Underground — Suelette Dreyfus & Julian Assange

Este es un interesante libro, realmente me parece muy acertado sobre los comienzos o la gestación de lo que sería la revelación de secretos, (Wikileaks) pero a través de ciertas premisas, a finales de los 80 en la NASA, cuando debe ser lanzado un transbordador, en el sistema informático deja conmocionado una especie de troyano que es “wank” en la búsqueda de ese antídoto nos lleva a Oilz del grupo australiano protesta midnight oil, Australia que parecía el país idílico de los marsupiales está conspirando contra la seguridad, los hackers dan señales desde Melbourne.

Como muchos hackers australianos, el creador del WANK surgió de las tinieblas del underground informático, dejó entrever su borrosa silueta y volvió a desaparecer.
El underground informático australiano de finales de los ochenta era el entorno donde se había formado el creador del WANK. Ordenadores personales asequibles, como el Apple IIe y el Commodore 64, se habían colado en las casas de las zonas residenciales de clase media. Aunque no estuviesen totalmente popularizados, sí tenían un precio razonable para un entusiasta de la informática.
En 1988, el año anterior al ataque del gusano, Australia estaba en pleno auge. El país celebraba su bicentenario. La economía crecía de forma explosiva. Los aranceles y otras antiguas estructuras regulatorias se venían abajo. Cocodrilo Dundee había sido un éxito mundial y había puesto de moda a los australianos en ciudades como Los Ángeles o Nueva York. Se respiraba un clima de optimismo. Quizás Australia había perdido su sentimiento de inferioridad cultural por primera vez. La exploración y la  experimentación requieren confianza y, en 1988, los australianos empezaban a confiar en sí mismos.
Aun así, la seguridad y el optimismo recién encontrados no sometieron al tradicional cinismo de los australianos respecto a sus instituciones que sorprendía a muchos extranjeros.

Los BBS eran la fuente de la que bebían los mejores hackers australianos, británicos, alemanes y norteamericanos. Los miembros del underground australiano se encontraban en servidores llamados BBS (Bulletin Board System). Con una tecnología muy precaria según los patrones actuales, los BBS estaban compuestos por un ordenador Apple IIe trucado, un solo módem y una única línea  telefónica. En  ellos  se  reunía  gente  de  todo  tipo:  adolescentes  de  barrios  obreros.
Todo el underground informático australiano comentaba las noticias.
El primer artículo apareció el 14 de enero:

Hackers de Citibank sustraen 500.000 dólares
Un grupo de elite de hackers australianos ha sustraído a Citibank más de 500.000 dólares estadounidenses (580.000 australianos) en uno de los más arriesgados delitos de hacking en la historia de Australia.
Ayer a última hora se informó de que las autoridades federales australianas estaban trabajando con sus homólogas estadounidenses para detener a la conexión australiana, que implica a hackers de Melbourne y Sidney.
Se trata de phreakers, la elite de los delincuentes de guante blanco. Supuestamente, la red australiana utilizaba un teléfono del vestíbulo de la sede de Telecom, ubicada en el número 199 de William Street (Melbourne), para enviar una señal de 2.600 Hz que les daba acceso a una línea principal y, en última instancia, a un código de acceso administrativo a Citibank.
La pasada noche, fuentes policiales informaron de que los hackers habían sustraído 563.000 dólares del banco estadounidense y los habían transferido a varias cuentas. El dinero ya ha sido retirado.

Los dos agentes de policía habían viajado al norte desde Melbourne, donde trabajaban con l a Unidad de Delitos Telemáticos de la Policía Federal Australiana. Instalados en sus despachos temporales, los agentes comenzaron su labor de espionaje el 1 de febrero de 1990.
Era la primera vez que la Policía Federal Australiana intervenía datos. Registraron metódicamente cómo Phoenix hackeaba en Berkeley, en Texas, en la NASA, en una docena de ordenadores de todo el mundo. La orden de pinchazo telefónico tenía una validez de sesenta días, más que suficiente para acumular en secreto un montón de pruebas contundentes contra el egotista hacker de The Realm. Es decir la colaboración de los policías de EE.UU. Y Australia empiezan dar sus frutos.
La Ley de Abusos Informáticos fue aprobada como tal en agosto de 1990, después de que la Comisión de Derecho hubiera realizado dos reseñas sobre el tema. La Comisión de Derecho de Escocia emitió un informe en 1987 donde se proponía hacer que el acceso a datos no autorizados fuera ilegal, pero sólo si el hacker trataba de «sacar provecho o causar daño a otra persona», o si actuaba de manera temeraria. Hackear no sería un delito con arreglo a las recomendaciones del informe. Sin embargo, en 1989, la Comisión de Abogados de Inglaterra y Gales emitió su propio informe donde propugnaba que el mero acceso no autorizado debía constituir un delito independientemente de la intención, una sugerencia que se incluyó finalmente en la ley.

