ATANDO CABOS
por Martín Salías
Hoy hablamos del golpe más grande al mundo del hacking,
la operación Sun Devil, que provocó no sólo temor entre
la comunidad de las telecomunicaciones sino también un
sinnúmero de discusiones acerca de la libertad de
expresión y la forma en que ésta se aplica sobre las
nuevas tecnologías.
En artículos anteriores, a través del comentario sobre
libros y películas sobre el mundo de los hackers,
recorrimos la historia de éstos desde sus precursores,
los phreakers telefónicos, y atravesando las diversas
generaciones de piratas informáticos. En algunos casos
revisamos sus técnicas, el trasfondo cultural del que
surgieron, y las distintas tendencias y "comunidades" que
se fueron formando.
A lo largo de ellos vimos algunos casos famosos y como
influyeron en las generaciones siguientes. En el caso de
la película "Juegos de Guerra", decíamos que generó el
interés de muchos jovenes aficionados y dio lugar a lo
que fue casi una moda.
Esta avalancha de intrusiones en sistemas ajenos, BBSs
piratas y demás, finalmente despertó la ira de las
grandes corporaciones norteamericanas, que comenzaron a
evaluar las pérdidas que esta actividad les producía, e
hizo que el gobierno empezara a tomarse el asunto en
serio.
La culminación de un gigantesco operativo, denominado
Operación Sun Devil, tuvo lugar el 7 y 8 de mayo de 1990,
cuando más de ciento cincuenta agentes federales,
apoyados por oficiales locales, ejecutaron unas
veintisiete ordenes de registro en distintas ciudades a
lo largo del país.
El proceso, a cargo del Servicio Secreto de los Estado
Unidos, en cooperación con la oficina de la fiscalía
nacional y el fiscal general del estado de Arizona,
investigaba a los hackers por supuesto tráfico y abuso de
números de tarjeta de crédito robados, códigos de discado
de larga distancia, y acceso no autorizado o daño a
computadoras.
La operación se llevó a cabo simultáneamente en las
ciudades de Chicago, Cincinatti, Detroit, Los Angeles,
Miami, Newark, New York, Phoenix, Pittsburgh, Plano,
Richmond, San Diego y San José, y en ella cooperaron
técnicamente las compañías de telecomunicaciones Pac
Bell, AT&T, Bellcore, Bell South, MCI, U.S.Sprint,
Mid'American, Southwestern Bell, NYNEX, U.S.West, y
muchas de las corporaciones que eran víctimas de las
intrusiones.
Esto nos da una idea de la magnitud de la operación. Pero
veamos en qué se basaba y los medios con los que se llevó
a cabo.
En 1984, el congreso había firmado el Acta Comprensiva de
Control del Crimen, que contemplaba, entre otras cosas,
el fraude con tarjetas de crédito y el fraude por
computadora. Desde ese año, el servicio Secreto había
comenzado a ejercer un control agresivo de éstas normas
ya llevaba hechos unos nueve mil arrestos por causas
relacionadas alrededor del país.
Siguiendo la pista de algunos de estos casos, los
federales descubrieron que muchos de los hackers formaban
grupos de interés e intercambio de información a través
de los BBSs. Así comenzó la Operación Sun Devil, que
llevó dos años de investigación hasta llegar a esta
inmensa redada, durante la que se produjeron varios
arrestos, secuestro de equipos y material escrito,
diskettes, cintas, etc.
En Long Island, New York, por ejemplo, Daniel Brennan, de
17 años, fue acusado de intrusión ilegal y alteración de
registros por computadora. Se lo acusaba, entre otras
cosas, de intentar instalar subrepticiamente un servicio
de mensajes en la computadora de una firma de
Massachusetts utilizando las líneas 800 (utilizadas para
recibir llamadas a pagar por la empresa). La gente del
departamento de seguridad de AT&T informó que él se
comunicaba directamente con uno de los objetivos
principales de la operación Sun Devil, un hacker cuyo
"handle" era Acid Phreak.
En otro registro, producido en San José, en la casa de un
estudiante de 18 años, se confiscó el equipo que
supuestamente se utilizaba para la piratería de software
y el fraude electrónico. Se trataba del BBS "Billionaire
Boys Club", al que se vinculaba con supuestos cambios en
registros de hospitales y el servicio de emergencias 911.
