Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

La caza de los hackers - Bruce Sterling

Libro
by

Laura Buitrago

on 7 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of La caza de los hackers - Bruce Sterling

Bruce Sterling LA CAZA DE LOS HACKERS Este es un libro sobre policías, locos "adolescentes prodigio", abogados, anarquistas, técnicos industriles, hippies, millonarios con negocios en la alta tecnología, aficionados a los juegos, expertos en
seguridad en ordenadores, agentes del Servicio Secreto, y ladrones. Parte I: El segundo estadio:
De un invento es la Estrella Naciente o el estadio de "Prototipo Tonto". El primer estadio:
De un invento es el Interrogante, también conocido por el estadio de:
"Prototipo Imaginario". La tecnología tiene ciclos vitales, al igual que las ciudades, las instituciones, las leyes o los gobiernos PARTE II:
EL UNDERGROUND DIGITAL Parte III:
Ley y Orden La mayoría de los "Prototipos Imaginarios"
no van a ninguna parte. Uno de dichos inventores fue un profesor de fisiología vocal y electricista aficionado llamado Alexander Graham Bell. Donde va la gente, la política va. En 1990 hubo una caza de hackers, con arrestos, denuncias, un dramático juicio espectáculo, varias condenas Las personas entran al ciberespacio.
La política ha entrado en el ciberespacio. Ésta es la historia de la gente del ciberespacio Reventando el sistema El 15 de enero de 1990, el sistema de larga distancia de AT&T se vino abajo. Sesenta mil personas se quedaron sin teléfono ¿¿El "culpable" ?? Un error en el propio software de AT&T, pero no era una disculpa valida para la mas grande empresa de telecomunicaciones.
“”Se dijo la verdad””, claro en unos desconcertantes términos técnicosS que eran elementales para explicar. Un mundo en el que el sistema telefónico no había fallado por sí solo, sino que *había sido* atacado por "hackers". Casualmente fue el Día de Martín Luther King, aún hoy la fiesta americana con más carga política, hizo todo todavía más sospechoso, este enorme fallo. Para entender por qué ocurrieron estos extraños sucesos, en el mundo de la tecnología y en el de las leyes, no basta con entender los simples problemas técnicos. Para empezar:
Debemos intentar entender cómo funciona el teléfono, el negocio de la telefonía, y la comunidad de seres humanos que los teléfonos han creado. En esta temprana etapa, el invento es sólo un fantasma, un simple reflejo en el ojo del inventor. Es donde un invento encuentra su lugar en el mundo, madura y se convierte en algo asentado y productivo El teléfono, alcanzó esta fase el 10 de marzo de 1876. Por primera vez se logró transmitir eléctricamente voz humana comprensible. Bell, trabajando intensamente en su laboratorio de Boston, se echó ácido acci-dentalmente en los pantalones. Su ayudante, el Sr. Watson, oyó sus gritos de ayuda a través del audio- telégrafo experimental de Bell.
Era un hecho sin precedentes. El "Prototipo Tonto" se encuentra en las ferias comerciales y la prensa.
Ya que necesitan publicidad e inversiones.
Para conseguir dinero, Bell hizo un tour con su dispositivo como una atracción de feria. En 1893, después de la Primera Guerra Mundial, había un servicio de, información que pertenecía al gobierno llamado "Telefon Hirmondo1/2". Era una fuente de noticias, entretenimiento y cultura, incluyendo información bursátil, obras de teatro, conciertos, y lecturas de novelas.
A determinadas horas del día, el teléfono sonaba, conectabas un altavoz para que lo oyera toda la familia. Ya había una de comunicaciones en América: el telégrafo.
El presidente del sistema telegráfico de Western Union despreció el prototipo de Bell, llamándolo "juguete eléctrico" y rehusó comprar los derechos de patente de Bell. El tercer estadio:
De un invento es el estadio de
"La Vaca Rentable". Después de casi un año,Alexander Graham Bell y sus patrocinadores concluyeron que:
El punto clave no era lo que la máquina pudiera hacer por ti (o a ti), sino lo que tú solo, una persona y un ciudadano, podía hacer *a través* de la máquina. En enero de 1878 un desastre hizo famoso al teléfono.
