Underground by Suelette Dreyfus & Julian Assange

Este es un interesante libro, realmente me parece muy acertado sobre los comienzos o la gestación de lo que sería la revelación de secretos, (Wikileaks) pero a través de ciertas premisas, a finales de los 80 en la NASA, cuando debe ser lanzado un transbordador, en el sistema informático deja conmocionado una especie de troyano que es “wank” en la búsqueda de ese antídoto nos lleva a Oilz del grupo australiano protesta midnight oil, Australia que parecía el país idílico de los marsupiales está conspirando contra la seguridad, los hackers dan señales desde Melbourne.

Como muchos hackers australianos, el creador del WANK surgió de las tinieblas del underground informático, dejó entrever su borrosa silueta y volvió a desaparecer.
El underground informático australiano de finales de los ochenta era el entorno donde se había formado el creador del WANK. Ordenadores personales asequibles, como el Apple IIe y el Commodore 64, se habían colado en las casas de las zonas residenciales de clase media. Aunque no estuviesen totalmente popularizados, sí tenían un precio razonable para un entusiasta de la informática.
En 1988, el año anterior al ataque del gusano, Australia estaba en pleno auge. El país celebraba su bicentenario. La economía crecía de forma explosiva. Los aranceles y otras antiguas estructuras regulatorias se venían abajo. Cocodrilo Dundee había sido un éxito mundial y había puesto de moda a los australianos en ciudades como Los Ángeles o Nueva York. Se respiraba un clima de optimismo. Quizás Australia había perdido su sentimiento de inferioridad cultural por primera vez. La exploración y la  experimentación requieren confianza y, en 1988, los australianos empezaban a confiar en sí mismos.
Aun así, la seguridad y el optimismo recién encontrados no sometieron al tradicional cinismo de los australianos respecto a sus instituciones que sorprendía a muchos extranjeros.

Los BBS eran la fuente de la que bebían los mejores hackers australianos, británicos, alemanes y norteamericanos. Los miembros del underground australiano se encontraban en servidores llamados BBS (Bulletin Board System). Con una tecnología muy precaria según los patrones actuales, los BBS estaban compuestos por un ordenador Apple IIe trucado, un solo módem y una única línea  telefónica. En  ellos  se  reunía  gente  de  todo  tipo:  adolescentes  de  barrios  obreros.
Todo el underground informático australiano comentaba las noticias.
El primer artículo apareció el 14 de enero:

Hackers de Citibank sustraen 500.000 dólares
Un grupo de elite de hackers australianos ha sustraído a Citibank más de 500.000 dólares estadounidenses (580.000 australianos) en uno de los más arriesgados delitos de hacking en la historia de Australia.
Ayer a última hora se informó de que las autoridades federales australianas estaban trabajando con sus homólogas estadounidenses para detener a la conexión australiana, que implica a hackers de Melbourne y Sidney.
Se trata de phreakers, la elite de los delincuentes de guante blanco. Supuestamente, la red australiana utilizaba un teléfono del vestíbulo de la sede de Telecom, ubicada en el número 199 de William Street (Melbourne), para enviar una señal de 2.600 Hz que les daba acceso a una línea principal y, en última instancia, a un código de acceso administrativo a Citibank.
La pasada noche, fuentes policiales informaron de que los hackers habían sustraído 563.000 dólares del banco estadounidense y los habían transferido a varias cuentas. El dinero ya ha sido retirado.

