Bruce Sterling
[email protected]

Freeware literario: Prohibido el uso comercial


THE HACKER CRACKDOWN
(LA CAZA DE HACKERS)


Ley y Desorden en la Frontera Electr�nica



por Bruce Sterling

Traducci�n de : Jos� Luis Mart�n Mas


�NDICE

Introducci�n a esta edici�n electr�nica en espa�ol

Pr�logo a la edici�n electr�nica de *The Hacker Crackdown*

Cronolog�a de la Caza de Hackers

Introducci�n

Primera Parte: REVENTANDO EL SISTEMA

Breve Historia del Tel�fono / El prototipo imaginario de Bell / Servicio Universal / Los Chicos Locos y Las Damas de los Cables / Las Comunidades Electr�nicas / El Gigante Maligno / El Desguace / En Defensa del Sistema / Autopsia del Fallo del Sistema / Derrumbes en el Ciberespacio
Ep�logo Electr�nico de *The Hacker Crackdown*, D�a de A�o Nuevo de 1994

Introducci�n a esta edici�n electr�nica en espa�ol

Tienes en tu pantalla el trabajo voluntario de cuatro internautas espa�oles.
Hace ya tiempo que vimos que el material sobre cibercultura e Internet en espa�ol era m�s bien escaso y pobre. Hay gran cantidad de revistas y libros, pero suelen limitarse a aspectos t�cnicos y no hay apenas nada sobre los aspectos sociales del ciberespacio. Por ello, dado que conoc�amos la obra de Bruce Sterling y la consideramos muy valiosa, nos pusimos en contacto con �l para pedirle permiso para traducir The Hacker Crackdown. No nos puso ning�n reparo y muy amablemente nos autoriz�. El resultado es esto, que por supuesto, al igual que la edici�n en ingl�s, puedes distribuir libremente mientras no suponga beneficios econ�micos. Esperamos que lo disfrutes y que te sea �til para adentrarte en esos aspectos de Internet que son algo m�s que mirar p�ginas web o charlar en chats.

Los traductores.