Un tren tuvo un accidente en Tarrifville, Connecticut.Un grupo de médicos de la ciudad de Hartford tenían instalado el "teléfono arlante" de Bell. Un farmacéutico pudo telefonear a toda una comunidad de médicos de la localidad, que corrieron al lugar del accidente para ayudar.
El desastre, como suele ocurrir, tuvo una gran cobertura en la prensa.
El teléfono había demostrado su utilidad en el mundo real. Hacia 1890, cubría toda Nueva Inglaterra. Hacia 1893 se completaba la red de Chicago. Hacia 1897, cubría Minnesota, Nebraska y Texas. Hacia 1904 se extendía por todo el continente. BELL Era uno de los principales patrocinadores de las revistas *Science* y *National Geographic* En 1907, American Bell Telephone cayó en poder del siniestro cártel financiero J.P. Morgan, "tiburones" especuladores que dominaban Wall Street. la nueva dueña de Bell, American Telephone and Telegraph o AT&T, puso al frente de aquella a un nuevo hombre, un visionario industrial llamado Theodore Vail. En un momento, la AT&T de Vail compró la propia Western Union, la misma compañía que había despreciado el teléfono de Bell considerándolo un "juguete"
Pero cuando el gobierno federal empezó a inquietarse ante esta centralización de poder, Vail devolvió la Western Union cortésmente. Hechos similares habían ocurrido en América en los sectores del acero, el petróleo y los ferrocarriles. Pero AT&T, a diferencia del resto de compañías, iba a mantenerse líder. Los "tiburones" monopolizadores de esas otras industrias fueron humillados y hechos pedazos por la cacería antimonopolio emprendida por el gobierno AT&T se sometería voluntariamente a la regulación federal, pero a cambio, tomaría las regulaciones del gobierno como su política de empresa, haciendo imposible la competencia y asegurando los beneficios. Las mujeres americanas aún no podían votar cuando se implantó el sistema telefónico.
Las primeras compañías telefónicas, y especialmente AT&T, estaban entre los principales empleadores de mujeres americanas.
Daban empleo a grandes ejércitos de hijas de las clases medias americanas: en 1891, ocho mil mujeres; hacia 1946, casi un cuarto de millón. Las mujeres parecían disfrutar trabajando en el teléfono ya que era un empleo fijo, respetable, se pagaba bastante bien para lo que solía pagar a una mujer en el trabajo.
Las mujeres consideraron atractivo el ideal de servicio público de Vail.
La operadora conocía a todos los que estaban en la línea, y todos la conocían a ella.
La compañía telefónica no dio empleo a mujeres para conseguir la liberación femenina. AT&T hizo esto por importantes razones comerciales:
Los primeros operadores telefónicos del sistema Bell no fueron mujeres, sino adolescentes americanos.
Eran chicos encargados de transmitir mensajes en el telégrafo, que hacían la limpieza de la oficina telefónica, iban a reclamar los pagos no abonados por los clientes, y hacían conexiones telefónicas en la centralita, todo por poco dinero. Los chicos eran muy groseros con los clientes. Contestaban mal, con descaro, haciendo observaciones impertinentes..
Decidieron tomarse libre el Día de San Patricio sin permiso.
Y lo peor de todo, gastaban hábiles bromas con los cables de la centralita: desconectaban llamadas, cruzaban líneas de forma que los clientes se encontraban hablando con extraños. El cuarto estadio:
De un invento es la muerte:
"el Perro"
tecnología obsoleta Ha llegado a ser un *objeto doméstico*. El teléfono, al igual que el reloj, el bolígrafo y el papel, los utensilios de cocina y el agua corriente, se ha convertido en un aparato que sólo es visible en su ausencia. Las palabras "comunidad" y "comunicación" tienen la misma raíz. Donde quiera que se instale una red de comunicaciones, crea a la vez una comunidad. Y si se desaparece esa red, lo haga como lo haga - confiscándola, declarándola ilegal, destruyéndola, elevando su coste por encima de lo permisible está hiriendo a esa comunidad. Lo que dio a la Caza de Hackers su nuevo sentido de gravedad e importancia era el sentimiento de una *comunidad* que el juego político había aumentado su importancia.