Lo cierto es que los métodos de investigación y los
procedimientos llevados a cabo no estaban del todo
claros, y esto genero inquietud entre los defensores de
los derechos civiles y miembros del congreso relacionados
con el control de las actividades de las agencias de
inteligencia.
Incluso antes de este operativo, comenzó a cuestionarse
la forma en que la investigación se estaba produciendo,
ya que el hecho de "pinchar" líneas telefónicas para
monitorear BBSs es tan ilegal en Estados Unidos como
hacerlo para escuchar conversaciones, salvo que cada una
de las intervenciones esté respaldada por una orden
judicial, lo que implica tener evidencias fehacientes de
que esto puede conducir a pruebas irrefutables de
actividad criminal.
Varios grupos empezaron a exigir aclaraciones y
respuestas al Servicio Secreto y el FBI sobre la forma en
que se llevaban a cabo estos procedimiento, entre ellos,
los más destacados fueron el congresista Don Edwards, del
subcomité de derechos civiles y constitucionales y la
asociación Computer Professionals for Social
Responsibility (CPSR), quienes comenzaron a exigir a las
agencias informes basándose en acuerdos y actas
constitucionales sobre supervisión de las actividades
investigativas gubernamentales.
La respuesta fue pobre y poco clara, llegando a casos
extremos como la requisitoria del la CPSR al FBI sobre
los métodos de monitoreo de BBS y redes que llevó
innumerables cartas no respondidas, evasivas y demoras,
hasta que un año más tarde se les contestó finalmente que
era probable que nunca tuvieran respuesta.
Finalmente, y como reacción ante el operativo, surgió una
sociedad, la Electronic Frontier Foundation (EFF),
liderada por Mitch Kapor, el fundador de Lotus
Development Corporation y ON Technology, y John Perry
Barlow, el líder del grupo psicodélico The Greatfull
Dead, orientada a trabajar sobre temas sociales y legales
producidos por el impacto en la sociedad del creciente
uso de las computadoras y los nuevos medios de difusión y
distribución de la información.
Sus objetivos eran apoyar la educación pública en el uso
y desarrollo de los medios de comunicación basados en
computadoras, y mantener encendida la polémica general
sobre el interés público para preservar, proteger y
extender los derechos de la primera enmienda
constitucional (acerca de la libertad de expresión en los
medios de comunicación pública). Los fondos para iniciar
la Fundación fueron provistos por el propio Kapor y Steve
Wozniak, co-fundador de Apple Computer Inc. (quién, como
vimos en artículos anteriores, estuvo enrolado en las
primeras generaciones de phreakers y hackers).
Una de sus primeras medidas fue otorgar a la CPSR una
donación de 275.000 dólares destinada a apoyar su trabajo
en defensa de la libertad en las telecomunicaciones, y su
primer intervención pública se centró en dos de los casos
más sonados de la operación Sun Devil, los de Steve
Jackson Games y Craig Neidorf, el editor de la
publicación electrónica PHRACK.
Steve Jackson tenía una compañía de juegos de rol, que él
mismo, con su equipo, inventaba y fabricaba. Los juegos
venían provistos de tableros, cartas y libros de
referencia, y como apoyo para sus clientes, tenía además
una BBS donde los aficionados podían formular preguntas y
sugerencias, y comunicarse entre ellos. Estaba
planificando un juego nuevo, basado en las novelas y
cuentos de William Gibson, (particularmente su obra más
famosa, Neuromante) (ver VIRUS Nº 1). El nuevo juego
estaría ambientado en el mundo de las novelas de Gibson y
se llamaría GURPS Cyberpunk. Lo que Jackson no imaginaba
es que a los ojos de las agencias federales el término
"cyberpunk" se leía como "delincuente informático". Como
parte de Sun Devil, el negocio de Jackson fue registrado
y todo su equipo, incluida la computadora del BBS y las
que se utilizaban para tareas administrativas, así como
todos los borradores del manual, en papel o medio
magnético, fueron confiscados. La causa era que
supuestamente, el libro (todavía sin terminar) sería un
"manual del hacker", una especie de tratado sobre cómo
cometer fraudes y delitos con una computadora.