1 de enero de 1994 - Austin, Texas
Hola, Soy Bruce Sterling, el autor de este libro electr�nico.
En el tradicional mundo de la imprenta, *The Hacker Crackdown* tiene el ISBN 0-553-08058-X, y est� catalogado formalmente por la Biblioteca del Congreso como "1. Delitos inform�ticos - Estados Unidos. 2. Tel�fono - Estados Unidos - Pr�cticas ilegales. 3. Programaci�n (computadores) - Estados Unidos - Pr�cticas ilegales." 'Pr�cticas ilegales', siempre me ha gustado esa descripci�n. Los bibliotecarios son gente muy ingeniosa.
La edici�n en r�stica tiene el ISBN 0-553-56370-X. Si compras una versi�n impresa de *The Hacker Crackdown*, algo a lo que te animo, te dar�s cuenta de que al principio del libro, debajo del copyright - "Copyright (c) 1992 Bruce Sterling" - est� este peque�o bloque de texto legal del editor. Dice, y cito textualmente:
"Ninguna parte de este libro puede ser reproducida o transmitida de ninguna manera y por ning�n medio, electr�nico o mec�nico, incluyendo la fotocopia, la grabaci�n, o cualquier otro sistema de almacenamiento y recuperaci�n de informaci�n, sin permiso escrito del editor. Para m�s informaci�n, dir�jase a Bantam Books."
Este es un buen descargo de responsabilidad, dado el estilo habitual de estos descargos. Colecciono descargos de propiedad intelectual, y he visto docenas de ellos, y �ste es al menos bastante franco. Sin embargo, en este caso particular, no es bastante preciso. Los de Bantam Books ponen este descargo en todos y cada uno de los libros que publican, pero Bantam Books no posee realmente los derechos electr�nicos del libro. Yo los poseo, gracias a ciertas maniobras que mi agente y yo hicimos antes de que se escribiera este libro. Quiero ceder esos derechos de publicaci�n electr�nica a trav�s de ciertos canales sin fines de lucro, y he convencido a Bantam de que es una buena idea.
Dado que Bantam ha decidido pac�ficamente ajustarse a mis esquemas, los de Bantam Books no van a andar metidos en el asunto. Con tal de que no intentes vender este libro, no te molestar�n hagas lo que hagas con la copia electr�nica. Si quieres comprobarlo personalmente, puedes pregunt�rselo; su direcci�n es Broadway, 1540 Nueva York, Nueva York 10036. Sin embargo, si has sido tan est�pido como para imprimir este libro y empezar a venderlo, sin respetar mi copyright y los intereses comerciales de Bantam Books, entonces Bantam, una parte del gigantesco grupo editorial multinacional Bertelsmann, sacar� de su estado de hibernaci�n a algunos de sus indestructibles abogados y te aplastar�n como a una cucaracha. Es lo l�gico. No escrib� este libro para que t� pudieras ganar dinero. Si alguien va a ganar dinero con este libro, �sos seremos mi editor y yo.
Mi editor se merece ganar dinero con este libro. Los chicos de Bantam Books no s�lo me encargaron que lo escribiera y me pagaron una buena suma por ello, sino que adem�s, valientemente, imprimieron un documento electr�nico cuya reproducci�n podr�a ser un delito federal. Bantam Books y sus numerosos abogados fueron muy valientes con este libro. Es m�s, mi antigua editora de Bantam Books, Betsy Mitchell, se preocup� sinceramente por este proyecto, y trabaj� duro en �l, y dio muchos y muy sabios consejos sobre el manuscrito. Betsy se merece que se reconozcan sus m�ritos, algo que rara vez los editores consiguen.
Los cr�ticos se portaron bien con *The Hacker Crackdown*, y comercialmente hablando, le ha ido bien al libro. Por otro lado, no escrib� este libro para arrebatar hasta el �ltimo centavo de los bolsillos de estudiantes ciberpunks de secundaria con escasos recursos. Los adolescentes no tienen dinero - (no, ni siquiera los seis d�lares que cuesta la edici�n en r�stica de *The Hacker Crackdown*, con su atractiva portada en rojo brillante y su �til indice). Es una de las razones principales por las que los adolescentes sucumben a veces a la tentaci�n de hacer cosas que no deber�an, como mangarle mis libros a las bibliotecas. Ni�os: �ste es completamente vuestro, �entendido? Id a devolver la versi�n en papel. *8-)