Los dos agentes de policía habían viajado al norte desde Melbourne, donde trabajaban con l a Unidad de Delitos Telemáticos de la Policía Federal Australiana. Instalados en sus despachos temporales, los agentes comenzaron su labor de espionaje el 1 de febrero de 1990.
Era la primera vez que la Policía Federal Australiana intervenía datos. Registraron metódicamente cómo Phoenix hackeaba en Berkeley, en Texas, en la NASA, en una docena de ordenadores de todo el mundo. La orden de pinchazo telefónico tenía una validez de sesenta días, más que suficiente para acumular en secreto un montón de pruebas contundentes contra el egotista hacker de The Realm. Es decir la colaboración de los policías de EE.UU. Y Australia empiezan dar sus frutos.
La Ley de Abusos Informáticos fue aprobada como tal en agosto de 1990, después de que la Comisión de Derecho hubiera realizado dos reseñas sobre el tema. La Comisión de Derecho de Escocia emitió un informe en 1987 donde se proponía hacer que el acceso a datos no autorizados fuera ilegal, pero sólo si el hacker trataba de «sacar provecho o causar daño a otra persona», o si actuaba de manera temeraria. Hackear no sería un delito con arreglo a las recomendaciones del informe. Sin embargo, en 1989, la Comisión de Abogados de Inglaterra y Gales emitió su propio informe donde propugnaba que el mero acceso no autorizado debía constituir un delito independientemente de la intención, una sugerencia que se incluyó finalmente en la ley.

Periódicos regionales más pequeños divulgaron la noticia por las zonas rurales hasta los confines de las Islas Británicas. El Herald de Glasgow dijo a sus lectores que un «hacker adolescente acumula una factura de teléfono de 10.000 libras». Al otro lado del mar de Irlanda, el Irish Times armó todo un revuelo con su titular: «Hacker adolescente burla la seguridad informática de la Comunidad Europea.»
En la primera semana del caso, The Guardian también anunció que Wandii había colapsado la base de datos de un centro de lucha contra el cáncer. Para cuando The Independent se apoderó de la historia, Wandii no sólo había colapsado la base de datos, sino que además había estado leyendo los expedientes médicos y personales de los pacientes:
«Hacker adolescente hackea los archivos de pacientes con cáncer.»
La lista continuaba. Según informó la prensa, Wandii había hackeado el zoo de Tokio y la Casa Blanca. Cuesta decir cuál fue el delito más grave.
El equipo defensor de Wandii se guardaba un par de ases en la manga. Colocaron en el escaparate, como testigo experto, al catedrático de la Universidad de Londres James Griffith- Edwards, portavoz oficial de comportamientos adictivos y compulsivos. El catedrático, que entonces era presidente del Centro Nacional de Adicción, había formado parte del equipo que redactó el concepto de adicción para la OMS. Nadie iba a poner en duda sus títulos.
El catedrático había examinado a Wandii y reveló su conclusión a l tribunal: Wandii estaba obsesionado con los ordenadores, no podía dejar de usarlos, y su entusiasmo hacía que le resultara imposible decidir libremente.
—Repitió doce veces en entrevistas con la policía: «Soy adicto. Ojalá no lo fuera» —dijo Griffith-Edwards ante el tribunal.
Wandii era muy inteligente, pero incapaz de reprimir las ganas de burlar los sistemas de seguridad informáticos. El hacker estaba obsesionado con el desafío intelectual.

En la primavera de 1991, Prime Suspect y Mendax emprendieron una carrera para conseguir root en el equipo del Centro de Información de Redes (NIC) del Departamento de Defensa de los Estados Unidos, posiblemente el ordenador más importante de Internet.
Mientras ambos hackers chateaban amigablemente en línea una noche, en un ordenador de la Universidad de Melbourne, Prime Suspect trabajaba e n otra pantalla para penetrar el ns.nic.ddn.mil, un sistema del Departamento de Defensa de los Estados Unidos muy vinculado al NIC. Él creía que tal vez ese sistema hermano y el NIC confiaban el uno en el otro, una confianza que él podría aprovechar para entrar en el NIC. Luego el NIC haría todo lo demás.
El NIC asignaba a toda Internet los nombres de dominio, las extensiones «.com» o «.net» al final de una dirección de correo electrónico. Y también controlaba la red de comunicación militar de las Fuerzas Armadas de los Estados Unidos, conocida como MILNET. Y, tal vez lo más importante, el NIC controlaba el servicio de localización de direcciones IP.
Quien controlara el NIC tendría poder absoluto sobre Internet. Podría hacer desaparecer Australia, por ejemplo. O podría convertirla en Brasil. Al asignar todas las direcciones de Internet terminadas en «.au» —designación para sitios australianos— a Brasil, se podría aislar Australia del resto del mundo en Internet y desviar todo el tráfico australiano de Internet a Brasil. De hecho, si se cambiara la delegación de todos los nombres  de dominio, prácticamente podría detenerse el flujo de información entre todos los países de Internet.
La única manera que alguien tendría de eludir este poder sería introduciendo la dirección IP numérica completa en lugar de una dirección alfabética. Sin embargo, pocas personas conocen el IP de hasta doce dígitos equivalente a su dirección alfabética, y menos aún lo usan.
Controlar el NIC también ofrecía otros beneficios: era una llave maestra virtual que te permitiría entrar en cualquier ordenador de Internet que «confiara» en otro.

