (g heal) History (g hist)<br />

Holistic (g holi) Interview (g inter)<br />

Italian (g ital) Jewish (g jew)<br />

Liberty (g liberty) Mind (g mind)<br />

Miscel<strong>la</strong>neous (g misc) M<strong>en</strong> on the WELL** (g mow)<br />

Network Integration (g origin) Nonprofits (g non)<br />

North Bay (g north) Northwest (g nw)<br />

Pacific Rim (g pacrim) Par<strong>en</strong>ting (g par)<br />

Peace (g pea) P<strong>en</strong>insu<strong>la</strong> (g p<strong>en</strong>)<br />

Poetry (g poetry) Philosophy (g phi)<br />

108


Politics (g pol) Psychology (g psy)<br />

Psychotherapy (g therapy) Recovery## (g recovery)<br />

San Francisco (g sanfran) Scams (g scam)<br />

Sexuality (g sex) Singles (g singles)<br />

Southern (g south) Spanish (g spanish)<br />

Spirituality (g spirit) Tibet (g tibet)<br />

Transportation (g transport) True Confessions (g tru)<br />

Unclear (g unclear) WELL Writer's Workshop*** (g<br />

www)<br />

Whole Earth (g we) Wom<strong>en</strong> on the WELL* (g wow)<br />

Words (g words) Writers (g wri)<br />

**** Private Confer<strong>en</strong>ce - mail wooly for <strong>en</strong>try<br />

***Private confer<strong>en</strong>ce - mail sonia for <strong>en</strong>try<br />

** Private confer<strong>en</strong>ce - mail f<strong>la</strong>sh for <strong>en</strong>try<br />

* Private confer<strong>en</strong>ce - mail reva for <strong>en</strong>try<br />

# Private Confer<strong>en</strong>ce - mail hudu for <strong>en</strong>try<br />

## Private Confer<strong>en</strong>ce - mail dhawk for <strong>en</strong>try<br />

Artes - Recreación - Entret<strong>en</strong>imi<strong>en</strong>to<br />

-----------------------------------<br />

ArtCom Electronic Net (g ac<strong>en</strong>)<br />

Audio-Vi<strong>de</strong>ophilia (g aud)<br />

Bicycles (g bike) Bay Area Tonight** (g bat)<br />

Boating (g wet) Books (g books)<br />

CD's (g cd) Comics (g comics)<br />

Cooking (g cook) Flying (g flying)<br />

Fun (g fun) Games (g games)<br />

Gar<strong>de</strong>ning (g gard) Kids (g kids)<br />

Nightowls* (g owl) Jokes (g jokes)<br />

MIDI (g midi) Movies (g movies)<br />

Motorcycling (g ri<strong>de</strong>) Motoring (g car)<br />

Music (g mus) On Stage (g onstage)<br />

Pets (g pets) Radio (g rad)<br />

Restaurant (g rest) Sci<strong>en</strong>ce Fiction (g sf)<br />

Sports (g spo) Star Trek (g trek)<br />

Television (g tv) Theater (g theater)<br />

Weird (g weird) Zines/Factsheet Five (g<br />

f5)<br />

* Op<strong>en</strong> from midnight to 6am<br />

** Updated daily<br />

Grateful Dead<br />

-------------<br />

Grateful Dead (g gd) Deadp<strong>la</strong>n* (g dp)<br />

Deadlit (g <strong>de</strong>adlit) Feedback (g feedback)<br />

GD Hour (g gdh) Tapes (g tapes)<br />

Tickets (g tix) Tours (g tours)<br />

* Private confer<strong>en</strong>ce - mail tnf for <strong>en</strong>try<br />

Computadores<br />

-----------<br />

AI/Forth/Realtime (g realtime) Amiga (g amiga)<br />

Apple (g app) Computer Books (g cbook)<br />

Art & Graphics (g gra) Hacking (g hack)<br />

109


HyperCard (g hype) IBM PC (g ibm)<br />

LANs (g <strong>la</strong>n) <strong>La</strong>ptop (g <strong>la</strong>p)<br />

Macintosh (g mac) Mactech (g mactech)<br />

Microtimes (g microx) Muchomedia (g mucho)<br />

NeXt (g next) OS/2 (g os2)<br />

Printers (g print) Programmer's Net (g net)<br />

Siggraph (g siggraph) Software Design (g sdc)<br />

Software/Programming (g software)<br />

Software Support (g ssc)<br />

Unix (g unix) Windows (g windows)<br />

Word Processing (g word)<br />

Técnicos - Comunicaciones<br />

----------------------------<br />

Bioinfo (g bioinfo) Info (g boing)<br />

Media (g media) NAPLPS (g naplps)<br />

Netweaver (g netweaver) Networld (g networld)<br />

Packet Radio (g packet) Photography (g pho)<br />

Radio (g rad) Sci<strong>en</strong>ce (g sci<strong>en</strong>ce)<br />

Technical Writers (g tec) Telecommunications (g tele)<br />

Us<strong>en</strong>et (g us<strong>en</strong>et) Vi<strong>de</strong>o (g vid)<br />

Virtual Reality (g vr)<br />

The WELL Itself<br />

---------------<br />

Deeper (g <strong>de</strong>eper) Entry (g <strong>en</strong>t)<br />

G<strong>en</strong>eral (g g<strong>en</strong>tech) Help (g help)<br />

Hosts (g hosts) Policy (g policy)<br />

System News (g news) Test (g test)<br />

<strong>La</strong> lista <strong>en</strong> sí ya resulta <strong>de</strong>slumbrante, mostrando ante el ojo no acostumbrado una impresión mareante <strong>de</strong> un grupo<br />

<strong>de</strong> extraños fotógrafos digitales esca<strong>la</strong>dores <strong>de</strong> montañas hawaianas intercambiando confesiones sinceras con tibetanos<br />

bisexuales procesadores <strong>de</strong> texto.<br />

Pero esta confusión es más apar<strong>en</strong>te que real. Cada una <strong>de</strong> estas confer<strong>en</strong>cias era un pequeño mundo ciberespacial <strong>en</strong><br />

sí mismo, incluy<strong>en</strong>do <strong>de</strong>c<strong>en</strong>as y quizás c<strong>en</strong>t<strong>en</strong>ares <strong>de</strong> sub-temas. Cada confer<strong>en</strong>cia era frecu<strong>en</strong>tada comúnm<strong>en</strong>te por una<br />

comunidad bastante pequeña y con i<strong>de</strong>as simi<strong>la</strong>res <strong>de</strong> quizás unas pocas doc<strong>en</strong>as <strong>de</strong> personas. Resultaba humanam<strong>en</strong>te<br />

imposible seguir el ritmo <strong>de</strong> the Well (especialm<strong>en</strong>te si se ti<strong>en</strong>e <strong>en</strong> cu<strong>en</strong>ta <strong>de</strong> que el acceso al servidor <strong>de</strong> the Well se pagaba<br />

por horas). <strong>La</strong> mayoría <strong>de</strong> usuarios que <strong>de</strong>dicaban mucho tiempo se cont<strong>en</strong>taban con unos pocos sub-temas favoritos, con<br />

un paseo ocasional a algún otro <strong>la</strong>do <strong>en</strong> busca <strong>de</strong> algo exótico. Pero noticias especialm<strong>en</strong>te importantes y <strong>de</strong>bates con un<br />

tema cali<strong>en</strong>te podían atraer <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> toda <strong>la</strong> comunidad <strong>de</strong> The Well.<br />

Como cualquier otra comunidad, the Well t<strong>en</strong>ía sus famosos, y John Perry Barlow, el letrista <strong>de</strong> Grateful Dead con<br />

su l<strong>en</strong>gua y mó<strong>de</strong>m <strong>de</strong> p<strong>la</strong>ta estaba <strong>en</strong> una posición promin<strong>en</strong>te <strong>en</strong>tre ellos. Fue aquí, <strong>en</strong> the Well, don<strong>de</strong> Barlow <strong>en</strong>vió su<br />

historia verídica <strong>de</strong> un <strong>en</strong>cu<strong>en</strong>tro sobre crim<strong>en</strong> informático con el FBI.<br />

<strong>La</strong> historia, como podría esperarse, creó una gran agitación. The Well ya se había re<strong>la</strong>cionado con <strong>la</strong>s controversias<br />

sobre <strong>hackers</strong>. En diciembre <strong>de</strong> 1989, <strong>la</strong> revista Harper’s había mant<strong>en</strong>ido un <strong>de</strong>bate <strong>en</strong> the Well acerca <strong>de</strong> <strong>la</strong> ética <strong>de</strong> <strong>la</strong><br />

intrusión ilícita <strong>en</strong> or<strong>de</strong>nadores. Aunque participaron más <strong>de</strong> cuar<strong>en</strong>ta g<strong>en</strong>ios <strong>de</strong>l or<strong>de</strong>nador, Barlow <strong>de</strong>mostró ser una <strong>de</strong> <strong>la</strong>s<br />

estrel<strong>la</strong>s <strong>de</strong>l <strong>de</strong>bate. También lo fueron “Acid Phreak” (el monstruo/experto <strong>en</strong> teléfonos <strong>de</strong>l ácido) y “Phiber Optik” (fibra<br />

óptica), dos jóv<strong>en</strong>es hacker-phreaks cuyas habilida<strong>de</strong>s <strong>en</strong> introducirse <strong>en</strong> insta<strong>la</strong>ciones <strong>de</strong> conmutación <strong>de</strong><br />

telecomunicaciones sólo eran superadas por su hambre <strong>de</strong> fama. <strong>La</strong> pres<strong>en</strong>cia <strong>de</strong> estos dos atrevidos fuera <strong>de</strong> <strong>la</strong> ley <strong>en</strong> los<br />

recintos <strong>de</strong> the Well crearon una s<strong>en</strong>sación simi<strong>la</strong>r a <strong>la</strong> <strong>de</strong> unos Panteras negras <strong>en</strong> una fiesta/cóctel <strong>de</strong> los radicalm<strong>en</strong>te<br />

chic.<br />

Pero 1990 fue sobre todo el año <strong>de</strong> Phiber Optik. Era un <strong>de</strong>voto <strong>de</strong>l círculo <strong>de</strong> 2600 y un incondicional <strong>de</strong>l grupo <strong>de</strong><br />

<strong>hackers</strong> <strong>de</strong> Nueva York “Masters of Deception” (Los Amos <strong>de</strong>l Engaño. Phiber Optik era un espléndido ejemp<strong>la</strong>r <strong>de</strong> intruso<br />

<strong>en</strong> or<strong>de</strong>nadores <strong>en</strong> tanto que disi<strong>de</strong>nte conv<strong>en</strong>cido. Con dieciocho años, Optik, un fracasado <strong>de</strong>l instituto y reparador <strong>de</strong><br />

110


or<strong>de</strong>nadores a media jornada, era jov<strong>en</strong>, intelig<strong>en</strong>te y absolutam<strong>en</strong>te obsesivo; un tipo digital bi<strong>en</strong> vestido, bi<strong>en</strong> hab<strong>la</strong>do que<br />

sólo aceptaba sus propias reg<strong>la</strong>s. A finales <strong>de</strong> 1991, Phiber Optik había aparecido <strong>en</strong> Harper's, Esquire, The New York<br />

Times, <strong>en</strong> innumerables <strong>de</strong>bates públicos y conv<strong>en</strong>ciones, incluso <strong>en</strong> un show <strong>de</strong> televisión pres<strong>en</strong>tado por Geraldo Rivera.<br />

Tratado con respeto por parte <strong>de</strong> Barlow y otros expertos <strong>de</strong> the Well, Phiber Optik se convirtió <strong>en</strong> una celebridad <strong>en</strong><br />

the Well. Curiosam<strong>en</strong>te, a pesar <strong>de</strong> su agresividad y <strong>de</strong> su obsesividad, Phiber Optik parecía <strong>de</strong>spertar fuertes s<strong>en</strong>timi<strong>en</strong>tos<br />

<strong>de</strong> protección <strong>en</strong>tre <strong>la</strong> g<strong>en</strong>te que lo <strong>en</strong>contraba. Era un gran personaje para los periodistas, siempre listo para pavonearse y,<br />

aún mejor, para <strong>de</strong>mostrar algún truco callejero digital. Había nacido como una querida <strong>de</strong> los medios.<br />

Hasta <strong>la</strong> policía parecía reconocer que había algo peculiarm<strong>en</strong>te extra-terr<strong>en</strong>al y no criminal <strong>en</strong> este particu<strong>la</strong>r buscaproblemas.<br />

Era tan atrevido, tan f<strong>la</strong>grante, tan jov<strong>en</strong> y tan c<strong>la</strong>ram<strong>en</strong>te con<strong>de</strong>nado que incluso aquellos que c<strong>la</strong>rísimam<strong>en</strong>te<br />

no aprobaban sus acciones estaban ansiosos por su bi<strong>en</strong>estar, y empezaron a hab<strong>la</strong>r sobre él como si fuera un cachorro <strong>de</strong><br />

foca <strong>en</strong> peligro <strong>de</strong> extinción.<br />

El 24 <strong>de</strong> <strong>en</strong>ero <strong>de</strong> 1990 (nueve días <strong>de</strong>spués <strong>de</strong> <strong>la</strong> caída <strong>de</strong> sistema <strong>de</strong>l día <strong>de</strong> Martin Luther King) Phiber Optik,<br />

Acid Phreak y un tercer bur<strong>la</strong>dor <strong>de</strong> <strong>la</strong> ley l<strong>la</strong>mado Scorpion fueron <strong>de</strong>t<strong>en</strong>idos por el Servicio Secreto. Sus or<strong>de</strong>nadores<br />

fueron confiscados, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> usual ava<strong>la</strong>ncha <strong>de</strong> papeles, cua<strong>de</strong>rnos <strong>de</strong> notas, discos compactos, contestadores<br />

automáticos, walkmans <strong>de</strong> Sony, etc. Se acusó a Acid Phreak y a Phiber Optik <strong>de</strong> haber causado <strong>la</strong> Caída.<br />

Los molinos <strong>de</strong> <strong>la</strong> justicia muel<strong>en</strong> l<strong>en</strong>tam<strong>en</strong>te. Finalm<strong>en</strong>te el caso cayó <strong>en</strong> manos <strong>de</strong> <strong>la</strong> policía <strong>de</strong>l estado <strong>de</strong> Nueva<br />

York. Phiber había perdido su maquinaria <strong>en</strong> <strong>la</strong> <strong>de</strong>t<strong>en</strong>ción, pero no hubo cargos <strong>en</strong> su contra hasta pasado un año. Sus<br />

prédicas fueron publicitadas <strong>de</strong> forma ext<strong>en</strong>siva <strong>en</strong> the Well, don<strong>de</strong> causó mucho res<strong>en</strong>timi<strong>en</strong>to ante <strong>la</strong>s tácticas <strong>de</strong> <strong>la</strong><br />

policía. Una cosa es oír que <strong>la</strong> policía ha <strong>de</strong>t<strong>en</strong>ido o <strong>caza</strong>do un hacker, otra cosa es ver a <strong>la</strong> policía atacar a algui<strong>en</strong> que<br />

conoces personalm<strong>en</strong>te y que te ha explicado sus motivaciones con <strong>de</strong>talle. A través <strong>de</strong>l <strong>de</strong>bate <strong>en</strong> Harper's vía the Well, los<br />

Wellbeings t<strong>en</strong>ían c<strong>la</strong>ro que Phiber Optik no iba a “dañar nada”. En sus días jóv<strong>en</strong>es, muchos Wellbeings habían probado el<br />

gas <strong>la</strong>crimóg<strong>en</strong>o <strong>en</strong> batal<strong>la</strong>s callejeras con <strong>la</strong> policía. Estaban inclinados a <strong>la</strong> indulg<strong>en</strong>cia ante actos <strong>de</strong> <strong>de</strong>sobedi<strong>en</strong>cia civil.<br />

Los wellbeings también se sorpr<strong>en</strong>dieron al <strong>de</strong>scubrir <strong>la</strong> dureza draconiana <strong>de</strong> una típica operación policial anti-<br />

<strong>hackers</strong>. No les costó mucho esfuerzo imaginativo visualizarse sufri<strong>en</strong>do un tratami<strong>en</strong>to simi<strong>la</strong>r.<br />

Ya <strong>en</strong> <strong>en</strong>ero <strong>de</strong> 1990, los s<strong>en</strong>timi<strong>en</strong>tos <strong>en</strong> the Well habían empezado a agriarse, y <strong>la</strong> g<strong>en</strong>te empezaba a gruñir que los<br />

“<strong>hackers</strong>” están si<strong>en</strong>do tratados <strong>de</strong> forma muy ruda por los po<strong>de</strong>res oficiales. El número resultante <strong>de</strong> Harper's p<strong>la</strong>nteó <strong>la</strong><br />

cuestión <strong>de</strong> que si <strong>la</strong> intrusión <strong>en</strong> or<strong>de</strong>nadores aj<strong>en</strong>os era realm<strong>en</strong>te un “crim<strong>en</strong>”. Tal y como Barlow lo escribió <strong>de</strong>spués:<br />

“He empezado a preguntarme si los espeleólogos no serían consi<strong>de</strong>rados criminales <strong>de</strong>sesperados <strong>en</strong> el caso <strong>de</strong> que AT&T<br />

fuera <strong>la</strong> propietaria <strong>de</strong> <strong>la</strong>s cuevas”.<br />

En febrero <strong>de</strong> 1991, más un año <strong>de</strong>spués <strong>de</strong>l raid <strong>en</strong> su caso, Phiber Optik fue finalm<strong>en</strong>te arrestado, y se le acusó <strong>de</strong><br />

manipu<strong>la</strong>ción y <strong>en</strong>trada ilegal <strong>en</strong> or<strong>de</strong>nadores <strong>en</strong> primer grado, <strong>de</strong>litos <strong>en</strong> el estado <strong>de</strong> Nueva York. También se le acusaba<br />

<strong>de</strong> robo <strong>de</strong> servicio, <strong>en</strong> un complejo <strong>en</strong>gaño <strong>de</strong> l<strong>la</strong>mada gratis a un número 900. Phiber Optik se <strong>de</strong>c<strong>la</strong>ró culpable <strong>de</strong>l robo<br />

<strong>de</strong> servicio y se le s<strong>en</strong>t<strong>en</strong>ció a 35 horas <strong>de</strong> servicio comunitario.<br />

Este pequeño acoso <strong>de</strong>l insondable mundo <strong>de</strong> <strong>la</strong> g<strong>en</strong>te correcta parecía no preocupar casi nada a Optik. Separado <strong>de</strong><br />

su or<strong>de</strong>nador <strong>de</strong>s<strong>de</strong> <strong>la</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong> <strong>en</strong>ero, se compró un or<strong>de</strong>nador portátil <strong>de</strong> forma que los policías no pudieran<br />

monitorizar el teléfono don<strong>de</strong> vivía con su madre, y continuó con sus <strong>de</strong>predaciones, a veces <strong>en</strong> directo por <strong>la</strong> radio o<br />

<strong>de</strong><strong>la</strong>nte <strong>de</strong> <strong>la</strong>s cámaras <strong>de</strong> televisión.<br />

<strong>La</strong> Caza seguram<strong>en</strong>te tuvo muy poco efecto <strong>en</strong> Phiber Optik para disuadirlo, pero el efecto <strong>en</strong> los wellbeings fue<br />

profundo. Según transcurría 1990, se empezaron a cargar <strong>la</strong>s hondas y los arcos. <strong>La</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong> Knight Lightning, <strong>la</strong> <strong>de</strong><br />

Steve Jackson, <strong>la</strong> operación a nivel nacional Sun<strong>de</strong>vil. <strong>La</strong> retórica <strong>de</strong>l mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> <strong>la</strong> ley había <strong>de</strong>jado c<strong>la</strong>ro que se<br />

estaba <strong>de</strong>sarrol<strong>la</strong>ndo una Caza <strong>de</strong> <strong>hackers</strong>.<br />

Los <strong>hackers</strong> <strong>de</strong> <strong>la</strong> Hackers Confer<strong>en</strong>ce, los wellbeings y otros <strong>de</strong> su jaez no les preocupaba una ma<strong>la</strong> interpretación<br />

pública <strong>de</strong>l término “hacker”. Después <strong>de</strong> todo, esta membrana <strong>de</strong> difer<strong>en</strong>ciación <strong>de</strong> <strong>la</strong> sociedad recta conseguía que <strong>la</strong><br />

“comunidad <strong>de</strong> los or<strong>de</strong>nadores” se sintiera difer<strong>en</strong>te, más intelig<strong>en</strong>te, mejor. Sin embargo, nunca se habían <strong>en</strong>fr<strong>en</strong>tado con<br />

una campaña organizada <strong>de</strong> vilificación.<br />

El papel c<strong>en</strong>tral <strong>de</strong> Barlow <strong>en</strong> <strong>la</strong> contra-campaña fue <strong>de</strong> <strong>la</strong>s mayores anomalías <strong>de</strong> 1990. Los periodistas investigando<br />

<strong>la</strong> controversia a m<strong>en</strong>udo se tropezaban ante <strong>la</strong> verdad acerca <strong>de</strong> Barlow, pero normalm<strong>en</strong>te se sacudían el polvo y seguían<br />

su carrera como si nada hubiera sucedido. Era increíble que un colgado <strong>de</strong> los ses<strong>en</strong>ta <strong>de</strong> los Grateful Dead se hubiera<br />

<strong>en</strong>fr<strong>en</strong>tado abiertam<strong>en</strong>te a una operación policial fe<strong>de</strong>ral y que pareciera estar ganando.<br />

Barlow no t<strong>en</strong>ía una base <strong>de</strong> po<strong>de</strong>r fácilm<strong>en</strong>te <strong>de</strong>tectable para una batal<strong>la</strong> política <strong>de</strong> este tipo. No t<strong>en</strong>ía cre<strong>de</strong>nciales<br />

formales, legales o técnicas. Barlow, sin embargo, era un hombre <strong>de</strong> red con una bril<strong>la</strong>ntez realm<strong>en</strong>te este<strong>la</strong>r. T<strong>en</strong>ía el don<br />

111


<strong>de</strong>l poeta <strong>de</strong> crear frases concisas y coloristas. También t<strong>en</strong>ía <strong>la</strong> finura <strong>de</strong>l periodista, una gran astucia y una riqueza<br />

f<strong>en</strong>om<strong>en</strong>al <strong>en</strong> <strong>en</strong>canto personal.<br />

El tipo <strong>de</strong> influ<strong>en</strong>cia que poseía Barlow es bastante común <strong>en</strong> los círculos literarios, artísticos o musicales. Un crítico<br />

con tal<strong>en</strong>to pue<strong>de</strong> t<strong>en</strong>er una gran influ<strong>en</strong>cia artística al ser capaz <strong>de</strong> <strong>de</strong>finir el temple <strong>de</strong> <strong>la</strong> época, al acuñar frases pegadizas<br />

y los términos <strong>de</strong>l <strong>de</strong>bate que se convertirán <strong>en</strong> moneda corri<strong>en</strong>te durante el período. (Y da <strong>la</strong> casualidad <strong>de</strong> que Barlow era<br />

también un crítico <strong>de</strong> arte a media jornada, con una especial atracción por el arte <strong>de</strong> Fre<strong>de</strong>ric Remington).<br />

Barlow fue el primer com<strong>en</strong>tarista <strong>en</strong> adoptar el l<strong>la</strong>mativo término extraído <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción <strong>de</strong> William Gibson<br />

“ciberespacio” como un sinónimo para el nexo actual <strong>en</strong>tre or<strong>de</strong>nadores y re<strong>de</strong>s <strong>de</strong> telecomunicaciones. Barlow insistía <strong>en</strong><br />

que el ciberespacio <strong>de</strong>bería ser consi<strong>de</strong>rado como un mundo cualitativam<strong>en</strong>te nuevo, como una “frontera”. Según Barlow,<br />

el mundo <strong>la</strong>s comunicaciones electrónicas, ahora visible gracias a <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l or<strong>de</strong>nador, ya no podía ser consi<strong>de</strong>rada -<strong>de</strong><br />

una forma útil-como un manojo <strong>de</strong> cables eléctricos high-tech. En vez <strong>de</strong> eso se había convertido <strong>en</strong> un “lugar”, el<br />

ciberespacio, que pedía un nuevo conjunto <strong>de</strong> metáforas, un nuevo conjunto <strong>de</strong> reg<strong>la</strong>s y comportami<strong>en</strong>tos. El término, tal y<br />

como lo utilizaba Barlow, obtuvo una gran resonancia, y así este concepto <strong>de</strong> ciberespacio fue recogido por Time, Sci<strong>en</strong>tific<br />

American, policía informática, <strong>hackers</strong> e incluso eruditos sobre <strong>la</strong> Constitución. Parece que “ciberespacio” se va a convertir<br />

<strong>en</strong> un añadido perman<strong>en</strong>te a nuestro l<strong>en</strong>guaje.<br />

Barlow era muy sorpr<strong>en</strong><strong>de</strong>nte <strong>en</strong> persona: un ciudadano <strong>de</strong> Wyoming alto, <strong>de</strong> rostro nudoso, barbudo y con voz<br />

profunda, vestido con un extraño arreglo <strong>de</strong>l far-west <strong>de</strong> tejanos, chaqueta, botas <strong>de</strong> vaquero, un pañuelo anudado al cuello<br />

y un pin siempre pres<strong>en</strong>te <strong>de</strong> the Grateful Dead.<br />

Sin embargo, armado con un mó<strong>de</strong>m, Barlow estaba realm<strong>en</strong>te <strong>en</strong> su elem<strong>en</strong>to. <strong>La</strong>s jerarquías formales no eran el<br />

fuerte <strong>de</strong> Barlow; pocas veces perdía <strong>la</strong> oportunidad <strong>de</strong> <strong>de</strong>spreciar a “<strong>la</strong>s gran<strong>de</strong>s organizaciones y sus zánganos” y su<br />

m<strong>en</strong>talidad rígida e institucional. Barlow tiraba más bi<strong>en</strong> por <strong>la</strong> persuasión <strong>en</strong>tre espíritus libres y no le impresionaban nada<br />

<strong>la</strong>s corbatas o <strong>la</strong>s coronas. Pero cuando se trata <strong>de</strong>l mundillo digital, Barlow era un adhocrata <strong>de</strong>l ciberespacio por<br />

excel<strong>en</strong>cia.<br />

No hay una po<strong>de</strong>rosa armada <strong>de</strong> Barlows. Sólo hay un Barlow y se trata <strong>de</strong> un individuo bastante anómalo. Sin<br />

embargo, <strong>la</strong> situación parecía necesitar so<strong>la</strong>m<strong>en</strong>te un Barlow. De hecho, <strong>de</strong>spués <strong>de</strong> 1990, mucha g<strong>en</strong>te <strong>de</strong>be haber<br />

concluido que un solo Barlow era incluso más <strong>de</strong> lo que habían pedido.<br />

El quejumbroso mini-<strong>en</strong>sayo <strong>de</strong> Barlow acerca <strong>de</strong> su <strong>en</strong>cu<strong>en</strong>tro con el FBI tuvo mucha resonancia <strong>en</strong> the Well. Un<br />

bu<strong>en</strong> número <strong>de</strong> otros espíritus libres <strong>en</strong> los márg<strong>en</strong>es <strong>de</strong> Apple Computer se habían convertido también sospechosos, y eso<br />

les había gustado tan poco como a él.<br />

Uno <strong>de</strong> ellos era Mitchell Kapor, el co-inv<strong>en</strong>tor <strong>de</strong>l programa hoja <strong>de</strong> cálculo "Lotus 1-2-3" y el fundador <strong>de</strong> Lotus<br />

Developm<strong>en</strong>t Corporation. Kapor había conseguido borrar <strong>la</strong> indignidad <strong>de</strong> que le tomaran <strong>la</strong>s huel<strong>la</strong>s dacti<strong>la</strong>res <strong>en</strong> los<br />

cuarteles locales <strong>de</strong>l FBI <strong>en</strong> Boston, pero el m<strong>en</strong>saje <strong>de</strong> Barlow hizo que Kapor viera c<strong>la</strong>ro <strong>la</strong> red nacional que estaba<br />

montando el FBI. El tema t<strong>en</strong>ía ahora toda <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> Kapor. A medida que el Servicio Secreto iba a<strong>de</strong>ntrándose <strong>en</strong> <strong>la</strong><br />

operación nacional anti-<strong>hackers</strong> <strong>de</strong> 1990, Kapor veía cada movimi<strong>en</strong>to con profundo escepticismo y creci<strong>en</strong>te a<strong>la</strong>rma.<br />

De hecho, Kapor ya se había <strong>en</strong>contrado con Barlow, pues el segundo había <strong>en</strong>trevistado al primero para una revista<br />

<strong>de</strong> informática <strong>de</strong> California. Como le pasa a <strong>la</strong> mayoría <strong>de</strong> personas que se habían <strong>en</strong>contrado con Barlow, a Kapor le cayó<br />

bi<strong>en</strong>. Ahora Kapor <strong>de</strong>cidió que le tocaba a él hab<strong>la</strong>r con Barlow <strong>en</strong> una conversación cara a cara sobre <strong>la</strong> situación.<br />

Kapor era un regu<strong>la</strong>r <strong>en</strong> the Well. Kapor había sido un <strong>de</strong>voto <strong>de</strong>l Whole Earth Catalog <strong>de</strong>s<strong>de</strong> el principio y había<br />

atesorado <strong>la</strong> edición completa <strong>de</strong> <strong>la</strong> revista. A <strong>la</strong> búsqueda <strong>de</strong> <strong>la</strong>s diseminadas inversiones <strong>de</strong> Kapor Enterprises Inc., su<br />

compañía personal <strong>de</strong> muchos millones <strong>de</strong> dó<strong>la</strong>res, Kapor cruzaba normalm<strong>en</strong>te <strong>la</strong>s fronteras estatales con <strong>la</strong> misma<br />

tranquilidad con <strong>la</strong> que podría <strong>en</strong>viar una carta por fax.<br />

El concilio Kapor-Barlow <strong>de</strong> junio <strong>de</strong> 1990, <strong>en</strong> Pinedale, Wyoming, fue el inicio <strong>de</strong> <strong>la</strong> Electronic Frontier<br />

Foundation. Barlow escribió un manifiesto “Crim<strong>en</strong> y Desconcierto” para anunciar su int<strong>en</strong>ción -y <strong>la</strong> <strong>de</strong> Kapor- <strong>de</strong> formar<br />

una organización política para “obt<strong>en</strong>er y repartir dinero para educación, crear lobbies y litigar <strong>en</strong> <strong>la</strong>s áreas re<strong>la</strong>cionadas con<br />

<strong>la</strong> expresión digital y <strong>la</strong> ext<strong>en</strong>sión <strong>de</strong> <strong>la</strong> Constitución <strong>en</strong> el ciberespacio”.<br />

A<strong>de</strong>más, el manifiesto proc<strong>la</strong>maba que <strong>la</strong> fundación “ayudaría económicam<strong>en</strong>te, dirigiría y apoyaría esfuerzos<br />

legales para <strong>de</strong>mostrar que el Servicio Secreto ha ejercicio c<strong>en</strong>sura previa <strong>en</strong> publicaciones, limitado <strong>la</strong> libertad <strong>de</strong><br />

expresión, llevado a cabo incautaciones injustificadas <strong>de</strong> equipo y datos, uso in<strong>de</strong>bido <strong>de</strong> <strong>la</strong> fuerza y <strong>en</strong> g<strong>en</strong>eral se había<br />

comportado <strong>de</strong> una forma arbitraria, opresiva e inconstitucional”.<br />

“Crim<strong>en</strong> y Desconcierto” se distribuyó ampliam<strong>en</strong>te a través <strong>de</strong> canales <strong>de</strong> red <strong>de</strong> or<strong>de</strong>nador, y también apareció<br />

impreso <strong>en</strong> Whole Earth Review. Esta rep<strong>en</strong>tina <strong>de</strong>c<strong>la</strong>ración <strong>de</strong> un contragolpe coher<strong>en</strong>te y politizado <strong>de</strong>s<strong>de</strong> <strong>la</strong>s fi<strong>la</strong>s <strong>de</strong>l<br />

112


hackerismo electrizó a <strong>la</strong> comunidad. Steve Wozniak (quizás algo picado por el escándalo NuPrometheus rápidam<strong>en</strong>te<br />

ofreció un apoyo monetario a <strong>la</strong> Fundación igual al que ofreciera Kapor.<br />

John Gilmore, uno <strong>de</strong> los pioneros <strong>de</strong> Sun Microsystems, ofreció inmediatam<strong>en</strong>te tanto su apoyo financiero como el<br />

personal <strong>de</strong> forma ext<strong>en</strong>siva. Gilmore, un libertario ardi<strong>en</strong>te, <strong>de</strong>mostró ser un elocu<strong>en</strong>te abogado <strong>de</strong> cuestiones <strong>de</strong><br />

privacidad electrónica, especialm<strong>en</strong>te <strong>la</strong> cuestión <strong>de</strong> librarse <strong>de</strong> <strong>la</strong> monitorización asistida por or<strong>de</strong>nador por parte <strong>de</strong><br />

gobiernos y corporaciones.<br />

Un segundo <strong>en</strong>cu<strong>en</strong>tro <strong>en</strong> San Francisco atrajo aún más aliados: Stewart Brand <strong>de</strong> <strong>la</strong> Point Foundation, los pioneros<br />

<strong>en</strong> realidad virtual Jaron <strong>La</strong>nier y Chuck B<strong>la</strong>nchard y el inversor <strong>en</strong> re<strong>de</strong>s Nat Goldhaber. Durante esta c<strong>en</strong>a <strong>de</strong> negocios,<br />

los activistas adoptaron un título formal: <strong>La</strong> Electronic Frontier Foundation , Incorporated. Kapor fue su presi<strong>de</strong>nte. Se<br />

abrió un nuevo ítem <strong>de</strong> confer<strong>en</strong>cia para <strong>la</strong> EFF <strong>en</strong> el Well <strong>de</strong> <strong>la</strong> Point Foundation, y the Well fue <strong>de</strong>c<strong>la</strong>rado “el hogar <strong>de</strong> <strong>la</strong><br />

Electronic Frontier Foundation."<br />

<strong>La</strong> cobertura <strong>de</strong> <strong>la</strong> pr<strong>en</strong>sa fue inmediata e int<strong>en</strong>sa. Como sus antecesores espirituales <strong>de</strong>l siglo XIX Alexan<strong>de</strong>r<br />

Graham Bell y Thomas Watson, los hombres <strong>de</strong> negocios <strong>de</strong> <strong>la</strong> informática <strong>de</strong> los set<strong>en</strong>ta y och<strong>en</strong>ta, g<strong>en</strong>te como Wozniak,<br />

Jobs, Kapor, Gates o H. Ross Perot, que se habían hecho a sí mismos para dominar una nueva y reluci<strong>en</strong>te industria,<br />

quedaban muy bi<strong>en</strong> <strong>en</strong> <strong>la</strong>s cubiertas <strong>de</strong> los diarios.<br />

Pero mi<strong>en</strong>tras los Wellbeings se regocijaban, <strong>la</strong> pr<strong>en</strong>sa <strong>en</strong> g<strong>en</strong>eral parecía estar totalm<strong>en</strong>te perpleja con los auto-<br />

<strong>de</strong>c<strong>la</strong>rados “ciudadanos <strong>de</strong>l ciberespacio”. <strong>La</strong> insist<strong>en</strong>cia <strong>de</strong> <strong>la</strong> EFF <strong>de</strong> que <strong>la</strong> guerra contra los “<strong>hackers</strong>” implicaban<br />

importantes liberta<strong>de</strong>s civiles constitucionales les parecía algo exagerado, especialm<strong>en</strong>te cuando ninguno <strong>de</strong> los<br />

organizadores <strong>de</strong> <strong>la</strong> EFF eran abogados o políticos establecidos. <strong>La</strong> pr<strong>en</strong>sa económica <strong>en</strong> g<strong>en</strong>eral <strong>en</strong>contraba más fácil<br />

fijarse <strong>en</strong> el apar<strong>en</strong>te núcleo <strong>de</strong> <strong>la</strong> historia - que el hombre <strong>de</strong> negocios <strong>de</strong> alta tecnología Mitchell Kapor había establecido<br />

una “ayuda económica para <strong>hackers</strong>”. ¿Era <strong>la</strong> EFF un <strong>de</strong>sarrollo político importante, o sólo un cliché <strong>de</strong> ricos excéntricos,<br />

metiéndose <strong>en</strong> temas que <strong>de</strong>berían <strong>de</strong>jarse <strong>en</strong> manos <strong>de</strong> <strong>la</strong>s autorida<strong>de</strong>s compet<strong>en</strong>tes? El jurado todavía estaba fuera.<br />

Pero el esc<strong>en</strong>ario ya estaba preparado para <strong>la</strong> confrontación abierta. Y <strong>la</strong> primera batal<strong>la</strong> -y <strong>la</strong> más crítica- era <strong>la</strong> <strong>de</strong> <strong>la</strong><br />

vista judicial <strong>de</strong> "Knight Lightning."<br />

Ha sido mi costumbre a lo <strong>la</strong>rgo <strong>de</strong> este libro el referirme a los <strong>hackers</strong> solo por sus "i<strong>de</strong>ntificadores". Se gana poco<br />

dando el verda<strong>de</strong>ro nombre <strong>de</strong> esta g<strong>en</strong>te, muchos <strong>de</strong> los cuales son jóv<strong>en</strong>es, muchos <strong>de</strong> los cuales nunca han sido<br />

con<strong>de</strong>nados por ningún crim<strong>en</strong>, y muchos <strong>de</strong> los cuales ti<strong>en</strong><strong>en</strong> ing<strong>en</strong>uos padres que ya han sufrido bastante.<br />

Pero el proceso a Knight Lightning el 24-27 <strong>de</strong> julio <strong>de</strong> 1990 hizo a este particu<strong>la</strong>r "hacker" un personaje público<br />

conocido nacionalm<strong>en</strong>te. No pue<strong>de</strong> hacer ningún daño a él o a su familia el que yo repita el hecho, comprobado, <strong>de</strong> que su<br />

nombre es Craig Neidorf (pronunciado NYE-dorf).<br />

<strong>La</strong> vista judicial a Neidorf tuvo lugar <strong>en</strong> <strong>la</strong> Corte <strong>de</strong> Distrito <strong>de</strong> los Estados Unidos, Distrito Norte <strong>de</strong> Illinois,<br />

División Este, presidida por el Honorable Nicho<strong>la</strong>s J. Bua. Los Estados Unidos <strong>de</strong> América como <strong>de</strong>mandantes, y el Sr.<br />

Neidorf como acusado. El abogado <strong>de</strong>l acusado era Sheldon T. Z<strong>en</strong>ner <strong>de</strong> <strong>la</strong> firma <strong>de</strong> Chicago Kett<strong>en</strong>, Muchin y Zavis.<br />

<strong>La</strong> investigación fue dirigida por los hombres fuertes <strong>de</strong>l Grupo Anti Frau<strong>de</strong> y Abuso Informático <strong>de</strong> Chicago:<br />

William J. Cook, Colle<strong>en</strong> D. Coughlin, y David A. Glockner, todos abogados adjuntos <strong>de</strong> los Estados Unidos. El ag<strong>en</strong>te <strong>de</strong>l<br />

Servicio Secreto <strong>de</strong>l caso era Timothy M. Foley.<br />

Se recordó que Neidorf era el co-editor <strong>de</strong> una "revista" hacker c<strong>la</strong>n<strong>de</strong>stina l<strong>la</strong>mada Phrack. Phrack era una<br />

publicación puram<strong>en</strong>te electrónica, distribuida a través <strong>de</strong> BBS y <strong>de</strong> re<strong>de</strong>s electrónicas. Era una publicación amateur<br />

distribuida <strong>de</strong> forma gratuita. Neidorf nunca hizo dinero por su trabajo <strong>en</strong> Phrack. Tampoco su no-acusado co-editor "Taran<br />

King" ni ningún otro <strong>de</strong> los numerosos co<strong>la</strong>boradores <strong>de</strong> Phrack.<br />

El Grupo Anti Frau<strong>de</strong> y Abuso <strong>de</strong> Chicago, sin embargo, había <strong>de</strong>cidido acusar a Neidorf como <strong>de</strong>fraudador.<br />

Reconocer oficialm<strong>en</strong>te que Phrack era una "revista" y Neidorf un "editor" suponía abrir una caja <strong>de</strong> Pandora procesal<br />

sobre cuestiones <strong>de</strong> <strong>la</strong> Primera Enmi<strong>en</strong>da. Para hacer esto hubo que ponerse <strong>en</strong> <strong>la</strong>s manos <strong>de</strong> Z<strong>en</strong>ner y sus consejeros <strong>de</strong> <strong>la</strong><br />

EFF, que ahora incluía una horda <strong>de</strong> <strong>de</strong>stacados <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> los <strong>de</strong>rechos civiles <strong>de</strong> Nueva York así como el formidable<br />

cuerpo administrativo <strong>de</strong> Katt<strong>en</strong>, Muchin y Zavis. En cambio, <strong>la</strong> investigación se apoyaba fundam<strong>en</strong>talm<strong>en</strong>te <strong>en</strong> el tema <strong>de</strong>l<br />

frau<strong>de</strong> <strong>de</strong> acceso a dispositivos: Sección 1029 <strong>de</strong>l Titulo 18, <strong>la</strong> sección <strong>de</strong> <strong>la</strong> cual el Servicio Secreto sacó su jurisdicción<br />

más directa sobre <strong>de</strong>litos informáticos.<br />

Los supuestos <strong>de</strong>litos <strong>de</strong> Neidorf se c<strong>en</strong>traban <strong>en</strong> el Docum<strong>en</strong>to E911. Fue acusado <strong>de</strong> haber cometido frau<strong>de</strong> con el<br />

Profeta, el cual, recor<strong>de</strong>mos, fue el miembro <strong>de</strong> <strong>la</strong> LoD <strong>de</strong> At<strong>la</strong>nta que copió ilícitam<strong>en</strong>te el Docum<strong>en</strong>to E911 <strong>de</strong>l sistema<br />

AIMSX <strong>de</strong> BellSouth.<br />

El Profeta mismo era también un co-acusado <strong>en</strong> el caso Neidorf, juez y parte <strong>de</strong>l supuesto "frau<strong>de</strong>" para "robar" el<br />