Periódicos regionales más pequeños divulgaron la noticia por las zonas rurales hasta los confines de las Islas Británicas. El Herald de Glasgow dijo a sus lectores que un «hacker adolescente acumula una factura de teléfono de 10.000 libras». Al otro lado del mar de Irlanda, el Irish Times armó todo un revuelo con su titular: «Hacker adolescente burla la seguridad informática de la Comunidad Europea.»
En la primera semana del caso, The Guardian también anunció que Wandii había colapsado la base de datos de un centro de lucha contra el cáncer. Para cuando The Independent se apoderó de la historia, Wandii no sólo había colapsado la base de datos, sino que además había estado leyendo los expedientes médicos y personales de los pacientes:
«Hacker adolescente hackea los archivos de pacientes con cáncer.»
La lista continuaba. Según informó la prensa, Wandii había hackeado el zoo de Tokio y la Casa Blanca. Cuesta decir cuál fue el delito más grave.
El equipo defensor de Wandii se guardaba un par de ases en la manga. Colocaron en el escaparate, como testigo experto, al catedrático de la Universidad de Londres James Griffith- Edwards, portavoz oficial de comportamientos adictivos y compulsivos. El catedrático, que entonces era presidente del Centro Nacional de Adicción, había formado parte del equipo que redactó el concepto de adicción para la OMS. Nadie iba a poner en duda sus títulos.
El catedrático había examinado a Wandii y reveló su conclusión a l tribunal: Wandii estaba obsesionado con los ordenadores, no podía dejar de usarlos, y su entusiasmo hacía que le resultara imposible decidir libremente.
—Repitió doce veces en entrevistas con la policía: «Soy adicto. Ojalá no lo fuera» —dijo Griffith-Edwards ante el tribunal.
Wandii era muy inteligente, pero incapaz de reprimir las ganas de burlar los sistemas de seguridad informáticos. El hacker estaba obsesionado con el desafío intelectual.

En la primavera de 1991, Prime Suspect y Mendax emprendieron una carrera para conseguir root en el equipo del Centro de Información de Redes (NIC) del Departamento de Defensa de los Estados Unidos, posiblemente el ordenador más importante de Internet.
Mientras ambos hackers chateaban amigablemente en línea una noche, en un ordenador de la Universidad de Melbourne, Prime Suspect trabajaba e n otra pantalla para penetrar el ns.nic.ddn.mil, un sistema del Departamento de Defensa de los Estados Unidos muy vinculado al NIC. Él creía que tal vez ese sistema hermano y el NIC confiaban el uno en el otro, una confianza que él podría aprovechar para entrar en el NIC. Luego el NIC haría todo lo demás.
El NIC asignaba a toda Internet los nombres de dominio, las extensiones «.com» o «.net» al final de una dirección de correo electrónico. Y también controlaba la red de comunicación militar de las Fuerzas Armadas de los Estados Unidos, conocida como MILNET. Y, tal vez lo más importante, el NIC controlaba el servicio de localización de direcciones IP.
Quien controlara el NIC tendría poder absoluto sobre Internet. Podría hacer desaparecer Australia, por ejemplo. O podría convertirla en Brasil. Al asignar todas las direcciones de Internet terminadas en «.au» —designación para sitios australianos— a Brasil, se podría aislar Australia del resto del mundo en Internet y desviar todo el tráfico australiano de Internet a Brasil. De hecho, si se cambiara la delegación de todos los nombres  de dominio, prácticamente podría detenerse el flujo de información entre todos los países de Internet.
La única manera que alguien tendría de eludir este poder sería introduciendo la dirección IP numérica completa en lugar de una dirección alfabética. Sin embargo, pocas personas conocen el IP de hasta doce dígitos equivalente a su dirección alfabética, y menos aún lo usan.
Controlar el NIC también ofrecía otros beneficios: era una llave maestra virtual que te permitiría entrar en cualquier ordenador de Internet que «confiara» en otro.