Jackson quedó prácticamente en la ruina, teniendo que
despedir gran parte del personal y sufriendo continuos
inconvenientes al habérsele secuestrado todos los
registros administrativos, contables y de trabajo de su
empresa.
El caso de Craig Neidorf tuvo un final más extravagante.
Neidorf (conocido como Knight Lighting), manejaba una BBS
llamada Metal Shop cuyas áreas de interés, hay que
aceptarlo, no eran de los más inocentes. Junto a sus
amigos Cheap Shades y Taran King, editaban la publicación
electrónica PHRACK. Ésta versaba, es cierto, sobre temas
siempre cercanos al hacking y el phreaking (de allí su
nombre), la anarquía, las comunicaciones y un montón de
temas escabrosos en general. Sin embargo debemos que
tener en cuenta que no por ser un fanático del cine de
suspenso uno es sospechoso de asesinato.
Las cosas se pusieron duras cuando, después de más de un
año de circulación por las redes, la revista publicó un
artículo sobre el sistema de líneas de emergencia E911
(sobre el que trata la serie de televisión que
actualmente se está viendo en nuestro país).
Como parte del Sun Devil, los federales allanaron el
domicilio de Neidorf, confiscando todos su equipo,
cintas, discos, papeles, etc. Los cargos estaban
formulados en base al documento sobre el E911, que
supuestamente había sido "robado" de las computadoras de
la AT&T por miembros de la Legion of Doom (una sociedad
de hackers que estaba en contacto frecuentemente e
incluso publicaba artículos en PHRACK). Casi todos los
miembros de la LoD fueron allanados y acusados durante
Sun Devil, y a Neidorf se lo acusó de traficar
información robada entre estados.
Los fiscales utilizaron este caso como caballito de
batalla para mostrar a la prensa y la opinión pública lo
grave que era el delito cometido. Ellos alegaban que se
había puesto en juego el sistema de asistencia más grande
del país, arriesgando muchísimas vidas y afectando la
confianza general del público, incluso se estimó la
valuación del documento mismo en decenas de miles de
dólares, valor en base al cuál se calcularían las multas
y fianzas pertinentes.
El juicio realmente despertó gran interés y el caso se
hizo famoso y extenso. La prensa se encargó de deformar y
magnificar muchos sucesos, y se crearon mitos en torno a
la LoD, de quienes se decía que interferían las
transferencias de fondos interbancarias y enviaban dinero
a una cuenta en suiza (una pésima interpretación de una
artículo satírico aparecido en un número de PHRACK).
Finalmente, y gracias a la intervención de la EFF, varios
de los casos se aclararon, o por lo menos se logró
reducir algunas de las penas a quienes no eran en el
fondo más que espíritus inquietos con altos conocimientos
técnicos.
En el caso de Neidorf, los abogados de la EFF presentaron
una copia del polémico documento E911, adquirida en una
oficina común y corriente de la Bell por sólo dos
dólares, demostrando que el texto en cuestión era
público, barato, y que no podía considerarse importante
de ninguna manera. Pero sobre todo, los abogados
intentaron marcar el hecho de que la confiscación de los
equipos sobre los que funcionaba PHRACK suponían un daño
tan grave a la libertad de prensa como si a un diario se
le clausuraran las imprentas. Los cargos finalmente,
fueron retirados.
El caso de Steve Jackson fue más largo y el resultado
menos claro. Lo cierto es que su empresa sufrió pérdidas
que nunca pudo superar.
Estos fueron sólo algunos de los casos de la famosa
operación Sun Devil. La historia en mayor detalle está
contada en uno de los últimos libros de Bruce Sterling,
"The Hacker Crackdown", el que probablemente comentemos
próximamente en VIRUS.
Los resultados, sin embargo, fueron muy diferentes de los
que parecen haber sido previstos. En lugar de solucionar
el problema o poner límites más claros a los que es
delito y lo que no dentro del ambiente de las
telecomunicaciones y la informática, lo que logró la
operación Sun Devil fue replantear en ciertos sectores la
forma en que las nuevas tecnologías influyen en la
sociedad y la importancia de que el derecho resguarde la
privacidad y las libertades individuales sobre éstas.