113


docum<strong>en</strong>to E911 <strong>de</strong> BellSouth (y <strong>de</strong> pasar el Docum<strong>en</strong>to a través <strong>de</strong> <strong>la</strong>s fronteras <strong>de</strong>l estado, lo cual ayudo a establecer el<br />

proceso Neidorf como un caso fe<strong>de</strong>ral). El profeta, <strong>en</strong> un espíritu <strong>de</strong> total co<strong>la</strong>boración, hizo un trato para testificar contra<br />

Neidorf.<br />

De hecho, ninguno <strong>de</strong> los tres miembros <strong>de</strong> At<strong>la</strong>nta tuvieron problemas para testificar contra Neidorf. Los mismos<br />

fiscales <strong>de</strong> At<strong>la</strong>nta habían acusado a los Tres <strong>de</strong> At<strong>la</strong>nta <strong>de</strong>: (a) conspiración, (b) frau<strong>de</strong> informático, (c) frau<strong>de</strong> telegráfico,<br />

(d) frau<strong>de</strong> <strong>de</strong> acceso a dispositivos, y (e) tráfico interestatal <strong>de</strong> propiedad robada (Titulo 18, Secciones 371, 1030. 1343,<br />

1029, y 2314).<br />

Enfr<strong>en</strong>tado a esta v<strong>en</strong>tisca <strong>de</strong> problemas, el Profeta y Leftist habían eludido cualquier proceso público y habían<br />

admitido su culpabilidad para reducir cargos – una conspiración por cabeza. Urvile había aceptado <strong>la</strong> culpabilidad para<br />

obstaculizar un fragm<strong>en</strong>to <strong>de</strong> <strong>la</strong> Sección 1029 que ilegaliza <strong>la</strong> posesión <strong>de</strong> "quince o más" dispositivos <strong>de</strong> acceso ilegales<br />

(<strong>en</strong> su caso, c<strong>la</strong>ves <strong>de</strong> computadoras). Y sus s<strong>en</strong>t<strong>en</strong>cias fueron programadas para el 14 <strong>de</strong> Septiembre <strong>de</strong> 1990 - mucho<br />

<strong>de</strong>spués <strong>de</strong>l proceso a Neidorf. Como testigos, presumiblem<strong>en</strong>te <strong>de</strong>p<strong>en</strong>dían <strong>de</strong> su comportami<strong>en</strong>to.<br />

Neidorf, sin embargo, se <strong>de</strong>c<strong>la</strong>raba inoc<strong>en</strong>te. Casi todos los <strong>de</strong>más cogidos <strong>en</strong> <strong>la</strong> cacería habían "cooperado<br />

pl<strong>en</strong>am<strong>en</strong>te" y aceptado <strong>la</strong> culpabilidad con <strong>la</strong> esperanza <strong>de</strong> s<strong>en</strong>t<strong>en</strong>cias reducidas. Steve Jackson fue <strong>la</strong> honrosa excepción,<br />

por supuesto, y había <strong>de</strong>c<strong>la</strong>rado t<strong>en</strong>azm<strong>en</strong>te su inoc<strong>en</strong>cia <strong>de</strong>s<strong>de</strong> el primer mom<strong>en</strong>to. Pero Steve Jackson no podía pasar un<br />

día <strong>en</strong> <strong>la</strong> corte - Steve Jackson nunca había sido acusado <strong>de</strong> <strong>de</strong>lito alguno.<br />

Neidorf fue apremiado a <strong>de</strong>c<strong>la</strong>rare culpable. Pero Neidorf estaba lic<strong>en</strong>ciado <strong>en</strong> ci<strong>en</strong>cias políticas y estaba poco<br />

dispuesto a ir a <strong>la</strong> cárcel por "frau<strong>de</strong>" cuando él no había ganado dinero alguno, <strong>en</strong>trado <strong>en</strong> ningún or<strong>de</strong>nador, y había<br />

publicado una revista que él consi<strong>de</strong>raba protegida por <strong>la</strong> Primera Enmi<strong>en</strong>da.<br />

El proceso <strong>de</strong> Neidorf fue <strong>la</strong> única acción legal <strong>de</strong> toda <strong>la</strong> Cacería que involucraba realm<strong>en</strong>te pres<strong>en</strong>tar una serie <strong>de</strong><br />

cuestiones al exam<strong>en</strong> público <strong>de</strong><strong>la</strong>nte un jurado <strong>de</strong> ciudadanos americanos.<br />

Neidorf, también había cooperado con los investigadores. Él había <strong>en</strong>tregado voluntariam<strong>en</strong>te muchas <strong>de</strong> <strong>la</strong>s pruebas<br />

que habían contribuido a su propia incriminación. Él ya había admitido por escrito saber que el Docum<strong>en</strong>to E911 había sido<br />

robado antes <strong>de</strong> "publicarlo" <strong>en</strong> Phrack - o, <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> investigación, transporte ilegal <strong>de</strong> material robado<br />

a través <strong>de</strong> cable <strong>en</strong> algo que pret<strong>en</strong>día ser una "publicación".<br />

Pero incluso si <strong>la</strong> "publicación" <strong>de</strong>l Docum<strong>en</strong>to E911 no fuese un <strong>de</strong>lito, no permitiría a Neidorf <strong>de</strong>s<strong>en</strong>gancharse <strong>de</strong>l<br />

anzuelo. Neidorf había recibido el Docum<strong>en</strong>to E911 cuando Profeta se lo había transferido <strong>de</strong>s<strong>de</strong> el nodo Jolnet <strong>de</strong> Rich<br />

Andrews. En esa ocasión, no fue "publicado" - era un botín hacker, pura y simplem<strong>en</strong>te, transporte a través <strong>de</strong> <strong>la</strong> frontera<br />

<strong>de</strong>l estado.<br />

<strong>La</strong> Brigada <strong>de</strong> Chicago se dirigió a un gran jurado <strong>de</strong> Chicago para acusar a Neidorf <strong>de</strong> una serie <strong>de</strong> cargos que<br />

podrían <strong>en</strong>viarle a <strong>la</strong> cárcel durante treinta años. Cuando alguno <strong>de</strong> estos cargos era rebatido con éxito antes <strong>de</strong> que Neidorf<br />

realm<strong>en</strong>te acudiese al proceso, <strong>la</strong> Brigada <strong>de</strong> Chicago revisaba su acta <strong>de</strong> acusación para que apareciese un termino p<strong>en</strong>al<br />

¡<strong>de</strong> más <strong>de</strong> ses<strong>en</strong>ta años! Como acusado sin antece<strong>de</strong>ntes, era poco probable que Neidorf recibiese <strong>en</strong> cambio una s<strong>en</strong>t<strong>en</strong>cia<br />

tan drástica; pero <strong>la</strong> Brigada <strong>de</strong> Chicago c<strong>la</strong>ram<strong>en</strong>te había <strong>de</strong>cidido ver a Neidorf <strong>en</strong> prisión, y <strong>la</strong> retirada <strong>de</strong> circu<strong>la</strong>ción<br />

perman<strong>en</strong>te <strong>de</strong> su "revista" para conspirar. Se trataba <strong>de</strong> un caso fe<strong>de</strong>ral, y Neidorf fue acusado <strong>de</strong>l robo y frau<strong>de</strong> <strong>de</strong><br />

propiedad por valor <strong>de</strong> casi och<strong>en</strong>ta mil dó<strong>la</strong>res.<br />

Willian Cook creía firmem<strong>en</strong>te <strong>en</strong> <strong>la</strong>s investigaciones bi<strong>en</strong> perfi<strong>la</strong>das con alusiones simbólicas. A m<strong>en</strong>udo publicaba<br />

artículos <strong>en</strong> su trabajo <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa <strong>de</strong> comercio seguro, arguy<strong>en</strong>do que "se ha <strong>de</strong> mandar un c<strong>la</strong>ro m<strong>en</strong>saje al público <strong>en</strong><br />

g<strong>en</strong>eral y a <strong>la</strong> comunidad informática <strong>en</strong> particu<strong>la</strong>r <strong>de</strong> que los ataques no autorizados a or<strong>de</strong>nadores y el robo <strong>de</strong><br />

información informatizada no seria tolerada por los tribunales."<br />

El asunto era complejo, <strong>la</strong>s tácticas <strong>de</strong> <strong>la</strong> investigación no eran muy ortodoxas, pero <strong>la</strong> Brigada <strong>de</strong> Chicago había<br />

probado firmem<strong>en</strong>te <strong>la</strong>s cosas hasta <strong>la</strong> fecha. "Shadowhawk " fue metido <strong>en</strong> el saco <strong>en</strong> 1989 por <strong>la</strong> Brigada, y s<strong>en</strong>t<strong>en</strong>ciado a<br />

nueve meses <strong>de</strong> prisión, y 10.000 dó<strong>la</strong>res <strong>de</strong> multa. El caso <strong>de</strong> Shadowhawk involucraba cargos <strong>de</strong> <strong>la</strong> sección 1030, <strong>la</strong><br />

sección "fe<strong>de</strong>ral <strong>de</strong> intereses informáticos".<br />

Shadowhawk nunca había sido un <strong>de</strong>voto <strong>de</strong> or<strong>de</strong>nadores “con interés fe<strong>de</strong>ral” per se. Al contrario, Shadowhawk ,<br />

que poseía un or<strong>de</strong>nador personal AT&T, parecía t<strong>en</strong>er un especial interés <strong>en</strong> agredir a AT&T. Había a<strong>la</strong>r<strong>de</strong>ado <strong>en</strong> los<br />

grupos un<strong>de</strong>rground "Preak K<strong>la</strong>ss 2600" y "Dr. Ripco" <strong>de</strong> sus habilida<strong>de</strong>s <strong>en</strong> el asalto a AT&T, y <strong>de</strong> su int<strong>en</strong>ción <strong>de</strong><br />

co<strong>la</strong>psar el sistema nacional telefónico <strong>de</strong> AT&T. Los a<strong>la</strong>r<strong>de</strong>s <strong>de</strong> Shadowhawk fueron observados por H<strong>en</strong>ry Kluepfel <strong>de</strong><br />

Seguridad Bellcore, azote <strong>de</strong> grupos fuera <strong>de</strong> <strong>la</strong> ley, cuyas re<strong>la</strong>ciones con el Grupo <strong>de</strong> Chicago eran gran<strong>de</strong>s e íntimas.<br />

<strong>La</strong> Brigada estableció con éxito <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Sección 1030 al adolesc<strong>en</strong>te Shadowhawk , a pesar <strong>de</strong> <strong>la</strong>s<br />

objeciones <strong>de</strong> su abogado <strong>de</strong>f<strong>en</strong>sor. Shadowhawk había <strong>en</strong>trado <strong>en</strong> un or<strong>de</strong>nador "propiedad" <strong>de</strong>l Comando estadouni<strong>de</strong>nse<br />

114


<strong>de</strong> Misiles y so<strong>la</strong>m<strong>en</strong>te "manejado" por AT&T. También había <strong>en</strong>trado <strong>en</strong> un or<strong>de</strong>nador <strong>de</strong> AT&T situado <strong>en</strong> <strong>la</strong> Base Aérea<br />

Robbins <strong>en</strong> Georgia. Atacar a AT&T era "asunto fe<strong>de</strong>ral" lo hubiese pret<strong>en</strong>dido Shadowhawk o no.<br />

<strong>La</strong> Brigada conv<strong>en</strong>ció a<strong>de</strong>más a <strong>la</strong> corte <strong>de</strong> que un trozo <strong>de</strong>l software <strong>de</strong> AT&T que Shadowhawk había copiado<br />

ilícitam<strong>en</strong>te <strong>de</strong> <strong>la</strong>boratorios Bell, "El Sistema Experto <strong>de</strong> Intelig<strong>en</strong>cia Artificial C5", estaba valorado tranqui<strong>la</strong>m<strong>en</strong>te <strong>en</strong> un<br />

millón <strong>de</strong> dó<strong>la</strong>res. El abogado <strong>de</strong> Shadowhawk había argum<strong>en</strong>tado que éste no había v<strong>en</strong>dido el programa ni hecho<br />

b<strong>en</strong>eficio alguno <strong>de</strong> <strong>la</strong> copia ilegal. Y que <strong>en</strong> realidad, el sistema experto C5 era software experim<strong>en</strong>tal, y no t<strong>en</strong>ia<br />

establecido un valor comercial ya que nunca había sido puesto a <strong>la</strong> v<strong>en</strong>ta. <strong>La</strong> autovaloración <strong>de</strong> AT&T <strong>de</strong> "un millón <strong>de</strong><br />

dó<strong>la</strong>res" que figuraba para el<strong>la</strong> misma como propiedad intangible, sin embargo, fue aceptada sin cuestionar por parte <strong>de</strong>l<br />

tribunal. Éste convino con los investigadores gubernam<strong>en</strong>tales que Shadowhawk mostraba c<strong>la</strong>ras "int<strong>en</strong>ciones <strong>de</strong><br />

<strong>de</strong>fraudar" hubiese obt<strong>en</strong>ido dinero o no.<br />

Shadowhawk fue a <strong>la</strong> cárcel.<br />

El otro triunfo más conocido <strong>de</strong>l Grupo fue <strong>la</strong> con<strong>de</strong>na y <strong>en</strong>carce<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> "Kyrie". Kyrie, un aut<strong>en</strong>tico ciudadano<br />

<strong>de</strong> <strong>la</strong> c<strong>la</strong>n<strong>de</strong>stinidad por <strong>de</strong>litos digitales, era una mujer canadi<strong>en</strong>se <strong>de</strong> 36 años <strong>de</strong> edad, convicta y <strong>en</strong>carce<strong>la</strong>da por frau<strong>de</strong><br />

<strong>de</strong> telecomunicaciones <strong>en</strong> Canadá. Después <strong>de</strong> su salida <strong>de</strong> prisión, escapó <strong>de</strong> <strong>la</strong> ira <strong>de</strong> Canadá Bell y <strong>de</strong> <strong>la</strong> Real Policía<br />

Montada <strong>de</strong> Canadá, estableciéndose finalm<strong>en</strong>te, muy impru<strong>de</strong>ntem<strong>en</strong>te, <strong>en</strong> Chicago.<br />

"Kyrie", que también se auto<strong>de</strong>nominó "Información <strong>de</strong> <strong>La</strong>rga Distancia", se especializó <strong>en</strong> el abuso <strong>de</strong> correo <strong>de</strong><br />

voz. Ensambló gran<strong>de</strong>s números <strong>de</strong> códigos cali<strong>en</strong>tes <strong>de</strong> <strong>la</strong>rga distancia, y los leía <strong>en</strong> voz alta <strong>en</strong> una serie <strong>de</strong> sistemas <strong>de</strong><br />

correo <strong>de</strong> voz corporativos. Kyrie y sus amigos eran usurpadores <strong>en</strong> los sistemas <strong>de</strong> correo <strong>de</strong> voz corporativos, los usaban<br />

como si fues<strong>en</strong> boletines piratas, cambiándose cuando su char<strong>la</strong> <strong>de</strong> voz obstruía el sistema y los propietarios necesariam<strong>en</strong>te<br />

se volvían algo más listos. Los seguidores <strong>de</strong> Kyrie eran una dispersa tribu <strong>de</strong> ci<strong>en</strong>to cincu<strong>en</strong>ta phone-pheakers, que seguían<br />

su rastro <strong>de</strong> piratería <strong>de</strong> máquina <strong>en</strong> máquina, m<strong>en</strong>digando con vehem<strong>en</strong>cia sus servicios y experi<strong>en</strong>cia.<br />

Los discípulos <strong>de</strong> Kyrie le pasaron códigos <strong>de</strong> tarjeta <strong>de</strong> crédito robados, como pago por su "información <strong>de</strong> <strong>la</strong>rga<br />

distancia" robada. Algunos cli<strong>en</strong>tes <strong>de</strong> Kyrie le pagaban <strong>en</strong> metálico, fingi<strong>en</strong>do a<strong>de</strong><strong>la</strong>ntos a crédito <strong>de</strong>l banco Western<br />

Union.<br />

Kyrie había viajado incesantem<strong>en</strong>te, principalm<strong>en</strong>te gracias a billetes <strong>de</strong> avión y habitaciones <strong>de</strong> hotel escamoteados<br />

mediante tarjetas <strong>de</strong> crédito robadas. Cansada <strong>de</strong> esto, <strong>en</strong>contró refugio con una socia phone pheak fem<strong>en</strong>ina <strong>en</strong> Chicago.<br />

<strong>La</strong> anfitriona <strong>de</strong> Kyrie, al igual que un sorpr<strong>en</strong><strong>de</strong>nte número <strong>de</strong> phone phreaks, era ciega. También era discapacitada física.<br />

Kyrie supuestam<strong>en</strong>te sacó partido <strong>de</strong> su situación utilizando, y recibi<strong>en</strong>do, fondos estatales <strong>de</strong> bi<strong>en</strong>estar bajo una i<strong>de</strong>ntidad<br />

falsa como cuidador cualificado <strong>de</strong> un minusválido.<br />

Tristem<strong>en</strong>te, los dos niños <strong>de</strong> Kyrie <strong>de</strong> un matrimonio anterior también habían <strong>de</strong>saparecido c<strong>la</strong>n<strong>de</strong>stinam<strong>en</strong>te con<br />

el<strong>la</strong>, estos dos refugiados digitales pre-adolesc<strong>en</strong>tes no t<strong>en</strong>ían una i<strong>de</strong>ntidad americana legal, y nunca habían pasado un día<br />

<strong>en</strong> <strong>la</strong> escue<strong>la</strong>.<br />

Kyrie era adicta al po<strong>de</strong>río técnico y esc<strong>la</strong>va <strong>de</strong> su propio ing<strong>en</strong>io y <strong>la</strong> ardi<strong>en</strong>te pleitesía <strong>de</strong> sus seguidores<br />

adolesc<strong>en</strong>tes. Esto le hizo telefonear tontam<strong>en</strong>te a Gail Thackeray <strong>de</strong> Arizona, para jactarse, a<strong>la</strong>r<strong>de</strong>ar, pavonearse y<br />

ofrecerse a actuar <strong>de</strong> informadora. Thackeray, sin embargo, sabía más que sufici<strong>en</strong>te sobre Kyrie, a qui<strong>en</strong> <strong>de</strong>spreciaba<br />

completam<strong>en</strong>te consi<strong>de</strong>rándo<strong>la</strong> una <strong>de</strong>lincu<strong>en</strong>te adulta corruptora <strong>de</strong> m<strong>en</strong>ores, una "Fagin fem<strong>en</strong>ina"}<br />

Thackeray paso sus cintas <strong>de</strong> los a<strong>la</strong>r<strong>de</strong>s <strong>de</strong> Kyrie al Servicio Secreto.<br />

Kyrie fue <strong>de</strong>t<strong>en</strong>ida y arrestada <strong>en</strong> Chicago <strong>en</strong> Mayo <strong>de</strong> 1989. Confesó <strong>de</strong> forma elocu<strong>en</strong>te y admitió su culpabilidad.<br />

En Agosto <strong>de</strong> 1990, Cook y su colega <strong>de</strong> <strong>la</strong> Brigada, Colle<strong>en</strong> Coughlin, mandó a Kyrie a <strong>la</strong> cárcel durante 27 meses,<br />

por frau<strong>de</strong> informático y <strong>de</strong> telecomunicaciones. Esta fue una s<strong>en</strong>t<strong>en</strong>cia notablem<strong>en</strong>te severa (dados los estándares <strong>de</strong><br />

“castigo con azotes” para <strong>hackers</strong>). Siete <strong>de</strong> los más av<strong>en</strong>tajados discípulos adolesc<strong>en</strong>tes <strong>de</strong> Kyrie fueron también acusados<br />

y <strong>en</strong>carce<strong>la</strong>dos. "<strong>La</strong> pandil<strong>la</strong> callejera <strong>de</strong> alta tecnología" <strong>de</strong> Kyrie, como Cook <strong>la</strong> <strong>de</strong>scribió, había sido ap<strong>la</strong>stada. Cook y<br />

sus colegas habían sido los primeros <strong>en</strong> mandar a algui<strong>en</strong> a prisión por abuso <strong>de</strong>l correo <strong>de</strong> voz. Sus esfuerzos pioneros les<br />

han dado importancia y prestigio.<br />

En su articulo sobre Kyrie, Cook dirigió el m<strong>en</strong>saje hacia los lectores <strong>de</strong> revistas <strong>de</strong> Administración <strong>de</strong> Seguridad,<br />

una publicación comercial para profesionales <strong>de</strong> seguridad corporativa. El caso, dijo Cook, y <strong>la</strong> rígida s<strong>en</strong>t<strong>en</strong>cia <strong>de</strong> Kyrie,<br />

"reflejan una nueva realidad para los <strong>hackers</strong> y <strong>la</strong>s víctimas <strong>de</strong> <strong>de</strong>litos informáticos <strong>en</strong> los 90... Personas y empresas que<br />

<strong>de</strong>nunciaban <strong>de</strong>litos informáticos y <strong>de</strong> telecomunicaciones pue<strong>de</strong>n ahora esperar que su cooperación con <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong><br />

ley fe<strong>de</strong>ral <strong>de</strong>n como resultado un severo correctivo. <strong>La</strong>s empresas y el público <strong>en</strong> g<strong>en</strong>eral <strong>de</strong>b<strong>en</strong> <strong>de</strong>nunciar <strong>la</strong> comisión <strong>de</strong><br />

<strong>de</strong>litos informáticos si quier<strong>en</strong> que los fiscales mant<strong>en</strong>gan una línea <strong>de</strong> protección <strong>de</strong> sus <strong>de</strong>rechos sobre <strong>la</strong> propiedad<br />

tangible e intangible <strong>de</strong>sarrol<strong>la</strong>da y almac<strong>en</strong>ada <strong>en</strong> or<strong>de</strong>nadores".<br />

115


Cook hizo <strong>de</strong> eso su vida para construir esta "nueva realidad para los <strong>hackers</strong>". También lo convirtió <strong>en</strong> su negocio<br />

al <strong>de</strong>f<strong>en</strong><strong>de</strong>r los <strong>de</strong>rechos corporativos a lo intangible.<br />

Si <strong>la</strong> Electronic Frontier Foundation fuera una "fundación <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l hacker" <strong>en</strong> el s<strong>en</strong>tido g<strong>en</strong>eral <strong>de</strong> <strong>la</strong> pa<strong>la</strong>bra,<br />

probablem<strong>en</strong>te no habrían <strong>de</strong>jado p<strong>la</strong>ntada a Kyrie. Su s<strong>en</strong>t<strong>en</strong>cia <strong>de</strong> 1990 ciertam<strong>en</strong>te <strong>en</strong>vió el "m<strong>en</strong>saje" <strong>de</strong> que el celo<br />

fe<strong>de</strong>ral estaba cay<strong>en</strong>do sobre los "<strong>hackers</strong>". Pero Kyrie no <strong>en</strong>contró <strong>de</strong>f<strong>en</strong>sores <strong>en</strong> EFF, ni <strong>en</strong> ninguna otra parte, para esto.<br />

EFF no era una fundación para sacar <strong>de</strong> apuros a <strong>de</strong>lincu<strong>en</strong>tes electrónicos.<br />

El caso Neidorf fue paralelo al caso Shadowhawk <strong>en</strong> ciertos aspectos. Se le permitió <strong>de</strong> nuevo a <strong>la</strong> víctima establecer<br />

el valor <strong>de</strong> <strong>la</strong> propiedad "robada". De nuevo Kluepfel fue a <strong>la</strong> vez investigador y asesor técnico. De nuevo no hubo<br />

transacción <strong>de</strong> dinero, pero <strong>la</strong> "int<strong>en</strong>ción <strong>de</strong> <strong>de</strong>fraudar" era obvia.<br />

Los investigadores <strong>de</strong>l caso mostraron pronto signos <strong>de</strong> <strong>de</strong>bilidad. <strong>La</strong> Brigada había t<strong>en</strong>ido originalm<strong>en</strong>te <strong>la</strong><br />

esperanza <strong>de</strong> probar que Neidorf era el c<strong>en</strong>tro <strong>de</strong> una conspiración criminal a nivel nacional dirigida por <strong>la</strong> Legion of<br />

Doom. Los editores <strong>de</strong> Phrack hacían reuniones <strong>de</strong> conviv<strong>en</strong>cia cada verano, <strong>la</strong>s cuales atraían <strong>hackers</strong> <strong>de</strong> todo el país,<br />

g<strong>en</strong>eralm<strong>en</strong>te dos doc<strong>en</strong>as poco más o m<strong>en</strong>os <strong>de</strong> co<strong>la</strong>boradores y lectores <strong>de</strong> <strong>la</strong> revista. (Tales congresos eran comunes <strong>en</strong> <strong>la</strong><br />

comunidad hacker. 2600, verbigracia, t<strong>en</strong>ía reuniones publicas <strong>de</strong> <strong>hackers</strong> <strong>en</strong> Nueva York, cada mes). Los tipos duros <strong>de</strong> <strong>la</strong><br />

LoD siempre t<strong>en</strong>ían una pres<strong>en</strong>cia int<strong>en</strong>sa <strong>en</strong> estas “conv<strong>en</strong>ciones veraniegas” esponsorizadas por Phrack.<br />

En Julio <strong>de</strong> 1998, un hacker <strong>de</strong> Arizona l<strong>la</strong>mado "Dictator" acudió al Congreso Estival <strong>en</strong> <strong>la</strong> patria chica <strong>de</strong> Neidorf<br />

St. Louis. Dictator era uno <strong>de</strong> los informantes c<strong>la</strong>n<strong>de</strong>stinos <strong>de</strong> Gail Thackeray; el grupo c<strong>la</strong>n<strong>de</strong>stino <strong>de</strong> Dictator <strong>en</strong> Pho<strong>en</strong>ix<br />

era una operación <strong>en</strong>cubierta <strong>de</strong>l Servicio Secreto. Dictator trajo a una hueste <strong>de</strong> ag<strong>en</strong>tes <strong>en</strong>cubiertos <strong>de</strong>l Servicio Secreto al<br />

Congreso Estival.<br />

Los ag<strong>en</strong>tes realizaron orificios <strong>de</strong> oteo a través <strong>de</strong> <strong>la</strong> pared <strong>de</strong> <strong>la</strong> habitación <strong>de</strong> hotel <strong>de</strong> Dictator <strong>en</strong> St Louis, y<br />

grabaron <strong>en</strong> ví<strong>de</strong>o a los retozones <strong>hackers</strong> a través <strong>de</strong> un espejo <strong>de</strong> observación. A pesar <strong>de</strong> esto, no sucedió nada ilegal <strong>en</strong><br />

<strong>la</strong> grabación, salvo el empacho <strong>de</strong> cerveza <strong>de</strong> un par <strong>de</strong> m<strong>en</strong>ores. Los Congresos Estivales eran ev<strong>en</strong>tos sociales, no<br />

siniestras cába<strong>la</strong>s. <strong>La</strong>s cintas mostraban quince horas <strong>de</strong> risas alborotadoras, atracones <strong>de</strong> pizza, chistes privados y<br />

palmoteos <strong>en</strong> <strong>la</strong> espalda.<br />

El abogado <strong>de</strong> Neidorf, Seldon Z<strong>en</strong>ner, vio <strong>la</strong>s cintas <strong>de</strong>l Servicio Secreto antes <strong>de</strong>l proceso. Z<strong>en</strong>ner estaba<br />

impactado por <strong>la</strong> completa inoc<strong>en</strong>cia <strong>de</strong> este <strong>en</strong>cu<strong>en</strong>tro, que Cook había caracterizado anteriorm<strong>en</strong>te como una siniestra<br />

conspiración interestatal para cometer frau<strong>de</strong>. Z<strong>en</strong>ner quería mostrar <strong>la</strong>s cintas <strong>de</strong>l Congreso Estival al jurado. <strong>La</strong> Brigada<br />

realizó maniobras <strong>de</strong> protección para mant<strong>en</strong>er <strong>la</strong>s cintas aj<strong>en</strong>as al jurado, por "irrelevantes".<br />

El Docum<strong>en</strong>to E911 estaba <strong>de</strong>mostrando ser también un castillo <strong>de</strong> naipes. Había sido valorado originalm<strong>en</strong>te <strong>en</strong><br />

79.449 dó<strong>la</strong>res. A difer<strong>en</strong>cia que el misterioso botín <strong>de</strong> intelig<strong>en</strong>cia artificial <strong>de</strong> Shadowhawk, el Docum<strong>en</strong>to E911 no era<br />

software - estaba escrito <strong>en</strong> Ingles. Los expertos informáticos <strong>en</strong>contraron esta valoración- por doce paginas <strong>de</strong> docum<strong>en</strong>to<br />

burocrático - francam<strong>en</strong>te increíble. En su manifiesto "Delito y Desconcierto" para <strong>la</strong> EFF, Barlow com<strong>en</strong>taba: "Nosotros<br />

probablem<strong>en</strong>te nunca sabremos como fue obt<strong>en</strong>ida o por qui<strong>en</strong>, me gustaría imaginar un equipo <strong>de</strong> valoración constituido<br />

por Franz Kafka, Joseph Heller y Thomas Pynchon".<br />

A pesar <strong>de</strong> esto, Barlow era excesivam<strong>en</strong>te pesimista. <strong>La</strong> EFF logró, <strong>en</strong> cambio, <strong>de</strong>scubrir exactam<strong>en</strong>te como se<br />

había alcanzado esta cantidad, y por qui<strong>en</strong> - pero solo <strong>en</strong> 1991, mucho <strong>de</strong>spués <strong>de</strong> que el proceso <strong>de</strong> Neidorf hubiese<br />

acabado.<br />

Kim Megahee, un jefe <strong>de</strong> seguridad <strong>de</strong> Southern Bell, había llegado al valor <strong>de</strong>l docum<strong>en</strong>to simplem<strong>en</strong>te añadi<strong>en</strong>do<br />

los "costes asociados con <strong>la</strong> producción" <strong>de</strong>l Docum<strong>en</strong>to E911. Esos "costes" eran los que sigu<strong>en</strong>:<br />

1. Un redactor técnico había sido contratado para investigar y escribir el Docum<strong>en</strong>to E911. 200 horas <strong>de</strong> trabajo, a 35<br />

dó<strong>la</strong>res por hora, coste: 7.000 dó<strong>la</strong>res. Un Jefe <strong>de</strong> Proyecto había supervisado al escritor técnico. 200 horas, a 31<br />

dó<strong>la</strong>res por hora, hac<strong>en</strong>: 6.200 dó<strong>la</strong>res.<br />

2. Una semana <strong>de</strong> mecanografiado había costado 721 dó<strong>la</strong>res. Una semana <strong>de</strong> procesami<strong>en</strong>to había costado 721<br />

dó<strong>la</strong>res. Una semana <strong>de</strong> procesami<strong>en</strong>to gráfico había costado 742 dó<strong>la</strong>res.<br />

3. Dos días <strong>de</strong> edición cuestan 367 dó<strong>la</strong>res.<br />

4. Una caja <strong>de</strong> etiquetas cuesta cinco dó<strong>la</strong>res.<br />

5. Preparar una or<strong>de</strong>n <strong>de</strong> compra para el Docum<strong>en</strong>to, incluy<strong>en</strong>do mecanografiarlo y obt<strong>en</strong>er una firma <strong>de</strong><br />

autorización <strong>de</strong> propia burocracia <strong>de</strong> BellSouth, cuesta 129 dó<strong>la</strong>res.<br />

6. Imprimirlo cuesta 313 dó<strong>la</strong>res. Enviar el Docum<strong>en</strong>to a cincu<strong>en</strong>ta personas lleva cincu<strong>en</strong>ta horas a un<br />

administrativo y cuesta 858 dó<strong>la</strong>res.<br />

116


7. Colocar el Docum<strong>en</strong>to <strong>en</strong> un índice necesita dos administrativos una hora cada uno, totalizando 43 dó<strong>la</strong>res.<br />

Por consigui<strong>en</strong>te, sólo el tema burocrático ya había costado supuestam<strong>en</strong>te los colosales 17.099 dó<strong>la</strong>res. De acuerdo<br />

con Mr. Megahee, el mecanografiado <strong>de</strong> un docum<strong>en</strong>to <strong>de</strong> doce paginas había llevado una semana <strong>en</strong>tera. Escribirlo había<br />

llevado cinco semanas, incluy<strong>en</strong>do un supervisor que apar<strong>en</strong>tem<strong>en</strong>te no hizo nada salvo vigi<strong>la</strong>r al autor durante cinco<br />

semanas. Editar doce paginas había llevado dos días. Imprimir y mandar por correo un docum<strong>en</strong>to electrónico (que ya<br />

estaba disponible <strong>en</strong> <strong>la</strong> Red <strong>de</strong> Datos <strong>de</strong> Southern Bell para cualquier empleado <strong>de</strong> telecos que lo necesitase), había costado<br />

más <strong>de</strong> mil dó<strong>la</strong>res.<br />

Pero esto era solo el principio. Estaban también los gastos <strong>de</strong>l hardware. Ochoci<strong>en</strong>tos cincu<strong>en</strong>ta dó<strong>la</strong>res por un<br />

monitor <strong>de</strong> or<strong>de</strong>nador VT220. Treinta y un mil dó<strong>la</strong>res por una sofisticada estación <strong>de</strong> trabajo VAX II. Seis mil dó<strong>la</strong>res por<br />

una impresora. Veintidós mil dó<strong>la</strong>res por una copia <strong>de</strong>l software "interleaf". Dos mil quini<strong>en</strong>tos dó<strong>la</strong>res por el software<br />

VMS. Todo esto para crear el Docum<strong>en</strong>to <strong>de</strong> doce páginas.<br />

A<strong>de</strong>más el diez por ci<strong>en</strong>to <strong>de</strong>l coste <strong>de</strong>l software y <strong>de</strong>l hardware, para el mant<strong>en</strong>imi<strong>en</strong>to. (Realm<strong>en</strong>te, el diez por<br />

ci<strong>en</strong>to <strong>de</strong> costes <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to, aunque m<strong>en</strong>cionados, había sido omitido <strong>de</strong>l total final <strong>de</strong> 79.449 dó<strong>la</strong>res,<br />

apar<strong>en</strong>tem<strong>en</strong>te un <strong>de</strong>scuido piadoso).<br />

<strong>La</strong> carta <strong>de</strong> Mr. Megahee había sido <strong>en</strong>viada directam<strong>en</strong>te al propio William Cook, a <strong>la</strong> oficina <strong>de</strong> abogados<br />

fe<strong>de</strong>rales <strong>de</strong> Chicago. El Gobierno <strong>de</strong> los Estados Unidos aceptó estos números <strong>de</strong> teleco sin preguntas.<br />

Según aum<strong>en</strong>taba <strong>la</strong> incredulidad, el valor <strong>de</strong>l Docum<strong>en</strong>to E911 fue oficialm<strong>en</strong>te revisado a <strong>la</strong> baja. Esta vez, Robert<br />

Kibler <strong>de</strong> Seguridad BellSouth estimó el valor <strong>de</strong> <strong>la</strong>s doce paginas como unos meros 24.639,05 dó<strong>la</strong>res, basándose,<br />

principalm<strong>en</strong>te, <strong>en</strong> "costes I+D". Pero esta estimación especifica, que llegaba hasta a los céntimos, no conmovió a los<br />

escépticos para nada; por el contrario provoco un abierto <strong>de</strong>sprecio y un torr<strong>en</strong>te <strong>de</strong> sarcasmo.<br />

Los asuntos económicos concerni<strong>en</strong>tes al robo <strong>de</strong> propiedad intelectual habían sido siempre peculiares. Podría<br />

argüirse que BellShouth no había "perdido" su Docum<strong>en</strong>to E911 para nada <strong>en</strong> primer lugar, y por consigui<strong>en</strong>te no había<br />

sufrido ningún daño monetario <strong>de</strong> este "robo". Y Sheldon Z<strong>en</strong>ner había argüido precisam<strong>en</strong>te esto <strong>en</strong> el proceso <strong>de</strong> Neidorf<br />

- que el <strong>de</strong>lito <strong>de</strong> Prophet no había sido "robo", sino más bi<strong>en</strong> una copia ilícita.<br />

El dinero, sin embargo, no era importante para los verda<strong>de</strong>ros propósitos <strong>de</strong> este proceso. No había una estrategia<br />

por parte <strong>de</strong> Cook para conv<strong>en</strong>cer al jurado <strong>de</strong> que el Docum<strong>en</strong>to E911 era un acto importante <strong>de</strong> robo y <strong>de</strong>bería ser<br />

castigado solo por esa razón. Su estrategia era argum<strong>en</strong>tar que el Docum<strong>en</strong>to E911 era peligroso. Era su int<strong>en</strong>ción<br />

establecer que el Docum<strong>en</strong>to E911 era "un mapa <strong>de</strong> carretera" para el Sistema Mejorado 911. Neidorf había distribuido<br />

<strong>de</strong>liberada e impru<strong>de</strong>ntem<strong>en</strong>te un arma peligrosa. Neidorf y el Profeta no cuidaron (o quizás incluso ser rego<strong>de</strong>aron ante <strong>la</strong><br />

siniestra i<strong>de</strong>a), <strong>de</strong> que el Docum<strong>en</strong>to E911 podría ser usado por <strong>hackers</strong> para hacer estragos <strong>en</strong> el servicio 911, "una línea<br />

vital para todas y cada una <strong>de</strong> <strong>la</strong>s personas <strong>en</strong> <strong>la</strong> región <strong>de</strong> Southern Bell <strong>de</strong> los Estados Unidos, y por supuesto, <strong>en</strong> muchas<br />

comunida<strong>de</strong>s a lo <strong>la</strong>rgo <strong>de</strong> los Estados Unidos", <strong>en</strong> <strong>la</strong>s propias pa<strong>la</strong>bras <strong>de</strong> Cook. Neidorf había puesto <strong>la</strong>s vidas <strong>de</strong> <strong>la</strong>s<br />

personas <strong>en</strong> peligro.<br />

En <strong>la</strong>s maniobras pre-procesales, Cook había establecido que el Docum<strong>en</strong>to E911 era <strong>de</strong>masiado cali<strong>en</strong>te para<br />

aparecer <strong>en</strong> los procedimi<strong>en</strong>tos públicos <strong>de</strong>l proceso Neidorf. El jurado mismo no podría acce<strong>de</strong>r nunca a ver este<br />

Docum<strong>en</strong>to, no fuera que se filtrase <strong>en</strong> los registros oficiales <strong>de</strong>l tribunal, y <strong>de</strong> esta manera <strong>en</strong> <strong>la</strong>s manos <strong>de</strong>l público <strong>en</strong><br />

g<strong>en</strong>eral, y así, <strong>de</strong> alguna manera, a malignos <strong>hackers</strong> que podrían abusar letalm<strong>en</strong>te <strong>de</strong> él.<br />

Ocultar el Docum<strong>en</strong>to E911 al jurado podría haber sido una hábil maniobra legal, pero t<strong>en</strong>ia un grave fallo. Había un<br />

punto <strong>en</strong> contra; ci<strong>en</strong>tos, quizás miles, <strong>de</strong> personas, estaban ya <strong>en</strong> posesión <strong>de</strong>l Docum<strong>en</strong>to E911, pues había sido publicado<br />

por Phrack. Su verda<strong>de</strong>ra naturaleza era ya obvia para una ext<strong>en</strong>sa sección <strong>de</strong>l publico interesado (todos los cuales, <strong>de</strong> paso,<br />

eran, al m<strong>en</strong>os teóricam<strong>en</strong>te, parte <strong>de</strong> una gigantesca conspiración <strong>de</strong> frau<strong>de</strong> por cable). <strong>La</strong> mayoría <strong>de</strong> <strong>la</strong>s personas <strong>de</strong> <strong>la</strong><br />

comunidad electrónica que t<strong>en</strong>ia un mó<strong>de</strong>m y ningún interés <strong>en</strong> el caso Neidorf ya t<strong>en</strong>ían una copia <strong>de</strong>l docum<strong>en</strong>to. Este ya<br />

había estado disponible <strong>en</strong> Phrack durante más <strong>de</strong> un año.<br />

<strong>La</strong> g<strong>en</strong>te, incluso <strong>la</strong> g<strong>en</strong>te normal sin un interés particu<strong>la</strong>rm<strong>en</strong>te <strong>la</strong>scivo <strong>en</strong> conocimi<strong>en</strong>tos prohibidos, no cerró los<br />

ojos ll<strong>en</strong>os <strong>de</strong> pánico ante <strong>la</strong> i<strong>de</strong>a <strong>de</strong> contemp<strong>la</strong>r un docum<strong>en</strong>to "peligroso" para una compañía telefónica. Por el contrario,<br />

t<strong>en</strong>dían a confiar <strong>en</strong> su propio juicio y simplem<strong>en</strong>te leer el docum<strong>en</strong>to por sí mismos. Y estos no estaban impresionados.<br />

Una <strong>de</strong> esas personas era John Nagle. Nagle era un programador profesional <strong>de</strong> cuar<strong>en</strong>ta y un años con un master <strong>en</strong><br />

ci<strong>en</strong>cias <strong>de</strong> <strong>la</strong> computación por Stanford. Había trabajado para Ford Aerospacial, don<strong>de</strong> había inv<strong>en</strong>tado una técnica <strong>de</strong><br />

conectar or<strong>de</strong>nadores <strong>en</strong> red conocida como "el Algoritmo Nagle", y para <strong>la</strong> notable firma californiana <strong>de</strong> gráficos por<br />

or<strong>de</strong>nador "Auto<strong>de</strong>sk", don<strong>de</strong> era un importante accionista.<br />

Nagle era también una notable figura <strong>en</strong> el Estrado, muy respetado por sus conocimi<strong>en</strong>tos técnicos.<br />

117


Nagle había seguido el <strong>de</strong>bate <strong>de</strong> liberta<strong>de</strong>s civiles <strong>de</strong> cerca, pues era un ardi<strong>en</strong>te telecomunicador. No era<br />

particu<strong>la</strong>rm<strong>en</strong>te amigo <strong>de</strong> los intrusos informáticos, pero creía que <strong>la</strong> publicación electrónica t<strong>en</strong>ia mucho que ofrecer a <strong>la</strong><br />

sociedad <strong>en</strong> g<strong>en</strong>eral, e int<strong>en</strong>tar fr<strong>en</strong>ar su crecimi<strong>en</strong>to, o c<strong>en</strong>surar <strong>la</strong> libertad <strong>de</strong> expresión electrónica, avivaba con fuerza su<br />

ira.<br />

El caso Neidorf, y el Docum<strong>en</strong>to E911, habían sido <strong>de</strong>batidos con <strong>de</strong>talle <strong>en</strong> Internet, <strong>en</strong> una publicación electrónica<br />

l<strong>la</strong>mada Telecom Digest. Nagle, un g<strong>en</strong>io <strong>de</strong> <strong>la</strong> Red <strong>de</strong>s<strong>de</strong> hacía tiempo, era un asiduo lector <strong>de</strong> Telecom Digest. Nagle<br />

nunca había visto un ejemp<strong>la</strong>r <strong>de</strong> Phrack, pero <strong>la</strong>s implicaciones <strong>de</strong>l caso le incomodaron.<br />