El día de San Valentín de 1995. En ese momento, les imputaron nuevos cargos a Mendax y Prime Suspect, principalmente por haber hackeado un ordenador de Telecom. En mayo de 1995, los tres hackers se enfrentaban a 63 cargos en total: Mendax tenía 31; Prime Suspect, 26 y Trax, 3. Además, Nortel afirmaba que los daños atribuibles a su incidente con los hackers sumaban un total de 160.000 dólares y pedían su indemnización a los responsables. Por su parte, la Universidad Nacional Australiana reclamaba una compensación por daños y perjuicios de 4.200 dólares. La  mayoría  de  los  cargos  estaban  relacionados  con  el  acceso  ilegal  a   información.

Ántrax hackear un sistema le proporcionaba sensación de control. Por ese motivo conseguir privilegios root siempre le daba un chute de adrenalina. Quería decir que el sistema era suyo, podía hacer lo que le diera la gana, ejecutar los programas que quisiera, eliminar a los usuarios indeseados. Pensaba: «Soy el dueño del sistema.» Y ésa era la idea que le pasaba sin parar por la cabeza cuando conseguía hackear un sistema.
Ántrax creía que nunca iban a atraparlo, pero, por otro lado, lo ansiaba. Cuando pensaba en la posibilidad de que lo pillaran, sentía una extraña emoción: impaciencia. Que llegue la desgracia inminente y termine con todo. O quizás era la frustración por lo ineptos que eran sus adversarios. Seguían perdiéndole la pista y ya no podía más con esa incompetencia. Era más divertido burlar a un adversario digno.
Tal vez lo que quería no era que lo atraparan sino que le persiguieran. Le gustaba la idea de tener a la policía y a los administradores de sistemas tras sus pasos. Disfrutaba siguiendo el rastro de las investigaciones a través del correo de otros. Sobre todo le encantaba verles en línea intentando averiguar de dónde salía. Tomaría el control de sus ordenadores mediante tácticas que no podrían advertir. Miraba todos los caracteres que tecleaban, los errores ortográficos, los comandos que escribían mal, todas las vueltas que daban con la vana esperanza de atraparlo.
No lo habían conseguido a principios de 1991 cuando parecía que todos le iban detrás. En realidad, el chico casi abandona el hacking y el phreaking ese año por lo que  más tarde llamaría el discurso de «El temor de Dios».
Una noche, en un sistema informático universitario, se topó con otro hacker. No era algo raro. De vez en cuando, se reconocían entre ellos. Eran conexiones extrañas a sitios extraños y en plena noche. Había alguna incoherencia en los nombres y tamaños de los  procesos. Las pistas eran visibles para los que sabían encontrarlas.
Los dos hackers empezaron a dar vueltas intentando descubrir quién era el otro sin dar demasiada información a cambio. Al final el personaje misterioso le preguntó:
—¿Eres la enfermedad que afecta a las ovejas?
Se dio a conocer como Prime Suspect, un miembro de International Subversives. A Anthrax le sonaba el nombre. Lo había visto en los BBS…