Los bienintencionados activistas pro derechos civiles tampoco tienen mucho dinero. Y parece casi criminal sacarle dinero a la mal pagada comunidad de agentes especializados en delitos electr�nicos.
Si eres un polic�a electr�nico, un hacker, o activista pro ciberderechos, eres el lector ideal de este libro. Escrib� este libro porque quer�a ayudarte, y ayudar a otra gente a entenderte a ti y a tus, exclusivos, eeeh, problemas. Escrib� este libro para ayudarte en tus actividades, y para contribuir al debate p�blico de importantes asuntos pol�ticos. Difundiendo el texto de esta manera, estoy contribuyendo directamente al objetivo definitivo del libro: ayudar a civilizar el ciberespacio.
La informaci�n *quiere* ser libre. Y la informaci�n que hay dentro de este libro anhela su libertad con una especial intensidad. Creo que en realidad el h�bitat natural de este libro es una red electr�nica. Es posible que este no sea el m�todo m�s sencillo de conseguir ganancias para el autor, pero eso no importa; este libro pertenece a este lugar por su naturaleza. He escrito otros libros - muchos otros - y escribir� m�s, y estoy escribiendo m�s, pero �ste es especial. He hecho que *The Hacker Crackdown* est� disponible electr�nicamente lo m�s ampliamente posible, y si te gusta el libro, y crees que es �til, haz t� lo mismo.
Puedes copiar este libro electr�nico. Copi�lo mil pu�eteras veces, s� mi invitado, y d�le esas copias a todo el que lo quiera. El a�n joven mundo del ciberespacio est� lleno de administradores de sistemas, profesores, ciberbibliotecarios, gur�s de la red, y varias especies de ciberactivistas. Si perteneces a alguno de estos grupos, s� como eres, y s� por lo que pasas cuando intentas ayudar a la gente a conocer la frontera electr�nica. Espero que tener este libro en formato electr�nico aliviar� tus dificultades. Ciertamente, este tratamiento de nuestro espectro social electr�nico no es de lo mejor en rigor acad�mico. Y pol�ticamente puede ofender y molestar a casi todo el mundo. Pero, eh, me han dicho que es legible, y el precio no est� nada mal.
Puedes hacer disponible el libro en BBS's, en nodos de Internet, o en grupos de noticias. No lo dudes y hazlo, te doy permiso desde ahora mismo. Disfruta.
Puedes copiar el libro en un diskette y difundirlo as� mientras no obtengas beneficios por ello.
Pero este libro no es de dominio p�blico. No puedes atribuirte el copyright. Yo poseo el copyright. Intentar piratear el libro y ganar dinero vendi�ndolo puede meterte en serios pleitos. Cr�eme, no vale la pena hacerlo por la miseria que vas a ganar. Este libro no te "pertenece". De una extra�a manera, siento incluso que tampoco me "pertenece" a m�. Es un libro sobre la gente del ciberespacio, y distribuirlo as� es la mejor manera que conozco de hacer esta informaci�n f�cil y gratuitamente accesible a toda la gente del ciberespacio - incluyendo a gente lejos de las fronteras de los Estados Unidos, que de otra forma puede que nunca tuvieran oportunidad de ver una edici�n de este libro, y hasta es posible que aprendan algo �til de esta extra�a historia de distantes y oscuros, aunque portentosos, acontecimientos en el llamado "Ciberespacio Americano".
Este libro electr�nico es ahora freeware literario. Ahora pertenece a la emergente regi�n de la econom�a de la informaci�n alternativa. No tienes ning�n derecho a convertir este libro en parte de flujo comercial convencional. D�jale ser parte del flujo de conocimiento: hay diferencia. He dividido este libro en cuatro secciones para que sea m�s f�cil de descargar de una red; si hay una secci�n en especial que puede ser importante para ti y tus colegas, puedes copiar esa parte y olvidarte del resto.
Simplemente haz m�s cuando lo necesites, y d�selas a cualquiera que las pida.
Y ahora, disfr�talo.