El día de San Valentín de 1995. En ese momento, les imputaron nuevos cargos a Mendax y Prime Suspect, principalmente por haber hackeado un ordenador de Telecom. En mayo de 1995, los tres hackers se enfrentaban a 63 cargos en total: Mendax tenía 31; Prime Suspect, 26 y Trax, 3. Además, Nortel afirmaba que los daños atribuibles a su incidente con los hackers sumaban un total de 160.000 dólares y pedían su indemnización a los responsables. Por su parte, la Universidad Nacional Australiana reclamaba una compensación por daños y perjuicios de 4.200 dólares. La  mayoría  de  los  cargos  estaban  relacionados  con  el  acceso  ilegal  a   información.

Ántrax hackear un sistema le proporcionaba sensación de control. Por ese motivo conseguir privilegios root siempre le daba un chute de adrenalina. Quería decir que el sistema era suyo, podía hacer lo que le diera la gana, ejecutar los programas que quisiera, eliminar a los usuarios indeseados. Pensaba: «Soy el dueño del sistema.» Y ésa era la idea que le pasaba sin parar por la cabeza cuando conseguía hackear un sistema.
Ántrax creía que nunca iban a atraparlo, pero, por otro lado, lo ansiaba. Cuando pensaba en la posibilidad de que lo pillaran, sentía una extraña emoción: impaciencia. Que llegue la desgracia inminente y termine con todo. O quizás era la frustración por lo ineptos que eran sus adversarios. Seguían perdiéndole la pista y ya no podía más con esa incompetencia. Era más divertido burlar a un adversario digno.
Tal vez lo que quería no era que lo atraparan sino que le persiguieran. Le gustaba la idea de tener a la policía y a los administradores de sistemas tras sus pasos. Disfrutaba siguiendo el rastro de las investigaciones a través del correo de otros. Sobre todo le encantaba verles en línea intentando averiguar de dónde salía. Tomaría el control de sus ordenadores mediante tácticas que no podrían advertir. Miraba todos los caracteres que tecleaban, los errores ortográficos, los comandos que escribían mal, todas las vueltas que daban con la vana esperanza de atraparlo.
No lo habían conseguido a principios de 1991 cuando parecía que todos le iban detrás. En realidad, el chico casi abandona el hacking y el phreaking ese año por lo que  más tarde llamaría el discurso de «El temor de Dios».
Una noche, en un sistema informático universitario, se topó con otro hacker. No era algo raro. De vez en cuando, se reconocían entre ellos. Eran conexiones extrañas a sitios extraños y en plena noche. Había alguna incoherencia en los nombres y tamaños de los  procesos. Las pistas eran visibles para los que sabían encontrarlas.
Los dos hackers empezaron a dar vueltas intentando descubrir quién era el otro sin dar demasiada información a cambio. Al final el personaje misterioso le preguntó:
—¿Eres la enfermedad que afecta a las ovejas?
Se dio a conocer como Prime Suspect, un miembro de International Subversives. A Anthrax le sonaba el nombre. Lo había visto en los BBS…