Entre 1995 y 1996 se archivaron un total de 1.157 quejas contra la Policía Federal Australiana, 683 de las cuales fueron investigadas por el Defensor del Pueblo de la Commonwealth. De las investigaciones que se completaron, sólo el 6 % aportaba pruebas. Un 9 % fue considerado «incapaz de probar», otro 34 % «no aportaba pruebas» y en más de una cuarta parte de los casos el Defensor del Pueblo decidió no investigar o interrumpir el proceso1.
La oficina del Defensor del Pueblo remitió el asunto a la Oficina de Investigación Interna de la Policía Federal Australiana. Aunque el chico y su madre hicieron declaraciones ante los agentes investigadores, no había pruebas de las acusaciones. Al final, era su palabra contra la de la policía.
La investigación de la Policía Federal concluyó que las quejas de Anthrax no se podían probar, sobre todo por el hecho de que habían pasado prácticamente dos años desde el registro. Durante casi todo el proceso, el Defensor del Pueblo apoyó las conclusiones de la policía. No se recomendó abrir expedientes disciplinarios a ningún agente.
El único consuelo del chico fue la preocupación que expresó la oficina del Defensor. Aunque la persona que investigó el caso dio la razón a la policía en que la queja no aportaba pruebas, escribió: «Me preocupa que su madre se sintiera obligada a presionarle a usted para que asistiera al interrogatorio por miedo a que la acusaran, ya que los delitos se habían cometido desde su teléfono.»
Anthrax sigue enfadado y escéptico con respecto a su experiencia con la policía. Cree que hay que cambiar muchos aspectos del modo en que operan. Sobre todo piensa que nunca se impartirá justicia en un sistema que permite que la policía se pueda investigar a sí misma.

Al igual que los hackers a los que perseguía, Day y su equipo también cruzaron fronteras tecnológicas. Estos australianos consiguieron ser los primeros en intervenir módems y registrar sus conversaciones con efectividad. Ya se habían registrado antes flujos de datos de módems, pero el resultado era ininteligible. El equipo de Day, gracias a la hábil mano técnica del sargento de la Policía Federal Australiana David Costello, consiguió capturar las sesiones de chat y convertirlas en textos igual de legibles que cualquier conversación en línea actual. También se cree que fue el primer caso en que el texto extraído de un módem intervenido se usó como evidencia en un juicio. Digo «se cree» ya que se desconoce qué habilidades tenía la Agencia Nacional de Seguridad y otras grandes agencias de espionaje. Sin embargo, el equipo de Day removió el mundo entero en busca de tecnología —incluidos diversos contactos con las agencias de inteligencia— sin mucha fortuna.
En una muestra de la practicidad australiana, decidieron crear la tecnología para intervenir módems ellos mismos. Con un presupuesto irrisorio compraron el hardware necesario y Costello se puso a trabajar manualmente hasta conseguir que funcionara.
—Conseguimos mucho con sólo cuatro duros —dijo Day—. El presupuesto que teníamos era mínimo. La mayor parte del equipo nos lo trajimos de casa.
Algunos miembros del equipo se sintieron decepcionados cuando no se condenó a los hackers a penas de prisión, pero Day les animó a que se lo tomaran con filosofía.
—Reúnes todas las pruebas y es el tribunal quien decide —dijo—. La policía no toma decisiones, sólo tiene el poder de investigar. Lo más importante es no cruzar la línea, esa línea es sacrosanta. Si la cruzas te estás tomando la justicia por tu mano.
Impedimos que mucha gente hiciera daño. Teníamos un cubo de agua y lo derramamos sobre un grupo de gente que se estaba calentando demasiado.
Después de 15 años en la Policía Federal Australiana, Day se pasó al sector privado. Trabajó en una consultoría con departamento informático y en una institución financiera en minimización de riesgos. Sigue en activo.
Day sabe como reunir un expediente de pruebas y llevar a cabo una operación. Es un adepto a la ley y el orden.
Sin embargo, a sus ojos, detrás de WikiLeaks, fundada por Julian  Assange, antiguo hacker australiano y coautor de este libro, hay una buena idea.
WikiLeaks podría describirse como un «ciberagitador», un sitio web de guerrilla o un delator anarquista. Para algunos, se trata de la primera encarnación seria de un tipo de periodismo que arroja luz sobre las mentiras y las reprobables acciones de gobiernos y empresas, mediante la publicación de documentos de referencia que dan a conocer l a verdad sin disfrazarla. Esencialmente, aporta pruebas de la verdad.
WikiLeaks nace como reacción a ese debilitamiento de los medios de comunicación. Los medios establecidos no siempre transmiten lo que la sociedad debería saber, y ésa es la razón por la que WikiLeaks ha tenido tanto éxito. Llena un vacío que ha existido durante demasiado tiempo. No soy antimilitarista, ni siquiera estoy en contra de los secretos de Estado. Hay un tiempo y un lugar para ambos, pero el equilibrio se ha roto, debemos volver a una forma de equidad.»