Bruce Sterling - [email protected]

CRONOLOG�A DE LA CAZA DE HACKERS


1865 Se funda el Servicio Secreto de Estados Unidos (USSS)
1876 Alexander Graham Bell inventa el tel�fono
1878 Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telef�nico
1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia-ficci�n
1971 Los Yippies, un grupo de phreaks, empiezan a publicar la revista YIPL/TAP
1972 La revista *Ramparts* es confiscada por un esc�ndalo de estafa con cajas azules.
1978 Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)
1982 William Gibson acu�a el t�rmino "ciberespacio".
1982 Redada contra el grupo "414 Gang".
1983-1983 AT&T es desmantelada y convertida en varias empresas.
1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al USSS jurisdicci�n sobre los delitos con tarjetas de cr�dito y los delitos inform�ticos.
1984 Se crea el grupo "Legion of Doom".
1984 Se funda la publicaci�n *2600: The Hacker Quarterly*
1984 Publicado el *Whole Earth Software Catalog*
1985 Primer "pinchazo" policial en una BBS
1985 Comienza a funcionar el Enlace Electr�nico Planetario (WELL).
1986 Aprobada el Acta de Fraudes y Delitos Inform�ticos.
1986 Aprobada el Acta de Privacidad de las Comunicaciones Electr�nicas.
1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Inform�ticos
1988
Julio. El Servicio Secreto graba con c�maras ocultas el encuentro de hackers "SummerCon".
Septiembre. "Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y a Jolnet el Documento E911.
Septiembre. El Departamento de Seguridad de AT&T es informado de la acci�n de Prophet.
Octubre. El Departamento de Seguridad de Bellcore es informado de la acci�n de Prophet.
1989
Enero. Prophet le env�a a Knight Lightning el Documento E911.
25 de febrero. Knight Lightning publica el Documento E911 en la revista electr�nica *Phrack*.
Mayo. La Brigada de Chicago registra la casa de "Kyrie" y le detiene.
Junio. El grupo "NuPrometheus League" distribuye software propiedad de Apple Computer.
13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional es conectada a una l�nea de sexo telef�nico al ser alterada una centralita.
Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Inform�ticos de Chicago registran la casa de "Fry Guy".
Julio. El Servicio Secreto registra las casas de "Prophet", "Leftist" y "Urvile", en Georgia.
1990.
15 de enero. La Ca�da del Sistema del D�a de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el pa�s.
18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.
24 de enero. El Servicio Secreto y la Polic�a del Estado de Nueva York registran las casas de "Phiber Optik", "Acid Phreak" y "Scorpion", en Nueva York.
1 de febrero. El Servicio Secreto registra la casa de "Terminus" en Maryland.
3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.
6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.
9 de febrero. La Brigada de Chicago arresta a Knight Lightning.
20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso p�blico "attctc" de Dallas.
21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.
1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc., y las casas de "Mentor" y "Erik Bloodaxe", en Austin.
7,8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la Operaci�n "Sundevil", registros en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.
Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.
Junio. Mitch Kapor y Barlow funda la Electronic Frontier Foundation; Barlow publica el manifiesto *Crimen y Desconcierto*.
24 a 27 de julio. Juicio de Knight Lightning.
1991.
Febrero. Mesa redonda de CPSR en Washington D.C.
25 a 28 de marzo. Conferencia "Computadoras, Libertad y Privacidad" en San Francisco.
1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros emprenden acciones legales contra los miembros de la Brigada de Chicago.
1 y 2 de julio. Una ca�da del software de las centralitas afecta a Washington, Los Angeles, Pittsburgh y San Francisco.
17 de septiembre. Una ca�da del sistema telef�nico de AT&T afecta a Nueva York y a tres aeropuertos.