Entre 1995 y 1996 se archivaron un total de 1.157 quejas contra la Policía Federal Australiana, 683 de las cuales fueron investigadas por el Defensor del Pueblo de la Commonwealth. De las investigaciones que se completaron, sólo el 6 % aportaba pruebas. Un 9 % fue considerado «incapaz de probar», otro 34 % «no aportaba pruebas» y en más de una cuarta parte de los casos el Defensor del Pueblo decidió no investigar o interrumpir el proceso1.
La oficina del Defensor del Pueblo remitió el asunto a la Oficina de Investigación Interna de la Policía Federal Australiana. Aunque el chico y su madre hicieron declaraciones ante los agentes investigadores, no había pruebas de las acusaciones. Al final, era su palabra contra la de la policía.
La investigación de la Policía Federal concluyó que las quejas de Anthrax no se podían probar, sobre todo por el hecho de que habían pasado prácticamente dos años desde el registro. Durante casi todo el proceso, el Defensor del Pueblo apoyó las conclusiones de la policía. No se recomendó abrir expedientes disciplinarios a ningún agente.
El único consuelo del chico fue la preocupación que expresó la oficina del Defensor. Aunque la persona que investigó el caso dio la razón a la policía en que la queja no aportaba pruebas, escribió: «Me preocupa que su madre se sintiera obligada a presionarle a usted para que asistiera al interrogatorio por miedo a que la acusaran, ya que los delitos se habían cometido desde su teléfono.»
Anthrax sigue enfadado y escéptico con respecto a su experiencia con la policía. Cree que hay que cambiar muchos aspectos del modo en que operan. Sobre todo piensa que nunca se impartirá justicia en un sistema que permite que la policía se pueda investigar a sí misma.

Al igual que los hackers a los que perseguía, Day y su equipo también cruzaron fronteras tecnológicas. Estos australianos consiguieron ser los primeros en intervenir módems y registrar sus conversaciones con efectividad. Ya se habían registrado antes flujos de datos de módems, pero el resultado era ininteligible. El equipo de Day, gracias a la hábil mano técnica del sargento de la Policía Federal Australiana David Costello, consiguió capturar las sesiones de chat y convertirlas en textos igual de legibles que cualquier conversación en línea actual. También se cree que fue el primer caso en que el texto extraído de un módem intervenido se usó como evidencia en un juicio. Digo «se cree» ya que se desconoce qué habilidades tenía la Agencia Nacional de Seguridad y otras grandes agencias de espionaje. Sin embargo, el equipo de Day removió el mundo entero en busca de tecnología —incluidos diversos contactos con las agencias de inteligencia— sin mucha fortuna.
En una muestra de la practicidad australiana, decidieron crear la tecnología para intervenir módems ellos mismos. Con un presupuesto irrisorio compraron el hardware necesario y Costello se puso a trabajar manualmente hasta conseguir que funcionara.
—Conseguimos mucho con sólo cuatro duros —dijo Day—. El presupuesto que teníamos era mínimo. La mayor parte del equipo nos lo trajimos de casa.
Algunos miembros del equipo se sintieron decepcionados cuando no se condenó a los hackers a penas de prisión, pero Day les animó a que se lo tomaran con filosofía.
—Reúnes todas las pruebas y es el tribunal quien decide —dijo—. La policía no toma decisiones, sólo tiene el poder de investigar. Lo más importante es no cruzar la línea, esa línea es sacrosanta. Si la cruzas te estás tomando la justicia por tu mano.
Impedimos que mucha gente hiciera daño. Teníamos un cubo de agua y lo derramamos sobre un grupo de gente que se estaba calentando demasiado.
Después de 15 años en la Policía Federal Australiana, Day se pasó al sector privado. Trabajó en una consultoría con departamento informático y en una institución financiera en minimización de riesgos. Sigue en activo.
Day sabe como reunir un expediente de pruebas y llevar a cabo una operación. Es un adepto a la ley y el orden.
Sin embargo, a sus ojos, detrás de WikiLeaks, fundada por Julian  Assange, antiguo hacker australiano y coautor de este libro, hay una buena idea.
WikiLeaks podría describirse como un «ciberagitador», un sitio web de guerrilla o un delator anarquista. Para algunos, se trata de la primera encarnación seria de un tipo de periodismo que arroja luz sobre las mentiras y las reprobables acciones de gobiernos y empresas, mediante la publicación de documentos de referencia que dan a conocer l a verdad sin disfrazarla. Esencialmente, aporta pruebas de la verdad.
WikiLeaks nace como reacción a ese debilitamiento de los medios de comunicación. Los medios establecidos no siempre transmiten lo que la sociedad debería saber, y ésa es la razón por la que WikiLeaks ha tenido tanto éxito. Llena un vacío que ha existido durante demasiado tiempo. No soy antimilitarista, ni siquiera estoy en contra de los secretos de Estado. Hay un tiempo y un lugar para ambos, pero el equilibrio se ha roto, debemos volver a una forma de equidad.»

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s