Aquel problema en el ciberespacio ya no era una simple travesura o una pelea sin conclusiones claras, sino una lucha genuina por cuestiones genuinas, una lucha por la supervivencia de la comunidad y por el futuro. Irónicamente un accidente dio publicidad al teléfono y un accidente fue la Caída del Sistema de AT&T del 15 de enero de 1990.
Durante muchas décadas, las compañías telefónicas "independientes" de América vivieron con miedo y odio bajo el monopolio oficial de Bell.
En 1983, Mamá Bell fue desmantelada por decisión de un tribunal federal.
El "Sistema Único" de Bell de servicio de larga distancia es ahora sólo el ochenta por ciento del sistema, encargándose del resto Sprint, MCI y las pequeñas compañías de larga distancia. Bajo condiciones de dura competencia comercial, un fallo del sistema como el del 15 de enero de 1990 fue una gran vergüenza para AT&T.
Era un golpe directo contra su atesorada reputación.
AT&T también anunció su intención de ofrecer un descuento en el servicio el día de San Valentín para compensar por las pérdidas durante la Caída del Sistema. La policía y los agentes de seguridad sabían a ciencia cierta que hackers de una sofisticación sin precedentes estaban entrando ilegalmente y reprogramando ciertas centralitas digitales.
Rumores sobre "virus" escondidos y "bombas lógicas" secretas en las centralitas, mezclados con muchas burlas sobre los apuros de AT&T, y vanas especulaciones sobre qué incomprendidos genios hackers lo habían hecho. Había razones para mantener la confidencialidad en la caza de hackers.
Los hackers y los roba códigos eran presas astutas, listos para escabullirse hasta sus habitaciones y sótanos para destruir pruebas incriminatorias vitales ante la primera señal de peligro. Más aún, los propios delitos eran muy técnicos y difíciles de describir, incluso para la policía más aún para el público en general. La caída del Sistema del 15 de enero de 1990 fue causado por una "mejora" del software. O mejor dicho, un *intento* de mejorarlo.
Se escribió una parte de software de teleco-municaciones en C, un lenguaje estándar en el campo de las telecomunicaciones. En este programa enC hay una larga sentencia "do-while". Este "do-while" tenía una sentencia "switch". Este "switch" tenía un "if". Este "if" tenía un "break". *Se suponía* que el "break" hacía que el flujo del programa sólo saliera del "if". En realidad, salía del "switch". Este fue el problema, la verdadera razón por la que la gente que descolgó el teléfono el 15 de enero de 1990 no pudo llamar a nadie. Pasaron Cambios Tecnológicos la población americana no estaba preparada para entender que pueden ocurrir enormes catástrofes en el ciberespacio y que puede no haber un culpable en concreto.
Era más sencillo creer, quizás incluso de alguna extraña manera era más tranquilizador creer, que alguna persona malvada, o algún maligno grupo, nos había hecho esto. Los "hackers" lo habían hecho. Con un virus. Un caballo de Troya. Una bomba de software. Una sucia conspiración de cualquier clase. El 1 y el 2 de julio de 1991, varios colapsos en el software de diversas centralitas interrumpieron el servicio en Washington DC, Pittsburgh, Los Ángeles y San Francisco.
De nuevo problemas de mantenimiento aparentemente pequeños habían reventado el Sistema 7.
Este Fallo afectó a unos doce millones de personas. Se crea los grupos del underground con el propósito de intercambiar información relevante sobre sus actividades criminales. Estos grupos se comunican entre sí a través de sistemas de mensajería entre ordenadores conocidos como (tableros de anuncios). El servicio secreto envía un mensaje muy claro a todos los hackers informaticos que han decidido violar las leyes de la nación debido a la creencia errónea de que pueden evitar ser detectados escondiéndose en el relativo anonimato de sus terminales de ordenador. El servicio secreto demuestra que muchos sospechosos de ser hackers informáticos ya no son adolescentes descarriados, jugando maliciosamente con sus ordenadores en sus dormitorios.