En una librería <strong>de</strong> Stanford buscando libros <strong>de</strong> robótica, Nagle <strong>en</strong>contró un libro l<strong>la</strong>mado <strong>La</strong> Red Intelig<strong>en</strong>te.<br />

Ojeándolo al azar, Nagle dio con un capitulo <strong>de</strong>dicado por <strong>en</strong>tero a una meticulosa porm<strong>en</strong>orización <strong>de</strong>l funcionami<strong>en</strong>to <strong>de</strong>l<br />

sistema <strong>de</strong> emerg<strong>en</strong>cias policiales E911.<br />

Este amplio texto estaba si<strong>en</strong>do v<strong>en</strong>dido abiertam<strong>en</strong>te, y a pesar <strong>de</strong> eso <strong>en</strong> Illinois un jov<strong>en</strong> estaba <strong>en</strong> peligro <strong>de</strong> ir a<br />

prisión por publicar un <strong>de</strong>lgado docum<strong>en</strong>to <strong>de</strong> seis páginas sobre el servicio 911.<br />

Nagle hizo un com<strong>en</strong>tario irónico a este efecto <strong>en</strong> Telecom Digest. De allí, Nagle fue puesto <strong>en</strong> contacto con Mitch<br />

Kapor, y <strong>de</strong>spués con los abogados <strong>de</strong> Neidorf.<br />

Sheldon Z<strong>en</strong>ner estaba comp<strong>la</strong>cido <strong>de</strong> <strong>en</strong>contrar un experto <strong>en</strong> telecomunicaciones informáticas gustoso <strong>de</strong> hab<strong>la</strong>r <strong>en</strong><br />

<strong>de</strong>f<strong>en</strong>sa <strong>de</strong> Neidorf, algui<strong>en</strong> que no era un hacker adolesc<strong>en</strong>te colgado. Nagle era elocu<strong>en</strong>te, maduro, y respetable; había<br />

t<strong>en</strong>ido permiso <strong>de</strong> acceso <strong>en</strong> cuestiones <strong>de</strong> seguridad fe<strong>de</strong>ral.<br />

Se le pidió a Nagle que vo<strong>la</strong>ra a Illinois para unirse al equipo <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa.<br />

Habiéndose unido a <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa como testigo experto, Nagle leyó <strong>en</strong>tero el Docum<strong>en</strong>to E911 por sí mismo. Hizo su<br />

propio juicio sobre su pot<strong>en</strong>cial am<strong>en</strong>aza.<br />

Ha llegado <strong>la</strong> hora para que tú, lector, eches un vistazo al docum<strong>en</strong>to E911. Esta pieza <strong>de</strong> seis páginas <strong>de</strong> ext<strong>en</strong>sión<br />

era el pretexto para una investigación fe<strong>de</strong>ral que podría mandar a un editor electrónico a prisión durante treinta, o incluso<br />

ses<strong>en</strong>ta, años. Era el pretexto para <strong>la</strong> búsqueda y registro <strong>de</strong> Steve Jackson Games, un legitimo editor <strong>de</strong> libros impresos.<br />

Era solo el pretexto formal para <strong>la</strong> búsqueda y ret<strong>en</strong>ción <strong>de</strong> <strong>la</strong> BBS <strong>de</strong> el M<strong>en</strong>tor, "Proyecto Fénix", y para el asalto <strong>de</strong> <strong>la</strong><br />

casa <strong>de</strong> Erik Bloodaxe. Esto también tubo mucho que ver con el secuestro <strong>de</strong>l nodo Jolnet <strong>de</strong> Richard Andrews y el cierre<br />

<strong>de</strong>l nodo AT&T <strong>de</strong> Charles Boykin. El Docum<strong>en</strong>to E911 era <strong>la</strong> principal pieza <strong>de</strong> evi<strong>de</strong>ncia <strong>en</strong> <strong>la</strong> Caza <strong>de</strong> Hackers. No<br />

pue<strong>de</strong> haber un substituto real y legitimo <strong>de</strong>l Docum<strong>en</strong>to mismo.<br />

=============== ==Phrack Inc.==<br />

Volum<strong>en</strong> 2, Tema 24, Fichero 5 <strong>de</strong> 13<br />

Oficina <strong>de</strong> Control <strong>de</strong> <strong>la</strong> Administración <strong>de</strong> Servicios Avanzados 911 para<br />

Servicios Especiales y C<strong>en</strong>tros <strong>de</strong> Información.<br />

Por Eavesdropper<br />

Marzo, 1988<br />

Descripción <strong>de</strong>l Servicio ~~~~~~~~~~~~~~~~~~~~~~~~<br />

<strong>La</strong> Oficina <strong>de</strong> Control <strong>de</strong> Emerg<strong>en</strong>cia ha asignado el servicio 911 (1) <strong>de</strong><br />

acuerdo con <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> unas directrices estándar para cada uno <strong>de</strong> los<br />

sigui<strong>en</strong>tes c<strong>en</strong>tros:<br />

- C<strong>en</strong>tro <strong>de</strong> Servicios Especiales (SSC). - C<strong>en</strong>tro Principal <strong>de</strong> Información<br />

(MAC). - C<strong>en</strong>tro <strong>de</strong> Pruebas (STC). - C<strong>en</strong>tro <strong>de</strong> Control <strong>de</strong> Perdidas (TCC).<br />

<strong>La</strong> <strong>de</strong>signación SSC/MAC se ha usado <strong>en</strong> este docum<strong>en</strong>to para alguno <strong>de</strong> esos<br />

cuatro c<strong>en</strong>tros. Los C<strong>en</strong>tros <strong>de</strong> Servicios Especiales (SSC) o los C<strong>en</strong>tros<br />

Principales <strong>de</strong> Información han sido <strong>de</strong>signados como el <strong>en</strong><strong>la</strong>ce para informar<br />

<strong>de</strong> todos los problemas comunicados (PSAP) por el cli<strong>en</strong>te <strong>de</strong>l E911. Los<br />

abonados que t<strong>en</strong>gan problemas con el E911 l<strong>la</strong>maran al servicio <strong>de</strong> reparación<br />

118


local (CRSAB), que <strong>en</strong>viará el problema al SSC/MAC, cuando sea oportuno.<br />

Debido a <strong>la</strong> naturaleza crítica <strong>de</strong>l servicio E911, se exige el control y <strong>la</strong><br />

oportuna reparación <strong>de</strong> los problemas. Cuando el cli<strong>en</strong>te principal contacta<br />

con el E911, el SSC/MAC está <strong>en</strong> <strong>la</strong> mejor disposición para escuchar el estado<br />

<strong>de</strong>l problema y averiguar su solución.<br />

Revisión <strong>de</strong>l Sistema ~~~~~~~~~~~~~~~~~~~~<br />

El número 911 está proyectado como un número <strong>de</strong> teléfono universal <strong>de</strong> ámbito<br />

nacional, que facilita al público un acceso directo al "Punto <strong>de</strong> At<strong>en</strong>ción<br />

para <strong>la</strong> Seguridad Pública" (PSAP). El PSAP también se l<strong>la</strong>ma Oficina <strong>de</strong><br />

Servicio <strong>de</strong> Emerg<strong>en</strong>cia (ESB). Un PSAP es una ag<strong>en</strong>cia o insta<strong>la</strong>ción que está<br />

autorizada por un municipio para recibir y contestar a <strong>la</strong> policía, bomberos<br />

y/o servicio <strong>de</strong> ambu<strong>la</strong>ncias. Una o algunas asist<strong>en</strong>cias son localizadas <strong>en</strong> <strong>la</strong>s<br />

insta<strong>la</strong>ciones PSAP, que recib<strong>en</strong> y se <strong>en</strong>cargan <strong>de</strong> l<strong>la</strong>madas <strong>de</strong> emerg<strong>en</strong>cia <strong>de</strong><br />

acuerdo con los requisitos municipales.<br />

Una v<strong>en</strong>taja importante <strong>de</strong>l servicio <strong>de</strong> emerg<strong>en</strong>cia E911 es favorecer (reducir)<br />

el tiempo <strong>de</strong> respuesta para los servicios <strong>de</strong> emerg<strong>en</strong>cias. A<strong>de</strong>más, cerrar <strong>la</strong><br />

coordinación <strong>en</strong>tre ag<strong>en</strong>cias facilitando varios servicios <strong>de</strong> emerg<strong>en</strong>cia es una<br />

valiosa capacidad facilitada por el servicio E911.<br />

1A ESS se usa como <strong>la</strong> oficina tán<strong>de</strong>m (2) para <strong>la</strong> red <strong>de</strong> E911, que manda todas<br />

<strong>la</strong>s l<strong>la</strong>madas 911 al correcto (principal) PSAP, <strong>de</strong>signado para servir a <strong>la</strong><br />

estación que l<strong>la</strong>ma. El 911 fue e<strong>la</strong>borado principalm<strong>en</strong>te para facilitar el<br />

<strong>en</strong>caminami<strong>en</strong>to al PSAP correcto <strong>de</strong> todas <strong>la</strong>s l<strong>la</strong>madas 911. Un <strong>en</strong>caminami<strong>en</strong>to<br />

selectivo permite l<strong>la</strong>mar a un 911 prov<strong>en</strong>i<strong>en</strong>te <strong>de</strong> una estación particu<strong>la</strong>r<br />

localizada <strong>en</strong> un distrito particu<strong>la</strong>r, zona o ciudad, para mandar<strong>la</strong> al PSAP<br />

principal <strong>de</strong>signado para servir a esa estación cli<strong>en</strong>te a pesar <strong>de</strong> los límites<br />

<strong>de</strong>l c<strong>en</strong>tro <strong>de</strong> cableado. Así, el <strong>en</strong>rutami<strong>en</strong>to selectivo elimina el problema <strong>de</strong><br />

que los límites <strong>de</strong>l c<strong>en</strong>tro <strong>de</strong> cableado no coincidan con los <strong>de</strong>l distrito u<br />

otros límites políticos.<br />

Los servicios disponibles con el E911, incluy<strong>en</strong> <strong>la</strong>s sigui<strong>en</strong>tes<br />

características:<br />

Fuerza Desconectada Encaminami<strong>en</strong>to por Defecto Encaminami<strong>en</strong>to Selectivo<br />

Servicio <strong>de</strong> Noche Número Automático I<strong>de</strong>ntificación (ANI) Transfer<strong>en</strong>cia<br />

Selectiva Localización Automática I<strong>de</strong>ntificación (ALI)<br />

Directrices <strong>de</strong> Mant<strong>en</strong>imi<strong>en</strong>to e Insta<strong>la</strong>ción<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

Cuando se ha firmado un contrato para un sistema E911, es responsabilidad <strong>de</strong>l<br />

Network Marketing (3) establecer una comisión <strong>de</strong> que <strong>de</strong>be incluir un<br />

repres<strong>en</strong>tante <strong>de</strong>l SSC/MAC. <strong>La</strong>s obligaciones <strong>de</strong>l "Equipo <strong>de</strong> Implem<strong>en</strong>tación"<br />

<strong>de</strong>l E911 incluy<strong>en</strong> <strong>la</strong> coordinación <strong>de</strong> todas <strong>la</strong>s fases <strong>de</strong> <strong>de</strong>spliegue <strong>de</strong>l<br />

sistema E911 y <strong>la</strong> formación <strong>de</strong> un subcomité <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to continuo <strong>de</strong>l<br />

E911.<br />

Marketing está autorizado para facilitar al sigui<strong>en</strong>te cli<strong>en</strong>te información<br />

específica <strong>de</strong>l SSC/MAC antes <strong>de</strong> empezar a realizar <strong>la</strong>s l<strong>la</strong>madas <strong>de</strong> prueba:<br />

- Todos los PSAP (nombre, dirección, contacto local).<br />

- Todos los ID <strong>de</strong> los circuitos PSAP.<br />

119


- <strong>La</strong> <strong>de</strong>manda <strong>de</strong>l servicio 1004 911 incluye <strong>de</strong>talles <strong>de</strong>l PSAP <strong>en</strong> cada PSAP<br />

(1004, sección K, L ,M)<br />

- Configuración <strong>de</strong> <strong>la</strong> red.<br />

- Alguna información <strong>de</strong>l v<strong>en</strong><strong>de</strong>dor (nombre, número <strong>de</strong> teléfono, equipami<strong>en</strong>to).<br />

El SSC/MAC necesita saber si el equipo y los aparatos <strong>de</strong>l PSAP son mant<strong>en</strong>idos<br />

por BOC, una compañía in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, o un v<strong>en</strong><strong>de</strong>dor externo u otra<br />

combinación. Esta información se incluye luego <strong>en</strong> <strong>la</strong>s hojas <strong>de</strong> perfiles <strong>de</strong>l<br />

PSAP y se revisa trimestralm<strong>en</strong>te para hacer cambios, añadir datos o<br />

borrarlos.<br />

Marketing asegurará el Número Principal <strong>de</strong> Cu<strong>en</strong>ta (MAN) y facilitará este<br />

número a <strong>la</strong> "Corporación <strong>de</strong> Comunicaciones" para que el resultado inicial <strong>de</strong><br />

<strong>la</strong>s or<strong>de</strong>nes <strong>de</strong>l servicio traigan el MAN y pueda ser rastreado por el SSC/MAC<br />

mediante CORDNET. Los circuitos PSAP son servicios oficiales por <strong>de</strong>finición.<br />

Todo servicio necesita or<strong>de</strong>nes para <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong>l sistema E911 y <strong>de</strong>bería<br />

incluir el MAN asignado a <strong>la</strong> ciudad/país que ha adquirido el sistema.<br />

De acuerdo con <strong>la</strong> estrategia básica <strong>de</strong>l SSC/MAC para <strong>la</strong> prev<strong>en</strong>ción, el<br />

SSC/MAC será <strong>la</strong> Oficina <strong>de</strong> Control Global (OCO) para todo nodo(4) <strong>de</strong> los<br />

servicios PSAP (servicios oficiales) y otros servicios para ese cli<strong>en</strong>te. <strong>La</strong><br />

preparación <strong>de</strong>be ser p<strong>la</strong>nificada para todo el personal <strong>de</strong>l SSC/MAC implicado<br />

durante <strong>la</strong> fase <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l proyecto.<br />

El equipo <strong>de</strong> implem<strong>en</strong>tación <strong>de</strong>l E911 estará formado por el subcomité <strong>de</strong><br />

mant<strong>en</strong>imi<strong>en</strong>to continuo, previo a <strong>la</strong> implem<strong>en</strong>tación oficial <strong>de</strong>l sistema E911.<br />

Este subcomité establecerá un puesto <strong>de</strong> implem<strong>en</strong>tación que proce<strong>de</strong>rá con<br />

calidad y garantía para asegurar que el sistema E911 continúe facilitando<br />

calidad <strong>en</strong> el servicio al cli<strong>en</strong>te.<br />

Preparación <strong>de</strong>l cli<strong>en</strong>te/compañía, al comunicar <strong>la</strong>s interfaces <strong>de</strong>l problema al<br />

cli<strong>en</strong>te, <strong>la</strong> compañía <strong>de</strong> teléfono y algunas compañías <strong>de</strong> teléfono<br />

in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes implicadas necesitan t<strong>en</strong>er <strong>la</strong> dirección y los instrum<strong>en</strong>tos<br />

antes <strong>de</strong> <strong>la</strong> preparación <strong>de</strong>l E911. Estas funciones pue<strong>de</strong>n ser mejor dirigidas<br />

por <strong>la</strong> formación <strong>de</strong> un subcomité <strong>de</strong>l equipo <strong>de</strong> implem<strong>en</strong>tación <strong>de</strong>l E911 para<br />

establecer unas directrices y asegurar <strong>la</strong>s obligaciones <strong>de</strong>l servicio a <strong>la</strong>s<br />

organizaciones comunes. Un supervisor <strong>de</strong>l SSC/MAC <strong>de</strong>bería presidir este<br />

subcomité e incluir <strong>la</strong>s sigui<strong>en</strong>tes organizaciones:<br />

1. C<strong>en</strong>tro <strong>de</strong> Control <strong>de</strong> Conmutación. - Tras<strong>la</strong>dos <strong>de</strong> E911. - Línea troncal. -<br />

Oficina final y oficina tán<strong>de</strong>m <strong>de</strong> hardware/software.<br />

2. C<strong>en</strong>tro <strong>de</strong> Administración <strong>de</strong> Cambios Reci<strong>en</strong>tes <strong>en</strong> <strong>la</strong> Memoria. - Actividad<br />

diaria para actualizar el RC <strong>en</strong> tras<strong>la</strong>dos TN/ESN. - Procesos <strong>de</strong> vali<strong>de</strong>z <strong>de</strong><br />

errores y <strong>de</strong>fectos.<br />

3. Administración <strong>de</strong> <strong>la</strong> Línea y el Número. - Verificación <strong>de</strong> los tras<strong>la</strong>dos<br />

TN/ESN.<br />

4. C<strong>en</strong>tro <strong>de</strong> Servicio Especial/C<strong>en</strong>tro Principal <strong>de</strong> Información. - Punto único<br />

<strong>de</strong> <strong>en</strong><strong>la</strong>ce para todos los PSAP y para multitud <strong>de</strong> problemas <strong>de</strong>l nodo. -<br />

Anotaciones, pistas y condiciones para todos los informes <strong>de</strong>l problema. -<br />

Remisión <strong>de</strong>l problema, investigación y esca<strong>la</strong>da. - Notificación al cli<strong>en</strong>te<br />

<strong>de</strong>l estado y resolución. - Análisis <strong>de</strong> los problemas "crónicos". - Testeo,<br />

insta<strong>la</strong>ción y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> los circuitos E911.<br />

5. Insta<strong>la</strong>ción y Mant<strong>en</strong>imi<strong>en</strong>to (SSIN/I&M). - Reparación y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l<br />

120


equipami<strong>en</strong>to <strong>de</strong>l PSAP y <strong>de</strong> los apropiados equipos <strong>de</strong> Telecomunicaciones.<br />

6. C<strong>en</strong>tro <strong>de</strong> Operaciones para el Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> Minior<strong>de</strong>nadores. -<br />

Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l circuito E911 (don<strong>de</strong> sea aplicable).<br />

7. Ing<strong>en</strong>iero <strong>de</strong>l Área <strong>de</strong> Mant<strong>en</strong>imi<strong>en</strong>to. - Asist<strong>en</strong>cia técnica <strong>en</strong> <strong>la</strong> red <strong>de</strong> voz<br />

(CO-PSAP) re<strong>la</strong>cionada con los problemas <strong>de</strong>l E911.<br />

Directrices <strong>de</strong> Mant<strong>en</strong>imi<strong>en</strong>to ~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

<strong>La</strong> CCNC probará el Nodo <strong>de</strong>l circuito <strong>de</strong>s<strong>de</strong> el 202T al servidor y <strong>de</strong>s<strong>de</strong> el<br />

202T al Nodo. Des<strong>de</strong> el servidor al Nodo (CCNC a MMOC) los circuitos son<br />

compañías <strong>de</strong> servicios oficiales, el CCNC <strong>en</strong>viará todos los problemas <strong>de</strong>l<br />

circuito <strong>de</strong>l Nodo al SSC/MAC. El SSC/MAC es responsable <strong>de</strong>l testeo e<br />

investigación <strong>de</strong> <strong>la</strong> resolución <strong>de</strong> esos problemas <strong>de</strong>l circuito. Aunque <strong>de</strong>l<br />

Nodo al circuito PSAP son servicios oficiales, el MMOC <strong>en</strong>viará los problemas<br />

<strong>de</strong>l circuito PSAP al SSC/MAC apropiado. El SSC/MAC es responsable <strong>de</strong> probar e<br />

investigar <strong>la</strong> resolución <strong>de</strong> los problemas <strong>de</strong>l circuito PSAP.<br />

El SSC/MAC recibirá a<strong>de</strong>más informes <strong>de</strong> los problemas <strong>de</strong>l abonado al 911 <strong>de</strong>s<strong>de</strong><br />

el CRSAB/IMC(s) cuando no t<strong>en</strong>gan problemas <strong>de</strong> línea. El SSC/MAC es<br />

responsable <strong>de</strong> probar y solucionar esos problemas.<br />

<strong>La</strong>s responsabilida<strong>de</strong>s <strong>de</strong>l mant<strong>en</strong>imi<strong>en</strong>to son <strong>la</strong>s sigui<strong>en</strong>tes:<br />

SSC Red <strong>de</strong> Voz (ANI a PSAP)<br />

- El SSC es el responsable <strong>de</strong>l conmutador tán<strong>de</strong>m.<br />

- El SSIM/I&M <strong>de</strong>l equipami<strong>en</strong>to <strong>de</strong>l PSAP (Mo<strong>de</strong>ms, CIU's, equipos).<br />

- El v<strong>en</strong><strong>de</strong>dor <strong>de</strong>l equipami<strong>en</strong>to <strong>de</strong>l PSAP (cuando sea CPE).<br />

- El SSC/MAC <strong>de</strong>l PSAP a los circuitos <strong>de</strong>l Nodo y <strong>de</strong>l tán<strong>de</strong>m a los circuitos<br />

<strong>de</strong> voz <strong>de</strong>l PSAP (EMNT).<br />

- El MMOC <strong>de</strong>l alojami<strong>en</strong>to <strong>de</strong>l Nodo (Mo<strong>de</strong>ms, cables, etc...).<br />

Nota: Sobre todo los grupos <strong>de</strong> trabajo son necesarios para resolver los<br />

problemas <strong>de</strong> acop<strong>la</strong>mi<strong>en</strong>to con los grupos <strong>de</strong> trabajo apropiados para <strong>la</strong><br />

resolución.<br />

El C<strong>en</strong>tro <strong>de</strong> Control <strong>de</strong> Conmutación (SCC) es responsable <strong>de</strong> los tras<strong>la</strong>dos<br />

E911/1AESS <strong>en</strong> <strong>la</strong>s oficinas c<strong>en</strong>trales <strong>en</strong> tán<strong>de</strong>m. Estos tras<strong>la</strong>dos <strong>en</strong>caminan <strong>la</strong>s<br />

l<strong>la</strong>madas E911, <strong>la</strong> transfer<strong>en</strong>cia selectiva, el <strong>en</strong>caminami<strong>en</strong>to por <strong>de</strong>fecto, <strong>la</strong><br />

l<strong>la</strong>mada rápida, etc... a cada PSAP. El SSC es a<strong>de</strong>más responsable <strong>de</strong> <strong>la</strong><br />

resolución <strong>de</strong> problemas <strong>en</strong> <strong>la</strong> red <strong>de</strong> voz (l<strong>la</strong>mar produci<strong>en</strong>do el fin <strong>de</strong>l<br />

equipami<strong>en</strong>to <strong>de</strong> <strong>la</strong> oficina tán<strong>de</strong>m).<br />

Por ejemplo, los fallos ANI originados <strong>en</strong> <strong>la</strong>s oficinas <strong>de</strong>b<strong>en</strong> ser una<br />

responsabilidad <strong>de</strong>l SCC.<br />

El C<strong>en</strong>tro <strong>de</strong> Administración <strong>de</strong> Cambios Reci<strong>en</strong>tes <strong>en</strong> <strong>la</strong> Memoria (RCMAC)<br />

realiza <strong>la</strong>s actualizaciones diarias <strong>de</strong> los tras<strong>la</strong>dos <strong>en</strong> tán<strong>de</strong>m (cambio<br />

reci<strong>en</strong>te) para <strong>en</strong>caminar los números <strong>de</strong> teléfono individuales.<br />

Los cambios reci<strong>en</strong>tes se g<strong>en</strong>eran <strong>de</strong>s<strong>de</strong> <strong>la</strong> actividad <strong>de</strong> or<strong>de</strong>n <strong>de</strong> servicio<br />

121


(nuevos servicio, cambio <strong>de</strong> dirección, etc...)y se compi<strong>la</strong> <strong>en</strong> un fichero<br />

diario por el c<strong>en</strong>tro <strong>de</strong> E911 (el or<strong>de</strong>nador <strong>de</strong>l ALI/DMS E911).<br />

El SSIM/I&M es responsable <strong>de</strong> <strong>la</strong> insta<strong>la</strong>ción y reparación <strong>de</strong>l equipami<strong>en</strong>to<br />

<strong>de</strong>l PSAP. El equipami<strong>en</strong>to <strong>de</strong>l PSAP incluye un contro<strong>la</strong>dor ANI, un contro<strong>la</strong>dor<br />

ALI, conjunto <strong>de</strong> datos, cables, equipos, y otro equipami<strong>en</strong>to periférico que<br />

no es propio. El SSIM/I&M es responsable <strong>de</strong> establecer <strong>de</strong>l mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong><br />

kits <strong>de</strong> pruebas, completado con otras piezas para el mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l PSAP.<br />

Este incluye equipami<strong>en</strong>to <strong>de</strong> prueba, conjuntos <strong>de</strong> datos, y partes <strong>de</strong>l<br />

contro<strong>la</strong>dor ANI/ALI.<br />

El C<strong>en</strong>tro <strong>de</strong> Servicios Especiales (SSC) o el C<strong>en</strong>tro Principal <strong>de</strong> Información<br />

(MAC) sirv<strong>en</strong> como <strong>en</strong><strong>la</strong>ce para informar <strong>de</strong> todos los problemas comunicados por<br />

el cli<strong>en</strong>te (PSAP). El SSC/MAC <strong>en</strong>vía los problemas a <strong>la</strong>s organizaciones<br />

a<strong>de</strong>cuadas para que se <strong>en</strong>cargu<strong>en</strong> y sigan el estado <strong>de</strong> los problemas,<br />

escalándolos cuando sea necesario. El SSC/MAC cerrará los problemas con el<br />

cli<strong>en</strong>te. El SSC/MAC analizará todos los problemas y los rastreos "crónicos"<br />

<strong>de</strong>l PSAP.<br />

El C<strong>en</strong>tro Corporativo <strong>de</strong> Red <strong>de</strong> Comunicaciones (CCNC) probará y <strong>en</strong>viará los<br />

problemas <strong>en</strong> todos los nodos a los circuitos <strong>de</strong> servidores. Todos los<br />

circuitos <strong>de</strong>l E911 son c<strong>la</strong>sificados como propiedad <strong>de</strong> una compañía oficial.<br />

El C<strong>en</strong>tro <strong>de</strong> Operaciones para el Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l Minior<strong>de</strong>nador (MMOC)<br />

manti<strong>en</strong>e el hardware <strong>de</strong>l or<strong>de</strong>nador <strong>de</strong>l E911 (ALI/DMS) <strong>en</strong> el emp<strong>la</strong>zami<strong>en</strong>to <strong>de</strong>l<br />

servidor. Este MMOC es a<strong>de</strong>más responsable <strong>de</strong> <strong>la</strong> monitorización <strong>de</strong>l sistema<br />

informando, por supuesto, al PSAP y a los MMOC, SCC o SSC/MAC locales <strong>de</strong> los<br />

problemas <strong>de</strong>l sistema. El personal <strong>de</strong>l MMOC a<strong>de</strong>más maneja los programas <strong>de</strong><br />

software que manti<strong>en</strong><strong>en</strong> <strong>la</strong> base <strong>de</strong> datos TN bajo <strong>la</strong> dirección <strong>de</strong>l c<strong>en</strong>tro <strong>de</strong>l<br />

E911. El mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l or<strong>de</strong>nador nodo (el interface <strong>en</strong>tre el PSAP y el<br />

or<strong>de</strong>nador ALI/DMS) es una función <strong>de</strong>l MMOC <strong>en</strong> el emp<strong>la</strong>zami<strong>en</strong>to <strong>de</strong>l NODO. Los<br />

MMOC <strong>en</strong> el emp<strong>la</strong>zami<strong>en</strong>to <strong>de</strong>l NODO pue<strong>de</strong>n a<strong>de</strong>más implicarse <strong>en</strong> el testeo <strong>de</strong>l<br />

NODO a los circuitos <strong>de</strong> servidores. El MMOC ayudará a<strong>de</strong>más <strong>en</strong> el Servidor al<br />

PSAP y re<strong>la</strong>cionará los problemas <strong>de</strong> <strong>la</strong> red <strong>de</strong> datos no resueltos a través <strong>de</strong><br />

procedimi<strong>en</strong>tos ac<strong>la</strong>rando el problema estándar.<br />

El C<strong>en</strong>tro <strong>de</strong> Insta<strong>la</strong>ción y Mant<strong>en</strong>imi<strong>en</strong>to (IMC) es responsable <strong>de</strong> los<br />

problemas remitidos por el abonado <strong>de</strong>l E911, que no sean problemas <strong>de</strong> línea.<br />

El C<strong>en</strong>tro E911 realiza el papel <strong>de</strong> Administración <strong>de</strong>l Sistema y es<br />

responsable <strong>de</strong> <strong>la</strong>s operaciones globales <strong>de</strong>l software <strong>de</strong>l or<strong>de</strong>nador <strong>de</strong>l E911.<br />

El C<strong>en</strong>tro E911 hace análisis <strong>de</strong>l problema <strong>de</strong> <strong>la</strong> A-Z y facilita información<br />

estadística <strong>de</strong>l funcionami<strong>en</strong>to <strong>de</strong>l sistema.<br />

Este análisis incluye preguntas <strong>de</strong>l procesami<strong>en</strong>to <strong>de</strong>l PSAP (informes <strong>de</strong><br />

problemas) y problemas referidos a <strong>la</strong> red. El C<strong>en</strong>tro E911 a<strong>de</strong>más realiza el<br />

procesami<strong>en</strong>to <strong>de</strong> cambios reci<strong>en</strong>tes <strong>en</strong> tán<strong>de</strong>m y facilita información al RCMAC<br />

<strong>de</strong> <strong>la</strong> <strong>en</strong>trada tán<strong>de</strong>m. El C<strong>en</strong>tro E911 es responsable <strong>de</strong>l procesami<strong>en</strong>to diario<br />

<strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>l or<strong>de</strong>nador ALI/DMS y facilita los ficheros <strong>de</strong> error,<br />

etc... al Departam<strong>en</strong>to <strong>de</strong> Servicios al Cli<strong>en</strong>te para su investigación y<br />

corrección. El C<strong>en</strong>tro E911 participa <strong>en</strong> todas <strong>la</strong>s implem<strong>en</strong>taciones <strong>de</strong>l<br />

sistema y <strong>en</strong> el mant<strong>en</strong>imi<strong>en</strong>to continuo y ayuda <strong>en</strong> el <strong>de</strong>sarrollo <strong>de</strong><br />

procedimi<strong>en</strong>tos, preparando e informando a todos los grupos.<br />

Al recibir algún grupo un problema 911 <strong>de</strong>s<strong>de</strong> el SSC/MAC <strong>de</strong>be terminar el<br />

problema con el SSC/MAC o facilitar un estado si el problema ha sido <strong>en</strong>viado<br />

a otro grupo. Esto permitirá al SSC/MAC facilitar un estado anterior al<br />

cli<strong>en</strong>te o esca<strong>la</strong>rlo <strong>en</strong> el apropiado.<br />

122


Al recibir algún grupo un problema <strong>de</strong>s<strong>de</strong> el emp<strong>la</strong>zami<strong>en</strong>to <strong>de</strong>l servidor (MMOC<br />

o CCNC) <strong>de</strong>be cerrar el problema anterior <strong>de</strong> ese grupo.<br />

El MMOC <strong>de</strong>be notificar al SSC/MAC apropiado, que el Servidor, el Nodo o todos<br />

los circuitos <strong>de</strong>l Nodo ca<strong>en</strong> tanto que el SSC/MAC pue<strong>de</strong> contestar <strong>la</strong>s<br />

preguntas <strong>de</strong>l cli<strong>en</strong>te y pue<strong>de</strong> ser l<strong>la</strong>mado por los PSAP. Esto eliminará los<br />

informes <strong>de</strong> problemas duplicados. En interrupciones completas el MMOC<br />

investigará los procedimi<strong>en</strong>tos <strong>de</strong> esca<strong>la</strong>da para un Nodo <strong>de</strong>spués <strong>de</strong> dos horas<br />

y para un PSAP <strong>de</strong>spués <strong>de</strong> cuatro horas. Adicionalm<strong>en</strong>te el MMOC notificará al<br />

SSC/MAC apropiado que el Servidor, el Nodo o todos los circuitos <strong>de</strong>l Nodo han<br />

caído.<br />

El PSAP l<strong>la</strong>mará al SSC/MAC para comunicar los problemas <strong>de</strong>l E911. <strong>La</strong> persona<br />

que comunique el problema pue<strong>de</strong> no t<strong>en</strong>er un I.D. <strong>de</strong> circuito y por tanto<br />

comunicará al PSAP el nombre y <strong>la</strong> dirección. Los problemas <strong>de</strong> algunos PSAP no<br />

ti<strong>en</strong><strong>en</strong> circuito específico. En estos casos don<strong>de</strong> el que l<strong>la</strong>ma no pue<strong>de</strong><br />

facilitar un I.D. <strong>de</strong> circuito, el SSC/MAC necesita averiguar el I.D. <strong>de</strong>l<br />

circuito, usando el perfil <strong>de</strong>l PSAP. Bajo ningún concepto el C<strong>en</strong>tro <strong>de</strong>l<br />

SSC/MAC rechazará hacerse cargo <strong>de</strong>l problema. El problema <strong>de</strong>l E911 <strong>de</strong>be<br />

manejarse tan cuidadosam<strong>en</strong>te como sea posible, con el SSC/MAC facilitando<br />

tanta asist<strong>en</strong>cia como sea posible mi<strong>en</strong>tras se ati<strong>en</strong><strong>de</strong> el problema comunicado<br />

por el que ha l<strong>la</strong>mado.<br />

El SSC/MAC examinará y probará el problema para <strong>de</strong>terminar <strong>la</strong> organización<br />

receptora apropiada, basándose <strong>en</strong> el sigui<strong>en</strong>te criterio:<br />

Problema <strong>de</strong>l equipami<strong>en</strong>to <strong>de</strong>l PSAP: SSIM/I&M<br />

Problema <strong>de</strong>l circuito: SSC/MAC<br />

Problema <strong>de</strong> <strong>la</strong> red <strong>de</strong> voz: SCC (número <strong>de</strong>l grupo <strong>de</strong> <strong>la</strong> línea troncal(5))<br />

Problema que afecta a múltiples PSAP (ALI no comunica <strong>de</strong>s<strong>de</strong> todos los PSAP):<br />

Ponerse <strong>en</strong> contacto con MMOC para revisar los problemas <strong>de</strong>l NODO o <strong>de</strong>l<br />

servidor antes <strong>de</strong> probar <strong>de</strong> nuevo.<br />

El SSC/MAC localizará el estado <strong>de</strong> los problemas comunicados y le esca<strong>la</strong>ra al<br />

más apropiado. El SSC/MAC cerrara los informes cli<strong>en</strong>te/compañía con el inicio<br />

<strong>de</strong>l contacto.<br />

Los grupos con responsabilida<strong>de</strong>s <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>tos especificas investigaran<br />

sobre los problemas "crónicos" solicitados <strong>de</strong>s<strong>de</strong> el SSC/MAC y el subcomité <strong>de</strong><br />

mant<strong>en</strong>imi<strong>en</strong>to continuo.<br />

Todos los problemas <strong>de</strong>l E911 <strong>de</strong>l tipo "fuera <strong>de</strong> servicio" son prioritarios.<br />

Para el PSAP un <strong>en</strong><strong>la</strong>ce caído es consi<strong>de</strong>rado un problema prioritario y <strong>de</strong>be<br />

ser manejado como si el PSAP estuviera ais<strong>la</strong>do.<br />

El PSAP comunicará los problemas con el contro<strong>la</strong>dor ANI, con el contro<strong>la</strong>dor<br />

ALI o con el equipami<strong>en</strong>to al SSC/MAC.<br />

NO ANI: Cuando el PSAP comunica NO ANI (<strong>la</strong> pantal<strong>la</strong> digital <strong>de</strong> <strong>de</strong>mostración<br />

está <strong>en</strong> b<strong>la</strong>nco) pregunta si esta condición existe <strong>en</strong> todas <strong>la</strong>s pantal<strong>la</strong>s y <strong>en</strong><br />

todas <strong>la</strong>s l<strong>la</strong>madas. Esto es importante para difer<strong>en</strong>ciar <strong>en</strong>tre pantal<strong>la</strong>s <strong>en</strong><br />

b<strong>la</strong>nco y pantal<strong>la</strong>s que muestran 911-00xx o todo ceros.<br />

123


Cuando el PSAP pres<strong>en</strong>ta todas <strong>la</strong>s pantal<strong>la</strong>s <strong>de</strong> todas <strong>la</strong> l<strong>la</strong>madas pregunta si<br />

hay alguna voz <strong>en</strong> contacto. Si no hay voz <strong>de</strong> contacto el problema <strong>de</strong>be ser<br />

<strong>en</strong>viado al SSC inmediatam<strong>en</strong>te, ya que <strong>la</strong>s l<strong>la</strong>madas al 911 no se están<br />

recibi<strong>en</strong>do, lo cual pue<strong>de</strong> exigir un <strong>en</strong>rutami<strong>en</strong>to alternativo <strong>de</strong> <strong>la</strong>s l<strong>la</strong>madas<br />

a otro PSAP.<br />

(1) Servicio <strong>de</strong> emerg<strong>en</strong>cia. (2) Se refiere al funcionami<strong>en</strong>to que emplean este<br />

tipo <strong>de</strong> c<strong>en</strong>tralitas. (3) Departam<strong>en</strong>to que se <strong>en</strong>carga <strong>de</strong>l marketing aplicado a<br />

<strong>la</strong> red. (4) Punto <strong>en</strong> el que se ramifica una red. (5) Línea principal.<br />

John Nagle leyó el Docum<strong>en</strong>to E911. Sacó sus propias conclusiones. Y le llevó a Z<strong>en</strong>ner y a su equipo una <strong>en</strong>orme<br />

caja ll<strong>en</strong>a hasta los topes <strong>de</strong> material simi<strong>la</strong>r, obt<strong>en</strong>ido sobre todo <strong>en</strong> <strong>la</strong>s bibliotecas <strong>de</strong> Ing<strong>en</strong>iería <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong><br />

Stanford. Durante el juicio, el equipo <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa - formado por Z<strong>en</strong>ner, media doc<strong>en</strong>a <strong>de</strong> otros abogados, Nagle, Neidorf,<br />

y <strong>la</strong> experta <strong>en</strong> seguridad informática Dorothy D<strong>en</strong>ning, analizó meticulosam<strong>en</strong>te línea por línea el Docum<strong>en</strong>to E911.<br />

<strong>La</strong> tar<strong>de</strong> <strong>de</strong>l 25 <strong>de</strong> julio <strong>de</strong> 1990, Z<strong>en</strong>ner empezó a interrogar a una mujer l<strong>la</strong>mada Billie Williams, una<br />

administradora <strong>de</strong> servicio <strong>de</strong> Southern Bell <strong>en</strong> At<strong>la</strong>nta. <strong>La</strong> Sta. Williams t<strong>en</strong>ía a su cargo el Docum<strong>en</strong>to E911. (El<strong>la</strong> no era<br />

<strong>la</strong> autora – su "autor" original era un jefe <strong>de</strong> personal <strong>de</strong> Southern Bell l<strong>la</strong>mado Richard Helms. Sin embargo, el Sr. Helms<br />

no <strong>de</strong>bería ser consi<strong>de</strong>rado el único responsable; muchos técnicos <strong>de</strong>l personal <strong>de</strong> telecomunicaciones y <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to<br />

habían corregido y modificado el Docum<strong>en</strong>to. Más que haber sido obra <strong>de</strong> un único autor, había sido construido con<br />

bloques <strong>de</strong> jerga técnica).<br />

<strong>La</strong> Sta. Williams había sido l<strong>la</strong>mada a <strong>de</strong>c<strong>la</strong>rar como testigo <strong>de</strong> <strong>la</strong> acusación, y había tratado <strong>de</strong> explicar <strong>la</strong> estructura<br />

técnica básica <strong>de</strong>l sistema E911, ayudándose <strong>de</strong> gráficos y esquemas.<br />

Ahora era el turno <strong>de</strong> Z<strong>en</strong>ner. En primer lugar, <strong>de</strong>mostró que el "sello <strong>de</strong> propiedad" que había usado Bellsouth <strong>en</strong> el<br />

Docum<strong>en</strong>to E911 se colocaba <strong>en</strong> todos y cada uno <strong>de</strong> los docum<strong>en</strong>tos que escribía Bellsouth - miles <strong>de</strong> docum<strong>en</strong>tos. "No<br />

publicamos nada que no sea <strong>de</strong> nuestra propia compañía", explicó <strong>la</strong> Sta. Williams. "Cualquier docum<strong>en</strong>to <strong>de</strong> <strong>la</strong> empresa <strong>de</strong><br />

esta c<strong>la</strong>se es consi<strong>de</strong>rado <strong>de</strong> su propiedad". Nadie se <strong>en</strong>cargaba <strong>de</strong> <strong>de</strong>terminar qué publicaciones necesitaban una protección<br />

especial. Todas eran especiales, no importa lo triviales que fueran ni <strong>de</strong> qué trataran -se ponía el sello <strong>en</strong> cualquier<br />

docum<strong>en</strong>to al terminar <strong>de</strong> escribirlo, y nunca se quitaba ese sello.<br />

Z<strong>en</strong>ner preguntó ahora si los gráficos que el<strong>la</strong> había estado usando para explicar <strong>la</strong> mecánica <strong>de</strong>l sistema E911 eran<br />

también "propiedad <strong>de</strong> <strong>la</strong> empresa". ¿Eran información pública esos esquemas y gráficos, todos sobre PSAPs, ALIs, nodos,<br />

conmutadores locales finales? ¿Podría sacar los gráficos a <strong>la</strong> calle y mostrárselos a cualquier persona, "sin vio<strong>la</strong>r algún<br />

concepto <strong>de</strong> propiedad <strong>de</strong> Bellsouth"?<br />

<strong>La</strong> Sta. Williams se mostró algo confusa, pero finalm<strong>en</strong>te confirmó que los gráficos eran públicos.<br />