This is an interesting book, I really think it is very accurate about the beginnings or the gestation of what would be the revelation of secrets, (Wikileaks) but through certain premises, at the end of the 80s at NASA, when it should be launched ferry, in the computer system leaves shocked a kind of Trojan that is “wank” in search of that antidote takes us to Oilz of the Australian protest group midnight oil, Australia that seemed the idyllic country of the marsupials is conspiring against security, the hackers give signals from Melbourne.

Like many Australian hackers, the creator of the WANK emerged from the darkness of the computer underground, hinted at its blurred silhouette and disappeared again.
The Australian computer underground of the late eighties was the environment where the creator of WANK had been formed. Affordable personal computers, such as the Apple IIe and the Commodore 64, had sneaked into the houses of the middle class residential areas. Although they were not fully popularized, they did have a reasonable price for a computer enthusiast.
In 1988, the year before the worm attack, Australia was in full swing. The country celebrated its bicentennial. The economy was growing explosively. Tariffs and other old regulatory structures collapsed. Crocodile Dundee had been a worldwide success and had made fashionable the Australians in cities like Los Angeles or New York. There was a climate of optimism. Perhaps Australia had lost its sense of cultural inferiority for the first time. Exploration and experimentation require confidence and, in 1988, Australians began to trust in themselves.
Even so, the newly found security and optimism did not subject the traditional Australian cynicism to its institutions that surprised many foreigners.

The BBS were the source from which the best Australian, British, German and American hackers drank. Members of the Australian underground were on servers called BBS (Bulletin Board System). With a very precarious technology according to current patterns, the BBS were composed of an Apple IIe computer, a single modem and a single telephone line. They met people of all kinds: adolescents from working class neighborhoods.
All the Australian computer underground commented on the news.
The first article appeared on January 14:

Citibank hackers subtract $ 500,000
An elite group of Australian hackers has stolen Citibank more than 500,000 US dollars (580,000 Australians) in one of the most risky hacking crimes in Australian history.
Yesterday at the last minute it was reported that the Australian federal authorities were working with their American counterparts to stop the Australian connection, which involves hackers from Melbourne and Sydney.
It’s about phreakers, the elite of white-gloved criminals. The Australian network allegedly used a telephone in the lobby of the Telecom headquarters, located at 199, William Street (Melbourne), to send a 2,600 Hz signal that gave them access to a main line and, ultimately, to an administrative access code to Citibank.
Last night, police sources reported that the hackers had stolen $ 563,000 from the US bank and had transferred them to several accounts. The money has already been withdrawn.