Algunos de ellos son operadores de ordenadores de alta tecnología y usan los ordenadores para llevar a cabo prácticas ilegales. Se dice que las raíces genuinas del hacker underground seguramente esta en un movimiento hippy anarquista conocido como yippies los cuales llevaron a cabo una política escandalosa y surrealista de subversión y una maldad política desproporcionada.
Los dos yippies más activos eran Abbie Hoffman y Jerry Rubin. Rubin acabó convirtiéndose en un broker de Wall Street.
Hoffman, buscado ardientemente por las autoridades federales, estuvo escondi-do durante siete años. Algunos hackers han aprendido a robar,
y algunos ladrones han aprendido a hackear. A pesar de que casi han desaparecido las distinciones, aún se pueden señalar algunos aspectos de comportamiento que distinguen a los "phreaks" de los "hackers".
Los hackers están muy interesados en el sistema en sí mismo, y disfrutan estando entre máquinas.
Los phreaks disfrutan sobre todo con los "bridges" ("puentes"), conferencias telefónicas ilegales de entre diez y veinte conspiradores charlatanes, de una punta a otra del país, y que duran muchas horas -a cuenta, por supuesto, de otra persona, preferentemente alguna gran compañía. El nivel más bajo de phreaking es el robo de códigos de acceso a teléfonos.
La manera más simple de robar un código telefónico es mirar por encima del hombro de la víctima cuando introduce su código en una cabina telefónica
El ladrón vende el código por unos pocos dólares En la segunda década de los ochenta, medidas de seguridad más fuertes en las compañías telecomunicaciones.
Pero para los por phreaks y hackers:
Se realizaba probando aleatoriamente con un ordenador códigos en un teléfono hasta que se daba con uno correcto, durante toda la noche podía obtener aproximadamente una docena de códigos correctos.
Hoy en día, puede detectarse y rastrearse en pocas horas este hecho de robo utilizando un ordenador. La revista Ramparts ("Murallas"), lanzó un número en el que se detallaban los esquemas de circuitos necesarios para construir una "mute box" ("caja muda") en junio de 1972.
La policía y empleados de la compañía telefónica Pacific Bell secuestraron la edición. La "caja muda", una variante de la "caja azul", permitía al que la usaba recibir llamadas de larga distancia sin que le costara dinero a la persona que llamaba.
Las pérdidas de ingresos resultan-es hicieron que la revista quebrara. La policía quiere creer que todos los hackers son ladrones.
Es una acción tortuosa y casi insoportable por parte del sistema judicial americano poner a la gente en la cárcel simplemente porque quieren aprender cosas que les esta prohibido saber. En 1985 un ordenador con una BBS de 2600 fue secuestrado por el FBI, y una parte del software que contenía fue declarado como "un instrumento de robo en la forma de programa de ordenador". Las BBS son baratas y, sin embargo, puede tener un alcance nacional, incluso global. Se puede tener acceso a una BBS desde cualquier parte de la red telefónica, sin ningún coste para la persona que mantiene la BBS el que llama paga la cuenta telefónica, y si el que llama es local, la llamada es gratis.
La "conversación" e las BBS, aunque es fluida, rápida y altamente interactiva, no es hablada, sino escrita. Los hackers jóvenes están convencidos de que los hackers existen por todos sitios y que pronto dominarán el universo cibernético.
Los más viejos y listos, los de 24 y 25, están convencidos de que los días de gloria ya pasaron, que los polis controlan el underground y que los niños hoy día son tan estúpidos que sólo quieren jugar a la Nintendo.
Los verdaderos hackers, aquellos que poseían una gran habilidad técnica y se habían ganado el respeto del underground, nunca robaban dinero o usaban fraudulentamente tarjetas de crédito. En 1989, policías electrónicos y rastreadores de hackers comenzaron a usar secráfonos (teléfonos cifrados analógicamente) y líneas seguras.
No se podía saber quien se había infiltrado en esos sistemas. Fuese quien fuese, causaba pavor. La acción anti hackers de 1990 tuvo mayor relevancia la cual fue “la operación Diablo del sol” (Arizona).