"Pero esto que usted dijo aquí, ¿no es básicam<strong>en</strong>te lo que apareció <strong>en</strong> Phrack?"<br />

<strong>La</strong> Sta. Williams lo negó.<br />

Z<strong>en</strong>ner señaló ahora que <strong>la</strong> edición <strong>de</strong>l Docum<strong>en</strong>to E911 <strong>en</strong> Phrack era sólo <strong>la</strong> mitad <strong>de</strong>l docum<strong>en</strong>to E911 original<br />

(lo que Prophet había logrado sustraer). <strong>La</strong> mitad había sido borrada - editada por Neidorf.<br />

<strong>La</strong> Sta. Williams dijo que "<strong>la</strong> mayoría <strong>de</strong> <strong>la</strong> información que hay <strong>en</strong> el archivo <strong>de</strong> texto es redundante".<br />

Z<strong>en</strong>ner continuó con su interrogatorio. Exactam<strong>en</strong>te, ¿cuántos bits <strong>de</strong> información <strong>de</strong>l Docum<strong>en</strong>to eran, <strong>de</strong> hecho,<br />

algo <strong>de</strong>sconocido por el público? ¿<strong>La</strong> situación <strong>de</strong> los or<strong>de</strong>nadores <strong>de</strong>l sistema E911? ¿Números <strong>de</strong> teléfono <strong>de</strong>l personal <strong>de</strong><br />

telecomunicaciones? ¿Subcomités <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>en</strong> activo?<br />

Entonces se <strong>la</strong>nzó a <strong>la</strong> carga. "¿Conoce usted el Docum<strong>en</strong>to <strong>de</strong> Refer<strong>en</strong>cia Técnica <strong>de</strong> Bellcore TR-TSY-000350?"<br />

Su título oficial era, explicó Z<strong>en</strong>ner, "Interfaces <strong>de</strong> Puntos <strong>de</strong> Respuesta <strong>de</strong> Seguridad Pública E911 <strong>en</strong>tre Conmutadores 1-<br />

1AESS y Equipos <strong>de</strong> <strong>la</strong>s Insta<strong>la</strong>ciones <strong>de</strong>l Cli<strong>en</strong>te". Cont<strong>en</strong>ía información técnica altam<strong>en</strong>te <strong>de</strong>tal<strong>la</strong>da y específica sobre el<br />

sistema E911. Fue publicado por Bellcore, y costaba unos 20 dó<strong>la</strong>res.<br />

Mostró a <strong>la</strong> testigo un catálogo <strong>de</strong> Bellcore que listaba miles <strong>de</strong> docum<strong>en</strong>tos <strong>de</strong> ésta y <strong>de</strong> todas <strong>la</strong>s Baby Bells,<br />

incluy<strong>en</strong>do a Bellsouth. El catálogo, dijo Z<strong>en</strong>ner, era gratuito. Cualquiera que tuviera una tarjeta <strong>de</strong> crédito podía l<strong>la</strong>mar al<br />

número gratuito 800 <strong>de</strong> Bellcore y <strong>en</strong>cargar cualquiera <strong>de</strong> los docum<strong>en</strong>tos, sin que se le preguntara nada. Incluy<strong>en</strong>do, por<br />

ejemplo, "Interfaces <strong>de</strong>l Servicio E911 <strong>de</strong> Bellsouth para Equipos <strong>en</strong> <strong>la</strong>s Insta<strong>la</strong>ciones <strong>de</strong>l Cli<strong>en</strong>te <strong>en</strong> un Punto <strong>de</strong> Respuesta<br />

124


<strong>de</strong> Seguridad Pública".<br />

Z<strong>en</strong>ner dio a <strong>la</strong> testigo una copia <strong>de</strong> "Interfaces <strong>de</strong>l Servicio E911 <strong>de</strong> Bellsouth", que costaba, mirando el catálogo,<br />

13 dó<strong>la</strong>res. "Examínelo cuidadosam<strong>en</strong>te", pidió a <strong>la</strong> Sta. Williams, "y dígame si conti<strong>en</strong>e o no al m<strong>en</strong>os el doble <strong>de</strong><br />

información <strong>de</strong>tal<strong>la</strong>da sobre el sistema E911 <strong>de</strong> Bellsouth que lo que apareció <strong>en</strong> Phrack".<br />

"Usted quiere que yo...", musitó <strong>la</strong> Sta. Williams. "No le <strong>en</strong>ti<strong>en</strong>do".<br />

"Examínelo cuidadosam<strong>en</strong>te", insistió Z<strong>en</strong>ner. "Mire este docum<strong>en</strong>to, y cuando haya acabado, dígame si conti<strong>en</strong>e o<br />

no al m<strong>en</strong>os el doble <strong>de</strong> información <strong>de</strong>tal<strong>la</strong>da sobre el sistema E911 <strong>de</strong> Bellsouth que lo que apareció <strong>en</strong> Phrack".<br />

"Lo <strong>de</strong> Phrack no salió <strong>de</strong> aquí", dijo <strong>la</strong> Sta. Williams.<br />

"¿Cómo dice?", preguntó Z<strong>en</strong>ner.<br />

"Lo <strong>de</strong> Phrack no salió <strong>de</strong> aquí".<br />

"No puedo oír<strong>la</strong> bi<strong>en</strong>", dijo Z<strong>en</strong>ner.<br />

"Lo <strong>de</strong> Phrack no salió <strong>de</strong> aquí. No compr<strong>en</strong>do qué es lo que usted me pi<strong>de</strong> que haga".<br />

"Supongo que no", dijo Z<strong>en</strong>ner.<br />

En este mom<strong>en</strong>to, el caso <strong>de</strong> <strong>la</strong> acusación quedó herido <strong>de</strong> muerte. <strong>La</strong> Sta. Williams estaba anonadada. Su confusión<br />

era auténtica. Lo <strong>de</strong> Phrack no se había escrito a partir <strong>de</strong> un docum<strong>en</strong>to público <strong>de</strong> Bellcore. El Docum<strong>en</strong>to E911 <strong>de</strong><br />

Phrack había sido robado <strong>de</strong> los or<strong>de</strong>nadores <strong>de</strong> su propia compañía, <strong>de</strong> sus archivos <strong>de</strong> texto, los que habían escrito y<br />

revisado con mucho esfuerzo sus propios colegas.<br />

Pero el "valor" <strong>de</strong>l Docum<strong>en</strong>to se había reducido a <strong>la</strong> nada. No valía och<strong>en</strong>ta <strong>de</strong> los gran<strong>de</strong>s. De acuerdo con<br />

Bellcore, eran sólo trece pavos. Y <strong>la</strong> terrible am<strong>en</strong>aza que su conocimi<strong>en</strong>to al parecer suponía se había reducido a un<br />

espantajo. <strong>La</strong> misma Bellcore estaba v<strong>en</strong>di<strong>en</strong>do material mucho más <strong>de</strong>tal<strong>la</strong>do y "peligroso" a cualquiera que tuviera una<br />

tarjeta <strong>de</strong> crédito y un teléfono.<br />

En realidad, Bellcore no daba esta información a cualquiera. Se <strong>la</strong> daba a cualquiera que <strong>la</strong> pidiera, pero no muchos<br />

<strong>la</strong> pedían. Poca g<strong>en</strong>te sabía que Bellcore disponía <strong>de</strong> un catálogo gratuito y <strong>de</strong> un número 800. John Nagle lo sabía, pero<br />

con seguridad el típico phreak adolesc<strong>en</strong>te no. "Tuc", un amigo <strong>de</strong> Neidorf y co<strong>la</strong>borador ocasional <strong>de</strong> Phrack, lo sabía, y<br />

Tuc había sido <strong>de</strong> gran ayuda para el equipo <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa trabajando <strong>en</strong>tre bastidores. Pero <strong>la</strong> Legion of Doom no lo sabía,<br />

si no, no habrían perdido tanto tiempo rebuscando <strong>en</strong>tre <strong>la</strong> basura. Cook no lo sabía. Foley tampoco. Ni Kluepfel. <strong>La</strong> mano<br />

<strong>de</strong>recha <strong>de</strong> Bellcore no sabía lo que hacía <strong>la</strong> mano izquierda. <strong>La</strong> mano <strong>de</strong>recha estaba ap<strong>la</strong>stando <strong>hackers</strong> sin piedad,<br />

mi<strong>en</strong>tras que <strong>la</strong> izquierda distribuía propiedad intelectual <strong>de</strong> Bellcore a cualquiera que estuviera interesado <strong>en</strong> <strong>la</strong>s<br />

trivialida<strong>de</strong>s técnicas <strong>de</strong> un sistema telefónico - apar<strong>en</strong>tem<strong>en</strong>te, casi nadie.<br />

El un<strong>de</strong>rground digital estaba tan pobrem<strong>en</strong>te organizado que no habían llegado a <strong>de</strong>scubrir este tesoro repleto <strong>de</strong><br />

riquezas sin vigi<strong>la</strong>r. <strong>La</strong> torre <strong>de</strong> marfil <strong>de</strong> los <strong>de</strong> telecomunicaciones estaba tan <strong>en</strong>vuelta <strong>en</strong> <strong>la</strong> nieb<strong>la</strong> <strong>de</strong> su propia oscuridad<br />

técnica que se había <strong>de</strong>jado todas <strong>la</strong>s puertas y v<strong>en</strong>tanas abiertas <strong>de</strong> par <strong>en</strong> par. Y nadie se había dado cu<strong>en</strong>ta.<br />

Z<strong>en</strong>ner puso otro c<strong>la</strong>vo <strong>en</strong> <strong>la</strong> tapa <strong>de</strong>l ataúd. Mostró un ejemp<strong>la</strong>r impreso <strong>de</strong> Telephone Engineer & Managem<strong>en</strong>t,<br />

una importante publicación quinc<strong>en</strong>al <strong>de</strong>l sector que cuesta 27 dó<strong>la</strong>res al año. Este número <strong>en</strong> concreto <strong>de</strong> TE&M, l<strong>la</strong>mado<br />

"Actualización <strong>de</strong>l 911", incluía una miríada <strong>de</strong> <strong>de</strong>talles técnicos sobre el servicio 911 y un glosario mucho más ext<strong>en</strong>so que<br />

el <strong>de</strong> Phrack.<br />

En este punto, por así <strong>de</strong>cirlo, el juicio se <strong>de</strong>sbocó. Tim Foley testificó con respecto a los interrogatorios que realizó<br />

a Neidorf. <strong>La</strong> <strong>de</strong>c<strong>la</strong>ración por escrito <strong>de</strong> Neidorf <strong>en</strong> <strong>la</strong> que admitía que sabía que el Docum<strong>en</strong>to E911 había sido robado se<br />

leyó oficialm<strong>en</strong>te ante el tribunal.<br />

Se dio a conocer otro asunto: "Terminus" le había pasado una vez a Neidorf un software UNIX <strong>de</strong> AT&T, un<br />

programa <strong>de</strong> login que había sido alterado astutam<strong>en</strong>te para que capturara contraseñas. El propio software UNIX era una<br />

propiedad <strong>de</strong> AT&T ilegalm<strong>en</strong>te copiada, y <strong>la</strong>s alteraciones que había introducido "Terminus" lo habían transformado <strong>en</strong> un<br />

dispositivo que facilitaba <strong>la</strong> intrusión <strong>en</strong> un or<strong>de</strong>nador. Terminus se acabaría <strong>de</strong>c<strong>la</strong>rando culpable <strong>de</strong>l robo <strong>de</strong> este software,<br />

y <strong>la</strong> brigada <strong>de</strong> Chicago le <strong>en</strong>viaría a prisión por ello. Pero era <strong>de</strong> dudosa relevancia <strong>en</strong> el caso Neidorf. Neidorf no había<br />

escrito el programa. Ni siquiera se le había acusado <strong>de</strong> usarlo. Y Neidorf no había sido acusado por robo <strong>de</strong> software o por<br />

poseer un programa que capturara contraseñas.<br />

Al día sigui<strong>en</strong>te, Z<strong>en</strong>ner pasó a <strong>la</strong> of<strong>en</strong>siva. Los activistas pro <strong>de</strong>rechos civiles t<strong>en</strong>ían ahora su propio misterioso<br />

armam<strong>en</strong>to legal aún no probado dispuesto para <strong>la</strong>nzarlo – El Acta sobre Privacidad <strong>en</strong> <strong>la</strong>s Comunicaciones <strong>Electrónica</strong>s<br />

(ECPA) <strong>de</strong> 1986, Código <strong>de</strong> EE.UU. 18, Sección 2701 y sigui<strong>en</strong>tes. <strong>La</strong> Sección 2701 consi<strong>de</strong>ra un crim<strong>en</strong> acce<strong>de</strong>r<br />

int<strong>en</strong>cionadam<strong>en</strong>te sin autorización a una insta<strong>la</strong>ción <strong>en</strong> <strong>la</strong> que se proporcione un servicio <strong>de</strong> comunicación electrónica - es,<br />

125


<strong>en</strong> es<strong>en</strong>cia, una ley antipinchazos y antiespionaje, preparada para establecer <strong>la</strong> protección tradicional <strong>de</strong> los teléfonos <strong>en</strong><br />

otros canales electrónicos <strong>de</strong> comunicación.<br />

Aunque impone p<strong>en</strong>as a los fisgones aficionados, <strong>la</strong> Sección 2703 <strong>de</strong> <strong>la</strong> ECPA también impone algunas restricciones<br />

a los pinchazos realizados por <strong>la</strong> policía.<br />

El Servicio Secreto, <strong>en</strong> <strong>la</strong> persona <strong>de</strong> Tim Foley, había <strong>en</strong>viado a Richard Andrews una or<strong>de</strong>n <strong>de</strong> registro autorizada<br />

por un tribunal fe<strong>de</strong>ral <strong>en</strong> su persecución <strong>de</strong> Prophet, el Docum<strong>en</strong>to E911 y el software <strong>de</strong> Terminus. Pero según <strong>la</strong> ECPA,<br />

el "proveedor <strong>de</strong> un servicio <strong>de</strong> computación remoto" t<strong>en</strong>ía el <strong>de</strong>recho a recibir una "notificación previa" <strong>de</strong>l gobierno si se<br />

iba a realizar una inspección. Richard Andrews y su nodo UNIX base, Jolnet, no habían recibido una "notificación previa".<br />

¡Tim Foley había así vio<strong>la</strong>do <strong>la</strong> ECPA y había cometido un <strong>de</strong>lito electrónico! Z<strong>en</strong>ner solicitó al juez interrogar a Foley<br />

sobre sus <strong>de</strong>litos electrónicos.<br />

Cook protestó argum<strong>en</strong>tando que Jolnet era una BBS <strong>de</strong> propiedad privada, y por tanto no estaba protegida por <strong>la</strong><br />

ECPA. El juez Bua aceptó <strong>la</strong> petición <strong>de</strong>l gobierno que solicitaba que no se realizara el interrogatorio sobre este punto, y <strong>la</strong><br />

of<strong>en</strong>siva <strong>de</strong> Z<strong>en</strong>ner fracasó. Este fue, sin embargo, el primer asalto directo que cuestionaba <strong>la</strong> legalidad <strong>de</strong> <strong>la</strong>s acciones <strong>de</strong> <strong>la</strong><br />

Brigada <strong>de</strong> Delitos Informáticos - <strong>la</strong> primera insinuación <strong>de</strong> que ellos mismos habían vio<strong>la</strong>do <strong>la</strong> ley y <strong>de</strong> que, quizás, se les<br />

iba a pedir cu<strong>en</strong>tas por ello.<br />

De cualquier forma, Z<strong>en</strong>ner no necesitaba realm<strong>en</strong>te <strong>la</strong> ECPA. En lugar <strong>de</strong> eso, acribilló a preguntas a Foley sobre<br />

<strong>la</strong>s c<strong>la</strong>ras contradicciones <strong>en</strong> el supuesto valor <strong>de</strong>l Docum<strong>en</strong>to E911. También puso <strong>en</strong> evi<strong>de</strong>ncia el embarazoso hecho que<br />

suponía el que el ultrasecreto Docum<strong>en</strong>to E911 había estado durante meses <strong>en</strong> Jolnet, y Kluepfel lo sabía, aunque no hizo<br />

nada.<br />

Por <strong>la</strong> tar<strong>de</strong>, <strong>la</strong> acusación l<strong>la</strong>mó a <strong>de</strong>c<strong>la</strong>rar a Prophet. (Prophet, como ya se ha dicho, también había sido implicado <strong>en</strong><br />

el caso como compañero <strong>de</strong> activida<strong>de</strong>s <strong>de</strong>lictivas <strong>de</strong> Neidorf.) En At<strong>la</strong>nta, Prophet se había <strong>de</strong>c<strong>la</strong>rado culpable <strong>de</strong> cargos<br />

por conspiración, frau<strong>de</strong> por medios electrónicos y transporte interestatal <strong>de</strong> propiedad robada. Los dos últimos cargos<br />

estaban re<strong>la</strong>cionados directam<strong>en</strong>te con el Docum<strong>en</strong>to E911.<br />

Prophet, <strong>de</strong> veinte años, se mostraba arrep<strong>en</strong>tido, respondi<strong>en</strong>do a <strong>la</strong>s preguntas educadam<strong>en</strong>te pero con un murmullo<br />

ap<strong>en</strong>as audible, cay<strong>en</strong>do <strong>en</strong> picado el tono <strong>de</strong> su voz al final <strong>de</strong> <strong>la</strong>s frases. Se le pedía constantem<strong>en</strong>te que hab<strong>la</strong>ra más alto.<br />

Cook, al interrogar a Prophet, le hizo admitir que una vez había t<strong>en</strong>ido "un problema con <strong>la</strong>s drogas", tomando<br />

anfetaminas, marihuana, cocaína y LSD. Esto podría haber hecho creer al jurado que los "<strong>hackers</strong>" son, o pue<strong>de</strong>n ser,<br />

personas con vidas sórdidas, pero también pudo dañar <strong>en</strong> cierta forma <strong>la</strong> credibilidad <strong>de</strong> Prophet. Z<strong>en</strong>ner sugirió <strong>de</strong>spués<br />

que <strong>la</strong>s drogas podrían haber afectado a <strong>la</strong> memoria <strong>de</strong> Z<strong>en</strong>ner. El otro hecho interesante que se <strong>de</strong>scubrió es que Prophet<br />

nunca se había <strong>en</strong>contrado físicam<strong>en</strong>te con Craig Neidorf. Ni siquiera conocía el verda<strong>de</strong>ro nombre <strong>de</strong> Neidorf - al m<strong>en</strong>os,<br />

hasta el juicio.<br />

Prophet confirmó los hechos básicos <strong>de</strong> su carrera <strong>de</strong> hacker. Era un miembro <strong>de</strong> Legion of Doom. Había utilizado<br />

ilegalm<strong>en</strong>te códigos, había accedido a c<strong>en</strong>trales <strong>de</strong> conmutación y había redireccionado l<strong>la</strong>madas, había pasado muchas<br />

horas <strong>en</strong> BBS piratas. Había <strong>en</strong>trado <strong>en</strong> el or<strong>de</strong>nador AIMSX <strong>de</strong> Bellsouth, había copiado el Docum<strong>en</strong>to E911, lo había<br />

guardado <strong>en</strong> Jolnet, se lo había <strong>en</strong>viado a Neidorf. Neidorf y él lo habían editado, y Neidorf sabía <strong>de</strong> dón<strong>de</strong> procedía.<br />

Z<strong>en</strong>ner, sin embargo, hizo que Prophet confirmara que Neidorf no era un miembro <strong>de</strong> Legion of Doom, y que no<br />

había empujado a Prophet a <strong>en</strong>trar <strong>en</strong> los or<strong>de</strong>nadores <strong>de</strong> Bellsouth. Neidorf no había incitado a Prophet ni al frau<strong>de</strong> ni al<br />

robo. Prophet también admitió que no sabía <strong>de</strong> ningún caso <strong>en</strong> el que Neidorf hubiera <strong>en</strong>trado ilegalm<strong>en</strong>te <strong>en</strong> ningún<br />

or<strong>de</strong>nador. Nadie <strong>de</strong> Legion of Doom consi<strong>de</strong>raba a Craig Neidorf un "hacker". Neidorf no era un loco <strong>de</strong>l UNIX, y carecía<br />

<strong>de</strong> los conocimi<strong>en</strong>tos y <strong>la</strong> habilidad necesarios para acce<strong>de</strong>r ilegalm<strong>en</strong>te a un or<strong>de</strong>nador. Neidorf simplem<strong>en</strong>te publicaba<br />

una revista.<br />

El viernes 27 <strong>de</strong> julio <strong>de</strong> 1990 el caso contra Neidorf se vino abajo. Cook solicitó que se archivara el caso, citando<br />

"información <strong>de</strong> <strong>la</strong> que disponemos ahora y que no poseíamos al com<strong>en</strong>zar el juicio". El juez Bua elogió a <strong>la</strong> acusación por<br />

esta acción, que <strong>de</strong>scribió como "muy responsable", y <strong>de</strong>c<strong>la</strong>ró que se archivaba el caso.<br />

Neidorf era un hombre libre. Su <strong>de</strong>f<strong>en</strong>sa, sin embargo, se había cobrado un alto precio <strong>en</strong> él y <strong>en</strong> su familia. Meses<br />

<strong>de</strong> su vida se habían visto consumidos <strong>en</strong> <strong>la</strong> angustia; había visto cómo sus amigos más íntimos le miraban como a un<br />

criminal. Le <strong>de</strong>bía a sus abogados unos ci<strong>en</strong> mil dó<strong>la</strong>res, a pesar <strong>de</strong> una g<strong>en</strong>erosa contribución <strong>de</strong> Mitch Kapor.<br />

Neidorf no fue <strong>de</strong>c<strong>la</strong>rado inoc<strong>en</strong>te. Simplem<strong>en</strong>te, se archivó el caso. De todas formas, el 9 <strong>de</strong> septiembre <strong>de</strong> 1991 el<br />

juez Bua concedió a Neidorf <strong>la</strong> eliminación <strong>de</strong> todo su archivo <strong>de</strong> acusación. Se or<strong>de</strong>nó al Servicio Secreto <strong>de</strong> Estados<br />

Unidos que <strong>de</strong>struyera todas <strong>la</strong>s huel<strong>la</strong>s dacti<strong>la</strong>res, fotografías y fichas <strong>de</strong>l arresto y procesami<strong>en</strong>to <strong>de</strong> Neidorf, incluy<strong>en</strong>do<br />

sus docum<strong>en</strong>tos <strong>en</strong> papel y sus archivos informáticos.<br />

126


Neidorf volvió a <strong>la</strong> universidad, <strong>de</strong>cidido a convertirse <strong>en</strong> abogado. Habi<strong>en</strong>do visto cómo funcionaba el sistema <strong>de</strong><br />

justicia, Neidorf perdió bu<strong>en</strong>a parte <strong>de</strong> su <strong>en</strong>tusiasmo por el simple po<strong>de</strong>r técnico. En el mom<strong>en</strong>to <strong>de</strong> escribir este libro,<br />

Craig Neidorf trabaja <strong>en</strong> Washington como investigador contratado por <strong>la</strong> American Civil Liberties Union.<br />

El resultado <strong>de</strong>l juicio a Neidorf hizo que <strong>la</strong> EFF pasara <strong>de</strong> ser una voz <strong>en</strong> el <strong>de</strong>sierto a ser <strong>la</strong> estrel<strong>la</strong> <strong>de</strong> <strong>la</strong> nueva<br />

frontera.<br />

Legalm<strong>en</strong>te hab<strong>la</strong>ndo, el caso Neidorf no fue un triunfo ap<strong>la</strong>stante para ninguno <strong>de</strong> los que tuvieron re<strong>la</strong>ción con él.<br />

No se habían establecido principios constitucionales. Un tema como <strong>la</strong> "libertad <strong>de</strong> pr<strong>en</strong>sa" <strong>de</strong> los editores electrónicos<br />

había permanecido <strong>en</strong> el limbo legal. El público no compr<strong>en</strong>dió bi<strong>en</strong> algunas cosas <strong>de</strong>l caso. Mucha g<strong>en</strong>te creyó que<br />

Neidorf había sido <strong>de</strong>c<strong>la</strong>rado inoc<strong>en</strong>te y liberado <strong>de</strong> todas sus <strong>de</strong>udas legales por Kapor. <strong>La</strong> verdad era que el gobierno<br />

simplem<strong>en</strong>te había abandonado el caso, y que <strong>la</strong> familia <strong>de</strong> Neidorf se había empeñado para po<strong>de</strong>r <strong>de</strong>f<strong>en</strong><strong>de</strong>rle.<br />

Pero el caso Neidorf proporcionó una única frase <strong>de</strong>moledora y con gran resonancia pública: Los fe<strong>de</strong>rales <strong>de</strong>cían<br />

que valía och<strong>en</strong>ta <strong>de</strong> los gran<strong>de</strong>s, y sólo valía trece pavos.<br />

Este es el elem<strong>en</strong>to más memorable <strong>de</strong>l caso Neidorf. Ningún informe serio sobre el caso lo obvió. Incluso los<br />

policías no podían leer esto sin s<strong>en</strong>tir un escalofrío. Dejaba <strong>en</strong> evi<strong>de</strong>ncia <strong>la</strong> credibilidad pública <strong>de</strong> los ag<strong>en</strong>tes que<br />

realizaron <strong>la</strong> cacería <strong>de</strong> <strong>hackers</strong>.<br />

Sin embargo, <strong>la</strong> <strong>caza</strong> continuó. Los dos cargos contra Prophet que se basaban <strong>en</strong> el Docum<strong>en</strong>to E911 fueron<br />

sil<strong>en</strong>ciosam<strong>en</strong>te olvidados <strong>en</strong> su s<strong>en</strong>t<strong>en</strong>cia - aunque Prophet se había <strong>de</strong>c<strong>la</strong>rado culpable. <strong>La</strong> acusación fe<strong>de</strong>ral <strong>de</strong> Georgia<br />

pidió sin dudar p<strong>en</strong>as <strong>de</strong> cárcel para los Tres <strong>de</strong> At<strong>la</strong>nta, insisti<strong>en</strong>do <strong>en</strong> "<strong>la</strong> necesidad <strong>de</strong> <strong>en</strong>viar un m<strong>en</strong>saje a <strong>la</strong> comunidad",<br />

"el m<strong>en</strong>saje que necesitan oír los <strong>hackers</strong> <strong>de</strong> todo el país".<br />

Hubo gran cantidad <strong>de</strong> refer<strong>en</strong>cias <strong>en</strong> sus conclusiones a <strong>la</strong>s terribles cosas que habían hecho otros <strong>hackers</strong> (aunque<br />

los Tres <strong>de</strong> At<strong>la</strong>nta no hubieran cometido esos <strong>de</strong>litos). Hubo a<strong>de</strong>más mucha especu<strong>la</strong>ción sobre <strong>la</strong>s terribles cosas que los<br />

Tres <strong>de</strong> At<strong>la</strong>nta podrían haber hecho y eran capaces <strong>de</strong> hacer (incluso aunque no <strong>la</strong>s hubieran hecho). Los argum<strong>en</strong>tos <strong>de</strong> <strong>la</strong><br />

acusación triunfaron. Se <strong>en</strong>vió a prisión a los Tres <strong>de</strong> At<strong>la</strong>nta: Urvile y Leftist fueron con<strong>de</strong>nados a 14 meses cada uno,<br />

mi<strong>en</strong>tras que Prophet (un reinci<strong>de</strong>nte) fue con<strong>de</strong>nado a 21 meses.<br />

También se con<strong>de</strong>nó a los Tres <strong>de</strong> At<strong>la</strong>nta a pagar <strong>en</strong>ormes multas como "comp<strong>en</strong>sación": 233.000 dó<strong>la</strong>res cada uno.<br />

Bellsouth dijo que los acusados habían "robado información <strong>de</strong> acceso a or<strong>de</strong>nadores propiedad <strong>de</strong> <strong>la</strong> compañía por valor<br />

<strong>de</strong> 233.880 dó<strong>la</strong>res" - específicam<strong>en</strong>te, 233.880 dó<strong>la</strong>res por unas contraseñas y direcciones <strong>de</strong> conexión. <strong>La</strong> sorpr<strong>en</strong><strong>de</strong>nte<br />

rec<strong>la</strong>mación <strong>de</strong> Bellsouth, que daba un valor altísimo a sus contraseñas y direcciones <strong>de</strong> acceso fue aceptada sin pestañear<br />

por el tribunal <strong>de</strong> Georgia. Más aún (como si quisieran <strong>en</strong>fatizar su naturaleza teórica), esta <strong>en</strong>orme suma no se repartió<br />

<strong>en</strong>tre los Tres <strong>de</strong> At<strong>la</strong>nta, sino que cada uno <strong>de</strong> ellos t<strong>en</strong>ía que pagar <strong>la</strong> cantidad fijada.<br />

Un aspecto chocante <strong>de</strong> <strong>la</strong> s<strong>en</strong>t<strong>en</strong>cia era que se prohibía a los Tres <strong>de</strong> At<strong>la</strong>nta usar or<strong>de</strong>nadores, excepto para trabajar<br />

o bajo supervisión. Privar a los <strong>hackers</strong> <strong>de</strong> los or<strong>de</strong>nadores y mó<strong>de</strong>ms <strong>de</strong> su casa ti<strong>en</strong>e algún s<strong>en</strong>tido si se consi<strong>de</strong>ra que son<br />

"adictos a los or<strong>de</strong>nadores", pero <strong>la</strong> EFF, al pres<strong>en</strong>tar un recurso sobre el caso, protestó dici<strong>en</strong>do que dicha medida era<br />

inconstitucional - privaba a los Tres <strong>de</strong> At<strong>la</strong>nta <strong>de</strong> sus <strong>de</strong>rechos a <strong>la</strong> libre asociación y a <strong>la</strong> libertad <strong>de</strong> expresión <strong>en</strong> medios<br />

electrónicos.<br />

Terminus, "el hacker <strong>de</strong>finitivo", fue finalm<strong>en</strong>te <strong>en</strong>viado a prisión por un año gracias al <strong>de</strong>nodado esfuerzo <strong>de</strong> <strong>la</strong><br />

Brigada <strong>de</strong> Chicago. Su <strong>de</strong>lito, <strong>de</strong>l que se <strong>de</strong>c<strong>la</strong>ró culpable, era <strong>la</strong> transfer<strong>en</strong>cia <strong>de</strong>l capturador <strong>de</strong> contraseñas UNIX,<br />

valorado oficialm<strong>en</strong>te <strong>en</strong> 77.000 dó<strong>la</strong>res, una cifra que causó un int<strong>en</strong>so escepticismo <strong>en</strong>tre los que estaban familiarizados<br />

con los típicos programas UNIX "login.c".<br />

<strong>La</strong> <strong>en</strong>carce<strong>la</strong>ción <strong>de</strong> Terminus y los miembros <strong>de</strong> At<strong>la</strong>nta <strong>de</strong> Legion of Doom, sin embargo, no provocó <strong>en</strong> <strong>la</strong> EFF<br />

ningún s<strong>en</strong>timi<strong>en</strong>to <strong>de</strong> vergü<strong>en</strong>za o <strong>de</strong>rrota. Al contrario, los activistas <strong>de</strong> <strong>de</strong>rechos civiles estaban ganando fuerza con<br />

rapi<strong>de</strong>z.<br />

Uno <strong>de</strong> los primeros y más fuertes apoyos fue Patrick Leahy, S<strong>en</strong>ador por Vermont <strong>de</strong>l Partido Demócrata, que<br />

había sido uno <strong>de</strong> los promotores <strong>en</strong> el S<strong>en</strong>ado <strong>de</strong>l Acta sobre Privacidad <strong>en</strong> <strong>la</strong>s Comunicaciones <strong>Electrónica</strong>s. Incluso antes<br />

<strong>de</strong>l juicio a Neidorf, Leahy había hab<strong>la</strong>do <strong>en</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l "po<strong>de</strong>r hacker" y <strong>la</strong> libertad <strong>en</strong> el tec<strong>la</strong>do: "No po<strong>de</strong>mos pararle los<br />

pies excesivam<strong>en</strong>te a un curioso chico <strong>de</strong> trece años que, gracias a lo que experim<strong>en</strong>te hoy, pue<strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r <strong>en</strong> el futuro <strong>la</strong><br />

tecnología informática o <strong>de</strong> telecomunicaciones que lleve a Estados Unidos al siglo XXI. Repres<strong>en</strong>ta nuestro futuro y<br />

nuestra mayor esperanza para seguir si<strong>en</strong>do una nación tecnológicam<strong>en</strong>te competitiva".<br />

Era una bu<strong>en</strong>a frase, quizás aún más efectiva <strong>de</strong>bido a que los <strong>caza</strong>dores <strong>de</strong> <strong>hackers</strong> no disponían <strong>de</strong> ningún s<strong>en</strong>ador<br />

que hab<strong>la</strong>ra <strong>en</strong> favor <strong>de</strong> ellos. Al contrario, sus acciones y tácticas <strong>de</strong> alto secreto, todas esas "ór<strong>de</strong>nes <strong>de</strong> registro sel<strong>la</strong>das" e<br />

"investigaciones confi<strong>de</strong>nciales <strong>en</strong> marcha", pue<strong>de</strong> que les hicieran ganar mucha publicidad <strong>en</strong> un primer mom<strong>en</strong>to, pero al<br />

127


final esto les estaba <strong>de</strong>jando fatal <strong>en</strong> <strong>la</strong> propaganda <strong>de</strong> guerra que estaba apareci<strong>en</strong>do. Gail Thackeray quedó reducida a una<br />

fanfarrona sin apoyos: "Algunas <strong>de</strong> estas personas que están <strong>en</strong> lo más alto pue<strong>de</strong>n acabar <strong>en</strong> el suelo", predijo <strong>en</strong><br />

Newsweek - cuando todos los hechos se hicieran públicos, y se confirmara <strong>en</strong> sus puestos a los policías.<br />

Pero no todos los hechos se hicieron públicos. Los hechos que se conocieron no eran muy ha<strong>la</strong>güeños. Y no se<br />

confirmó <strong>en</strong> sus puestos a los policías. Y Gail Thackeray fue <strong>de</strong>spedida. A finales <strong>de</strong> 1991, William Cook también <strong>de</strong>jó su<br />

empleo.<br />

1990 había sido el año <strong>de</strong> <strong>la</strong> <strong>caza</strong>, pero <strong>en</strong> 1991 sus ag<strong>en</strong>tes estaban <strong>en</strong> terribles aprietos, y los activistas estaban<br />

triunfando. <strong>La</strong> g<strong>en</strong>te se unía a su causa.<br />

Un aliado especialm<strong>en</strong>te interesante había sido Mike Godwin <strong>de</strong> Austin, Texas. Godwin era una persona casi tan<br />

difícil <strong>de</strong> <strong>de</strong>scribir como Barlow; había sido editor <strong>de</strong>l diario <strong>de</strong> los alumnos <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Texas, v<strong>en</strong><strong>de</strong>dor <strong>de</strong><br />

or<strong>de</strong>nadores, programador, y <strong>en</strong> 1990 había vuelto a <strong>la</strong> facultad <strong>de</strong> Derecho, con <strong>la</strong> int<strong>en</strong>ción <strong>de</strong> graduarse.<br />

Godwin también era un loco <strong>de</strong> <strong>la</strong>s BBS. Era muy conocido <strong>en</strong> <strong>la</strong> comunidad <strong>de</strong> <strong>la</strong>s BBS <strong>de</strong> Austin por su apodo<br />

"Johnny Mnemonic", que adoptó por un re<strong>la</strong>to ciberpunk <strong>de</strong> William Gibson. Godwin era un fervi<strong>en</strong>te fan <strong>de</strong>l ciberpunk.<br />

Como natural <strong>de</strong> Austin <strong>de</strong> edad e intereses simi<strong>la</strong>res, yo mismo había visto a Godwin durante muchos años. Cuando<br />

William Gibson y yo estábamos escribi<strong>en</strong>do <strong>en</strong>tre los dos nuestra nove<strong>la</strong> <strong>de</strong> ci<strong>en</strong>cia ficción, The Differ<strong>en</strong>ce Engine (<strong>La</strong><br />

Máquina Difer<strong>en</strong>cial), Godwin había sido nuestro asesor técnico <strong>en</strong> nuestro esfuerzo para unir mi procesador <strong>de</strong> textos<br />

Apple <strong>en</strong> Austin con el <strong>de</strong> Gibson <strong>en</strong> Vancouver. Gibson y yo estábamos tan agra<strong>de</strong>cidos por su g<strong>en</strong>erosa y experta ayuda<br />

que <strong>de</strong>cidimos l<strong>la</strong>mar a uno <strong>de</strong> los personajes <strong>de</strong> <strong>la</strong> nove<strong>la</strong> "Michael Godwin".<br />

El apodo "Mnemonic" le iba muy bi<strong>en</strong> a Godwin. Su erudición y conocimi<strong>en</strong>tos impresionaban hasta el punto <strong>de</strong>l<br />

estupor; su ardi<strong>en</strong>te curiosidad parecía insaciable, y su <strong>de</strong>seo <strong>de</strong> <strong>de</strong>batir y discutir parecía el c<strong>en</strong>tro <strong>de</strong> su vida. Godwin<br />

había incluso creado su propia sociedad <strong>de</strong> <strong>de</strong>bates <strong>en</strong> Austin, irónicam<strong>en</strong>te l<strong>la</strong>mada el "Club <strong>de</strong> los Hombres Aburridos".<br />

En persona, Godwin podía ser abrumador; un sabio <strong>de</strong> <strong>en</strong>orme cerebro que no parecía <strong>de</strong>jar escapar ni una so<strong>la</strong> i<strong>de</strong>a. En <strong>la</strong>s<br />

BBS, sin embargo, los m<strong>en</strong>sajes <strong>de</strong> Godwin, cuidadosam<strong>en</strong>te razonados y escritos se ajustaban bi<strong>en</strong> al medio, y se convirtió<br />

<strong>en</strong> una celebridad <strong>en</strong> <strong>la</strong>s BBS locales.<br />

Mike Godwin era el principal responsable <strong>de</strong> que se diera a conocer al público el caso <strong>de</strong> Steve Jackson. El registro a<br />

Iz<strong>en</strong>berg <strong>en</strong> Austin no había aparecido <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa. Los registros <strong>de</strong>l 1 <strong>de</strong> marzo realizados a M<strong>en</strong>tor, Bloodaxe, y Steve<br />

Jackson Games aparecían sólo <strong>en</strong> una breve columna <strong>de</strong> portada <strong>en</strong> el Austin American-Statesman, pero <strong>de</strong> una manera<br />

confusa y tergiversada: <strong>la</strong>s ór<strong>de</strong>nes <strong>de</strong> registro iban sel<strong>la</strong>das, y el Servicio Secreto no hab<strong>la</strong>ba. Se mant<strong>en</strong>ía a Steve Jackson<br />

<strong>en</strong> <strong>la</strong> oscuridad. Jackson no había sido arrestado; no se le había acusado <strong>de</strong> ningún <strong>de</strong>lito; no estaba si<strong>en</strong>do juzgado. Había<br />

perdido algunos or<strong>de</strong>nadores por una investigación que estaba t<strong>en</strong>i<strong>en</strong>do lugar- <strong>en</strong>tonces, ¿qué? Jackson trató <strong>de</strong> l<strong>la</strong>mar <strong>la</strong><br />

at<strong>en</strong>ción hacia <strong>la</strong> difícil situación <strong>en</strong> <strong>la</strong> que se veía, pero no conseguía nada; nadie que estuviera <strong>en</strong> condiciones <strong>de</strong> ayudarle<br />

parecía compr<strong>en</strong><strong>de</strong>r el asunto.<br />

Godwin, sin embargo, t<strong>en</strong>ía una preparación única, casi mágica, para <strong>en</strong>cargarse <strong>de</strong>l caso <strong>de</strong> Jackson y darlo a<br />

conocer. Godwin era un <strong>en</strong>tusiasta <strong>de</strong> <strong>la</strong>s BBS, un fan <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción, un antiguo periodista, un v<strong>en</strong><strong>de</strong>dor <strong>de</strong><br />

or<strong>de</strong>nadores, casi un lic<strong>en</strong>ciado <strong>en</strong> Derecho, y era <strong>de</strong> Austin. Por una coinci<strong>de</strong>ncia aún más sorpr<strong>en</strong><strong>de</strong>nte, <strong>en</strong> su último<br />

curso <strong>en</strong> <strong>la</strong> facultad, Godwin se había especializado <strong>en</strong> juicios fe<strong>de</strong>rales y procedimi<strong>en</strong>tos <strong>de</strong>lictivos. Actuando totalm<strong>en</strong>te<br />

por su cu<strong>en</strong>ta, Godwin e<strong>la</strong>boró una nota <strong>de</strong> pr<strong>en</strong>sa que resumía el asunto y proporcionaba contactos útiles para los<br />

periodistas. El esfuerzo <strong>en</strong>tre bastidores <strong>de</strong> Godwin (que había realizado sobre todo para <strong>de</strong>mostrar una cosa <strong>en</strong> un <strong>de</strong>bate<br />

que mant<strong>en</strong>ía <strong>en</strong> una BBS local) hizo que <strong>la</strong> historia volviera a aparecer <strong>en</strong> el Austin American-Statesman y <strong>en</strong> Newsweek.<br />

<strong>La</strong> vida <strong>de</strong>jó <strong>de</strong> ser igual para Mike Godwin <strong>de</strong>spués <strong>de</strong> aquello. A medida que se unía al <strong>de</strong>bate sobre liberta<strong>de</strong>s<br />

civiles <strong>en</strong> Internet, era obvio para todas <strong>la</strong>s partes implicadas que era un tipo que, <strong>en</strong> medio <strong>de</strong> toda <strong>la</strong> confusión,<br />

verda<strong>de</strong>ram<strong>en</strong>te compr<strong>en</strong>día todo aquello <strong>de</strong> lo que hab<strong>la</strong>ba. Los tan disparatados elem<strong>en</strong>tos <strong>de</strong> <strong>la</strong> diletante exist<strong>en</strong>cia <strong>de</strong><br />

Godwin <strong>en</strong>cajaron <strong>de</strong> rep<strong>en</strong>te como <strong>la</strong>s caras <strong>de</strong> un cubo <strong>de</strong> Rubik.<br />

Cuando llegó el mom<strong>en</strong>to <strong>de</strong> que <strong>la</strong> EFF contratara a un abogado a jornada completa, Godwin fue <strong>la</strong> elección obvia.<br />