The two police officers had traveled north from Melbourne, where they worked with the Telematic Crimes Unit of the Australian Federal Police. Installed in their temporary offices, the agents began their espionage work on February 1, 1990.
It was the first time that the Australian Federal Police intervened data. They methodically recorded how Phoenix hacked into Berkeley, Texas, NASA, a dozen computers around the world. The telephone puncture order was valid for sixty days, more than enough to secretly accumulate a lot of hard evidence against the egotistical hacker of The Realm. That is, the collaboration of the US police. And Australia start to pay off.
The Computer Abuse Law was approved as such in August 1990, after the Law Commission had made two reviews on the subject. The Scottish Law Commission issued a report in 1987 where it was proposed to make access to unauthorized data illegal, but only if the hacker tried to “take advantage of or cause harm to another person,” or if he acted recklessly. Hacking would not be a crime according to the report’s recommendations. However, in 1989, the Lawyers’ Commission of England and Wales issued its own report in which it argued that mere unauthorized access should constitute a crime regardless of intent, a suggestion that was finally included in the law.

Smaller regional newspapers spread the news through rural areas to the far reaches of the British Isles. The Glasgow Herald told its readers that a “teenage hacker accumulates a 10,000-pound telephone bill”. On the other side of the Irish Sea, the Irish Times created quite a stir with its headline: “Teen hacker makes fun of computer security in the European Community.”
In the first week of the case, The Guardian also announced that Wandii had collapsed the database of a cancer center. By the time The Independent seized the story, Wandii had not only collapsed the database, but had also been reading patients’ medical and personal files:
“Teen hacker hacks files of patients with cancer.”
The list continued. According to press reports, Wandii had hacked the zoo in Tokyo and the White House. It is hard to say which was the most serious crime.
Wandii’s defense team kept a couple of aces up their sleeve. Professor James Griffith-Edwards, official spokesman for addictive and compulsive behaviors, was placed in the window as an expert witness. The professor, who was then president of the National Addiction Center, had been part of the team that drafted the concept of addiction for WHO. No one was going to question their titles.
The professor had examined Wandii and revealed his conclusion to the court: Wandii was obsessed with computers, could not stop using them, and his enthusiasm made it impossible for him to decide freely.
He repeated twelve times in interviews with the police: “I’m addicted. I wish it were not, “said Griffith-Edwards in court.
Wandii was very intelligent, but unable to repress the desire to circumvent computer security systems. The hacker was obsessed with the intellectual challenge.

In the spring of 1991, Prime Suspect and Mendax undertook a race to get root in the Network Information Center (NIC) team of the United States Department of Defense, possibly the most important Internet computer.
While both hackers chatted amiably online one night, on a computer at the University of Melbourne, Prime Suspect worked on another screen to penetrate the ns.nic.ddn.mil, a system of the United States Department of Defense closely linked to the NIC . He believed that maybe that brother system and the NIC trusted each other, a confidence that he could take to enter the NIC. Then the NIC would do everything else.
The NIC assigned domain names, extensions “.com” or “.net” to the entire Internet at the end of an email address. And it also controlled the military communications network of the Armed Forces of the United States, known as MILNET. And, perhaps most importantly, the NIC controlled the IP address location service.
Whoever controlled the NIC would have absolute power over the Internet. It could make Australia disappear, for example. Or I could turn it into Brazil. By assigning all Internet addresses ending in “.au” – designation for Australian sites – to Brazil, Australia could be isolated from the rest of the world on the Internet and divert all Australian Internet traffic to Brazil. In fact, if the delegation of all domain names were changed, the flow of information between all countries on the Internet could practically stop.
The only way that someone would have to circumvent this power would be by entering the full numerical IP address instead of an alphabetical address. However, few people know the IP of up to twelve digits equivalent to their alphabetical address, and fewer still use it.
Controlling the NIC also offered other benefits: it was a virtual master key that would allow you to enter any Internet computer that “trusted” another.

On Valentine’s Day 1995. At that time, they charged Mendax and Prime Suspect with new charges, mainly for having hacked a Telecom computer. In May of 1995, the three hackers faced 63 charges in total: Mendax had 31; Prime Suspect, 26 and Trax, 3. In addition, Nortel claimed that the damages attributable to his incident with the hackers totaled a total of $ 160,000 and asked for compensation from those responsible. For its part, the Australian National University claimed compensation for damages of $ 4,200. Most of the charges were related to illegal access to information.