Recibió mayor difusión pública, gracias a las arrasadoras incautaciones de ordenadores en territorio nacional.
La operación diablo del sol fue un azote severo del bajo mundo digital.
Aunque hubo muchos acciones anti hacker que no fueron ejecutadas por dicha operación. El secreto policial, el pánico de los hackers y la prensa nacional, dio todos los créditos de acoso policial en el territorio nacional entero bajo el nombre universal de “operación Diablo del sol” de Arizona cuando no se merecían dicha reputación, al igual que tampoco todos los hackers se merecen la reputación de “hacker”. Diablo del sol fue el acoso a los BBS más grande de la historia mundial. El 7,8 y 9 de mayo de 1.990 se incautaron alrededor de cuarenta y dos sistemas informáticos. De esos cuarenta y dos ordenadores unos veinticinco contenían un BBS. Muchas de estas acciones tuvieron lugar en barrios residenciales de la clase media blanca de las afueras de varias ciudades de Estados Unidos; aunque algunas también tuvieron lugar en oficinas, pero la mayoría se hicieron en viviendas privadas, en los clásicos sótanos y dormitorios de los hackers.
Todas estas acciones fueron registros e incautaciones y no una serie de detenciones masivas, solo hubieron cuatro detenciones durante Diablo del sol. Se ha sabido de compañías que buscando seguridad informática han dado empleo a hackers.
La policía se estremece ante ese escenario Parte IV:
The Hacker Crackdown La historia de La Caza de hackers, tal y como la hemos estado siguiendo hasta ahora, ha sido tecnológica, subcultural, criminal y legal.
La historia de los libertarios civiles, si bien depende de todos estos aspectos, es completa y profundamente política.
Actualmente los hackers desprecian con toda franqueza al "ignorante" público, y nunca han creído en el buen juicio "del sistema".
Hacen propaganda, pero solamente entre sí, comúnmente en frívolos y mal redactados manifiestos de lucha de clases, rebelión juvenil.
Pero si hablan muy alto y públicamente, romperían la frágil tensión superficial de la clandestinidad y serían arrestados.
A largo plazo la mayoría dan un paso en falso, son descubiertos, traicionados o simplemente se dan por vencidos. Como fuerza política, el underground digital está incapacitado.
En junio de 1989, Apple Computer, tenía problemas.
Alguien había copiado de forma ilícita un pequeño fragmento de software propiedad de Apple, software que controlaba un chip interno que dirigía la presentación de imágenes en la pantalla.
Este código fuente de Color QuickDraw era una pieza celosamente guardada de la propiedad intelectual de Apple.
Se suponía que sólo personas de confianza internas a Apple podían poseerlo
El golpe de NuPrometheus estaba bien calculado para herir moralmente a la compañía La operación de NuPrometheus era un crimen de estilo hacker muy complejo y con una alta carga ideológica.
Recordemos que Prometeo robó el fuego de los Dioses y dio este poderoso regalo a la humanidad.
Una actitud divina similar estaba de fondo entre la élite corporativa de Apple Computer, mientras que "NuPrometheus" tomaba el rol de semidiós rebelde.
Las copias ilícitas de datos se regalaron.
Los “hackers conference” que era un encuentro anual con sede en california de pioneros y entusiastas en lo digital.
Los hackers de the hackers conference tenían poco o nada que ver con los hackers del underground digital.
Por el contrario los hackers de esta conferencia eran en su mayoría ejecutivos californianos de alta tecnología, consultores, periodistas y empresarios.
(Este grupo de hackers eran el tipo exacto de “hackers” que más fácilmente reaccionarían con furia militante ante cualquier degradación criminal del término “hacker”).
Se crea la línea 911.
Una ventaja importante del servicio de emergencia E911 es favorecer (reducir) el tiempo de respuesta para los servicios de emergencias. Además, cerrar la coordinación entre agencias facilitando varios servicios de emergencia es una valiosa capacidad facilitada por el servicio E911.
¡GRACIAS! Lic. en Matemáticas y Física Universidad de los Llanos Semestre I Escenarios Globales Laura Alejandra Buitrago Sierra
Full transcript