Hizo el exam<strong>en</strong> <strong>de</strong> lic<strong>en</strong>ciatura <strong>en</strong> Texas, se fue <strong>de</strong> Austin, se tras<strong>la</strong>dó a Cambridge y se convirtió <strong>en</strong> un activista <strong>de</strong><br />

<strong>de</strong>rechos civiles profesional que al poco tiempo empezó a recorrer <strong>la</strong> nación repres<strong>en</strong>tando a <strong>la</strong> EFF, si<strong>en</strong>do bi<strong>en</strong> recibido<br />

<strong>en</strong> sectores tan dispares como investigadores <strong>de</strong> universidad, g<strong>en</strong>te <strong>de</strong> <strong>la</strong> industria informática, aficionados a <strong>la</strong> ci<strong>en</strong>cia<br />

ficción y policías fe<strong>de</strong>rales.<br />

Michael Godwin es hoy <strong>en</strong> día el asesor jurídico jefe <strong>de</strong> <strong>la</strong> Electronic Frontier Foundation <strong>en</strong> Cambridge,<br />

Massachusetts.<br />

Otra <strong>de</strong> <strong>la</strong>s primeras personas que tomaron parte <strong>en</strong> el <strong>de</strong>bate con una gran influ<strong>en</strong>cia fue Dorothy D<strong>en</strong>ning. <strong>La</strong> Dra.<br />

D<strong>en</strong>ning era única <strong>en</strong>tre los investigadores <strong>de</strong>l un<strong>de</strong>rground informático, ya que el<strong>la</strong> no <strong>en</strong>tró <strong>en</strong> el <strong>de</strong>bate por motivos<br />

128


políticos. Era una criptógrafa profesional y una experta <strong>en</strong> seguridad informática cuyo interés primordial <strong>en</strong> los <strong>hackers</strong> era<br />

académico. T<strong>en</strong>ía una lic<strong>en</strong>ciatura y un máster <strong>en</strong> Matemáticas, y un doctorado <strong>en</strong> Informática por <strong>la</strong> Universidad <strong>de</strong><br />

Purdue. Había trabajado para SRI International, el hogar <strong>de</strong> <strong>la</strong>s "cabezas p<strong>en</strong>santes" <strong>de</strong> California que también era el hogar<br />

<strong>de</strong>l importante experto <strong>en</strong> seguridad informática Donn Parker, y había escrito un texto muy influy<strong>en</strong>te titu<strong>la</strong>do Criptografía<br />

y Seguridad <strong>de</strong> Datos. En 1990, <strong>la</strong> Dra. D<strong>en</strong>ning trabajaba para Digital Equipm<strong>en</strong>t Corporation <strong>en</strong> su C<strong>en</strong>tro <strong>de</strong><br />

Investigación <strong>de</strong> Sistemas. Su marido, Peter D<strong>en</strong>ning, también era un experto <strong>en</strong> seguridad informática que trabajaba para el<br />

Instituto <strong>de</strong> Investigación <strong>de</strong> Informática Avanzada <strong>de</strong> <strong>la</strong> NASA. Había editado el bi<strong>en</strong> recibido Or<strong>de</strong>nadores Atacados:<br />

Intrusos, Gusanos y Virus.<br />

<strong>La</strong> Dra. D<strong>en</strong>ning se <strong>de</strong>cidió a contactar con el un<strong>de</strong>rground digital, casi con un interés antropológico. Allí <strong>de</strong>scubrió<br />

que estos intrusos informáticos, los <strong>hackers</strong>, a los que se les había calificado <strong>de</strong> car<strong>en</strong>tes <strong>de</strong> ética e irresponsables, y <strong>de</strong> los<br />

que se había dicho que eran un peligro para <strong>la</strong> sociedad, <strong>en</strong> realidad t<strong>en</strong>ían su propia cultura y sus reg<strong>la</strong>s. No eran unas<br />

reg<strong>la</strong>s muy estrictas, pero <strong>en</strong> el fondo eran reg<strong>la</strong>s. Básicam<strong>en</strong>te, no robaban dinero y no dañaban nada.<br />

Los objetivos informes <strong>de</strong> sus investigaciones causaron una gran influ<strong>en</strong>cia <strong>en</strong> serios profesionales <strong>de</strong> <strong>la</strong> informática<br />

-<strong>la</strong> c<strong>la</strong>se <strong>de</strong> g<strong>en</strong>te que simplem<strong>en</strong>te se fijaba <strong>en</strong> <strong>la</strong>s rapsodias ciberespaciales <strong>de</strong> John Perry Barlow.<br />

Para los jóv<strong>en</strong>es <strong>hackers</strong> <strong>de</strong>l un<strong>de</strong>rground digital, conocer a Dorothy D<strong>en</strong>ning fue una experi<strong>en</strong>cia alucinante. Aquí<br />

estaba esta señora bajita bi<strong>en</strong> peinada y arreg<strong>la</strong>da, que a muchos <strong>hackers</strong> les recordaba a sus madres o sus tías. Y era una<br />

programadora <strong>de</strong> sistemas IBM con una gran experi<strong>en</strong>cia <strong>en</strong> arquitectura informática e información <strong>de</strong> alta seguridad, que<br />

t<strong>en</strong>ía amigos <strong>en</strong> el FBI y <strong>la</strong> Ag<strong>en</strong>cia <strong>de</strong> Seguridad Nacional.<br />

Dorothy D<strong>en</strong>ning era un <strong>de</strong>stacado ejemplo <strong>de</strong> <strong>la</strong> "intellig<strong>en</strong>tsia" matemática americana, una persona<br />

verda<strong>de</strong>ram<strong>en</strong>te bril<strong>la</strong>nte <strong>de</strong>l núcleo <strong>de</strong> <strong>la</strong> élite informática. Y aquí estaba, haci<strong>en</strong>do educadas preguntas a phreaks <strong>de</strong> veinte<br />

años sobre <strong>la</strong>s implicaciones éticas <strong>de</strong> su comportami<strong>en</strong>to.<br />

Enfr<strong>en</strong>tados a esta g<strong>en</strong>uinam<strong>en</strong>te bu<strong>en</strong>a mujer, muchos <strong>hackers</strong> se <strong>en</strong><strong>de</strong>rezaron e hicieron todo lo posible para<br />

reducir su material <strong>de</strong> archivos anarquistas casi al mínimo. Sea como sea, los <strong>hackers</strong> estaban preparados para discutir<br />

seriam<strong>en</strong>te temas importantes con Dorothy D<strong>en</strong>ning. Querían hab<strong>la</strong>r <strong>de</strong> lo que no se pue<strong>de</strong> hab<strong>la</strong>r, y <strong>de</strong>f<strong>en</strong><strong>de</strong>r lo<br />

in<strong>de</strong>f<strong>en</strong>dible, para dar a conocer sus convicciones: <strong>la</strong> información no pue<strong>de</strong> ser una posesión, <strong>la</strong>s bases <strong>de</strong> datos <strong>de</strong> los<br />

gobiernos y <strong>la</strong>s gran<strong>de</strong>s compañías son una am<strong>en</strong>aza a los <strong>de</strong>rechos y <strong>la</strong> privacidad <strong>de</strong> los individuos...<br />

Los artículos <strong>de</strong> D<strong>en</strong>ning <strong>de</strong>jaron c<strong>la</strong>ro a muchos que el "hacking" no era un simple vandalismo realizado por una<br />

malvada banda <strong>de</strong> psicópatas. El "hacking" no era una terrible am<strong>en</strong>aza que podía ser eliminada ignorándo<strong>la</strong> o poni<strong>en</strong>do<br />

fuera <strong>de</strong> circu<strong>la</strong>ción a algunos cabecil<strong>la</strong>s <strong>en</strong>carcelándoles. En lugar <strong>de</strong> eso, el "hacking" era el síntoma <strong>de</strong> una creci<strong>en</strong>te<br />

lucha por el conocimi<strong>en</strong>to y el po<strong>de</strong>r <strong>en</strong> <strong>la</strong> era <strong>de</strong> <strong>la</strong> información.<br />

D<strong>en</strong>ning señaló que <strong>la</strong> actitud <strong>de</strong> los <strong>hackers</strong> era compartida al m<strong>en</strong>os <strong>en</strong> parte por varios teóricos <strong>de</strong> <strong>la</strong> prospectiva<br />

<strong>de</strong> <strong>la</strong> comunidad empresarial: g<strong>en</strong>te como Peter Drucker y Tom Peters. Peter Drucker, <strong>en</strong> su libro The New Realities, (<strong>La</strong>s<br />

Nuevas Realida<strong>de</strong>s) había afirmado que "el control <strong>de</strong> <strong>la</strong> información por el gobierno ya no es posible por más tiempo. Más<br />

aún, <strong>la</strong> información ahora es transnacional. Al igual que el dinero, no ti<strong>en</strong>e una 'madre patria'".<br />

Y <strong>la</strong> gran figura <strong>de</strong> <strong>la</strong> administración <strong>de</strong> empresas Tom Peters había repr<strong>en</strong>dido a <strong>la</strong>s gran<strong>de</strong>s corporaciones por sus<br />

actitu<strong>de</strong>s posesivas y poco flexibles <strong>en</strong> su bestseller, Thriving on Chaos (Prosperando <strong>en</strong> el Caos): "Acaparar información,<br />

especialm<strong>en</strong>te <strong>en</strong> el caso <strong>de</strong> directivos con int<strong>en</strong>ciones políticas y ansias <strong>de</strong> po<strong>de</strong>r, ha sido algo muy frecu<strong>en</strong>te <strong>en</strong> <strong>la</strong><br />

industria americana, tanto <strong>en</strong> servicios como <strong>en</strong> manufactura. Será una <strong>en</strong>orme piedra <strong>de</strong> molino <strong>en</strong> el cuello <strong>de</strong> <strong>la</strong>s<br />

organizaciones <strong>de</strong>l mañana".<br />

Dorothy D<strong>en</strong>ning había sacudido el tejido social <strong>de</strong>l un<strong>de</strong>rground digital. Había asistido al juicio <strong>de</strong> Neidorf, don<strong>de</strong><br />

se preparó para ser testigo <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa como experta. Era una organizadora <strong>en</strong>tre bastidores <strong>de</strong> dos <strong>de</strong> los <strong>en</strong>cu<strong>en</strong>tros<br />

nacionales más importantes <strong>en</strong>tre los activistas <strong>de</strong> <strong>de</strong>rechos civiles. Aunque no era una fanática <strong>de</strong> ninguna c<strong>la</strong>se, logró<br />

reunir a elem<strong>en</strong>tos muy distintos <strong>de</strong> <strong>la</strong> comunidad electrónica con resultados sorpr<strong>en</strong><strong>de</strong>ntes y fructíferos.<br />

Dorothy D<strong>en</strong>ning es actualm<strong>en</strong>te <strong>la</strong> jefa <strong>de</strong>l Departam<strong>en</strong>to <strong>de</strong> Informática <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Georgetown, <strong>en</strong><br />

Washington, DC.<br />

Había muchas figuras célebres <strong>en</strong> <strong>la</strong> comunidad <strong>de</strong> <strong>la</strong>s liberta<strong>de</strong>s civiles. Sin embargo, no hay duda <strong>de</strong> que <strong>la</strong> persona<br />

más influy<strong>en</strong>te era Mitchell D. Kapor. Así, otros podrían t<strong>en</strong>er títulos o cargos oficiales, t<strong>en</strong>er más experi<strong>en</strong>cia <strong>en</strong> <strong>de</strong>litos o<br />

con <strong>la</strong> ley, con los arcanos <strong>de</strong> <strong>la</strong> seguridad informática o con <strong>la</strong> teoría constitucional pero, <strong>en</strong> 1.991, Kapor había<br />

trasc<strong>en</strong>dido cualquiera <strong>de</strong> esos papeles tan limitados. Kapor se había convertido <strong>en</strong> "Mitch".<br />

Mitch había llegado a ser el más importante <strong>de</strong> los luchadores por <strong>la</strong>s liberta<strong>de</strong>s civiles. Él había sido el primero <strong>en</strong><br />

levantarse, había hab<strong>la</strong>do a gritos, directa, vigorosa y airadam<strong>en</strong>te, había puesto <strong>en</strong> peligro su propia reputación y su<br />

129


consi<strong>de</strong>rable fortuna personal. A mediados <strong>de</strong>l año 91 Kapor era el más notable <strong>de</strong>f<strong>en</strong>sor <strong>de</strong> esta causa y, a<strong>de</strong>más, era<br />

conocido personalm<strong>en</strong>te por casi cualquier persona que tuviera <strong>en</strong> América alguna influ<strong>en</strong>cia directa <strong>en</strong> el tema <strong>de</strong> <strong>la</strong>s<br />

liberta<strong>de</strong>s civiles <strong>en</strong> el ciberespacio. Mitch había construido pu<strong>en</strong>tes, cruzado precipicios, cambiado los paradigmas, forjado<br />

<strong>la</strong>s metáforas, hizo l<strong>la</strong>madas telefónicas e intercambió tarjetas <strong>de</strong> visita <strong>de</strong> forma tan espectacu<strong>la</strong>r que habría sido imposible<br />

para algui<strong>en</strong> tomar alguna <strong>de</strong>cisión <strong>en</strong> el "tema hacker" sin preguntarse qué podían p<strong>en</strong>sar y <strong>de</strong>cir Mitch y sus amigos.<br />

<strong>La</strong> EFF t<strong>en</strong>ía como único objetivo <strong>la</strong> nueva situación creada por <strong>la</strong> red y, <strong>de</strong> hecho, esto había sido <strong>la</strong> estrategia<br />

<strong>de</strong>liberada <strong>de</strong> <strong>la</strong> EFF <strong>de</strong>s<strong>de</strong> su creación. Tanto Barlow como Kapor <strong>de</strong>testaban <strong>la</strong> burocracia y para hacer casi todo su<br />

trabajo habían elegido el empleo <strong>de</strong> los "valiosos contactos personales" <strong>de</strong> <strong>la</strong> te<strong>la</strong>raña electrónica.<br />

Después <strong>de</strong> un año <strong>de</strong> EFF, Barlow y Kapor t<strong>en</strong>ían bu<strong>en</strong>as razones para mirar atrás con satisfacción. <strong>La</strong> EFF había<br />

establecido su propio nodo <strong>en</strong> Internet, "eff.org", con un completo archivo electrónico <strong>de</strong> docum<strong>en</strong>tos sobre <strong>de</strong>rechos<br />

civiles electrónicos, temas <strong>de</strong> privacidad y liberta<strong>de</strong>s académicas. EFF t<strong>en</strong>ía también <strong>la</strong> publicación "EFFector", un diario<br />

impreso trimestralm<strong>en</strong>te, así como también <strong>la</strong> "EFFector Online", un boletín electrónico con cerca <strong>de</strong> 1.200 subscriptores.<br />

<strong>La</strong> EFF prosperaba <strong>en</strong> el Bi<strong>en</strong>.<br />

<strong>La</strong> EFF tuvo su se<strong>de</strong> nacional con personal fijo <strong>en</strong> Cambridge. Había llegado a ser una organización con socios que<br />

t<strong>en</strong>ía el apoyo <strong>de</strong> <strong>la</strong>s bases. Había atraído también el favor <strong>de</strong> una treint<strong>en</strong>a <strong>de</strong> abogados especializados <strong>en</strong> <strong>de</strong>rechos civiles,<br />

listos y ávidos para hacer un bu<strong>en</strong> trabajo <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong> los <strong>de</strong>rechos recogidos <strong>en</strong> <strong>la</strong> constitución americana <strong>en</strong> el<br />

ciberespacio.<br />

<strong>La</strong> EFF había presionado exitosam<strong>en</strong>te <strong>en</strong> Washington y Massachusetts para cambiar <strong>la</strong> legis<strong>la</strong>ción <strong>de</strong> los estados y<br />

<strong>la</strong> ley fe<strong>de</strong>ral <strong>en</strong> lo refer<strong>en</strong>te a <strong>la</strong> red informática. En particu<strong>la</strong>r, Kapor había llegado a ser un veterano testigo experto y, por<br />

otro <strong>la</strong>do, había unido los Consejos <strong>de</strong> Telecomunicaciones y el <strong>de</strong> Ci<strong>en</strong>cias Informáticas <strong>de</strong> <strong>la</strong> Aca<strong>de</strong>mia Nacional <strong>de</strong><br />

Ci<strong>en</strong>cia e Ing<strong>en</strong>iería.<br />

<strong>La</strong> EFF había patrocinado reuniones tales como "Or<strong>de</strong>nadores, Libertad y Privacidad" y <strong>la</strong> mesa redonda CPSR.<br />

Había efectuado una of<strong>en</strong>siva <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa que, <strong>en</strong> pa<strong>la</strong>bras <strong>de</strong> EFFector, "ha influido <strong>en</strong> <strong>la</strong> opinión sobre <strong>la</strong> red informática<br />

y com<strong>en</strong>zado a cambiar <strong>la</strong> imag<strong>en</strong> <strong>de</strong>l `histerismo hacker' que empezaba a at<strong>en</strong>azar <strong>la</strong> nación".<br />

Había ayudado a Craig Neidorf para evitar <strong>la</strong> prisión.<br />

Y, por último pero seguram<strong>en</strong>te no <strong>la</strong> m<strong>en</strong>os importante, <strong>la</strong> Fundación <strong>de</strong> <strong>la</strong> <strong>Frontera</strong> <strong>Electrónica</strong> había pres<strong>en</strong>tado<br />

una <strong>de</strong>manda fe<strong>de</strong>ral <strong>en</strong> nombre <strong>de</strong> Steve Jackson, Steve Jackson Games Inc., y tres usuarios <strong>de</strong> <strong>la</strong> BBS Illuminati. Los<br />

<strong>de</strong>mandados eran, y son, el Servicio Secreto <strong>de</strong> los Estados Unidos, William Cook, Tim Foley, Barbara Gol<strong>de</strong>n y H<strong>en</strong>ry<br />

Kleupfel.<br />

El caso, que está <strong>en</strong> un procedimi<strong>en</strong>to <strong>de</strong> dilig<strong>en</strong>cias previas <strong>en</strong> <strong>la</strong> Corte Fe<strong>de</strong>ral <strong>de</strong> Austin a partir <strong>de</strong> ese escrito, es<br />

una <strong>de</strong>manda civil por daños para reparar <strong>la</strong>s vio<strong>la</strong>ciones <strong>de</strong> unos <strong>de</strong>rechos protegidos por <strong>la</strong> Primera y Cuarta Enmi<strong>en</strong>da <strong>de</strong><br />

<strong>la</strong> Constitución <strong>de</strong> los Estados Unidos, así como también por el Acta <strong>de</strong> Protección <strong>de</strong> <strong>la</strong> Privacidad <strong>de</strong> 1980 (42 USC<br />

2000aa y ss.), y el Acta sobre <strong>la</strong> Privacidad <strong>de</strong> <strong>la</strong>s Comunicaciones <strong>Electrónica</strong>s (18 USC 2510 y ss. y 2701 y ss.).<br />

<strong>La</strong> EFF había <strong>de</strong>mostrado que t<strong>en</strong>ía credibilidad y también que t<strong>en</strong>ía di<strong>en</strong>tes.<br />

En el otoño <strong>de</strong> 1.991 viajé a Massachusetts para hab<strong>la</strong>r personalm<strong>en</strong>te con Mitch Kapor. Era mi <strong>en</strong>trevista final para<br />

este libro.<br />

<strong>La</strong> ciudad <strong>de</strong> Boston siempre ha sido uno <strong>de</strong> los c<strong>en</strong>tros intelectuales más importantes <strong>de</strong> <strong>la</strong> república americana. Es<br />

una ciudad muy antigua para los standard americanos, un lugar don<strong>de</strong> rascacielos eclipsan a cem<strong>en</strong>terios <strong>de</strong>l siglo XVII ,<br />

don<strong>de</strong> <strong>la</strong>s recién creadas compañías <strong>de</strong> alta tecnología <strong>de</strong> <strong>la</strong> Ruta 128 compart<strong>en</strong> sitio con el ta<strong>la</strong>nte obrero y preindustrial<br />

<strong>de</strong>l "Old Ironsi<strong>de</strong>" (el Constitution, famoso crucero <strong>de</strong> <strong>la</strong> armada norteamericana).<br />

<strong>La</strong> batal<strong>la</strong> <strong>de</strong> <strong>la</strong> colina <strong>de</strong> Bunker, uno <strong>de</strong> los primeros y más amargos conflictos armados <strong>de</strong> <strong>la</strong> Revolución<br />

americana se luchó <strong>en</strong> <strong>la</strong>s cercanías <strong>de</strong> Boston. Hoy hay una monum<strong>en</strong>tal aguja <strong>en</strong> <strong>la</strong> colina <strong>de</strong> Bunker, que pue<strong>de</strong> verse<br />

<strong>de</strong>s<strong>de</strong> gran parte <strong>de</strong> <strong>la</strong> cuidad. <strong>La</strong> voluntad <strong>de</strong> los revolucionarios americanos <strong>de</strong> levantarse <strong>en</strong> armas y abrir fuego sobre sus<br />

opresores ha <strong>de</strong>jado un legado cultural que dos siglos <strong>en</strong>teros no han podido borrar. <strong>La</strong> colina <strong>de</strong> Bunker todavía es un<br />

c<strong>en</strong>tro importante <strong>de</strong>l simbolismo político americano, y el espíritu <strong>de</strong>l 1776 es una fuerte imag<strong>en</strong> para aquellos que quier<strong>en</strong><br />

mo<strong>de</strong><strong>la</strong>r <strong>la</strong> opinión pública.<br />

Sin embargo, no todos los que se <strong>en</strong>vuelv<strong>en</strong> <strong>en</strong> <strong>la</strong> ban<strong>de</strong>ra americana ti<strong>en</strong><strong>en</strong> que ser necesariam<strong>en</strong>te patriotas.<br />

Cuando fui a ver <strong>la</strong> aguja <strong>en</strong> septiembre <strong>de</strong> 1991, lucía un <strong>en</strong>orme y mal borrado grafitti alre<strong>de</strong>dor <strong>de</strong> su base, <strong>en</strong> el que se<br />

podía leer: "INGLESES FUERA - IRA PROVISIONAL" D<strong>en</strong>tro <strong>de</strong> este v<strong>en</strong>erado edificio hay una vitrina con un diorama<br />

<strong>de</strong> miles <strong>de</strong> soldados, rebel<strong>de</strong>s e ingleses , peleando y muri<strong>en</strong>do sobre <strong>la</strong> colina ver<strong>de</strong>, los pantanos al <strong>la</strong>do <strong>de</strong>l río o <strong>la</strong>s<br />

trincheras rebel<strong>de</strong>s. Hay indicadores que ilustran el movimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s tropas, los cambios <strong>de</strong> estrategia. El c<strong>en</strong>tro <strong>de</strong>l<br />

130


monum<strong>en</strong>to <strong>de</strong> <strong>la</strong> colina <strong>de</strong> Bunker está totalm<strong>en</strong>te ocupado por los soldados <strong>de</strong> juguete <strong>de</strong> un juego <strong>de</strong> simu<strong>la</strong>ción <strong>de</strong><br />

batal<strong>la</strong>s.<br />

<strong>La</strong> conurbación <strong>de</strong> Boston es un lugar con gran<strong>de</strong>s universida<strong>de</strong>s, <strong>en</strong>tre <strong>la</strong>s que <strong>de</strong>staca el MIT ( Massachusetts<br />

Institute of Technology, o Instituto Tecnológico <strong>de</strong> Massachusetts ), don<strong>de</strong> se acuñó por primera vez el término <strong>de</strong> "hacker<br />

informático". <strong>La</strong> Caza <strong>de</strong> Hackers <strong>de</strong> 1990 podría ser interpretada como una disputa política <strong>en</strong>tre ciuda<strong>de</strong>s americanas : los<br />

baluartes <strong>de</strong> toda <strong>la</strong> vida <strong>de</strong>l liberalismo intelectual y mel<strong>en</strong>udo, como Boston, San Francisco y Austin, contra el<br />

pragmatismo rudo e industrial <strong>de</strong> Chicago y Pho<strong>en</strong>ix (con At<strong>la</strong>nta y New York <strong>en</strong>vueltos <strong>en</strong> conflictos internos propios).<br />

Los cuarteles g<strong>en</strong>erales <strong>de</strong> <strong>la</strong> EFF ( Electronic Freedom Foundation, o Fundación para <strong>la</strong> Libertad <strong>Electrónica</strong> ) están<br />

<strong>en</strong> el número 155 <strong>de</strong> Second Street <strong>de</strong> Cambridge, un suburbio <strong>de</strong> Boston al norte <strong>de</strong>l río Charles. Second Street ti<strong>en</strong>e<br />

aceras ll<strong>en</strong>as <strong>de</strong> arbustos, con <strong>la</strong>drillos sueltos y abol<strong>la</strong>dos sobre un asfalto viejo y cuarteado; gran<strong>de</strong>s señales <strong>de</strong> tráfico<br />

adviert<strong>en</strong> "NO APARCAR DURANTE EMERGENCIA A CAUSA DE LA NIEVE". Esta es un área <strong>de</strong> mo<strong>de</strong>stas<br />

industrias manufactureras; <strong>la</strong> EFF está esquina con esquina <strong>de</strong> <strong>la</strong> compañía Gre<strong>en</strong>e Rubber. Es un edificio <strong>de</strong> <strong>la</strong>drillo rojo<br />

<strong>de</strong> dos pisos; sus gran<strong>de</strong>s v<strong>en</strong>tanas <strong>de</strong> ma<strong>de</strong>ra <strong>de</strong>stacan por sus elegantes arcos y por sus alféizares <strong>de</strong> piedra.<br />

<strong>La</strong> v<strong>en</strong>tana que da a <strong>la</strong> <strong>en</strong>trada luce tres hojas <strong>de</strong> papel pulcram<strong>en</strong>te impreso a láser y pegado contra el cristal. Dic<strong>en</strong>:<br />

ON Technology. EFF. KEI.<br />

"ON Technology" (Tecnología <strong>en</strong> marcha) es <strong>la</strong> compañía <strong>de</strong> software <strong>de</strong> Kapor, que actualm<strong>en</strong>te se especializa <strong>en</strong><br />

programas <strong>de</strong> trabajo <strong>en</strong> grupo para los Apple Macintosh. <strong>La</strong> int<strong>en</strong>ción <strong>de</strong> los programas <strong>de</strong> trabajo <strong>en</strong> grupo es promover<br />

una interacción social efici<strong>en</strong>te <strong>en</strong>tre trabajadores <strong>de</strong> oficina conectados por or<strong>de</strong>nador. Los productos más exitosos <strong>de</strong> ON<br />

Technology hasta <strong>la</strong> fecha son "Meeting Maker" (Creador <strong>de</strong> Reuniones ) e "Instant Update" (Actualización Instantánea).<br />

"KEI" son <strong>la</strong>s sig<strong>la</strong>s <strong>de</strong> Kapor Enterprises Inc ( Empresas Kapor, S.A. ), <strong>la</strong> compañía personal <strong>de</strong> inversiones <strong>de</strong><br />

Kapor, <strong>en</strong>cargada <strong>de</strong> contro<strong>la</strong>r sus participaciones <strong>en</strong> otras corporaciones <strong>de</strong> software y hardware.<br />

<strong>La</strong> EFF es un grupo <strong>de</strong> acción política - uno muy especial.<br />

D<strong>en</strong>tro <strong>de</strong>l edificio, algui<strong>en</strong> ha <strong>en</strong>ca<strong>de</strong>nado su bicicleta a <strong>la</strong> mo<strong>de</strong>sta barandil<strong>la</strong> <strong>de</strong> un tramo <strong>de</strong> escaleras. Una pared<br />

mo<strong>de</strong>rna <strong>de</strong> <strong>la</strong>drillo y cristal separa este recibidor <strong>de</strong> <strong>la</strong>s oficinas. Detrás <strong>de</strong>l <strong>la</strong>drillo hay un sistema <strong>de</strong> a<strong>la</strong>rma montado <strong>en</strong> <strong>la</strong><br />

pared, un número bril<strong>la</strong>nte que parece un cruce <strong>en</strong>tre un termostato y un reproductor <strong>de</strong> CD. Api<strong>la</strong>das contra <strong>la</strong> pared hay<br />

cajas y cajas <strong>de</strong> un reci<strong>en</strong>te número especial <strong>de</strong> Sci<strong>en</strong>tific American, <strong>en</strong> cuya portada se lee : " Como trabajar, jugar y<br />

prosperar <strong>en</strong> el ciberespacio" ; <strong>en</strong> el interior hay un completo informe acerca <strong>de</strong> técnicas electrónicas <strong>de</strong> interconexión <strong>de</strong><br />

re<strong>de</strong>s, a<strong>de</strong>más <strong>de</strong> otras cuestiones políticas, incluy<strong>en</strong>do un artículo <strong>de</strong> Kapor. <strong>La</strong>s cajas están dirigidas a Gerard Van <strong>de</strong>r<br />

Leun, el director <strong>de</strong> comunicaciones <strong>de</strong> <strong>la</strong> EFF, que <strong>en</strong> breve distribuirá ejemp<strong>la</strong>res para todos sus miembros.<br />

Los cuarteles g<strong>en</strong>erales <strong>de</strong> EFF, KEI y ON Technology, alqui<strong>la</strong>dos por Kapor, son un lugar mo<strong>de</strong>radam<strong>en</strong>te<br />

bullicioso. Ti<strong>en</strong>e más o m<strong>en</strong>os el mismo tamaño que <strong>la</strong> compañía <strong>de</strong> juegos <strong>de</strong> Steve Jackson. Ciertam<strong>en</strong>te dista mucho <strong>de</strong><br />

<strong>la</strong> gigantesca zona <strong>de</strong> carga y <strong>de</strong>scarga <strong>de</strong> mercancías por ferrocarril <strong>en</strong> acero gris, situada <strong>en</strong> <strong>la</strong> autopista Monseñor<br />

O’Bri<strong>en</strong> propiedad <strong>de</strong> <strong>la</strong> compañía Lotus Developm<strong>en</strong>t.<br />

Lotus, por supuesto, es el gigante <strong>de</strong>l software que Mitchell Kapor fundó a finales <strong>de</strong> los 70. El programa que Kapor<br />

ayudó a crear, el "Lotus 1-2-3", es todavía el producto más r<strong>en</strong>table <strong>de</strong> <strong>la</strong> compañía . También luce una curiosa distinción<br />

<strong>en</strong> los bajos fondos digitales: posiblem<strong>en</strong>te sea <strong>la</strong> aplicación más pirateada <strong>de</strong> toda <strong>la</strong> historia.<br />

Kapor me recibe cordialm<strong>en</strong>te <strong>en</strong> su propio <strong>de</strong>spacho, pasado el vestíbulo. Kapor, pronunciado Kei-por, es un<br />

hombre <strong>de</strong> unos cuar<strong>en</strong>ta y pocos años, casado y con dos hijos. Ti<strong>en</strong>e una cara redonda, con una fr<strong>en</strong>te alta, una nariz recta<br />

y unos ojos marrones gran<strong>de</strong>s, ing<strong>en</strong>uos y p<strong>en</strong>sativos, podría <strong>de</strong>cirse ll<strong>en</strong>os <strong>de</strong> s<strong>en</strong>timi<strong>en</strong>to. Des<strong>de</strong>ña <strong>la</strong>s corbatas, y<br />

comúnm<strong>en</strong>te lleva camisas hawaianas y motivos tropicales, sin ser excesivam<strong>en</strong>te chillón pero sí para darle un aire alegre y<br />

ligeram<strong>en</strong>te fuera <strong>de</strong> lugar.<br />

Hay un ligero tufillo a azufre que hace p<strong>en</strong>sar que Mitch Kapor es o fue hacker. Pue<strong>de</strong> que no t<strong>en</strong>ga el carisma <strong>de</strong><br />

vaqueo duro, directo y guitarrero <strong>de</strong> su colega <strong>de</strong> Wyoming John Perry Barlow, pero hay algo <strong>en</strong> él que le da a uno que<br />

p<strong>en</strong>sar. Ti<strong>en</strong>e el aire <strong>de</strong>l tipo europeo con el bombín, el tipo distraído que está todo el día citando a Longfellow, pero que<br />

luego sabe <strong>la</strong> probabilidad exacta <strong>de</strong> robar una carta ganadora jugando al póker. Incluso <strong>en</strong>tre sus colegas <strong>de</strong> <strong>la</strong> comunidad<br />

programadora, que difícilm<strong>en</strong>te podrían caracterizarse por ser cortos <strong>de</strong> sesera, Kapor da <strong>la</strong> impresión <strong>de</strong> ser un hombre<br />

muy intelig<strong>en</strong>te. Hab<strong>la</strong> rápido y con gestos vigorosos, y a veces su ac<strong>en</strong>to <strong>de</strong> Boston cambia al <strong>de</strong>nso y afi<strong>la</strong>do tono nasal<br />

<strong>de</strong> su juv<strong>en</strong>tud <strong>en</strong> Long Is<strong>la</strong>nd.<br />

Kapor es un gran <strong>de</strong>f<strong>en</strong>sor <strong>de</strong>l Museo <strong>de</strong> Or<strong>de</strong>nadores <strong>de</strong> Boston ( su fundación familiar hace gran cantidad <strong>de</strong> su<br />

trabajo fi<strong>la</strong>ntrópico). El interés <strong>de</strong> Kapor <strong>en</strong> <strong>la</strong> historia <strong>de</strong> su industria le ha llevado a conseguir varias cosas curiosas, como<br />

el "byte" que está justo al <strong>la</strong>do <strong>de</strong> <strong>la</strong> puerta <strong>de</strong> su <strong>de</strong>spacho. Este "byte" - ocho dígitos binarios, un octeto - fue rescatado <strong>de</strong><br />

131


los restos <strong>de</strong> un or<strong>de</strong>nador <strong>de</strong> <strong>la</strong> época anterior a los transistores. Es un viejo chasis <strong>de</strong> bronce <strong>de</strong>l tamaño <strong>de</strong> una tostadora,<br />

con ocho ranuras ll<strong>en</strong>as con circuitos experim<strong>en</strong>tales <strong>de</strong> tubos <strong>de</strong> vacío <strong>de</strong> una pulgada y soldados a mano. Si se cayera <strong>de</strong><br />

una mesa probablem<strong>en</strong>te te rompería el pie, pero eso era tecnología punta para los or<strong>de</strong>nadores <strong>de</strong> los años 40. ( Serían<br />

necesarias 157.184 <strong>de</strong> estas primitivas tostadoras para guardar <strong>la</strong> primera parte <strong>de</strong> este libro ).<br />

También t<strong>en</strong>emos un bobinado que forma un colorido dragón escamado, creado por algún inspirado techno-punk a<br />

partir <strong>de</strong> transistores, con<strong>de</strong>nsadores y cableado bril<strong>la</strong>nte <strong>de</strong> colores.<br />

D<strong>en</strong>tro <strong>de</strong>l <strong>de</strong>spacho, Kapor se disculpa brevem<strong>en</strong>te para poner un poco <strong>de</strong> or<strong>de</strong>n a toda velocidad <strong>en</strong> su Macintosh<br />

IIfx. Si su monitor fuera una v<strong>en</strong>tana , una persona ágil podría pasar a través <strong>de</strong> el<strong>la</strong> sin dificultad. Hay una taza <strong>de</strong> café al<br />

alcance <strong>de</strong> Kapor, un recuerdo <strong>de</strong> su reci<strong>en</strong>te viaje a Europa <strong>de</strong>l Este, con una fotografía serigrafiada y una ley<strong>en</strong>da: VIAJE<br />

DE LOS LOCOS CAPITALISTAS. En <strong>la</strong> foto pue<strong>de</strong>n verse a Kapor, a Barlow y a dos conocidos suyos, g<strong>en</strong>ios<br />

californianos <strong>de</strong> los negocios <strong>de</strong> capital <strong>de</strong> riesgo, cuatro hijos <strong>de</strong> <strong>la</strong> explosión <strong>de</strong>mográfica americana <strong>de</strong> los 50 ,<br />

<strong>de</strong>speinados y sonri<strong>en</strong>tes, con chupas <strong>de</strong> cuero, vaqueros, botas y bolsas <strong>de</strong> viaje, <strong>en</strong> <strong>la</strong> pista <strong>de</strong> aterrizaje <strong>de</strong> algún lugar<br />

<strong>de</strong>trás <strong>de</strong>l antiguo telón <strong>de</strong> acero. Parece como si nunca se lo hubieran pasado mejor <strong>en</strong> su vida.<br />

Kapor está <strong>de</strong> un ta<strong>la</strong>nte nostálgico. Hab<strong>la</strong>mos un poco acerca <strong>de</strong> sus días <strong>de</strong> "empollón" <strong>en</strong> <strong>la</strong> primaria , y<strong>en</strong>do los<br />

sábados al programa avanzado <strong>de</strong> ci<strong>en</strong>cias <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Columbia , don<strong>de</strong> tuvo su primera experi<strong>en</strong>cia<br />

programando or<strong>de</strong>nadores, IBM 1620 , <strong>en</strong> 1965 y 1966.<br />

" Estaba muy interesado ", dice Kapor, " !y luego me fui a <strong>la</strong> secundaria y me distraje con <strong>la</strong>s drogas, el sexo y el<br />

rock’n’roll, como cualquiera con una pizca <strong>de</strong> cerebro habría hecho <strong>en</strong>tonces! ". Después <strong>de</strong> ello fue un DJ <strong>de</strong> rock<br />

progresivo durante un par <strong>de</strong> años <strong>en</strong> Hartford, Connecticut.<br />

Le pregunto si alguna vez hecha <strong>de</strong> m<strong>en</strong>os esos días <strong>de</strong> rock’n’roll - si alguna vez <strong>de</strong>searía volver con su trabajo <strong>en</strong><br />

<strong>la</strong> radio.<br />

Kapor mueve su cabeza y niega rotundam<strong>en</strong>te. " Dejé <strong>de</strong> p<strong>en</strong>sar <strong>en</strong> volver a ser un DJ el día <strong>de</strong>spués <strong>de</strong> lo <strong>de</strong><br />

Altamont.<br />

Kapor se mudó a Boston <strong>en</strong> 1974 y consiguió un empleo programando or<strong>de</strong>nadores c<strong>en</strong>trales <strong>en</strong> COBOL. Lo odiaba.<br />

Lo <strong>de</strong>jó y se convirtió <strong>en</strong> un profesor <strong>de</strong> meditación transc<strong>en</strong><strong>de</strong>ntal (fue el <strong>la</strong>rgo flirteo <strong>de</strong> Kapor con el misticismo ori<strong>en</strong>tal<br />

el que dio al mundo el "Lotus" que significa "Loto").<br />

En 1976 Kapor se fue a Suiza, don<strong>de</strong> el movimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> meditación transc<strong>en</strong><strong>de</strong>ntal había alqui<strong>la</strong>do un gigantesco<br />

hotel victoriano <strong>en</strong> St-Moritz. Era un grupo totalm<strong>en</strong>te masculino - 120 <strong>en</strong> total - con una <strong>de</strong>terminación: Iluminación o<br />

Nada. Kapor le había dado a los transc<strong>en</strong><strong>de</strong>ntes lo mejor <strong>de</strong> sí mismo, pero acabó por <strong>de</strong>s<strong>en</strong>cantarse <strong>de</strong> <strong>la</strong> cha<strong>la</strong>dura <strong>en</strong> <strong>la</strong><br />

organización. "Estaban <strong>en</strong>señando a <strong>la</strong> g<strong>en</strong>te a meditar", dice mirando al techo. Su voz baja una octava, se hace más grave.<br />

"No levitaban".<br />

Kapor escogió Nada. Volvió a los Estados Unidos y se graduó <strong>en</strong> psicología asist<strong>en</strong>cial- Trabajó un poco <strong>en</strong> un<br />

hospital, pero tampoco podía soportarlo. " Mi reputación era <strong>la</strong> <strong>de</strong> un chico bril<strong>la</strong>nte con un gran pot<strong>en</strong>cial que no se ha<br />

<strong>en</strong>contrado a sí mismo", dice. Casi con treinta años, una verda<strong>de</strong>ra lástima.<br />

Kapor estaba <strong>en</strong> paro cuando se compró su primer or<strong>de</strong>nador, un Apple II. V<strong>en</strong>dió su ca<strong>de</strong>na musical para conseguir<br />

el dinero, y condujo hasta New Hampshire para evitar los impuestos.<br />

"El día <strong>de</strong>spués <strong>de</strong> comprarlo", cu<strong>en</strong>ta Kapor, "estaba echando un vistazo <strong>en</strong> una ti<strong>en</strong>da <strong>de</strong> or<strong>de</strong>nadores y vi a otro<br />

tipo, un hombre <strong>de</strong> unos cuar<strong>en</strong>ta años, bi<strong>en</strong> vestido, hab<strong>la</strong>ndo con el <strong>de</strong>p<strong>en</strong>di<strong>en</strong>te. Escuché disimu<strong>la</strong>dam<strong>en</strong>te su<br />

conversación, y me di cu<strong>en</strong>ta <strong>de</strong> que el hombre no sabía nada <strong>de</strong> or<strong>de</strong>nadores. Yo había programado durante un año. Y<br />

sabía programar <strong>en</strong> BASIC, lo apr<strong>en</strong>dí solo. Así que me acerqué a él, y me v<strong>en</strong>dí como asesor". Se para. "No sé <strong>de</strong> dón<strong>de</strong><br />

saqué el valor para hacer eso. No fue propio <strong>de</strong> mí. Simplem<strong>en</strong>te dije 'He estado escuchando y creo que puedo ayudarle;<br />

esto es lo que necesita y yo puedo hacerlo'. Y me contrató. Fue mi primer cli<strong>en</strong>te. Me convertí <strong>en</strong> asesor informático el día<br />

<strong>de</strong>spués que me compré el Apple II.<br />

Kapor había <strong>en</strong>contrado su verda<strong>de</strong>ra vocación. Atrajo más cli<strong>en</strong>tes para su consultora, y formó un grupo <strong>de</strong><br />

usuarios <strong>de</strong> Apple.<br />

Un amigo <strong>de</strong> Kapor, Eric Ros<strong>en</strong>feld, graduado <strong>en</strong> el MIT, t<strong>en</strong>ía un problema. Estaba haci<strong>en</strong>do su tesis sobre una<br />

c<strong>la</strong>se arcana <strong>de</strong> estadísticas financieras, pero no podía meterse <strong>en</strong> <strong>la</strong> abarrotada lista <strong>de</strong> acceso a los or<strong>de</strong>nadores c<strong>en</strong>trales<br />