Anthrax hacking a system gave him a sense of control. For that reason getting root privileges always gave him a shot of adrenaline. He wanted to say that the system was his, he could do whatever he wanted, execute the programs he wanted, eliminate unwanted users. He thought: “I am the owner of the system.” And that was the idea that was constantly happening to him when he managed to hack a system.
Anthrax believed that they were never going to catch him, but on the other hand, he craved it. When he thought about the possibility of being caught, he felt a strange emotion: impatience. May the impending misfortune come and end with everything. Or maybe it was frustration at how inept his adversaries were. They kept losing track of him and he could not stand it anymore with that incompetence. It was more fun to outwit a worthy adversary.
Maybe what he wanted was not to get caught but to be chased. He liked the idea of ​​having the police and system administrators follow in his footsteps. I enjoyed following the trail of research through the mail of others. Above all he loved watching them online trying to figure out where he was coming from. He would take control of his computers through tactics they would not notice. He looked at all the typed characters, the misspellings, the commands they wrote badly, all the turns they gave in the vain hope of catching him.
They had not succeeded in early 1991 when it seemed that everyone was behind him. In reality, the boy almost abandoned hacking and phreaking that year for what he would later call the discourse of “The Fear of God.”
One night, in a university computer system, he ran into another hacker. It was not something weird. From time to time, they recognized each other. They were strange connections to strange places and in the middle of the night. There was some inconsistency in the names and sizes of the processes. The tracks were visible to those who knew how to find them.
The two hackers began to spin around trying to discover who the other was without giving too much information in return. In the end the mysterious character asked him:
– Are you the disease that affects the sheep?
He became known as Prime Suspect, a member of International Subversives. The name sounded to Anthrax. I had seen it on the BBS …

Like the hackers he chased, Day and his team also crossed technological boundaries. These Australians managed to be the first to intervene modems and record their conversations effectively. Modems data streams had been registered before, but the result was unintelligible. Day’s team, thanks to the clever technical hand of Australian Federal Police Sergeant David Costello, managed to capture the chat sessions and turn them into texts as readable as any current online conversation. It is also believed that it was the first case in which the text extracted from an intervened modem was used as evidence in a trial. I say “believe” as it is unknown what skills the National Security Agency and other large espionage agencies had. However, Day’s team removed the entire world in search of technology – including several contacts with intelligence agencies – without much luck.
In a show of Australian practicality, they decided to create the technology to intervene modems themselves. With a ridiculous budget they bought the necessary hardware and Costello went to work manually until it worked.
“We got a lot with only four dollars,” Day said. The budget we had was minimal. Most of the equipment was brought from home.
Some team members were disappointed when hackers were not sentenced to prison terms, but Day encouraged them to take it philosophically.
“You combine all the evidence and it is the court that decides,” he said. The police do not make decisions, they only have the power to investigate. The most important thing is not to cross the line, that line is sacrosanct. If you cross it, you are taking justice for your hand.
We prevented many people from doing harm. We had a bucket of water and we spilled it on a group of people who were getting too hot.
After 15 years in the Australian Federal Police, Day went to the private sector. He worked in a consultancy with a computer department and in a financial institution in risk minimization. Still active
Day knows how to gather a file of evidence and carry out an operation. He is an adept to law and order.
However, in his eyes, behind WikiLeaks, founded by Julian Assange, a former Australian hacker and co-author of this book, there is a good idea.
WikiLeaks could be described as a “cyber-aggressor,” a guerrilla website or an anarchist whistleblower. For some, it is the first serious incarnation of a type of journalism that sheds light on the lies and reprehensible actions of governments and companies, through the publication of reference documents that make the truth known without disguising it. Essentially, it provides evidence of the truth.
WikiLeaks was born as a reaction to that weakening of the media. Established media does not always convey what society should know, and that is why WikiLeaks has been so successful. Fill a void that has existed for too long. I’m not anti-militarist, I’m not even against state secrets. There is a time and a place for both, but the balance has been broken, we must return to a form of equity. “

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s