Introducci�n.


Este es un libro sobre polic�as, locos "adolescentes prodigio", abogados, anarquistas, t�cnicos industriales, hippies, millonarios con negocios en la alta tecnolog�a, aficionados a los juegos, expertos en seguridad en ordenadores, agentes del Servicio Secreto, y ladrones.
Este libro es sobre la frontera electr�nica de los '90. Habla de actividades que tienen lugar en ordenadores y l�neas telef�nicas.
Un escritor de ciencia ficci�n acu�� el �til t�rmino "ciberespacio" en 1982. Pero el territorio en cuesti�n, la frontera electr�nica, tiene unos ciento treinta a�os. El ciberespacio es el "lugar" en el que una conversaci�n telef�nica parece tener lugar. No en el interior de tu tel�fono, el dispositivo de pl�stico de tu mesa. No en el interior del tel�fono de la otra persona, en otra ciudad. *El lugar entre* los tel�fonos. El lugar indefinido *de ah� fuera*, donde vosotros dos, dos seres humanos, os encontr�is y os comunic�is.
Aunque no es exactamente "real", el "ciberespacio" es un lugar que existe. Hay cosas que ocurren all� que tienen consecuencias muy reales. Este "lugar" no es "real", pero es serio, es importante. Decenas de miles de personas han dedicado su vida a �l, el servicio p�blico de comunicaci�n por cable y sistemas electr�nicos.
La gente ha trabajado en esta "frontera" desde generaciones. Alguna gente se hizo rica y famosa por su trabajo en ella. Algunos simplemente jugaron en ella, como aficionados. Otros reflexionaron seriamente sobre ella, y escribieron sobre ella, y la regularon, y llevaron a cabo negociaciones sobre ella en foros internacionales, y se demandaron unos a otros por ella, en gigantescas y �picas batallas legales que duraron a�os. Y casi desde el principio, algunas personas han cometido delitos en este lugar.
Pero en los �ltimos veinte a�os, este "espacio" el�ctrico, que antes era delgado, oscuro y unidimensional - poco m�s que un estrecho tubo, estir�ndose de un tel�fono a otro - se ha abierto explosivamente, como una versi�n gigantesca de esas cajas con un mu�eco con resorte. La luz lo inunda, la fantasmag�rica luz de la brillante pantalla del ordenador. Este oscuro submundo el�ctrico se ha convertido en un vasto y floreciente paisaje electr�nico. Desde la d�cada de los '60, el mundo del tel�fono se ha entremezclado con los ordenadores y la televisi�n, y aunque no hay materia a�n en el ciberespacio, nada que puedas manejar, tiene ahora una extra�a clase de corporeidad. Hoy en d�a tiene sentido hablar del ciberespacio como de un lugar.
Porque ahora la gente vive en �l. No unas pocas personas, no s�lo unos pocos t�cnicos y algunos exc�ntricos, sino miles de personas, personas corrientes. Y no durante poco rato, sino durante horas a lo largo de semanas, meses, a�os. El ciberespacio es hoy en d�a una "Red", una "Matriz" de alcance internacional, y que crece r�pida y constantemente. Crece en tama�o, en riqueza y en importancia pol�tica.
Hay gente cuya carrera profesional est� teniendo lugar por completo en el ciberespacio. Cient�ficos y t�cnicos, por supuesto; han estado all� desde hace veinte a�os. Pero cada vez m�s el ciberespacio se llena de periodistas, m�dicos, abogados, artistas y empleados. La carrera profesional de los funcionarios p�blicos ahora tiene lugar all�, conectados a enormes bases de datos del gobierno; y lo mismo le ocurre a los esp�as, sean esp�as industriales, de agencias del gobierno, o simples fisgones; y tambi�n a los polic�as, al menos a unos pocos de ellos. Y ahora hay ni�os que viven all�.
Hay gente que se ha conocido all� y se ha casado all�. Hay comunidades enteras viviendo en el ciberespacio hoy en d�a; charlando, cotilleando, planeando, consult�ndose y esquematizando, envi�ndose unos a otros correo de voz y correo electr�nico, d�ndose unos a otros grandes e ingr�vidos bloques de valiosos datos, leg�timos e ileg�timos. Se pasan muchas veces software y a veces muy infecciosos virus inform�ticos.
Realmente, a�n no entendemos c�mo vivir en el ciberespacio. Estamos buscando nuestro camino en �l, tropez�ndonos. No es nada sorprendente. Nuestras vidas en el mundo f�sico, el mundo "real", tambi�n est�n muy lejos de ser perfectas, a pesar de tener mucha m�s pr�ctica. Las vida humana, la verdadera vida, es imperfecta por naturaleza, y hay seres humanos en el ciberespacio. La forma en la que vivimos en el ciberespacio es un espejo de la forma en la que vivimos en el mundo real. Llevamos con nosotros nuestras virtudes y nuestros problemas.
Este libro trata de problemas en el ciberespacio. Espec�ficamente, sobre ciertos sucesos extra�os que tuvieron lugar en 1990, un asombroso a�o sin precedentes para el creciente mundo de las comunicaciones informatizadas.
En 1990 tuvo lugar en todo el pa�s una caza de hackers, con arrestos, denuncias, un dram�tico juicio-espect�culo, varias condenas, y abundantes confiscaciones de datos y equipos en todo Estados Unidos.
La Caza de Hackers de 1990 fue mayor, mejor organizada, m�s intencionada, y m�s decidida que cualquier otra acci�n previa en el valiente nuevo mundo del delito inform�tico. El Servicio Secreto de Estados Unidos, civiles expertos en seguridad telef�nica, y departamentos y brigadas de polic�a estatales y locales unieron sus fuerzas en un decidido esfuerzo por aplastar la cabeza del underground electr�nico americano. Fue una campa�a fascinante, con resultados muy dispares.
La Caza de Hackers tuvo otro efecto sin precedentes; provoc� la creaci�n, dentro de la "comunidad inform�tica", de la Electronic Frontier Foundation, un nuevo y extra�o grupo de presi�n, tenazmente dedicado al establecimiento y la protecci�n de los derechos civiles electr�nicos. La Caza, notable por s� misma, cre� un tumultuoso debate sobre el delito electr�nico, las penas, la libertad de prensa, y cuestiones referentes a registros y confiscaciones de bienes. La pol�tica ha entrado en el ciberespacio. All� donde va la gente, la pol�tica va.
�sta es la historia de la gente del ciberespacio.

Volver al horizonte cyberpunk    Continúa


Max Headroom [email protected]
Ultima modificacion 10.2.1999