<strong>de</strong>l MIT (<strong>en</strong> este punto podríamos <strong>de</strong>cir que si el Sr Ros<strong>en</strong>feld se hubiera co<strong>la</strong>do <strong>de</strong>shonestam<strong>en</strong>te <strong>en</strong> los or<strong>de</strong>nadores <strong>de</strong>l<br />

MIT, Kapor nunca habría inv<strong>en</strong>tado Lotus 1-2-3 y el negocio <strong>de</strong> los PC se habría retrasado durante años). Pero resulta que<br />

Eric Ros<strong>en</strong>feld t<strong>en</strong>ía un Apple II, y creyó que sería posible reesca<strong>la</strong>r el problema para hacerlo más pequeño. Kapor, como<br />

un favor, le hizo un programa <strong>en</strong> BASIC que hizo el trabajo.<br />

132


Entonces se les ocurrió, casi sin quererlo, que el programa a lo mejor podía v<strong>en</strong><strong>de</strong>rse. Lo comercializaron ellos<br />

mismos <strong>en</strong> bolsas <strong>de</strong> plástico por correo, a ci<strong>en</strong> dó<strong>la</strong>res <strong>la</strong> pieza. "Fue realm<strong>en</strong>te un negocio artesanal <strong>de</strong> una consultora<br />

marginal " , dice Kapor orgullosam<strong>en</strong>te. "Así es como todo empezó, gracias a Dios".<br />

Ros<strong>en</strong>feld, que más tar<strong>de</strong> se convirtió <strong>en</strong> una promin<strong>en</strong>te figura <strong>de</strong> Wall Street, animó a Kapor a ir a <strong>la</strong> escue<strong>la</strong> <strong>de</strong><br />

negocios <strong>de</strong>l MIT para hacer un MBA .<br />

Kapor estuvo allí siete meses, pero nunca consiguió su título. Apr<strong>en</strong>dió algunas cosas <strong>de</strong> utilidad – principalm<strong>en</strong>te<br />

unas bu<strong>en</strong>as bases sobre los principios <strong>de</strong> <strong>la</strong> contabilidad- y, <strong>en</strong> sus propias pa<strong>la</strong>bras , " a hab<strong>la</strong>r como algui<strong>en</strong> que tuviera<br />

un MBA". Luego lo <strong>de</strong>jó y se fue a Silicon Valley.<br />

Los inv<strong>en</strong>tores <strong>de</strong> VisiCalc, <strong>la</strong> primera firma <strong>de</strong> programas para Apple, había mostrado bastante interés por Mitch<br />

Kapor. Kapor trabajó dilig<strong>en</strong>tem<strong>en</strong>te para ellos durante seis meses, se cansó <strong>de</strong> California, y volvió a Boston, don<strong>de</strong> había<br />

mejores librerías. El grupo <strong>de</strong> VisiCalc había cometido el gravísimo error <strong>de</strong> pasarse a gestión profesional." Ello hizo que se<br />

vinieran abajo", dice Kapor.<br />

" Bu<strong>en</strong>o, no se oye hab<strong>la</strong>r mucho <strong>de</strong> VisiCalc hoy <strong>en</strong> día", afirmo p<strong>en</strong>sativam<strong>en</strong>te.<br />

Kapor parece sorpr<strong>en</strong><strong>de</strong>rse. " Bu<strong>en</strong>o.....Lotus <strong>la</strong> compró".<br />

"Vaya. ¨<strong>La</strong> comprasteis <strong>de</strong> veras?".<br />

"¡C<strong>la</strong>ro que sí!.<br />

"Su<strong>en</strong>a como si Bell System comprara Western Union".<br />

Kapor sonríe socarronam<strong>en</strong>te. " ¡Sí Sí!. ¡Eso es!.<br />

Mitch Kapor no contro<strong>la</strong>ba pl<strong>en</strong>am<strong>en</strong>te su propio <strong>de</strong>stino o el <strong>de</strong> su empresa. Los valores más importantes <strong>en</strong>tre los<br />

programas informáticos <strong>en</strong> los primeros 80 eran los juegos - el Atari parecía <strong>de</strong>stinado a <strong>en</strong>trar <strong>en</strong> <strong>la</strong> casa <strong>de</strong> todos los<br />

quinceañeros <strong>de</strong> América-. Kapor <strong>de</strong>cidió meterse <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong>s aplicaciones ofimáticas simplem<strong>en</strong>te porque no t<strong>en</strong>ía<br />

especial tal<strong>en</strong>to para los vi<strong>de</strong>ojuegos. Pero era trem<strong>en</strong>dam<strong>en</strong>te rápido, abierto a <strong>la</strong>s nuevas i<strong>de</strong>as e inclinado a seguir sus<br />

instintos. Y sus instintos estaban <strong>en</strong> lo cierto. Eligió un bu<strong>en</strong> equipo para trabajar con él -el dotado programador Jonathan<br />

Sachs (co-autor <strong>de</strong> Lotus 1 2 3). El g<strong>en</strong>io <strong>de</strong> <strong>la</strong>s finanzas Eric Ros<strong>en</strong>feld, astuto analista <strong>de</strong> Wall Street y el empr<strong>en</strong><strong>de</strong>dor<br />

empresario B<strong>en</strong> Rose. Kapor fue el fundador y presi<strong>de</strong>nte <strong>de</strong> Lotus, una <strong>de</strong> <strong>la</strong>s av<strong>en</strong>turas empresariales mas<br />

espectacu<strong>la</strong>rm<strong>en</strong>te exitosa <strong>en</strong> este siglo XX.<br />

Kapor es ahora un hombre extremadam<strong>en</strong>te rico. Le pregunto si realm<strong>en</strong>te sabe cuanto dinero ti<strong>en</strong>e.<br />

"Si", dice, "con un marg<strong>en</strong> <strong>de</strong> error <strong>de</strong>l uno o dos por ci<strong>en</strong>to".<br />

Entonces, ¿cuanto dinero ti<strong>en</strong>e realm<strong>en</strong>te?.<br />

Agita <strong>la</strong> cabeza y contesta "Mucho. Mucho. No es algo <strong>de</strong> lo que hable. <strong>La</strong>s cuestiones <strong>de</strong> c<strong>la</strong>se y dinero son siempre<br />

muy <strong>de</strong>licadas.<br />

No le suplicare que me lo diga. Estaría fuera <strong>de</strong> lugar. Po<strong>de</strong>mos asumir, <strong>de</strong>scortésm<strong>en</strong>te, que Kapor ti<strong>en</strong>e al m<strong>en</strong>os<br />

cuar<strong>en</strong>ta millones <strong>de</strong> dó<strong>la</strong>res -es lo que obtuvo el año que abandonó Lotus. Pero <strong>la</strong> g<strong>en</strong>te que <strong>de</strong>bería saberlo afirma que<br />

ti<strong>en</strong>e alre<strong>de</strong>dor <strong>de</strong> ci<strong>en</strong>to cincu<strong>en</strong>ta millones <strong>de</strong> dó<strong>la</strong>res, añadi<strong>en</strong>do o quitando <strong>en</strong> cada mom<strong>en</strong>to <strong>la</strong>s fluctuaciones <strong>en</strong> el<br />

mercado que sufran sus aciones. Si Kapor se hubiera quedado con Lotus, como hizo su colega y amigo Bill Gates con<br />

Microsoft, es probable que disfrutase <strong>de</strong> una fortuna simi<strong>la</strong>r a <strong>la</strong> <strong>de</strong> Gates -estimada e unos tres mil millones <strong>de</strong> dó<strong>la</strong>res. En<br />

todo caso Michael Kapor ti<strong>en</strong>e todo el dinero que pue<strong>de</strong> querer. El dinero ha perdido el atractivo que pudo t<strong>en</strong>er <strong>en</strong> algún<br />

mom<strong>en</strong>to para él -probablem<strong>en</strong>te no <strong>de</strong>masiado <strong>en</strong> todo caso. Cuando Lotus se convirtió <strong>en</strong> una empresa <strong>de</strong>masiado estirada<br />

y burocrática se situó muy lejos <strong>de</strong> sus posibles fu<strong>en</strong>tes <strong>de</strong> satisfacción personal y Kapor se marchó. Simplem<strong>en</strong>te cortó<br />

todas sus re<strong>la</strong>ciones con <strong>la</strong> empresa y salió por <strong>la</strong> puerta. Esto asombró a todos, excepto a los que realm<strong>en</strong>te le conocían.<br />

Kapor no tuvo que emplear a fondo sus recursos para causar una completa transformación <strong>en</strong> <strong>la</strong> política sobre el<br />

ciberespacio. En su primer año el presupuesto <strong>de</strong> <strong>la</strong> EFF fue <strong>de</strong> un cuarto <strong>de</strong> millón <strong>de</strong> dó<strong>la</strong>res, así que Kapor podía<br />

mant<strong>en</strong>er<strong>la</strong> con el dinero que llevaba <strong>en</strong> <strong>la</strong> cartera.<br />

A Kapor le costó mucho contarme que realm<strong>en</strong>te no se consi<strong>de</strong>ra un auténtico activista <strong>de</strong> <strong>la</strong>s liberta<strong>de</strong>s civiles. Ha<br />

pasado últimam<strong>en</strong>te cierto tiempo <strong>en</strong>tre g<strong>en</strong>uinos activistas <strong>de</strong> <strong>la</strong>s liberta<strong>de</strong>s civiles y resultan tan políticam<strong>en</strong>te correctos<br />

que le fastidia. Le parece que <strong>de</strong>dican <strong>de</strong>masiado tiempo a criticas legales nimias y excesiva y no sufici<strong>en</strong>te al ejercicio<br />

vigoroso <strong>de</strong> los <strong>de</strong>rechos civiles <strong>en</strong> el mundo real <strong>de</strong> cada día.<br />

Kapor es un empr<strong>en</strong><strong>de</strong>dor. Como a todos los <strong>hackers</strong> prefiere involucrarse <strong>de</strong> forma dilecta, persona y activa. "El<br />

hecho <strong>de</strong> que <strong>la</strong> EFF t<strong>en</strong>ga su propio nodo <strong>en</strong> Internet es fantástico. Somos editores. Somos distribuidores <strong>de</strong> información".<br />

Entre <strong>la</strong>s cosas que se pue<strong>de</strong>n <strong>en</strong>contrar <strong>en</strong> el sitio <strong>de</strong> Internet eff.org están números atrasados <strong>de</strong> Phrack. Se produjo una<br />

133


discusión interna <strong>en</strong> <strong>la</strong> EFF al respecto y finalm<strong>en</strong>te se <strong>de</strong>cidieron a hacerlo. Podrían incluir otras publicaciones digitales<br />

un<strong>de</strong>rground -pero si se hac<strong>en</strong>, dice, "seguro que incluiríamos cosas <strong>de</strong> Donn Parker y cualquier cosa que Gail Thackeray<br />

quiera poner. Nos convertiremos <strong>en</strong> una biblioteca pública con una utilidad muy amplia. Avanzando <strong>en</strong> <strong>la</strong> dirección <strong>de</strong> que<br />

<strong>la</strong> g<strong>en</strong>te tome sus propias <strong>de</strong>cisiones". Sonríe. "Trataremos <strong>de</strong> etiquetar a todas <strong>la</strong>s editoriales".<br />

Kapor está <strong>de</strong>cidido a abordar <strong>la</strong>s cuestiones técnicas <strong>de</strong> Internet al servicio <strong>de</strong>l interés público. "El problema <strong>de</strong> ser<br />

un nodo <strong>de</strong> <strong>la</strong> Red hoy <strong>en</strong> día es que necesitas t<strong>en</strong>er un especialista técnico <strong>la</strong>s 24 horas. Nosotros t<strong>en</strong>emos a Chris Davis<br />

para el cuidado <strong>de</strong> <strong>la</strong> bestia. ¡No podríamos hacerlo nosotros solos!".<br />

Se <strong>de</strong>ti<strong>en</strong>e. "Así que <strong>la</strong> dirección <strong>en</strong> <strong>la</strong> que <strong>la</strong> tecnología <strong>de</strong>be <strong>de</strong> evolucionar es hacia unida<strong>de</strong>s mas estandarizadas<br />

con <strong>la</strong>s que una persona no técnica se si<strong>en</strong>ta confortable. Es el mismo movimi<strong>en</strong>to que se produjo <strong>de</strong> <strong>la</strong>s minicomputadoras<br />

a los PCs. Puedo ver un futuro <strong>en</strong> el que cualquier persona pueda t<strong>en</strong>er un nodo <strong>en</strong> <strong>la</strong> Red. Cualquiera podrá ser un editor.<br />

Es mejor que los medios <strong>de</strong> comunicación que t<strong>en</strong>emos hoy. Es posible, nosotros estamos trabajando activam<strong>en</strong>te <strong>en</strong> ello.<br />

Kapor se <strong>en</strong>cu<strong>en</strong>tra ahora <strong>en</strong> su elem<strong>en</strong>to, fluido y totalm<strong>en</strong>te al mando. "Dígale a un hacker que todo el mundo<br />

<strong>de</strong>bería t<strong>en</strong>er un nodo <strong>en</strong> Internet", dice, "y lo primero que contestará es que el IP no es esca<strong>la</strong>ble" (IP es el protocolo <strong>de</strong><br />

comunicación <strong>de</strong> Internet. Tal y como lo conocemos ahora el software <strong>de</strong> IP simplem<strong>en</strong>te no es capaz <strong>de</strong> una expansión<br />

in<strong>de</strong>finida, se saturaría). "<strong>La</strong> respuesta" dice Kapor "¡es evolucionar el protocolo! Póngase a los expertos a trabajar <strong>en</strong> ello y<br />

que resuelvan que hay que hacer. ¿Añadimos ID? ¿Añadimos un nuevo protocolo? No nos limitemos a hab<strong>la</strong>r, po<strong>de</strong>mos<br />

hacerlo”.<br />

Poner juntos a los expertos <strong>en</strong> una materia a resolver un problema es algo que se le da especialm<strong>en</strong>te bi<strong>en</strong> a Kapor.<br />

Debemos t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que <strong>la</strong> g<strong>en</strong>te <strong>en</strong> Internet disfruta <strong>de</strong> pert<strong>en</strong>ecer a una cierta élite tecnológica y no parec<strong>en</strong><br />

especialm<strong>en</strong>te interesados <strong>en</strong> <strong>de</strong>mocratizar <strong>la</strong> Red.<br />

Enfatizamos que los "telecos" son también una red electrónica y parece que quier<strong>en</strong> conservar su conocimi<strong>en</strong>to<br />

técnico <strong>en</strong>tre ellos.<br />

Kapor replica que los "telecos" e Internet son dos cosas completam<strong>en</strong>te difer<strong>en</strong>tes. "Internet es un sistema abierto,<br />

todo se publica, se discute sobre cualquier cosa por prácticam<strong>en</strong>te cualquiera que pueda acce<strong>de</strong>r. Es exclusiva y elitista<br />

principalm<strong>en</strong>te porque es muy complicada <strong>de</strong> emplear. Hagamos más s<strong>en</strong>cillo usar <strong>la</strong> Red".<br />

Por otro <strong>la</strong>do, se permite con un cambio <strong>de</strong> énfasis, los l<strong>la</strong>mados elitistas ti<strong>en</strong><strong>en</strong> su parte <strong>de</strong> razón también. "Antes <strong>de</strong><br />

que <strong>la</strong> g<strong>en</strong>te <strong>en</strong>tre <strong>en</strong> <strong>la</strong> red los novatos, los que quier<strong>en</strong> hacer suger<strong>en</strong>cias y criticar <strong>la</strong> Red por estar "completam<strong>en</strong>te<br />

arruinada"... “Deberían al m<strong>en</strong>os tomarse el tiempo necesario para <strong>en</strong>t<strong>en</strong><strong>de</strong>r <strong>la</strong> cultura <strong>de</strong> Internet <strong>en</strong> sus propios términos.<br />

Ti<strong>en</strong>e su propia historia, muestr<strong>en</strong> cierto respeto por el<strong>la</strong>. En estos aspectos soy conservador”.<br />

Internet es para Kapor el paradigma <strong>de</strong> <strong>la</strong>s telecomunicaciones <strong>en</strong> el futuro. Internet es <strong>de</strong>sc<strong>en</strong>tralizada, no<br />

jerárquica, casi anárquica. No hay jefes, ca<strong>de</strong>na <strong>de</strong> mando ni datos secretos. Si cada nodo obe<strong>de</strong>ce los estándares g<strong>en</strong>erales<br />

establecidos simplem<strong>en</strong>te no es necesario que exista una autoridad c<strong>en</strong>tral <strong>de</strong> <strong>la</strong> red.<br />

¿No repres<strong>en</strong>ta eso el final <strong>de</strong> AT&T como institución?, pregunto.<br />

Esta posibilidad no perturba a Kapor ni por un mom<strong>en</strong>to. "Su principal v<strong>en</strong>taja ahora es que ya ti<strong>en</strong><strong>en</strong> todo el<br />

cableado. Pero están ocurri<strong>en</strong>do dos cosas. Cualquiera con un <strong>de</strong>recho <strong>de</strong> paso está insta<strong>la</strong>ndo fibra óptica -ferrocarriles<br />

Southern Pacific y g<strong>en</strong>te por el estilo- hay un montón <strong>de</strong> fibra oscura insta<strong>la</strong>da. ("Fibra oscura" es cable <strong>de</strong> fibra óptica cuya<br />

<strong>en</strong>orme capacidad exce<strong>de</strong> <strong>la</strong> <strong>de</strong>manda actual y por lo tanto no transporta impulsos <strong>de</strong> luz, está aun "oscura" esperando para<br />

un uso futuro).<br />

"<strong>La</strong> otra cosa que está ocurri<strong>en</strong>do es que los circuitos locales están pasando a transmisiones inalámbricas. Todos<br />

<strong>de</strong>s<strong>de</strong> Bellcore a <strong>la</strong>s compañías <strong>de</strong> televisión por cable y AT&T quier<strong>en</strong> colocar esas cosas l<strong>la</strong>madas 'sistemas <strong>de</strong><br />

comunicación personal'. De esta forma resulta que hay compet<strong>en</strong>cia local -pue<strong>de</strong> haber una variedad <strong>de</strong> personas, un grupo<br />

<strong>de</strong> barrios colocando aparatos <strong>en</strong> los postes y otro grupo <strong>de</strong> g<strong>en</strong>te insta<strong>la</strong>ndo fibra oscura. ¿Qué ocurre <strong>en</strong>tonces con <strong>la</strong>s<br />

compañías telefónicas?. Que se <strong>en</strong>cu<strong>en</strong>tran sometidas a <strong>en</strong>orme presión <strong>de</strong>s<strong>de</strong> ambos <strong>la</strong>dos".<br />

"Cuanto más lo pi<strong>en</strong>so mas creo que <strong>en</strong> un mundo post- industrial y digital; <strong>la</strong> i<strong>de</strong>a <strong>de</strong> monopolios normados es<br />

ma<strong>la</strong>. En el futuro <strong>la</strong> g<strong>en</strong>te mirará atrás y p<strong>en</strong>sara que <strong>en</strong> los siglos XIX y XX <strong>la</strong> i<strong>de</strong>a <strong>de</strong> compañías suministradoras<br />

publicas era un compromiso aceptable. Era necesario un trazado <strong>de</strong> cables subterráneo con lo que otra solución era<br />

económicam<strong>en</strong>te muy inefici<strong>en</strong>te. Esto también supone una <strong>en</strong>tidad que contro<strong>la</strong>se esa infraestructura. Pero ahora hay<br />

partes <strong>de</strong> <strong>la</strong> comunicación que ti<strong>en</strong><strong>de</strong>n hacia tecnologías inalámbricas -<strong>la</strong>s conexiones se harán mediante interfaces <strong>de</strong> alta<br />

tecnología, no mediante cables. En todo caso, al final seguirá habi<strong>en</strong>do cables, pero serán meras mercancías. Con <strong>la</strong> fibra y<br />

<strong>la</strong>s tecnologías inalámbricas ya no necesitas compañías públicas suministradoras <strong>de</strong>l servicio.<br />

¿Y <strong>en</strong> cuanto a los suministros <strong>de</strong> gas, agua ...?<br />

134


Por supuesto continuaremos necesitándolos, asi<strong>en</strong>te. "Pero cuando lo que transportas es información, no substancias<br />

físicas, <strong>en</strong>tonces pue<strong>de</strong>s jugar con unas reg<strong>la</strong>s difer<strong>en</strong>tes. ¡Estamos <strong>de</strong>sarrol<strong>la</strong>ndo esas reg<strong>la</strong>s ahora!. Esperemos que se<br />

pueda contar con un sistema mucho más <strong>de</strong>sc<strong>en</strong>tralizado y <strong>en</strong> el que haya mayor compet<strong>en</strong>cia <strong>en</strong> el mercado".<br />

"El papel <strong>de</strong>l gobierno será el <strong>de</strong> contro<strong>la</strong>r que nadie haga trampas, ve<strong>la</strong>r por el proverbial campo <strong>de</strong> juego uniforme.<br />

Una política que evite los monopolios y que <strong>de</strong>be dar lugar a un mejor servicio, a precios más bajos, mas opciones y mayor<br />

po<strong>de</strong>r a nivel local. Creo firmem<strong>en</strong>te <strong>en</strong> el po<strong>de</strong>r a nivel local". Sonríe.<br />

Kapor es un hombre con una visión Es una novedosa visión que él, junto con sus aliados, están diseñando con<br />

consi<strong>de</strong>rable <strong>de</strong>talle y gran <strong>en</strong>ergía. T<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta el oscuro, cínico y morboso cyberpunk que soy no puedo evitar<br />

consi<strong>de</strong>rar algunas <strong>de</strong> <strong>la</strong>s oscuras consecu<strong>en</strong>cias <strong>de</strong> una red <strong>de</strong>sc<strong>en</strong>tralizada, no jerarquizada y con po<strong>de</strong>r a nivel local.<br />

He <strong>de</strong> seña<strong>la</strong>r que algunas lumbreras han sugerido que <strong>la</strong>s re<strong>de</strong>s electrónicas, faxes, teléfonos, pequeñas<br />

fotocopiadoras ... han jugado un papel importante <strong>en</strong> <strong>la</strong> disolución <strong>de</strong>l po<strong>de</strong>r c<strong>en</strong>tralizado <strong>de</strong>l comunismo y <strong>en</strong> <strong>la</strong> caída <strong>de</strong>l<br />

Pacto <strong>de</strong> Varsovia.<br />

El socialismo está totalm<strong>en</strong>te <strong>de</strong>sacreditado, dice Kapor, <strong>la</strong> i<strong>de</strong>a <strong>de</strong> que los faxes los hicieron todo ellos solos es<br />

prácticam<strong>en</strong>te un mero <strong>de</strong>seo.<br />

Se le ha ocurrido p<strong>en</strong>sar que <strong>la</strong> <strong>la</strong>s re<strong>de</strong>s electrónicas pudieran corroer <strong>la</strong> infraestructura industrial y política <strong>de</strong><br />

América hasta el punto <strong>de</strong> hacer<strong>la</strong>s insost<strong>en</strong>ibles e inútiles, y que el antiguo or<strong>de</strong>n se <strong>de</strong>rrumbe <strong>de</strong> bruces como ha ocurrido<br />

<strong>en</strong> <strong>la</strong> Europa <strong>de</strong>l Este.<br />

"No". Dice Kapor secam<strong>en</strong>te. "Pi<strong>en</strong>so que es extraordinariam<strong>en</strong>te poco probable. En parte porque hace diez o quince<br />

años tuve acerca <strong>de</strong> los or<strong>de</strong>nadores personales <strong>la</strong>s mismas esperanzas que <strong>en</strong> absoluto se han cumplido. Sonríe<br />

irónicam<strong>en</strong>te con los ojos <strong>en</strong>treabiertos. "Soy contrario a <strong>la</strong>s tecno-utopías. Cada vez que me <strong>en</strong>cu<strong>en</strong>tro con una, o bi<strong>en</strong><br />

corro <strong>en</strong> dirección contraria, bi<strong>en</strong> trato <strong>de</strong> acabar con el<strong>la</strong>.<br />

Entonces caí <strong>en</strong> <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong> que Mitch Kapor no busca un mundo mas seguro para <strong>la</strong> <strong>de</strong>mocracia; y seguro que no<br />

lo busca para los anarquistas o utópicos -y m<strong>en</strong>os aún para los que acce<strong>de</strong>n ilegalm<strong>en</strong>te a los or<strong>de</strong>nadores aj<strong>en</strong>os o los<br />

artistas <strong>de</strong>l timo electrónico-. Lo que realm<strong>en</strong>te <strong>de</strong>sea es un mundo más seguro para los futuros Mich Kapor. Ese mundo <strong>de</strong><br />

nodos <strong>de</strong>sc<strong>en</strong>tralizados <strong>de</strong> pequeña esca<strong>la</strong> pero con acceso instantáneo a lo mejor y más bril<strong>la</strong>nte, será un <strong>en</strong>torno perfecto<br />

para un capitalismo mal dirigido que ha hecho <strong>de</strong> Mitch Kapor lo que es hoy.<br />

Kapor es un hombre muy bril<strong>la</strong>nte, posee una rara combinación <strong>de</strong> int<strong>en</strong>so visionario y fuerte practicidad. <strong>La</strong><br />

dirección <strong>de</strong> <strong>la</strong> EFF está compuesta por: John Barlow, Jerry Berman <strong>de</strong> <strong>la</strong> ACLU (American Civil Liberties Union), Stewart<br />

Brand, John Gilmore, Steve Wozniak y Esther Dyson, <strong>de</strong>cana <strong>de</strong> los empresarios <strong>en</strong> el campo <strong>de</strong> los or<strong>de</strong>nadores. Todos<br />

ellos compart<strong>en</strong> sus dotes, su visión y su formidable tal<strong>en</strong>to <strong>en</strong> cuanto a re<strong>de</strong>s. Es g<strong>en</strong>te <strong>de</strong> los años ses<strong>en</strong>ta apartada por <strong>la</strong>s<br />

propias turbul<strong>en</strong>cias <strong>de</strong> <strong>la</strong> época pero recomp<strong>en</strong>sada con riqueza e influ<strong>en</strong>cia. Son <strong>de</strong> lo mejor y más bril<strong>la</strong>nte que <strong>la</strong><br />

comunidad electrónica pue<strong>de</strong> ofrecer. Pero ¿pue<strong>de</strong>n realm<strong>en</strong>te conseguirlo o so<strong>la</strong>m<strong>en</strong>te están soñando?. Son tan pocos y<br />

ti<strong>en</strong><strong>en</strong> tanto <strong>en</strong> su contra.<br />

Dejo a Kapor y sus empleados luchando alegres con <strong>la</strong>s prometedoras intimida<strong>de</strong>s <strong>de</strong> su recién insta<strong>la</strong>do sistema<br />

operativo Macintosh 7. El sigui<strong>en</strong>te día es sábado, <strong>la</strong> EFF está cerrada. Me <strong>de</strong>dico a visitar varios puntos <strong>de</strong> interés <strong>en</strong> <strong>la</strong><br />

ciudad.<br />

Uno <strong>de</strong> ellos es el lugar <strong>de</strong> nacimi<strong>en</strong>to <strong>de</strong>l teléfono. Está marcado por una p<strong>la</strong>ca <strong>de</strong> bronce <strong>en</strong> un pe<strong>de</strong>stal <strong>de</strong> granito<br />

moteado b<strong>la</strong>nco y negro. Se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> <strong>la</strong> p<strong>la</strong>za <strong>de</strong>l edificio fe<strong>de</strong>ral John F. K<strong>en</strong>nedy, el mismo lugar <strong>en</strong> el que una vez<br />

Kapor fue fichado por el FBI.<br />

<strong>La</strong> p<strong>la</strong>ca ti<strong>en</strong>e un bajorrelieve <strong>de</strong>l teléfono original <strong>de</strong> Bell y se lee "Lugar <strong>de</strong> nacimi<strong>en</strong>to <strong>de</strong>l teléfono. En este lugar,<br />

el 2 <strong>de</strong> junio <strong>de</strong> 1875, Alexan<strong>de</strong>r Graham Bell y Thomas A. Watson transmitieron sonido a través <strong>de</strong> cables. Este exitoso<br />

experim<strong>en</strong>to se realizó <strong>en</strong> un <strong>de</strong>sván <strong>de</strong> <strong>la</strong> quinta p<strong>la</strong>nta <strong>de</strong> lo que era el 109 <strong>de</strong> Court Street y significó el principio <strong>de</strong>l<br />

servicio <strong>de</strong> telefonía a lo <strong>la</strong>rgo <strong>de</strong>l mundo".<br />

El 109 <strong>de</strong> Court Street hace tiempo que ha <strong>de</strong>saparecido. A <strong>la</strong> vista <strong>de</strong>s<strong>de</strong> <strong>la</strong> p<strong>la</strong>ca conmemorativa <strong>de</strong> Bell, cruzando<br />

<strong>la</strong> calle, se <strong>en</strong>cu<strong>en</strong>tran unas <strong>de</strong> <strong>la</strong>s oficinas c<strong>en</strong>trales <strong>de</strong> <strong>la</strong> NYNEX, <strong>la</strong> Bell RBOC local, <strong>en</strong> el 6 <strong>de</strong> Bowdoing Square.<br />

Cruzo <strong>la</strong> calle y doy <strong>la</strong> vuelta al edificio <strong>de</strong> telecomunicaciones <strong>de</strong>spacio, con <strong>la</strong>s manos <strong>en</strong> los bolsillos. Es un día<br />

luminoso, un día <strong>de</strong> otoño típico <strong>de</strong> Nueva Ing<strong>la</strong>terra. <strong>La</strong>s oficinas c<strong>en</strong>trales son un bonito megalito <strong>de</strong> los años 40 <strong>en</strong> estilo<br />

Art Deco tardío <strong>de</strong> ocho p<strong>la</strong>ntas.<br />

Aparcado fuera hay un g<strong>en</strong>erador autónomo móvil. Este g<strong>en</strong>erador me l<strong>la</strong>ma <strong>la</strong> at<strong>en</strong>ción como algo anómalo. ¿No<br />

ti<strong>en</strong><strong>en</strong> su propio g<strong>en</strong>erador autónomo <strong>de</strong>ntro <strong>de</strong> ese monstruo <strong>de</strong> ocho p<strong>la</strong>ntas?. Después sospecho que NYNEX ha t<strong>en</strong>ido<br />

noticias <strong>de</strong>l corte <strong>de</strong> electricidad que sufrió el 17 <strong>de</strong> septiembre AT&T y que hizo caer el servicio a Nueva York. El<br />

135


g<strong>en</strong>erador móvil es como una segunda red <strong>de</strong> seguridad, cinturón y tirantes, muy tecnocrático.<br />

Sobre <strong>la</strong>s puertas <strong>de</strong> cristal hay un bonito bajorrelieve estilo Art Deco con vi<strong>de</strong>s, girasoles y pájaros ro<strong>de</strong>ando el logo<br />

<strong>de</strong> BELL y <strong>la</strong> inscripción "COMPAÑÍA TELEFÓNICA Y TELEGRÁFICA DE NUEVA INGLATERRA" -una <strong>en</strong>tidad<br />

que ya no existe.<br />

<strong>La</strong>s puertas están bi<strong>en</strong> cerradas. Echo un vistazo a través <strong>de</strong>l cristal y veo <strong>de</strong>ntro un anuncio oficial que dice:<br />

"Compañía Telefónica <strong>de</strong> Nueva Ing<strong>la</strong>terra una compañía NYNEX.<br />

ATENCIÓN:<br />

Todas <strong>la</strong>s personas <strong>de</strong>ntro <strong>de</strong>l edificio <strong>de</strong> <strong>la</strong> Compañía Telefónica <strong>de</strong> Nueva Ing<strong>la</strong>terra están obligadas a llevar sus<br />

i<strong>de</strong>ntificaciones <strong>en</strong> lugar visible (CCP sección 2, página 1)<br />

Los visitantes, v<strong>en</strong><strong>de</strong>dores, contratistas y <strong>de</strong>más están obligados a llevar <strong>de</strong> forma visible un pase diario.<br />

Gracias. Kevin C. Stanton, Coordinador <strong>de</strong> seguridad <strong>de</strong>l edificio".<br />

Fuera, dob<strong>la</strong>ndo <strong>la</strong> esquina hay una puerta con apertura anti-pánico, una puerta <strong>de</strong> <strong>en</strong>tregas cerrada. Algui<strong>en</strong> ha<br />

hecho una pintada sobre esta puerta con una única pa<strong>la</strong>bra pintada con spray <strong>en</strong> cursiva:<br />

Furia.<br />

Mi libro The Hacker Crackdown esta ahora casi terminado. He reservado <strong>de</strong>liberadam<strong>en</strong>te lo mejor para el final.<br />

En febrero <strong>de</strong> 1.991, asistí a <strong>la</strong> Mesa redonda Política Pública <strong>de</strong> <strong>la</strong> CPSR, <strong>en</strong> Washington, D.C. <strong>La</strong> CPSR , fue una<br />

organización hermana <strong>de</strong> <strong>la</strong> EFF, o quizás su tía, por ser igual <strong>de</strong> antigua y quizás igual <strong>de</strong> sabía por los caminos <strong>de</strong>l mundo<br />

<strong>de</strong> <strong>la</strong> política.<br />

<strong>La</strong> CPSR com<strong>en</strong>zó <strong>en</strong> 1981 <strong>en</strong> Palo Alto, como un informal foro <strong>de</strong> discusión <strong>de</strong> ci<strong>en</strong>tíficos y técnicos <strong>en</strong><br />

computadoras <strong>de</strong> California, unidos nada más que por una lista <strong>de</strong> correo electrónico. Esta típica ad-hocracia <strong>de</strong> alta<br />

tecnología recibió <strong>la</strong> dignidad <strong>de</strong> su propio acrónimo <strong>en</strong> 1982, y fue formalm<strong>en</strong>te incorporado <strong>en</strong> 1983.<br />

<strong>La</strong> CPSR ejerció presión sobre el gobierno y el público por igual con un gran esfuerzo educativo, advirti<strong>en</strong>do<br />

severam<strong>en</strong>te contra una confianza estúpida e ins<strong>en</strong>sata <strong>en</strong> los complejos sistemas <strong>de</strong> computadoras. <strong>La</strong> CPSR insistió <strong>en</strong> que<br />

unas meras computadoras nunca <strong>de</strong>berían ser consi<strong>de</strong>radas una panacea mágica para los problemas éticos o políticos <strong>de</strong> <strong>la</strong><br />

sociedad humana. Los miembros <strong>de</strong> <strong>la</strong> CPSR estuvieron especialm<strong>en</strong>te preocupados acerca <strong>de</strong> <strong>la</strong> estabilidad, seguridad, y<br />

fiabilidad <strong>de</strong> los sistemas <strong>de</strong> computadoras militares, y muy especialm<strong>en</strong>te preocupados por esos sistemas que contro<strong>la</strong>n los<br />

ars<strong>en</strong>ales nucleares. <strong>La</strong> CPSR fue más conocida por sus persist<strong>en</strong>tes y bi<strong>en</strong> divulgados ataques a <strong>la</strong> credibilidad ci<strong>en</strong>tífica <strong>de</strong><br />

<strong>la</strong> Iniciativa <strong>de</strong> Def<strong>en</strong>sa Estratégica ("Guerra <strong>de</strong> <strong>la</strong>s Ga<strong>la</strong>xias").<br />

En 1.990, <strong>la</strong> CPSR fue el grupo activista ciberpolítico veterano <strong>de</strong> <strong>la</strong> nación, con más <strong>de</strong> dos mil miembros <strong>en</strong><br />

veintiún regiones a lo <strong>la</strong>rgo <strong>de</strong> EE.UU. Fueron especialm<strong>en</strong>te activos <strong>en</strong> Boston, Silicon Valley, y Washington DC, don<strong>de</strong><br />

el ministerio <strong>de</strong> Washington patrocinó <strong>la</strong> Mesa Redonda para <strong>la</strong> Política Pública.<br />

<strong>La</strong> Mesa Redonda, sin embargo, había sido fundada por <strong>la</strong> EFF, <strong>la</strong> cual había pasado a <strong>la</strong> CPSR una amplia<br />

subv<strong>en</strong>ción para operaciones. Este fue el primer <strong>en</strong>cu<strong>en</strong>tro oficial gran esca<strong>la</strong> <strong>de</strong> lo que llegaría a ser <strong>la</strong> comunidad <strong>de</strong><br />

libertarios civiles <strong>de</strong> <strong>la</strong> electrónica.<br />

Ses<strong>en</strong>ta personas asistieron, incluido yo mismo; <strong>en</strong> este caso, no tanto como periodista sino como autor cyberpunk.<br />

Muchas <strong>de</strong> <strong>la</strong>s luminarias <strong>de</strong> este campo tomaron parte: Kapor y Godwin por su puesto. Richard Civille y Marc Rot<strong>en</strong>berg<br />

<strong>de</strong> <strong>la</strong> CPSR. Jerry Berman <strong>de</strong> <strong>la</strong> ACLU. John Quarterman, autor <strong>de</strong> The Matrix. Stev<strong>en</strong> Levy, autor <strong>de</strong> Hackers. George<br />

Perry y Sandy Weiss <strong>de</strong> Prodigy Services, para <strong>de</strong>scribir los problemas <strong>en</strong> liberta<strong>de</strong>s civiles que su jov<strong>en</strong> red comercial<br />

estaba experim<strong>en</strong>tando. <strong>La</strong> Dra. Dorothy D<strong>en</strong>ning. Cliff Figallo, ger<strong>en</strong>te <strong>de</strong> the Well. Allí estuvo Steve Jackson, que había<br />

<strong>en</strong>contrado por fin su audi<strong>en</strong>cia, y también estuvo el mismo Craig Neidorf "Knight Lightning", con su abogado, Sheldon<br />

Z<strong>en</strong>ner. Katie Hafner, periodista ci<strong>en</strong>tífica, y coautora <strong>de</strong> Cyberpunk: Fueras <strong>de</strong> <strong>la</strong> ley y <strong>hackers</strong> <strong>en</strong> <strong>la</strong> frontera <strong>de</strong> <strong>la</strong><br />

computadora. Dave Farber, pionero <strong>de</strong> ARPAnet y gurú <strong>de</strong> Internet. Janlori Goldman <strong>de</strong>l Proyecto sobre Privacidad y<br />

Tecnología <strong>de</strong>l ACLU. John Nagle <strong>de</strong> Auto<strong>de</strong>sk y <strong>la</strong> Well. Don Goldberg <strong>de</strong> <strong>la</strong> Casa <strong>de</strong>l Comité <strong>de</strong> Justicia. Tom<br />

Guidoboni, el abogado <strong>de</strong>f<strong>en</strong>sor <strong>en</strong> el caso <strong>de</strong>l Gusano <strong>de</strong> Internet. <strong>La</strong>nce Hoffman, profesor <strong>de</strong> ci<strong>en</strong>cia <strong>de</strong> <strong>la</strong>s<br />

computadoras <strong>en</strong> <strong>la</strong> Universidad The George Washington. Eli Noam <strong>de</strong> Columbia. Y una multitud <strong>de</strong> otros no m<strong>en</strong>os<br />

distinguidos.<br />

El S<strong>en</strong>ador Patrick Leahy pronunció el discurso c<strong>la</strong>ve, expresando su <strong>de</strong>terminación <strong>de</strong> continuar creci<strong>en</strong>do y<br />

mejorando <strong>en</strong> el tema <strong>de</strong> <strong>la</strong> libertad <strong>de</strong> expresión electrónica El discurso fue bi<strong>en</strong> recibido, y <strong>la</strong> emoción fue palpable. Todos<br />

los paneles <strong>de</strong> discusión fueron interesantes -algunos inevitables. <strong>La</strong> g<strong>en</strong>te se conectaba casi con un interés casi<br />

<strong>de</strong>sesperado.<br />

136


Yo mismo mant<strong>en</strong>ía una discusión <strong>de</strong> lo más interesante y cordial durante el almuerzo con Noel y Jeanne Gayler, El<br />

Almirante Gayler era un antiguo director <strong>de</strong> <strong>la</strong> Ag<strong>en</strong>cia <strong>de</strong> Seguridad Nacional . Como este fue el primer <strong>en</strong>cu<strong>en</strong>tro<br />

conocido <strong>en</strong>tre un auténtico cyberpunk y un ejecutivo jefe <strong>de</strong>l más gran<strong>de</strong> y mejor financiado aparato <strong>de</strong> espionaje<br />

electrónico <strong>de</strong> América, había naturalm<strong>en</strong>te un poquito <strong>de</strong> ceño fruncido <strong>en</strong> ambos <strong>la</strong>dos.<br />

Desafortunadam<strong>en</strong>te, nuestro <strong>de</strong>bate fue "off the record". De hecho todos los <strong>de</strong>bates <strong>en</strong> <strong>la</strong> CPSR eran oficialm<strong>en</strong>te<br />

así, <strong>la</strong> i<strong>de</strong>a era hacer algo serio conectados <strong>en</strong> una atmósfera <strong>de</strong> completa franqueza, mejor que repres<strong>en</strong>tar un circo<br />

multimedia.<br />

En cualquier caso, <strong>la</strong> Mesa redonda <strong>de</strong> <strong>la</strong> CPSR, aunque interesante e int<strong>en</strong>sam<strong>en</strong>te valiosa, no fue nada comparado<br />

con el acontecimi<strong>en</strong>to verda<strong>de</strong>ram<strong>en</strong>te alucinante que ocurrió pocos meses <strong>de</strong>spués.<br />

“Or<strong>de</strong>nadores, Libertad y Privacidad”. Cuatroci<strong>en</strong>tas personas proce<strong>de</strong>ntes <strong>de</strong> cualquier esquina imaginable <strong>de</strong> <strong>la</strong><br />

comunidad electrónica americana. Como escritor <strong>de</strong> ci<strong>en</strong>cia-ficción, he pres<strong>en</strong>ciado algunos espectáculos raros <strong>en</strong> mi vida<br />

pero este está realm<strong>en</strong>te más allá <strong>de</strong> todo lo conocido. Incluso “Cyberthon”, el “Woodstock <strong>de</strong>l ciberespacio” <strong>de</strong> <strong>la</strong> Point<br />

Foundation, don<strong>de</strong> <strong>la</strong> psico<strong>de</strong>lia <strong>de</strong> <strong>la</strong> Bahía choca <strong>de</strong> cabeza con el emerg<strong>en</strong>te mundo <strong>de</strong> <strong>la</strong> realidad virtual informatizada,<br />

era como una actuación <strong>en</strong> un Club <strong>de</strong> Kiwanis comparado con algo tan asombroso.<br />

<strong>La</strong> “comunidad electrónica” ha llegado a un apogeo. Casi todo protagonista <strong>en</strong> este libro está <strong>de</strong> servicio. Civiles<br />

Libertarios. Policías Informáticos. El Un<strong>de</strong>rground Digital. Incluso unos pocos y discretos hombres <strong>de</strong> <strong>la</strong>s compañías<br />

telefónicas. Se repart<strong>en</strong> unas etiquetas para <strong>la</strong>s so<strong>la</strong>pas con puntos coloreados según un código. Cuestiones sobre libertad <strong>de</strong><br />

expresión. <strong>La</strong>s fuerzas <strong>de</strong> <strong>la</strong> <strong>Ley</strong>. Seguridad Informática. Privacidad. Periodistas. Abogados. Educadores. Bibliotecarios.<br />

Programadores. Estilizados puntos negro-punk para los <strong>hackers</strong> y phreakers telefónicos. Casi todos los pres<strong>en</strong>tes parece que<br />

llevan ocho o nueve puntos, parece que luc<strong>en</strong> seis o siete sombreros profesionales.<br />

Es una comunidad. Algo parecido al Líbano quizás, pero una nación digital. G<strong>en</strong>te que ha luchado durante todo el<br />

año <strong>en</strong> <strong>la</strong> pr<strong>en</strong>sa nacional, personas que han albergado <strong>la</strong>s más profundas sospechas sobre los motivos y <strong>la</strong> ética <strong>de</strong> los unos<br />

y los otros, están ahora <strong>en</strong> el regazo <strong>de</strong> los mismos. <strong>La</strong> g<strong>en</strong>te <strong>de</strong> “Or<strong>de</strong>nadores, Libertad y Privacidad” t<strong>en</strong>dría toda <strong>la</strong> razón<br />

<strong>de</strong>l mundo para volverse <strong>de</strong>sagradable, pero exceptuando <strong>la</strong>s pequeñas irrupciones <strong>de</strong> tonterías <strong>de</strong>sconcertantes<br />

prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong>l lunático <strong>de</strong> turno <strong>de</strong> <strong>la</strong> conv<strong>en</strong>ción, reinó una sorpr<strong>en</strong><strong>de</strong>nte afabilidad. <strong>La</strong> CFP es como un banquete <strong>de</strong><br />

bodas <strong>en</strong> el que los dos amantes: una novia inestable y un novio char<strong>la</strong>tán se <strong>en</strong>tregan los anillos <strong>en</strong> un matrimonio<br />

c<strong>la</strong>ram<strong>en</strong>te <strong>de</strong>sastroso<br />

Está c<strong>la</strong>ro para <strong>la</strong>s dos familias- Incluso para los vecinos e invitados al azar- que no es una re<strong>la</strong>ción viable, y <strong>la</strong><br />

<strong>de</strong>sesperación <strong>de</strong> <strong>la</strong> jov<strong>en</strong> pareja no pue<strong>de</strong> aguantar más <strong>la</strong> espera. Simplem<strong>en</strong>te no pue<strong>de</strong>n ayudarse así mismos. <strong>La</strong> loza<br />

vo<strong>la</strong>rá. Los chillidos <strong>de</strong>s<strong>de</strong> su nuevo piso <strong>de</strong> casados <strong>de</strong>spertarán al resto <strong>de</strong>l bloque <strong>de</strong> vecinos. El divorcio espera <strong>en</strong> <strong>la</strong>s<br />

alturas como un buitre vo<strong>la</strong>ndo sobre el Ka<strong>la</strong>hari; es un matrimonio <strong>de</strong>l que va a nacer un hijo. <strong>La</strong>s tragedias acaban <strong>en</strong><br />

muerte; <strong>la</strong>s comedias <strong>en</strong> boda. <strong>La</strong> <strong>caza</strong> <strong>de</strong> Hackers está acabando <strong>en</strong> matrimonio. Y habrá un niño.<br />

Des<strong>de</strong> el principio reinan <strong>la</strong>s anomalías. John Perry Barlow,el explorador <strong>de</strong>l ciberespacio está aquí. Su foto <strong>en</strong> color<br />

<strong>en</strong> el New York Times Magazine, Barlow ceñudo, severo paisaje nevado <strong>de</strong> Wyoming, con un <strong>la</strong>rgo abrigo negro,<br />

sombrero oscuro, un Macintosh SE30 apunta<strong>la</strong>do sobre una val<strong>la</strong> y un impresionante rifle <strong>de</strong> <strong>la</strong> frontera <strong>de</strong>bajo <strong>de</strong>l brazo,<br />

será <strong>la</strong> imag<strong>en</strong> individual más l<strong>la</strong>mativa <strong>de</strong> <strong>la</strong> <strong>caza</strong> <strong>de</strong> los Hackers. Es el invitado <strong>de</strong> honor <strong>de</strong>l CFP – ¡junto con Gail<br />

Thackeray <strong>de</strong>l FCIC! ¿Qué <strong>de</strong>monios esperan estos dos invitados hacer el uno con el otro? ¿Un Vals?.<br />

Barlow formu<strong>la</strong> el primer discurso. Contrariam<strong>en</strong>te a lo esperado está ronco – el volum<strong>en</strong> total <strong>de</strong> trabajo <strong>en</strong> <strong>la</strong>s<br />

calles le ha <strong>de</strong>sgastado. Hab<strong>la</strong> concisam<strong>en</strong>te, agradablem<strong>en</strong>te, con una petición <strong>de</strong> conciliación, y al irse recibe una<br />

torm<strong>en</strong>ta <strong>de</strong> ap<strong>la</strong>usos.<br />

Entonces Gail Thackeray <strong>en</strong>tra <strong>en</strong> esc<strong>en</strong>a. Está visiblem<strong>en</strong>te nerviosa. Ha estado <strong>en</strong> el estrado mucho últimam<strong>en</strong>te.<br />

<strong>Ley</strong><strong>en</strong>do esos m<strong>en</strong>sajes <strong>de</strong> Barlow. Seguir a Barlow es un <strong>de</strong>safío para cualquiera. En honor <strong>de</strong>l famoso compositor <strong>de</strong><br />

Grateful Dead, el<strong>la</strong> anuncia con voz aguda, que va a leer - un poema. Uno que ha compuesto el<strong>la</strong> misma.<br />

Es un poema horrible, aleluyas <strong>en</strong> el divertido contador <strong>de</strong>l Servicio <strong>de</strong> Robert W. <strong>La</strong> cremación <strong>de</strong> Sam McGee.<br />

Pero es, <strong>de</strong> hecho, un poema. ¡Es <strong>la</strong> Ba<strong>la</strong>da <strong>de</strong> <strong>la</strong> <strong>Frontera</strong> <strong>Electrónica</strong>! Un poema sobre <strong>la</strong> <strong>caza</strong> <strong>de</strong> los Hackers y <strong>la</strong> total<br />

imposibilidad <strong>de</strong>l CFP. Está ll<strong>en</strong>o <strong>de</strong> juegos <strong>de</strong> pa<strong>la</strong>bras, chistes. <strong>La</strong> veint<strong>en</strong>a, o más o m<strong>en</strong>os, <strong>de</strong> policías <strong>en</strong>tre <strong>la</strong> audi<strong>en</strong>cia,<br />

que están todos juntos s<strong>en</strong>tados <strong>en</strong> una nerviosa c<strong>la</strong>ca están totalm<strong>en</strong>te muertos <strong>de</strong> risa. El poema <strong>de</strong> Gail es lo más<br />

<strong>en</strong><strong>de</strong>moniadam<strong>en</strong>te divertido que han escuchado nunca. Los Hackers y libertarios, que habían tomado a esta mujer por Ilsa<br />

<strong>La</strong> Loba <strong>de</strong> <strong>la</strong>s SS, <strong>la</strong> miran boquiabiertos. Nunca <strong>en</strong> los salvajes límites <strong>de</strong> su imaginación podían imaginarse que Gail<br />

Tackeray fuera capaz <strong>de</strong> semejante movimi<strong>en</strong>to sorpresa. Pue<strong>de</strong>n verles apretando su botón <strong>de</strong> RESET m<strong>en</strong>tal. ¡Jesús! ¡Esta<br />

señora es una hacker colgada ! ¡Es como nosotros! ¡Dios, eso lo cambia todo!.<br />

Al Baise, técnico <strong>en</strong> computadoras <strong>de</strong>l FBI, ha sido el único policía <strong>en</strong> <strong>la</strong> Mesa Redonda <strong>de</strong>l CPSR, arrastrado allí<br />

137


por el abrazo <strong>de</strong> Dorothy D<strong>en</strong>ning. Protegido y sil<strong>en</strong>ciado <strong>en</strong> <strong>la</strong> reunión <strong>de</strong> <strong>la</strong> CPSR; “un león <strong>la</strong>nzado a los Cristianos”.<br />

En el CFP, respaldado por el gallinero <strong>de</strong> policías, Bayse <strong>de</strong> rep<strong>en</strong>te se pone elocu<strong>en</strong>te e incluso divertido,<br />

<strong>de</strong>scribi<strong>en</strong>do el “NCIC 2000” <strong>de</strong>l FBI, un <strong>en</strong>orme catálogo digital <strong>de</strong> grabaciones criminales, como si súbitam<strong>en</strong>te se<br />

hubiera convertido <strong>en</strong> un extraño híbrido <strong>de</strong> George Orwell y George Gobel. Sucumbe a <strong>la</strong> t<strong>en</strong>tación <strong>de</strong> hacer un antiguo<br />

chiste sobre el análisis estadístico. Al m<strong>en</strong>os un tercio <strong>de</strong>l público se ríe audiblem<strong>en</strong>te.<br />

“No se rieron <strong>de</strong> eso <strong>en</strong> mi último discurso” observa Bayse. Se ha estado dirigi<strong>en</strong>do a los policías - policías<br />

honrados, no g<strong>en</strong>te <strong>de</strong> <strong>la</strong> informática. Ha sido un <strong>en</strong>cu<strong>en</strong>tro valioso, útil, más <strong>de</strong> lo que esperaban.<br />

Sin ninguna estimu<strong>la</strong>ción, sin ninguna preparación, el público simplem<strong>en</strong>te comi<strong>en</strong>za a hacer preguntas. Mel<strong>en</strong>udos,<br />

tíos raros, matemáticos. Bayse está respondi<strong>en</strong>do, educadam<strong>en</strong>te, francam<strong>en</strong>te, a todo, como un hombre que camina sobre<br />

el aire. <strong>La</strong> atmósfera <strong>de</strong> <strong>la</strong> sa<strong>la</strong> comi<strong>en</strong>za a chisporrotear con surrealismo. Una abogada <strong>de</strong>trás <strong>de</strong> mí se pone a sudar y una<br />

cali<strong>en</strong>te ráfaga <strong>de</strong> un sorpr<strong>en</strong><strong>de</strong>ntem<strong>en</strong>te pot<strong>en</strong>te perfume almizc<strong>la</strong>do se <strong>de</strong>sliza <strong>de</strong>s<strong>de</strong> sus muñecas.<br />

<strong>La</strong> g<strong>en</strong>te está mareada <strong>de</strong> <strong>la</strong> risa. Están atrapados, fascinados, sus ojos tan abiertos y oscuros que parec<strong>en</strong> erotizados.<br />

Increíbles corrillos <strong>de</strong> g<strong>en</strong>te se forman <strong>en</strong> los vestíbulos, alre<strong>de</strong>dor <strong>de</strong>l bar, <strong>en</strong> <strong>la</strong>s escaleras mecánicas: policías con <strong>hackers</strong>,<br />

<strong>de</strong>rechos civiles con el FBI, Servicios Secretos y los Phreaks <strong>de</strong>l teléfono.<br />

Gail Thackeray está muy <strong>de</strong>cidida <strong>en</strong> su jersey b<strong>la</strong>nco <strong>de</strong> <strong>la</strong>na con el pequeño logo <strong>de</strong>l Servicio Secreto. “¡Encontré<br />

a Phiber Optik <strong>en</strong> <strong>la</strong>s cabinas telefónicas, y cuando vio mi jersey se quedó <strong>de</strong> piedra!” dice riéndose ahogadam<strong>en</strong>te.<br />

Phiber discute su caso mucho más ampliam<strong>en</strong>te con su oficial <strong>de</strong> arresto, Don De<strong>la</strong>ney <strong>de</strong> <strong>la</strong> Policía <strong>de</strong>l Estado <strong>de</strong><br />

Nueva York. Después <strong>de</strong> una char<strong>la</strong> <strong>de</strong> una hora, los dos parec<strong>en</strong> preparados para empezar a cantar “Auld <strong>La</strong>ng Sine”.<br />

Phiber finalm<strong>en</strong>te <strong>en</strong>cu<strong>en</strong>tra el coraje para <strong>de</strong>shacerse <strong>de</strong> su peor <strong>de</strong>manda. No es simplem<strong>en</strong>te el arresto. Es el cargo.<br />

Piratear el servicio <strong>de</strong> números 900. Soy un programador, insiste Phiber. Esa acusación tan poco convinc<strong>en</strong>te va a <strong>de</strong>strozar<br />

mi reputación. Habría estado bi<strong>en</strong> haber sido cogido por algo interesante, como <strong>la</strong> Sección 1030 <strong>de</strong> intrusión <strong>en</strong><br />

or<strong>de</strong>nadores. ¿Quizás algún tipo <strong>de</strong> crim<strong>en</strong> que no se haya inv<strong>en</strong>tado aún?. No un piojoso frau<strong>de</strong> telefónico. Fiuuu...<br />

De<strong>la</strong>ney parece arrep<strong>en</strong>tido. Ti<strong>en</strong>e una montaña <strong>de</strong> posibles cargos criminales contra Phiber. El chaval se <strong>de</strong>c<strong>la</strong>rará<br />

culpable <strong>de</strong> todos modos. Es un novato, ellos siempre se <strong>de</strong>c<strong>la</strong>ran así. Podría cargarle con cualquier cosa, y obt<strong>en</strong>er el<br />

mismo resultado final. De<strong>la</strong>ney parece g<strong>en</strong>uinam<strong>en</strong>te avergonzado por no haber gratificado a Phiber <strong>de</strong> un modo inocuo.<br />

Pero es <strong>de</strong>masiado tar<strong>de</strong>. Phiber se ha <strong>de</strong>c<strong>la</strong>rado culpable ya. Es agua pasada. ¿Qué se pue<strong>de</strong> hacer ahora?.<br />

De<strong>la</strong>ney ti<strong>en</strong>e un bu<strong>en</strong> <strong>en</strong>t<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> m<strong>en</strong>talidad hacker. Mantuvo una confer<strong>en</strong>cia <strong>de</strong> pr<strong>en</strong>sa <strong>de</strong>spués <strong>de</strong> haber<br />

cogido a un grupo <strong>de</strong> chicos <strong>de</strong> Master of Deception . Algún periodista le preguntó: “¿Describiría a estas personas como<br />

g<strong>en</strong>ios?” <strong>La</strong> inexpresiva respuesta <strong>de</strong> De<strong>la</strong>ney, perfecta: “No, <strong>de</strong>scribiría a estas personas como acusados.” De<strong>la</strong>ney atrapa a<br />

un jov<strong>en</strong> por hackear códigos con un marcado aleatorio repetitivo. Y cu<strong>en</strong>ta a <strong>la</strong> pr<strong>en</strong>sa que NYNEX pue<strong>de</strong> hacer un<br />

seguimi<strong>en</strong>to <strong>de</strong> esos métodos <strong>en</strong> muy poco tiempo hoy <strong>en</strong> día, y que un chico ti<strong>en</strong>e que ser tonto para hacer algo tan fácil <strong>de</strong><br />

pil<strong>la</strong>r. Otra vez ha metido <strong>la</strong> pata: a los <strong>hackers</strong> no les importa que los honrados pi<strong>en</strong>s<strong>en</strong> que son algo así como G<strong>en</strong>ghis<br />

Khan, pero si hay algo que no soportan es que les l<strong>la</strong>m<strong>en</strong> idiotas.<br />

No será tan divertido para Phiber <strong>la</strong> próxima vez. Al habercometido una segunda infracción verá <strong>la</strong> prisión. Los<br />

<strong>hackers</strong> se saltan <strong>la</strong>s leyes. No son g<strong>en</strong>ios tampoco. Van a ser acusados. Y aún, De<strong>la</strong>ney medita sobre una copa <strong>en</strong> el bar <strong>de</strong>l<br />

hotel, <strong>en</strong>cu<strong>en</strong>tra imposible el tratarles como a criminales comunes. Él conoce a los criminales. Esos jóv<strong>en</strong>es <strong>en</strong><br />

comparación, son unos <strong>de</strong>spistados - no huel<strong>en</strong> bi<strong>en</strong>, pero no son malos.<br />

De<strong>la</strong>ney ha visto muchísima acción. Estuvo <strong>en</strong> Vietnam. Le alcanzaron y él ha disparado también a g<strong>en</strong>te. Es un<br />

policía <strong>de</strong> homicidios <strong>de</strong> Nueva York. Ti<strong>en</strong>e <strong>la</strong> apari<strong>en</strong>cia <strong>de</strong> un hombre que no ha visto únicam<strong>en</strong>te <strong>la</strong> mierda estrel<strong>la</strong>rse<br />

contra el v<strong>en</strong>ti<strong>la</strong>dor, también <strong>la</strong> ha visto salpicar <strong>en</strong> todos los bloques <strong>de</strong> <strong>la</strong> ciudad, y ferm<strong>en</strong>tando durante años. Está <strong>de</strong><br />

vuelta.<br />

Escucha a Steve Jackson contar su historia. Al soñador amante <strong>de</strong> los juegos <strong>de</strong> estrategia le han repartido una ma<strong>la</strong><br />

mano. <strong>La</strong> ha jugado lo mejor que ha podido. Bajo su apari<strong>en</strong>cia exterior <strong>de</strong> fanático <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia-ficción hay un núcleo <strong>de</strong><br />

acero. Sus amigos dic<strong>en</strong> que cree <strong>en</strong> <strong>la</strong>s normas, <strong>en</strong> el juego justo. Nunca comprometerá sus principios, nunca se r<strong>en</strong>dirá.<br />

“Steve,” le dice De<strong>la</strong>ney a Steve Jackson, “tuvieron pelotas, qui<strong>en</strong>es quiera que te atraparon. ¡Eres g<strong>en</strong>ial!” Jackson,<br />

anonadado, cae <strong>en</strong> sil<strong>en</strong>cio y se sonroja con g<strong>en</strong>uino p<strong>la</strong>cer.<br />

Neidorf ha crecido mucho durante el año pasado. Es un bu<strong>en</strong> estudiante, hay que reconocerle eso. Vestido por su<br />

mamá, <strong>la</strong> directora <strong>de</strong> moda <strong>de</strong> una ca<strong>de</strong>na nacional <strong>de</strong> ropa, el hermano <strong>de</strong> una fraternidad técnica <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong><br />

Missouri que sobrepasa a todos m<strong>en</strong>os a los más importantes abogados <strong>de</strong> <strong>la</strong> Costa Este. <strong>La</strong>s mandíbu<strong>la</strong>s <strong>de</strong> acero <strong>de</strong> <strong>la</strong><br />

prisión se cierran con un sonido metálico sin él, y ahora <strong>la</strong> carrera <strong>de</strong> abogado l<strong>la</strong>ma a Neidorf. Se parece a <strong>la</strong> <strong>la</strong>rva <strong>de</strong> un<br />

congresista.<br />

138


No es un “hacker” nuestro señor Neidorf. No está interesado <strong>en</strong> <strong>la</strong>s ci<strong>en</strong>cias <strong>de</strong> <strong>la</strong> computación. ¿Por qué t<strong>en</strong>dría que<br />

estarlo?. No está interesado <strong>en</strong> escribir <strong>en</strong> l<strong>en</strong>guaje C el resto <strong>de</strong> su vida, y a<strong>de</strong>más, ha visto <strong>la</strong> caída <strong>de</strong> los chips. Para el<br />

mundo <strong>de</strong> <strong>la</strong> ci<strong>en</strong>cia computacional él y Phrack fueron una simple curiosidad. Pero para el mundo <strong>de</strong> <strong>la</strong> justicia... El jov<strong>en</strong><br />

ha apr<strong>en</strong>dido dón<strong>de</strong> se <strong>en</strong>tierran los cadáveres. Lleva su cua<strong>de</strong>rno <strong>de</strong> recortes <strong>de</strong> pr<strong>en</strong>sa allí dón<strong>de</strong> va.<br />

Phiber Optik se ríe <strong>de</strong> Neidorf, un paleto <strong>de</strong>l Medio Oeste, por creer que Acid Freak fabrica ácido y escucha rock<br />

ácido. Demonios, no. ¡Acid nunca ha hecho ácido! Lo que le gusta es <strong>la</strong> música acid house. Jesús. <strong>La</strong> simple i<strong>de</strong>a <strong>de</strong><br />

fabricar LSD. Nuestros padres si que lo hicieron, payaso...<br />

Thackeray súbitam<strong>en</strong>te vuelve completam<strong>en</strong>te <strong>la</strong> luz <strong>de</strong>l faro <strong>de</strong> su at<strong>en</strong>ción hacía Craig Neidorf y empieza un<br />

int<strong>en</strong>to <strong>de</strong> más o m<strong>en</strong>os media hora <strong>de</strong> ganarse al chico. ¡<strong>La</strong> Juana <strong>de</strong> Arco <strong>de</strong>l Crim<strong>en</strong> Informático le da consejos sobre su<br />

carrera a Knight Ligthning! “Tu experi<strong>en</strong>cia pue<strong>de</strong> ser muy valiosa – una v<strong>en</strong>taja” le dice el<strong>la</strong> con una inequívoca<br />

sinceridad <strong>de</strong> seisci<strong>en</strong>tos vatios. Neidorf está fascinado. <strong>La</strong> escucha con una at<strong>en</strong>ción no fingida. Está asinti<strong>en</strong>do y dici<strong>en</strong>do<br />

sí señora. ¡Sí, Craig, tú también pue<strong>de</strong>s olvidar el dinero y <strong>en</strong>trar <strong>en</strong> el g<strong>la</strong>muroso y horriblem<strong>en</strong>te mal pagado mundo <strong>de</strong><br />

LA PERSECUCIÓN DEL CRIMEN INFORMÁTICO! Pue<strong>de</strong>s meter <strong>en</strong> <strong>la</strong> cárcel a tus antiguos amigos – ups!...<br />

No pue<strong>de</strong>s continuar batiéndote con mó<strong>de</strong>ms in<strong>de</strong>finidam<strong>en</strong>te. No pue<strong>de</strong>s v<strong>en</strong>cer un sins<strong>en</strong>tido más con recortes <strong>de</strong><br />

periódico <strong>en</strong>rrol<strong>la</strong>dos. Antes o <strong>de</strong>spués t<strong>en</strong>drás que coger directam<strong>en</strong>te <strong>la</strong> sartén por el mango. Y aún el simple hecho <strong>de</strong><br />

<strong>en</strong>samb<strong>la</strong>r todo aquí ha hecho variar <strong>la</strong> situación drásticam<strong>en</strong>te. John Quaterman autor <strong>de</strong> The Matrix, explica <strong>la</strong> Internet <strong>en</strong><br />

este simposium. Es <strong>la</strong> red <strong>de</strong> noticias más gran<strong>de</strong> <strong>de</strong>l mundo, está creci<strong>en</strong>do a botes y saltos, y todavía no po<strong>de</strong>mos medir<br />

Internet porque no po<strong>de</strong>mos parar<strong>la</strong> don<strong>de</strong> está. No pue<strong>de</strong> <strong>de</strong>t<strong>en</strong>erse porque no hay nadie <strong>en</strong> el mundo que t<strong>en</strong>ga autoridad<br />

para hacerlo. Cambia, sí, crece, se mete <strong>en</strong> sí misma a lo <strong>la</strong>rgo <strong>de</strong> un mundo post-industrial y posmo<strong>de</strong>rno y g<strong>en</strong>era<br />

comunida<strong>de</strong>s allí don<strong>de</strong> llega, y está haci<strong>en</strong>do todo esto el<strong>la</strong> so<strong>la</strong>.<br />

Phiber es distinto. Un chaval <strong>de</strong> fin <strong>de</strong> siglo, Phiber Optik, Barlow dice que parece un dandy eduardiano. Pero es<br />

más. Cuello afeitado, los <strong>la</strong>terales <strong>de</strong>l cráneo con un corte al cero parecido al <strong>de</strong> los hip-hop, una revoltosa maraña <strong>de</strong> pelo<br />

<strong>en</strong> <strong>la</strong> parte <strong>de</strong> arriba que parece <strong>en</strong>gominado, se queda hasta <strong>la</strong>s cuatro <strong>de</strong> <strong>la</strong> mañana y se pier<strong>de</strong> todas <strong>la</strong>s sesiones, <strong>en</strong>tonces<br />

se cuelga <strong>de</strong> <strong>la</strong>s cabinas telefónicas con su aparato <strong>de</strong>stripador, ROMPIENDO SISTEMAS JUSTO EN MEDIO DE LOS<br />

TÍOS DEFENSORES DE LA LEY MÁS IMPORTANTES EN LOS ESTADOS UNIDOS, o al m<strong>en</strong>os eso finge. No como<br />

“Frank Drake”. Drake que escribió a Dorothy D<strong>en</strong>ning <strong>de</strong>s<strong>de</strong> ninguna parte, y le pidió una <strong>en</strong>trevista para su fanzine<br />

ciberpunk barato, y luego empezó a interrogar<strong>la</strong> sobre sus principios éticos. El<strong>la</strong> era retorcida también... Drake, alto como<br />

un espantapájaros, con su b<strong>la</strong>ndo y rubio mohawk, sus zapatil<strong>la</strong>s <strong>de</strong> <strong>de</strong>porte raídas y su <strong>caza</strong>dora <strong>de</strong> cuero grabada con <strong>la</strong><br />

pa<strong>la</strong>bra ILLUMINATI <strong>en</strong> rojo, <strong>de</strong>spr<strong>en</strong><strong>de</strong> un inequívoco aire a bohemio literato. Drake es el tipo <strong>de</strong> hombre que lee <strong>la</strong>s<br />

revistas <strong>de</strong> diseño industrial británicas y aprecia a William Gibson por <strong>la</strong> calidad sabrosa <strong>de</strong> su prosa. Drake nunca podrá<br />

volver a tocar un teléfono o un tec<strong>la</strong>do, pero todavía ti<strong>en</strong>e el p<strong>en</strong>di<strong>en</strong>te <strong>en</strong> <strong>la</strong> nariz y los confusos fanzines fotocopiados<br />

a<strong>de</strong>más <strong>de</strong> <strong>la</strong>s muestras <strong>de</strong> música industrial. Es un punk radical con un equipo <strong>de</strong> publicación personal y una dirección <strong>en</strong><br />

Internet. Cerca <strong>de</strong> Drake el diminuto Phiber parece como si se hubiera coagu<strong>la</strong>do a partir <strong>de</strong> <strong>la</strong>s líneas telefónicas. Nacido<br />

para el phreak.<br />

Dorothy D<strong>en</strong>ning se acerca <strong>de</strong> rep<strong>en</strong>te a Phiber. Los dos son más o m<strong>en</strong>os <strong>de</strong> <strong>la</strong> misma estatura y complexión<br />

corporal. Los ojos azules <strong>de</strong> D<strong>en</strong>ning c<strong>en</strong>tellean <strong>de</strong>trás <strong>de</strong> <strong>la</strong>s monturas <strong>de</strong> sus gafas. “¿Por qué has dicho que yo era<br />

pintoresca?” Le pregunta a Phiber, pintorescam<strong>en</strong>te.<br />

Es una <strong>de</strong>scripción perfecta, pero Phiber está anonadado... “Bu<strong>en</strong>o, yo. Err... usted sabe...”<br />

“Yo también pi<strong>en</strong>so que eres pintoresca Dorothy” Digo yo, el escritor al rescate, le doy un poco <strong>de</strong> palique como los<br />

periodistas... El<strong>la</strong> es pulcra y bel<strong>la</strong> todavía ti<strong>en</strong>e alguna cualidad anticuada, como una Doncel<strong>la</strong> <strong>de</strong> los peregrinos <strong>de</strong>trás <strong>de</strong><br />

un cristal plomizo; si tuviera seis pulgadas <strong>de</strong> altura Dorothy D<strong>en</strong>ning quedaría bi<strong>en</strong> <strong>de</strong>ntro <strong>de</strong> una vitrina china... <strong>La</strong><br />

Criptógrafa... <strong>La</strong> Criptogratriz... De cualquier modo... Extrañam<strong>en</strong>te Peter D<strong>en</strong>ning parece su esposa, Podría i<strong>de</strong>ntificar a<br />

este caballero como su alma geme<strong>la</strong> <strong>de</strong> <strong>en</strong>tre un grupo <strong>de</strong> tipos. Visti<strong>en</strong>do pantalones a medida, un jersey universitario con<br />

un punteado borroso, y una corbata académica limpiam<strong>en</strong>te anudada... Esta refinada, exquisita e hiperintelig<strong>en</strong>te educada<br />

pareja <strong>de</strong> una civilización extranjera parec<strong>en</strong> haber emergido <strong>de</strong> algún universo paralelo más fino y limpio, don<strong>de</strong> <strong>la</strong><br />

humanidad existe para hacer <strong>la</strong> columna <strong>de</strong> Juegos Matemáticos <strong>en</strong> <strong>la</strong> revista Sci<strong>en</strong>tific American. ¿Por qué esta agradable<br />

señora trata con esos insípidos personajes?.<br />

Porque ha llegado el tiempo <strong>de</strong> hacerlo, ese es el por qué. Porque el<strong>la</strong> es <strong>la</strong> mejor <strong>en</strong> lo que hace.<br />

Donn Parker está allí, <strong>La</strong> Gran Águi<strong>la</strong> Calva <strong>de</strong>l Crim<strong>en</strong> Informático... Con su cúpu<strong>la</strong> calva, gran altura y <strong>en</strong>ormes<br />

manos como <strong>la</strong>s <strong>de</strong> Lincoln, el gran pionero visionario <strong>de</strong>l campo se abre camino arando a través <strong>de</strong> los simples mortales<br />

como un rompehielos... Sus ojos apuntan hacia el futuro con <strong>la</strong> rigi<strong>de</strong>z <strong>de</strong> una estatua <strong>de</strong> bronce... Con el tiempo, dice a su<br />

público, todos los crím<strong>en</strong>es empresariales serán crím<strong>en</strong>es informáticos, porque <strong>la</strong>s empresas t<strong>en</strong>drán todo que ver con los<br />

139


or<strong>de</strong>nadores. “Crim<strong>en</strong> Informático” como categoría <strong>de</strong>saparecerá.<br />

Mi<strong>en</strong>tras tanto noveda<strong>de</strong>s pasajeras florecerán, fracasarán y se evaporarán... <strong>La</strong> impon<strong>en</strong>te voz <strong>de</strong> Parker, resonando<br />

como <strong>la</strong> <strong>de</strong> una esfinge, todo se ve <strong>de</strong>s<strong>de</strong> algún valle <strong>de</strong> profunda e histórica abstracción. Sí, han llegado y se han marchado,<br />

esas cortas oleadas <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong> computación digital... El escándalo <strong>de</strong> <strong>la</strong> emanación <strong>de</strong> <strong>la</strong> radio-frecu<strong>en</strong>cia... <strong>La</strong> KGB,<br />

el MI5 y <strong>la</strong> CIA lo hac<strong>en</strong> todos los días, es fácil, pero nadie más lo ha hecho... El frau<strong>de</strong> <strong>de</strong> <strong>la</strong>s rodajas <strong>de</strong> salchichón, más<br />

que nada un mito, “Crimoi<strong>de</strong>s” les l<strong>la</strong>ma él... Los virus <strong>de</strong> or<strong>de</strong>nadores son los actuales crimoi<strong>de</strong>s campeones, mucho<br />

m<strong>en</strong>os peligrosos <strong>de</strong> lo que <strong>la</strong> g<strong>en</strong>te cree, pero <strong>la</strong> novedad se está <strong>de</strong>svaneci<strong>en</strong>do y hay un vacío <strong>de</strong> crimoi<strong>de</strong>s ahora mismo,<br />

<strong>la</strong> pr<strong>en</strong>sa esta <strong>de</strong>seosa <strong>de</strong> algo más escandaloso... El Gran Hombre comparte con nosotros unas cuantas especu<strong>la</strong>ciones<br />

sobre los crimoi<strong>de</strong>s que están a punto <strong>de</strong> llegar... ¡Falsificaciones <strong>de</strong> escritorio! Guau... Or<strong>de</strong>nadores robados sólo para<br />

saquear <strong>la</strong> información que conti<strong>en</strong><strong>en</strong> – ¡secuestro <strong>de</strong> datos!. Ocurrió <strong>en</strong> Ing<strong>la</strong>terra no hace mucho, pue<strong>de</strong> ser lo sigui<strong>en</strong>te...<br />

¡Nodos fantasma <strong>en</strong> Internet!.<br />

Parker maneja <strong>la</strong>s transpar<strong>en</strong>cias <strong>en</strong> el proyector por <strong>en</strong>cima <strong>de</strong> su cabeza con un aire eclesiástico... Viste un traje<br />

cruzado, una camisa azul c<strong>la</strong>ro, y una corbata muy discreta <strong>de</strong> cachemir <strong>en</strong> un subestimado tono marrón y azul... Los<br />

aforismos emerg<strong>en</strong> <strong>de</strong> él con un l<strong>en</strong>to y plomizo énfasis... No hay nada como una computadora a<strong>de</strong>cuadam<strong>en</strong>te segura<br />

cuando nos <strong>en</strong>contramos ante un adversario sufici<strong>en</strong>tem<strong>en</strong>te po<strong>de</strong>roso... <strong>La</strong> disuasión es el aspecto más útil socialm<strong>en</strong>te <strong>en</strong><br />

cuanto a seguridad. <strong>La</strong>s personas son lo más vulnerable <strong>en</strong> todo sistema <strong>de</strong> información... Toda <strong>la</strong> línea base <strong>de</strong> <strong>la</strong> seguridad<br />

informática <strong>de</strong>be elevarse más allá... Nunca violes tu propia seguridad dando publicidad con <strong>de</strong>scripciones <strong>de</strong> <strong>la</strong>s medidas<br />

que has tomado...<br />

El publico comi<strong>en</strong>za a retorcerse, pero todavía hay algo <strong>de</strong> pureza elem<strong>en</strong>tal <strong>en</strong> <strong>la</strong> filosofía <strong>de</strong> este tipo que le<br />

proporciona un molesto respeto... Parker su<strong>en</strong>a como el único sujeto cuerdo <strong>de</strong>ntro <strong>de</strong>l bote salvavidas, a veces. El hombre<br />

que pue<strong>de</strong> probar con rigor, <strong>de</strong>s<strong>de</strong> los más profundos principios morales, que Harvey allí, el <strong>de</strong> <strong>la</strong> pierna rota y el pasado<br />

cuadricu<strong>la</strong>do, es qui<strong>en</strong> ti<strong>en</strong>e que ser, err... eso es, el Sr. Harvey es el más indicado para hacer el sacrificio necesario para <strong>la</strong><br />

seguridad y efectivam<strong>en</strong>te <strong>la</strong> total superviv<strong>en</strong>cia <strong>de</strong>l resto <strong>de</strong> <strong>la</strong> tripu<strong>la</strong>ción <strong>de</strong>l bote... Seguridad Informática, Parker nos<br />

informa lúgubrem<strong>en</strong>te, es un sucio tópico, que <strong>de</strong>searíamos no haber conocido... El experto <strong>en</strong> seguridad, armado con<br />

método y lógica, <strong>de</strong>be p<strong>en</strong>sar - imaginar – cualquier cosa que el <strong>en</strong>emigo pue<strong>de</strong> hacer antes <strong>de</strong> que realm<strong>en</strong>te lo haga. Sería<br />

así si el oscuro cerebro <strong>de</strong>l criminal fuera un subprograma ext<strong>en</strong>sivo <strong>de</strong>l bril<strong>la</strong>nte cráneo <strong>de</strong> Donn Parker. Es un Holmes<br />

cuyo Moriarty casi no existe aún así que <strong>de</strong>be ser perfectam<strong>en</strong>te simu<strong>la</strong>do.<br />

<strong>La</strong> CFP es un <strong>en</strong>cu<strong>en</strong>tro este<strong>la</strong>r con el vértigo <strong>de</strong> una boda. Es un mom<strong>en</strong>to alegre, un final feliz, ellos sab<strong>en</strong> que su<br />

mundo cambiará para siempre esta noche, y están orgullosos <strong>de</strong> haber estado aquí para verlo, para hab<strong>la</strong>r, para p<strong>en</strong>sar, para<br />

ayudar.<br />

Y aunque <strong>la</strong> noche no ha llegado todavía, una cierta cualidad elegíaca se manifiesta, mi<strong>en</strong>tras <strong>la</strong> masa se agolpa bajo<br />

<strong>la</strong>s lámparas <strong>de</strong> araña con sus copas <strong>de</strong> vino y p<strong>la</strong>tos <strong>de</strong> postre. Algo se esta terminando, se va para siempre, y cuesta un<br />

poco precisarlo.<br />

Es el fin <strong>de</strong> los aficionados.<br />

140


Epílogo: The Hacker Crackdown tres años <strong>de</strong>spués.<br />

Tres años <strong>en</strong> el ciberespacio son como treinta años <strong>en</strong> cualquier lugar real. Si<strong>en</strong>to como si hubiera pasado una<br />

g<strong>en</strong>eración <strong>de</strong>s<strong>de</strong> que escribí este libro. En términos <strong>de</strong> g<strong>en</strong>eraciones <strong>de</strong> maquinarias <strong>de</strong> computación es mucho más.<br />

<strong>La</strong> forma básica <strong>de</strong>l ciberespacio ha cambiado drásticam<strong>en</strong>te <strong>de</strong>s<strong>de</strong> 1990. Una nueva administración americana está<br />

<strong>en</strong> el po<strong>de</strong>r, y, si se preocupan por algo, sólo lo hac<strong>en</strong> por <strong>la</strong> naturaleza y el pot<strong>en</strong>cial <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s electrónicas. Queda c<strong>la</strong>ro<br />

para todos los jugadores que el status quo ha <strong>de</strong>saparecido tanto <strong>en</strong> los media como <strong>en</strong> <strong>la</strong>s telecomunicaciones<br />

norteamericanas y que cualquier territorio <strong>en</strong> <strong>la</strong> frontera electrónica pue<strong>de</strong> ser arrebatado por cualquiera. Multimedia<br />

interactiva, alianzas cable- telefono, <strong>la</strong> superautopista <strong>de</strong> <strong>la</strong> información, fibra óptica <strong>en</strong> <strong>la</strong>s aceras, <strong>la</strong>ptops y palmtops, y el<br />

crecimi<strong>en</strong>to explosivo <strong>de</strong>l móvil e Internet – <strong>la</strong> tierra tiemb<strong>la</strong> visiblem<strong>en</strong>te.<br />

El año 1990 no fue un año agradable para AT&T. Hacia 1993, sin embargo, AT&T, había <strong>de</strong>vorado exitosam<strong>en</strong>te a<br />

<strong>la</strong> compañía <strong>de</strong> computación NCR <strong>en</strong> una adquisición poco amigable, finalm<strong>en</strong>te dándoles a los trepas un pedazo<br />

importante <strong>de</strong> <strong>la</strong> actividad digital. AT&T administró para autoliberarse <strong>de</strong> <strong>la</strong> propiedad <strong>de</strong>l molesto sistema operativo<br />

UNIX, v<strong>en</strong>diéndoselo a NOVELL, una compañía <strong>de</strong> re<strong>de</strong>s, <strong>la</strong> cual se estaba preparando para <strong>la</strong> pelea <strong>de</strong>l salvaje mercado<br />

con el sistema operativo <strong>de</strong>l titán MICROSOFT. A<strong>de</strong>más AT&T adquirió McCaw Celul<strong>la</strong>r <strong>en</strong> una gigantesca unión dándole<br />

a AT&T un dominio inalámbrico pot<strong>en</strong>cial sobre su antiguo <strong>de</strong>sc<strong>en</strong>di<strong>en</strong>te RBOCs. RBOCs son ahora rivales pot<strong>en</strong>ciales <strong>de</strong><br />

AT&T, mi<strong>en</strong>tras los cortafuegos chinos <strong>en</strong>tre el monopolio regu<strong>la</strong>do y el fr<strong>en</strong>ético capitalismo digital empiezan a fundirse y<br />

co<strong>la</strong>psar.<br />

AT&T, <strong>de</strong>spreciada por los analistas <strong>de</strong> <strong>la</strong> industria <strong>de</strong>s<strong>de</strong> 1990, estaba cosechando pasmosos elogios <strong>en</strong> 1993.<br />

AT&T había logrado evitar otros caídas <strong>de</strong> software <strong>en</strong> sus estaciones conmutadoras. Su nueva reputación <strong>de</strong> “gigante<br />

veloz” era <strong>de</strong> lo más dulce, sobre todo <strong>de</strong>s<strong>de</strong> que su gigante tradicional rival <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong> computación internacional,<br />

IBM, estaba casi postrado <strong>en</strong> 1993. <strong>La</strong> visión <strong>de</strong> IBM sobre <strong>la</strong> red computacional comercial <strong>de</strong>l futuro, “Prodigy”, ha<br />

logrado gastar 900 millones sin haber podido <strong>de</strong>mostrar nada, mi<strong>en</strong>tras que AT&T, por el contrario, estaba especu<strong>la</strong>ndo<br />

osadam<strong>en</strong>te sobre <strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong> comunicadores personales y protegi<strong>en</strong>do sus apuestas con inversiones <strong>en</strong> interfaces<br />

escritas a mano. En 1990 AT&T t<strong>en</strong>ía muy ma<strong>la</strong> pinta, pero <strong>en</strong> 1993 t<strong>en</strong>ía el aspecto <strong>de</strong>l futuro.<br />

Al m<strong>en</strong>os, <strong>la</strong> propaganda <strong>de</strong> AT&T t<strong>en</strong>ía el aspecto <strong>de</strong>l futuro. Una at<strong>en</strong>ción pública simi<strong>la</strong>r fue cautivada por los<br />

masivos veintidós mil millones <strong>de</strong> <strong>la</strong> fusión <strong>en</strong>tre RBOC Bell At<strong>la</strong>ntic y el gigante <strong>de</strong> <strong>la</strong> TV por cable, Tele-<br />

Communications Inc. Nynex estaba comprando <strong>la</strong> compañía <strong>de</strong> cable Viacom International. BellSouth estaba comprando<br />

stock <strong>en</strong> Prime Managem<strong>en</strong>t, SouthWestern Bell adquiri<strong>en</strong>do una compañía <strong>de</strong> cable <strong>en</strong> Washington DC, etcétera. En c<strong>la</strong>ro<br />

contraste, <strong>la</strong> Internet, una <strong>en</strong>tidad no comercial que oficialm<strong>en</strong>te no existía aún, ni siquiera t<strong>en</strong>ía presupuesto <strong>de</strong><br />

propaganda. Y sin embargo, casi <strong>de</strong>bajo <strong>de</strong>l nivel <strong>de</strong> conocimi<strong>en</strong>to gubernam<strong>en</strong>tal y corporativo, <strong>la</strong> Internet estaba<br />

<strong>de</strong>vorando c<strong>la</strong>n<strong>de</strong>stinam<strong>en</strong>te todo a su paso, creci<strong>en</strong>do a un ritmo que <strong>de</strong>safiaba <strong>la</strong> compr<strong>en</strong>sión. Chicos que hubieran sido<br />

ansiosos incursores <strong>en</strong> computadoras sólo cinco años antes, estaban ahora navegando <strong>en</strong> Internet, don<strong>de</strong> su urg<strong>en</strong>cia natural<br />

<strong>de</strong> explorar los conducía a panoramas <strong>de</strong>l ciberespacio <strong>de</strong> tan intimidatoria inm<strong>en</strong>sidad que <strong>la</strong> so<strong>la</strong> i<strong>de</strong>a <strong>de</strong> hackear<br />

passwords parecía una pérdida <strong>de</strong> tiempo.<br />

Hacia 1993 no se había producido un sólido escándalo <strong>de</strong> intrusión <strong>en</strong> computadoras por varios meses. Por supuesto,<br />

habían habido sorpr<strong>en</strong><strong>de</strong>ntes y bi<strong>en</strong> publicitados actos <strong>de</strong> acceso ilícito a computadoras, pero habían sido cometidos por<br />

adultos informados <strong>en</strong> <strong>la</strong> industria no manual -<strong>de</strong> cuello b<strong>la</strong>nco- <strong>en</strong> c<strong>la</strong>ra procura <strong>de</strong> v<strong>en</strong>taja comercial o personal. Los<br />

chicos, por el contrario, parecían estar todos <strong>en</strong> IRC, Internet Re<strong>la</strong>y Chat.<br />

O quizás, jugueteando <strong>en</strong> <strong>la</strong> interminable red <strong>de</strong> sistemas <strong>de</strong> boletines personales. En 1993, había unas 60000 BBS<br />

estimadas <strong>en</strong> América; <strong>la</strong> pob<strong>la</strong>ción <strong>de</strong> BBS se ha duplicado completam<strong>en</strong>te <strong>de</strong>s<strong>de</strong> <strong>la</strong> operación “Sun<strong>de</strong>vil” <strong>en</strong> 1990. El<br />

hobby era trasmutar cada tanto <strong>en</strong> una industria g<strong>en</strong>uina. <strong>La</strong> comunidad <strong>de</strong> BBS no eran más oscuros “hobbystas”; si bi<strong>en</strong><br />

algunos lo eran y estaban orgullosos <strong>de</strong> serlo, pero los administradores <strong>de</strong> BBS y los avanzados usuarios se habían vuelto<br />

una comunidad mucho más cohesiva y políticam<strong>en</strong>te consci<strong>en</strong>te, sin más int<strong>en</strong>ción <strong>de</strong> ser oscuros.<br />

El espectro <strong>de</strong>l ciberespacio a fines <strong>de</strong> los och<strong>en</strong>ta, <strong>de</strong> autorida<strong>de</strong>s <strong>en</strong>gañadas que temb<strong>la</strong>ban <strong>de</strong> miedo ante<br />

f<strong>en</strong>om<strong>en</strong>ales “<strong>hackers</strong>” adolesc<strong>en</strong>tes, parecía c<strong>la</strong>ram<strong>en</strong>te anticuado por 1993. El énfasis <strong>en</strong> <strong>la</strong> imposición <strong>de</strong> <strong>la</strong> ley ha<br />

cambiado, y el vil<strong>la</strong>no electrónico favorito <strong>de</strong> 1993 no era el chico vándalo, sino el victimario <strong>de</strong> niños, el pornógrafo<br />

infantil digital. “operation Longarm” , una <strong>caza</strong> <strong>en</strong> pornografía infantil llevada a cabo por los previam<strong>en</strong>te poco conocidos<br />

vigi<strong>la</strong>ntes <strong>de</strong>l ciberespacio <strong>de</strong>l servicio <strong>de</strong> Aduanas <strong>de</strong> U.S.A., fue casi <strong>de</strong>l mismo tamaños que <strong>la</strong> operación “Sun<strong>de</strong>vil”,<br />

pero recibió muy poca noticia <strong>en</strong> comparación.<br />

<strong>La</strong> gran y bi<strong>en</strong> organizada “Operation Disconnect” , un golpe <strong>de</strong>l FBI contra artistas estafadores <strong>de</strong> teléfono, fue<br />

realm<strong>en</strong>te más gran<strong>de</strong> que <strong>la</strong> operación “Sun<strong>de</strong>vil”. “Operation Disconnect” tuvo su breve mom<strong>en</strong>to <strong>de</strong> at<strong>en</strong>ción <strong>de</strong> <strong>la</strong><br />

141


pr<strong>en</strong>sa, y luego se <strong>de</strong>svaneció rápidam<strong>en</strong>te. Fue <strong>de</strong>safortunado que un asunto <strong>de</strong> fuerza legal apar<strong>en</strong>tem<strong>en</strong>te tan bi<strong>en</strong><br />

conducido como “Operation Disconnect”, que persiguió criminales <strong>de</strong> telecomunicaciones adultos moralm<strong>en</strong>te ci<strong>en</strong>tos <strong>de</strong><br />

veces más repugnantes que los “<strong>hackers</strong>” adolesc<strong>en</strong>tes, recibiera tan poca at<strong>en</strong>ción y fanfarria, especialm<strong>en</strong>te comparada<br />

con el abortivo “Sun<strong>de</strong>vil” y los esfuerzos básicam<strong>en</strong>te <strong>de</strong>sastrosos <strong>de</strong> <strong>la</strong> Fuerza <strong>de</strong> frau<strong>de</strong>s y abusos informáticos <strong>de</strong><br />

Chicago. Pero <strong>la</strong> vida <strong>de</strong> un policía electrónico es raram<strong>en</strong>te fácil.<br />

Si algún ev<strong>en</strong>to <strong>de</strong> imposición legal mereció realm<strong>en</strong>te cobertura <strong>de</strong> pr<strong>en</strong>sa a pl<strong>en</strong>o (aunque <strong>de</strong> algún modo<br />

ing<strong>en</strong>iándose<strong>la</strong>s para evitar<strong>la</strong>) fue <strong>la</strong> asombrosa historia <strong>de</strong>l investigador s<strong>en</strong>ior <strong>de</strong> <strong>la</strong> policía estatal <strong>de</strong> New York, Don<br />

De<strong>la</strong>ney contra los finger-<strong>hackers</strong> <strong>de</strong> <strong>la</strong> calle Orchard. Esta historia probablem<strong>en</strong>te repres<strong>en</strong>te el verda<strong>de</strong>ro futuro <strong>de</strong>l<br />

crim<strong>en</strong> profesional <strong>de</strong> telecomunicaciones <strong>en</strong> América. Los finger-<strong>hackers</strong> v<strong>en</strong>dieron, y aún v<strong>en</strong><strong>de</strong>n, servicio telefónico <strong>de</strong><br />

<strong>la</strong>rga distancia robado a una cli<strong>en</strong>te<strong>la</strong> cautiva <strong>de</strong> extranjeros ilegales <strong>en</strong> <strong>la</strong> ciudad <strong>de</strong> New York. Esta cli<strong>en</strong>te<strong>la</strong> está<br />

<strong>de</strong>sesperada por l<strong>la</strong>mar a sus hogares, pero como grupo, los extranjeros ilegales ti<strong>en</strong><strong>en</strong> pocos medios <strong>de</strong> obt<strong>en</strong>er servicio<br />

telefónico estándar, ya que su pres<strong>en</strong>cia <strong>en</strong> los Estados Unidos es ilegal. Los finger-<strong>hackers</strong> <strong>de</strong> <strong>la</strong> calle Orchard eran<br />

<strong>hackers</strong> no muy comunes, con una sorpr<strong>en</strong><strong>de</strong>nte falta <strong>de</strong> cualquier c<strong>la</strong>se <strong>de</strong> conocimi<strong>en</strong>to tecnológico. Y aún estos bandidos<br />

mostraban una ing<strong>en</strong>uidad <strong>de</strong> nivel callejero pasmoso <strong>en</strong> su uni<strong>la</strong>teral s<strong>en</strong>tido <strong>de</strong>l hurto.<br />

No había una retórica <strong>de</strong> <strong>hackers</strong> disi<strong>de</strong>ntes acerca <strong>de</strong> <strong>la</strong> libertad <strong>de</strong> información <strong>en</strong>tre los finger-<strong>hackers</strong>. <strong>La</strong> mayoría<br />

<strong>de</strong> ellos prov<strong>en</strong>ía <strong>de</strong> <strong>la</strong> fraternidad <strong>de</strong>l manejo <strong>de</strong> <strong>la</strong> cocaína, y v<strong>en</strong>dían <strong>la</strong>s l<strong>la</strong>madas robadas con <strong>la</strong>s mismas técnicas<br />

criminales callejeras <strong>de</strong> chorizo y carterista que emplearía una banda organizada. Esto era crim<strong>en</strong> bajo y sucio, urbano,<br />

étnico y organizado llevado a cabo por familias criminales día a día por dinero sobre <strong>la</strong> tapa <strong>de</strong>l barril, <strong>en</strong> el áspero mundo<br />

<strong>de</strong> <strong>la</strong> calle. Los finger-<strong>hackers</strong> dominaron ciertos teléfonos públicos <strong>en</strong> ciertos vecindarios notablem<strong>en</strong>te insípidos.<br />

Ofrecieron un servicio que ningún otro podía dar a cli<strong>en</strong>tes con poco para per<strong>de</strong>r.<br />

Con tal suministro vasto <strong>de</strong> crim<strong>en</strong> electrónico a mano, Don De<strong>la</strong>ney se disparó <strong>de</strong> su experi<strong>en</strong>cia <strong>en</strong> homicidios a<br />

<strong>en</strong>señar crim<strong>en</strong> <strong>en</strong> telecomunicaciones <strong>en</strong> FLET <strong>en</strong> m<strong>en</strong>os <strong>de</strong> 3 años. Muy pocos pue<strong>de</strong>n con su experi<strong>en</strong>cia a nivel <strong>de</strong> <strong>la</strong><br />

calle <strong>en</strong> frau<strong>de</strong> telefónico. Cualquiera <strong>en</strong> 1993 que todavía crea que el crim<strong>en</strong> <strong>en</strong> telecomunicaciones sea algo raro y secreto<br />

<strong>de</strong>bería t<strong>en</strong>er algunas pa<strong>la</strong>bras con el señor De<strong>la</strong>ney. Don De<strong>la</strong>ney ha escrito dos finos escritos sobre frau<strong>de</strong> <strong>en</strong><br />

telecomunicaciones y crim<strong>en</strong> informático, <strong>en</strong> el Manual <strong>de</strong> Investigaciones Civiles y Criminales <strong>de</strong> Joseph Grau (McGraw<br />

Hill 1993).<br />

Phrack se sigue publicando <strong>en</strong> 1993, ahora bajo <strong>la</strong> hábil editorial <strong>de</strong> Erik Bloodaxe. Este llevó a cabo un <strong>de</strong>cidido<br />

int<strong>en</strong>to <strong>de</strong> obt<strong>en</strong>er acción legal y seguridad corporativa para obt<strong>en</strong>er dinero real por sus copias electrónicas <strong>de</strong> Phrack, pero,<br />

como es usual, estos vali<strong>en</strong>tes <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong> propiedad intelectual prefirieron piratear <strong>la</strong> revista. Bloodaxe no ha<br />

recuperado nada <strong>de</strong> su propiedad <strong>de</strong> los al<strong>la</strong>nami<strong>en</strong>tos <strong>de</strong>l primero <strong>de</strong> Marzo <strong>de</strong> 1990. Ni tampoco ha recuperado nada el<br />

M<strong>en</strong>tor, qui<strong>en</strong> sigue si<strong>en</strong>do el administrador editorial <strong>de</strong> Steve Jackson Games.<br />

Ni lo ti<strong>en</strong>e Robert Iz<strong>en</strong>berg, qui<strong>en</strong> susp<strong>en</strong>dió su forcejeo judicial para recuperar su maquinaria. El Sr. Iz<strong>en</strong>berg<br />

calculó que sus $20,000 <strong>de</strong> equipos asidos <strong>en</strong> 1990 están a lo sumo valorados <strong>en</strong> $4,000. El software perdido, que también<br />

salió <strong>de</strong> su puerta, se reemp<strong>la</strong>zó hace tiempo. El dice que <strong>de</strong>bería <strong>de</strong>mandar por principios, pero si<strong>en</strong>te que <strong>la</strong> g<strong>en</strong>te que asió<br />

su maquinaria ya fueron <strong>de</strong>sacreditados y no llevarán a cabo más asidas. E incluso si su maquinaria fuera <strong>de</strong>vuelta – y <strong>en</strong><br />

bu<strong>en</strong> estado, cosa que es dudosa – no t<strong>en</strong>drá ningún valor <strong>en</strong> 1995. Robert Iz<strong>en</strong>berg no trabaja más para IBM, pero ti<strong>en</strong>e un<br />

trabajo programando para <strong>la</strong> mayor compañía <strong>de</strong> telecomunicaciones <strong>en</strong> Austin.<br />

Steve Jackson ganó su caso contra el Servicio Secreto el 12 <strong>de</strong> Marzo <strong>de</strong> 1993, nada m<strong>en</strong>os que tres años <strong>de</strong>spués<br />

<strong>de</strong>l asalto fe<strong>de</strong>ral a su empresa. Gracias a <strong>la</strong>s <strong>de</strong>moradas tácticas disponibles <strong>en</strong> <strong>la</strong> doctrina legal <strong>de</strong> “inmunidad calificada”,<br />

Jackson fue tácticam<strong>en</strong>te forzado abandonar su <strong>de</strong>manda fr<strong>en</strong>te a los individuos William Cook, Tim Foley, Barbara Gol<strong>de</strong>n<br />

y H<strong>en</strong>ry Kluepfel. (Cook, Foley, Gol<strong>de</strong>n y Kluepfel, sin embargo, testificaron durante el juicio).<br />

El Servicio Secreto luchó vigorosam<strong>en</strong>te <strong>en</strong> el caso, batal<strong>la</strong>ndo a los abogados <strong>de</strong> Jackson <strong>en</strong> el (previam<strong>en</strong>te no<br />

experim<strong>en</strong>tado) césped legal <strong>de</strong> <strong>la</strong> <strong>Ley</strong> <strong>de</strong> Comunicaciones <strong>Electrónica</strong>s Privadas y <strong>la</strong> <strong>Ley</strong> <strong>de</strong> Protección <strong>de</strong> <strong>la</strong> Privacidad <strong>de</strong><br />

1980. El Servicio Secreto <strong>de</strong>negó que fueran legalm<strong>en</strong>te o moralm<strong>en</strong>te responsables <strong>de</strong> asir el trabajo <strong>de</strong> un editor. Ellos<br />

afirmaron que 1) Los “libros para jugar” <strong>de</strong> Jackson no eran verda<strong>de</strong>ros libros reales y 2) el Servicio Secreto no se habían<br />

dado cu<strong>en</strong>ta <strong>de</strong> que SJG Inc. era una “editorial” cuando asaltaron sus oficinas, y 3) los libros solo <strong>de</strong>saparecieron por<br />

acci<strong>de</strong>nte porque dio <strong>la</strong> casualidad <strong>de</strong> que estaban <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s computadoras que se apropiaron los ag<strong>en</strong>tes.<br />

El Servicio Secreto también negó cualquier agravio <strong>en</strong> <strong>la</strong> lectura y borrado <strong>de</strong> todos los supuestos e-mail “privados”<br />

<strong>de</strong>ntro <strong>de</strong>l BBS interv<strong>en</strong>ido a Jackson, Illuminati. Los abogados <strong>de</strong>l USSS afirmaron que <strong>la</strong> interv<strong>en</strong>ción no vio<strong>la</strong>ba el Acto<br />

<strong>de</strong> Privacidad <strong>en</strong> Comunicaciones <strong>Electrónica</strong>s, porque ellos realm<strong>en</strong>te no estuvieron “interceptando” correo electrónico<br />

que se mueve a través <strong>de</strong> un cable, sino so<strong>la</strong>m<strong>en</strong>te correo electrónico que estaba alojado <strong>en</strong> el disco <strong>de</strong> una computadora <strong>de</strong><br />

Jackson. Ellos a<strong>de</strong>más afirmaron que los ag<strong>en</strong>tes <strong>de</strong> <strong>la</strong> USSS, no habían leído ninguno <strong>de</strong> los correos privados <strong>en</strong> Illuminati;<br />

142


y <strong>de</strong> cualquier forma, aún suponi<strong>en</strong>do que ellos lo hubieran hecho, t<strong>en</strong>ían el permiso <strong>de</strong> hacerlo por or<strong>de</strong>n legal.<br />

El caso Jackson se tornó aun más peculiar cuando los abogados <strong>de</strong>l Servicio Secreto fueron tan lejos como para<br />

alegar que <strong>la</strong> incursión fe<strong>de</strong>ral contra <strong>la</strong> compañía <strong>de</strong> juego realm<strong>en</strong>te había b<strong>en</strong>eficiado el negocio <strong>de</strong> Jackson gracias a <strong>la</strong><br />

consigui<strong>en</strong>te publicidad a lo <strong>la</strong>rgo <strong>de</strong> toda <strong>la</strong> nación.<br />

Fue u juicio <strong>la</strong>rga y algo complicada. El Juez pareció sumam<strong>en</strong>te perturbado, no por los asuntos arcanos <strong>de</strong> <strong>la</strong> ley<br />

electrónica, sino por el hecho <strong>de</strong> que el Servicio Secreto podría haber evitado casi todo el problema consecu<strong>en</strong>te<br />

simplem<strong>en</strong>te con retornar rápidam<strong>en</strong>te su computadora a Jackson . El Servicio Secreto fácilm<strong>en</strong>te podría haber visto todo<br />

<strong>en</strong> <strong>la</strong> computadora <strong>de</strong> Jackson, grabarlo todo, y <strong>de</strong>volver <strong>la</strong> máquina, y podría haberse evitado cualquier escándalo mayor o<br />

<strong>de</strong>manda con el Tribunal Fe<strong>de</strong>ral. Así todo el mundo se habría limitado a soltar unas carcajadas. Desafortunadam<strong>en</strong>te,<br />

parece que esta i<strong>de</strong>a nunca se paseó por <strong>la</strong>s cabezas <strong>de</strong> los investigadores afincados <strong>en</strong> Chicago. Parecían haber concluido<br />

uni<strong>la</strong>teralm<strong>en</strong>te, y sin el curso <strong>de</strong>bido <strong>de</strong> <strong>la</strong> <strong>Ley</strong>, que el mundo sería mejor si Steve Jackson no hubiese t<strong>en</strong>ido<br />

computadoras. Gol<strong>de</strong>n and Foley afirmaron que ninguno <strong>de</strong> los dos había oído hab<strong>la</strong>r nunca <strong>de</strong> <strong>la</strong> <strong>Ley</strong> para <strong>la</strong> Protección <strong>de</strong><br />

Privacidad. Cook había oído hab<strong>la</strong>r <strong>de</strong> dicha ley, pero había <strong>de</strong>cidido a su manera que <strong>la</strong> <strong>Ley</strong> para <strong>la</strong> protección <strong>de</strong> <strong>la</strong><br />

Privacidad no t<strong>en</strong>ía nada que ver con Steve Jackson.<br />

El caso Jackson fue también un juicio muy politizado, con los dos <strong>la</strong>dos int<strong>en</strong>tando pres<strong>en</strong>tar el caso <strong>de</strong>s<strong>de</strong> su ángulo<br />

para ofrecer un prece<strong>de</strong>nte legal dura<strong>de</strong>ro para fundam<strong>en</strong>tar sus intereses <strong>en</strong> el ciberespacio. Jackson y sus asesores <strong>de</strong> <strong>la</strong><br />

EFF int<strong>en</strong>taron <strong>de</strong> establecer que el mínimo exam<strong>en</strong> <strong>de</strong> e-mail <strong>de</strong>l solitario panfletista electrónico merece <strong>la</strong>s mismas<br />

protecciones <strong>de</strong>s<strong>de</strong> los <strong>de</strong>rechos civiles que <strong>la</strong>s ofrecidas al The New York Times. Por contraste extremo, los abogados <strong>de</strong>l<br />

Servicio Secreto argum<strong>en</strong>taron severam<strong>en</strong>te que el cont<strong>en</strong>ido <strong>de</strong> una BBS, no t<strong>en</strong>ia más expectativas <strong>de</strong> privacidad que un<br />

montón <strong>de</strong> tarjetas postales. En el análisis final, muy poco fue ac<strong>la</strong>rado firmem<strong>en</strong>te. Formalm<strong>en</strong>te, los reg<strong>la</strong>m<strong>en</strong>tos legales<br />

<strong>en</strong> el caso Jackson se aplican so<strong>la</strong>m<strong>en</strong>te <strong>en</strong> el Distrito Oeste Fe<strong>de</strong>ral <strong>de</strong> Texas. Sin embargo, fue establecido que se trataba<br />

<strong>de</strong> cuestiones reales sobre liberta<strong>de</strong>s civiles por <strong>la</strong>s que g<strong>en</strong>te po<strong>de</strong>rosa estaba dispuesta a ir a juicio; el ataque a <strong>la</strong>s BBSs,<br />

aunque aún continúa , pue<strong>de</strong> ser un acto peligroso para el atacante. El Servicio Secreto <strong>de</strong>be a Steve Jackson $50,000 por<br />

daños, y miles <strong>de</strong> dó<strong>la</strong>res a cada uno <strong>de</strong> los tres molestos y of<strong>en</strong>didos usuarios <strong>de</strong>l <strong>la</strong> BBS <strong>de</strong> Jackson Y Steve Jackson, <strong>en</strong><br />

lugar <strong>de</strong> ser propietario <strong>de</strong> una BBS con una so<strong>la</strong> línea – Illuminati- arrebatado <strong>en</strong> 1990, ahora se <strong>de</strong>leita con <strong>la</strong> posesión <strong>de</strong><br />

un <strong>en</strong>orme nodo <strong>de</strong> Internet, privado y propietario, "io.com," con doc<strong>en</strong>as <strong>de</strong> líneas telefónicas con su propia T-1.<br />

Jackson ha realizado <strong>la</strong> narración completa y minuciosa <strong>de</strong> su caso; disponible electrónicam<strong>en</strong>te, para los<br />

interesados. Y quizás el caso Jackson aún no haya terminado todavía; una ape<strong>la</strong>ción <strong>de</strong>l Servicio Secreto parece p<strong>la</strong>usible y<br />

<strong>la</strong> EFF está también seriam<strong>en</strong>te <strong>de</strong>scont<strong>en</strong>ta con <strong>la</strong> <strong>de</strong>cisión sobre <strong>la</strong> intercepción electrónica.<br />

The WELL, casa <strong>de</strong>l movimi<strong>en</strong>to americano <strong>de</strong>f<strong>en</strong>sor <strong>de</strong> <strong>la</strong> libertad civil electrónica , consiguió dos mil usuarios mas<br />

y reemp<strong>la</strong>zó su <strong>en</strong>vejecida computadora Sequ<strong>en</strong>t por una novísima Sun Sparcstation.<br />

<strong>La</strong>s discusiones sobre búsqueda y arresto <strong>en</strong> the WELL están ahora tomando una <strong>de</strong>cidida posición secundaria fr<strong>en</strong>te<br />

al tópico actual <strong>en</strong> liberta<strong>de</strong>s civiles digitales, con cifrado <strong>de</strong> c<strong>la</strong>ve pública inquebrantable para ciudadanos privados.<br />

<strong>La</strong> EEF <strong>de</strong>jó su casa mo<strong>de</strong>sta <strong>en</strong> Boston para moverse al interior <strong>de</strong> Washington Beltway <strong>de</strong> <strong>la</strong> Administración<br />

Clinton. Su nuevo director ejecutivo, Jerry Berman, pionero con <strong>la</strong> ECPA y durante <strong>la</strong>rgo tiempo un activista <strong>de</strong> <strong>la</strong> ACLU,<br />

ganó una reputación <strong>de</strong> hombre a<strong>de</strong>pto a c<strong>en</strong>ar con tigres, mi<strong>en</strong>tras <strong>la</strong> EFF <strong>de</strong>dicó su at<strong>en</strong>ción a <strong>la</strong>s conexiones <strong>en</strong> red <strong>en</strong> los<br />

más altos niveles <strong>de</strong> <strong>la</strong>s computadoras y <strong>la</strong> industria <strong>de</strong> <strong>la</strong>s telecomunicaciones. El grupo <strong>de</strong> presión pro-<strong>en</strong>criptami<strong>en</strong>to <strong>de</strong><br />

<strong>la</strong> EFF y <strong>la</strong> inicitativa contra los pinchazos telefónicos fueron especialm<strong>en</strong>te impresionantes, <strong>en</strong>samb<strong>la</strong>ndo exitosam<strong>en</strong>te<br />

una muchedumbre <strong>de</strong> industrias altam<strong>en</strong>te variadas bajo <strong>la</strong> misma ti<strong>en</strong>da <strong>de</strong> <strong>la</strong> EFF, <strong>en</strong> oposición pot<strong>en</strong>te y abierta a <strong>la</strong>s<br />

ambiciones electrónicas <strong>de</strong>l FBI y <strong>la</strong> NSA.<br />

<strong>La</strong> EFF se había transformado a <strong>la</strong> velocidad <strong>de</strong> <strong>la</strong> luz <strong>de</strong>s<strong>de</strong> una insurrección hasta una Institución. Mitch Kapor,<br />

cofundador <strong>de</strong> <strong>la</strong> EFF una vez más evitó <strong>la</strong>s consecu<strong>en</strong>cias burocráticas <strong>de</strong> su propio éxito, permaneci<strong>en</strong>do <strong>en</strong> Boston y<br />

adoptando el rol <strong>de</strong> un Gurú EFF y emin<strong>en</strong>cia gris. John Perry Barlow, por su parte, <strong>de</strong>jó Wyoming, se retiró <strong>de</strong>l Partido<br />

Republicano y tras<strong>la</strong>dó a <strong>la</strong> ciudad <strong>de</strong> New York, acompañado por su <strong>en</strong>jambre <strong>de</strong> teléfonos. Mike Godwin <strong>de</strong>jó Boston por<br />

Washington, como asesor legal oficial <strong>de</strong> <strong>la</strong> EFF para los afectados electrónicam<strong>en</strong>te<br />

Tras <strong>la</strong> t<strong>en</strong>tativa <strong>de</strong> Neidorf , Dorothy D<strong>en</strong>ning adicionalm<strong>en</strong>te <strong>de</strong>mostró su firme y escolástica in<strong>de</strong>p<strong>en</strong><strong>de</strong>ncia<br />

m<strong>en</strong>tal hab<strong>la</strong>ndo atrevidam<strong>en</strong>te sobre <strong>la</strong> utilidad y valor social <strong>de</strong>l pinchazo fe<strong>de</strong>ral. Muchos libertarios civiles, que<br />

juzgaron <strong>la</strong> practica <strong>de</strong>l pinchazo con oculto horror, cayeron al nivel <strong>de</strong> <strong>la</strong> comedia cuando a nivel nacional se supo que <strong>la</strong><br />

“simpatizante hacker” Dorothy D<strong>en</strong>ning <strong>de</strong>f<strong>en</strong>día a <strong>la</strong> policía y a los intereses políticos y públicos <strong>en</strong> re<strong>la</strong>ción a <strong>la</strong>s escuchas<br />

furtivas. Sin embargo, ningún escándalo público parecía <strong>de</strong>sviar <strong>en</strong> lo mínimo a “ <strong>la</strong> pintoresca” Dra. D<strong>en</strong>ning El<strong>la</strong> no<br />

so<strong>la</strong>m<strong>en</strong>te se había m<strong>en</strong>talizado, lo había hecho <strong>en</strong> público y luego se había aferrado a sus pisto<strong>la</strong>s.<br />

En 1993, los seguidores leales <strong>de</strong> Masters of Deception, Phiber Optik, Acid Phreak y Scorpion, finalm<strong>en</strong>te salieron<br />

143


<strong>de</strong> <strong>la</strong>s maquinarias <strong>de</strong> <strong>la</strong> prosecución legal. Acid Phreak y Scorpion fueron <strong>en</strong>viados a prisión for seis meses, seis meses <strong>de</strong><br />

<strong>de</strong>t<strong>en</strong>ción <strong>en</strong> casa, 750 horas <strong>de</strong> servicio comunitario, y, curiosam<strong>en</strong>te una multa <strong>de</strong> $50 por conspiración para cometer<br />

crim<strong>en</strong> mediante computadoras. Phiber Optik, el intruso <strong>de</strong> <strong>la</strong>s computadoras, quizás con el más amplio perfil público <strong>de</strong>l<br />

mundo, es el que más tardó <strong>en</strong> <strong>de</strong>c<strong>la</strong>rarse culpable pero <strong>en</strong>carando <strong>la</strong> posibilidad <strong>de</strong> 10 años <strong>en</strong> celda, finalm<strong>en</strong>te así lo hizo.<br />

Fue s<strong>en</strong>t<strong>en</strong>ciado a un año y un día <strong>en</strong> prisión.<br />

Por lo que hace al a<strong>la</strong> <strong>de</strong> At<strong>la</strong>nta <strong>de</strong> <strong>la</strong> Legion of Doom, Prophet, Leftis y Urvile... Urvile ahora trabaja para una<br />

compañía <strong>de</strong> software <strong>en</strong> At<strong>la</strong>nta. Aún está a prueba y pagando multas <strong>en</strong>ormes. D<strong>en</strong>tro <strong>de</strong> 15 meses, se le permitirá poseer<br />

un or<strong>de</strong>nador personal. Todavía es un criminal fe<strong>de</strong>ral convicto , pero no ha t<strong>en</strong>ido dificulta<strong>de</strong>s legales <strong>de</strong>s<strong>de</strong> que abandonó<br />

<strong>la</strong> prisión. Ya no sigue <strong>en</strong> contacto con Prophet y Leftist. Desafortunadam<strong>en</strong>te, yo tampoco, pero no por falta <strong>de</strong> esfuerzo...<br />

Knight Lightning, ahora <strong>de</strong> 24 años <strong>de</strong> edad, es escritor técnico para el gobierno fe<strong>de</strong>ral <strong>en</strong> Washington DC. Aún no<br />

ha sido aceptado <strong>en</strong> <strong>la</strong> facultad <strong>de</strong> <strong>de</strong>recho, pero habi<strong>en</strong>do gastando mas tiempo <strong>de</strong>l que correspon<strong>de</strong> <strong>en</strong> <strong>la</strong> compañía <strong>de</strong><br />

abogados, , ha vuelto a p<strong>en</strong>sar que tal vez un MBA sería una i<strong>de</strong>a mejor. Todavía <strong>de</strong>be a sus abogados 30.000 dó<strong>la</strong>res, pero<br />

esa suma va disminuy<strong>en</strong>do progresivam<strong>en</strong>te, <strong>de</strong>s<strong>de</strong> que está completam<strong>en</strong>te <strong>en</strong>tregado a dos trabajos. Knight Lightning<br />

habitualm<strong>en</strong>te lleva traje y corbata y porta una valija . Y ti<strong>en</strong>e un permiso fe<strong>de</strong>ral <strong>de</strong> acceso.<br />

El co-editor no procesado <strong>de</strong> Phrack Taran King es también un escritor técnico <strong>en</strong> Washington DC, y reci<strong>en</strong>tem<strong>en</strong>te<br />

se casó.<br />

Terminus cumplió su con<strong>de</strong>na, salió <strong>de</strong> prisión, y actualm<strong>en</strong>te vive <strong>en</strong> Silicon Valley don<strong>de</strong> está manti<strong>en</strong>e un nodo<br />

<strong>de</strong> Internet a esca<strong>la</strong> completa: "netsys.com." Programa profesionalm<strong>en</strong>te para una compañía especializada <strong>en</strong> <strong>en</strong><strong>la</strong>ces vía<br />

satélite para <strong>la</strong> Internet.<br />

Carlton Fitzpatrick aún <strong>en</strong>seña <strong>en</strong> el C<strong>en</strong>tro <strong>de</strong> Entr<strong>en</strong>ami<strong>en</strong>to Reforzado <strong>de</strong> <strong>Ley</strong>es , pero <strong>la</strong> FLETC <strong>de</strong>scubrió que<br />

los asuntos involucrados <strong>en</strong> el apadrinami<strong>en</strong>to y ejecución <strong>de</strong> un BBS, son algo más complejos que lo parecían a simple<br />

vista al principio.<br />

Gail Thackeray consi<strong>de</strong>ró brevem<strong>en</strong>te <strong>en</strong>caminarse hacia <strong>la</strong> seguridad privada, pero luego cambio <strong>de</strong> int<strong>en</strong>ciones y<br />

se unió a <strong>la</strong> oficina <strong>de</strong> fiscales <strong>de</strong>l condado <strong>de</strong> Maricopa (con un sa<strong>la</strong>rio). Sigue persigui<strong>en</strong>do a estafadores electrónicos<br />

vigorosam<strong>en</strong>te <strong>en</strong> Pho<strong>en</strong>ix, Arizona.<br />

<strong>La</strong> cuarta Confer<strong>en</strong>cia consecutiva sobre Computadoras, Libertad y Privacidad se llevará a cabo <strong>en</strong> Marzo <strong>de</strong> 1994<br />

<strong>en</strong> Chicago.<br />

Por lo que Bruce Sterling... Bu<strong>en</strong>o, `*8-)'. Yo agra<strong>de</strong>cidam<strong>en</strong>te abandoné mi breve carrera como columnista <strong>de</strong><br />

sucesos y escribí una nueva nove<strong>la</strong> <strong>de</strong> ci<strong>en</strong>cia ficción, Heavy Weather, y <strong>en</strong>samblé una colección <strong>de</strong> historias cortas,<br />

Globalhead. A<strong>de</strong>más, escribo regu<strong>la</strong>rm<strong>en</strong>te temas no ficticios, para <strong>la</strong> columna <strong>de</strong> ci<strong>en</strong>cia popu<strong>la</strong>r <strong>en</strong> The Magazine of<br />

Fantasy and Sci<strong>en</strong>ce Fiction .<br />

Prefiero <strong>la</strong> vida <strong>en</strong>tre los límites <strong>de</strong> <strong>la</strong> fantasía y <strong>la</strong> realidad, pero t<strong>en</strong>go que reconocer que <strong>la</strong> realidad ti<strong>en</strong>e una forma<br />

<strong>de</strong>safortunada <strong>de</strong> anexar <strong>la</strong> fantasía para sus propios propósitos. Por esos es que estoy <strong>en</strong> el Police Liaison Committee para<br />

<strong>la</strong> EFF-Austin, un grupo <strong>de</strong> libertarios civiles electrónicos (eff-austin@tic.com). No creo que nunca olvi<strong>de</strong> mi experi<strong>en</strong>cia<br />

<strong>en</strong> <strong>la</strong> Caza <strong>de</strong> Hackers, y espero estar involucrado <strong>en</strong> activismo <strong>de</strong> liberta<strong>de</strong>s civiles electrónicas para el resto <strong>de</strong> mi vida.<br />

No sería difícil <strong>en</strong>contrar material para otro libro sobre crim<strong>en</strong> informático y asuntos <strong>de</strong> liberta<strong>de</strong>s civiles.<br />

Francam<strong>en</strong>te, creo que podría escribir otro libro muy parecido a este, cada año. El ciberespacio es muy gran<strong>de</strong>. Hay un<br />

montón <strong>de</strong> cosas corri<strong>en</strong>do <strong>de</strong> aquí para allá , mucho más <strong>de</strong> lo que pue<strong>de</strong> ser a<strong>de</strong>cuadam<strong>en</strong>te cubierto por <strong>la</strong> pequeña<br />

aunque creci<strong>en</strong>te o<strong>la</strong> <strong>de</strong> reporteros con conocimi<strong>en</strong>tos sobre <strong>la</strong> red. Desearía po<strong>de</strong>r hacer más <strong>en</strong> re<strong>la</strong>ción a este tema porque<br />

<strong>la</strong> variedad <strong>de</strong> g<strong>en</strong>te <strong>de</strong>l ciberespacio es un elem<strong>en</strong>to <strong>de</strong> nuestra sociedad que c<strong>la</strong>ram<strong>en</strong>te requiere estudio sost<strong>en</strong>ido y<br />

at<strong>en</strong>ción.<br />

Pero so<strong>la</strong>m<strong>en</strong>te hay uno como yo, y t<strong>en</strong>go muchas cosas <strong>en</strong> <strong>la</strong> cabeza , y como <strong>la</strong> mayoría <strong>de</strong> los escritores <strong>de</strong> ci<strong>en</strong>cia<br />

ficción, t<strong>en</strong>go más imaginación que disciplina. . Habi<strong>en</strong>do hecho mi <strong>la</strong>bor como reportero <strong>de</strong> <strong>la</strong> frontera electrónica, mi<br />

saludo a los pocos compañeros que lo hac<strong>en</strong> día a día. Yo podría retomar este tema algún día, pero no t<strong>en</strong>go p<strong>la</strong>nes reales<br />

<strong>de</strong> hacerlo. Sin embargo, tampoco tuve ningún p<strong>la</strong>n <strong>de</strong> para escribir <strong>La</strong> <strong>caza</strong> <strong>de</strong> <strong>hackers</strong>. <strong>La</strong>s cosas pasan. También hay<br />

corrimi<strong>en</strong>tos <strong>de</strong> tierra <strong>en</strong> el ciberespacio. T<strong>en</strong>dré que estar bi<strong>en</strong> <strong>de</strong> pie y alerta.<br />

El paisaje electrónico cambia con una velocidad sorpr<strong>en</strong><strong>de</strong>nte. Estamos vivi<strong>en</strong>do <strong>la</strong> más rápida transformación<br />

tecnológica <strong>en</strong> <strong>la</strong> historia <strong>de</strong> <strong>la</strong> humanidad. Estoy cont<strong>en</strong>to <strong>de</strong> t<strong>en</strong>er una oportunidad <strong>de</strong> docum<strong>en</strong>tar el ciberespacio durante<br />

un mom<strong>en</strong>to <strong>en</strong> su <strong>la</strong>rga mutación, como una instantánea <strong>de</strong>l maelstrom. Este libro está que ya <strong>de</strong>sactualizado, será algo<br />

obsoleto <strong>en</strong> otros 5 años. Es una lástima.<br />

Sin embargo, <strong>en</strong> cerca <strong>de</strong> 50 años, pi<strong>en</strong>so que este libro pue<strong>de</strong> parecer algo interesante. Y <strong>en</strong> ci<strong>en</strong> años, este libro<br />

144


parecerá alucinante y arcaico, y probablem<strong>en</strong>te resultará más extraño para una audi<strong>en</strong>cia <strong>en</strong> el 2092 que para el lector<br />

contemporáneo.<br />

Mant<strong>en</strong>erse <strong>en</strong>terado <strong>de</strong> lo que hay <strong>en</strong> el ciberespacio requiere una gran cantidad <strong>de</strong> at<strong>en</strong>ción. Personalm<strong>en</strong>te, me<br />

<strong>en</strong>tero <strong>de</strong> como va el meollo multitud, ley<strong>en</strong>do <strong>la</strong> invaluable revista electrónica Computer un<strong>de</strong>rground Digest. A<strong>de</strong>más leo<br />

<strong>la</strong> revista iconoclástica <strong>de</strong> Jack Rick Boardwatch Magazine para t<strong>en</strong>er noticias <strong>de</strong> <strong>la</strong> comunidad online y <strong>la</strong>s BBSs . Y, sin<br />

necesidad <strong>de</strong> <strong>de</strong>cirlo, leo Wired, <strong>la</strong> primera revista <strong>de</strong> los años nov<strong>en</strong>ta que actúa como realm<strong>en</strong>te pert<strong>en</strong>eci<strong>en</strong>do a esta<br />

década. Exist<strong>en</strong> otras formas <strong>de</strong> apr<strong>en</strong><strong>de</strong>r, por supuesto, pero estas son <strong>la</strong>s tres salidas que te guiarán bastante bi<strong>en</strong>.<br />

Cuando, por mi cu<strong>en</strong>ta, <strong>de</strong>seo publicar algo electrónicam<strong>en</strong>te, que estoy haci<strong>en</strong>do con frecu<strong>en</strong>cia progresiva,<br />

g<strong>en</strong>eralm<strong>en</strong>te lo pongo <strong>en</strong> el Gopher <strong>en</strong> Texas Internet Consulting). Este libro pue<strong>de</strong> <strong>en</strong>contrarse allí. Pi<strong>en</strong>so que vale <strong>la</strong><br />

p<strong>en</strong>a hacer que este obra pueda leerse librem<strong>en</strong>te.<br />

A partir <strong>de</strong> aquí, el pan <strong>de</strong> uno flota <strong>en</strong> <strong>la</strong>s aguas oscuras <strong>de</strong>l , so<strong>la</strong>m<strong>en</strong>te para retornar multiplicado por diez. Y por<br />

supuesto, vuelve empapado, repleto con un increíble ecosistema completo <strong>de</strong> formas <strong>de</strong> vida cibermarina hambri<strong>en</strong>ta. Para<br />

este autor, al m<strong>en</strong>os, eso es todo lo que realm<strong>en</strong>te importa.<br />

Gracias por su at<strong>en</strong>ción `*8-)'<br />

Bruce Sterling bruces@well.sf.ca.us Día <strong>de</strong> año nuevo, 1994,<br />

Austin Texas<br />

145

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!