El 9 de mayo de 1990 todo cambió. Un comunicado de prensa del servicio secreto de Estados Unidos informaba de una redada a gran escala los días anteriores. Por primera vez se “alertaba” de la vida y obra de individuos tras las “redes”. Una operación a la que se le llamó Sundevil y supuso el inicio de las hostilidades entre poder y comunidades tras las redes de comunicación, dando pie a la modificación de leyes sobre delitos informáticos y finalmente a la fundación de la Electronic Frontier Foundation (EFF) .

Esta parte de la historia la cuenta Bruce Sterling en el maravilloso libro The Hacker Crackdown, donde repasa los inicios de las primeras comunidades de jóvenes en redes telefónicas y de comunicación en Estados Unidos. Por aquel entonces y hasta los 90 no eran hackers (ni crackers), eran phreakers (Phone + Hack + Freak), y se entendía como tal a aquellos individuos que manipulaban los sistemas de comunicación, gente que estudiaba y se preocupaba por aprender sobre el funcionamiento de los teléfonos de la época, de sus tecnologías de telecomunicación o de cómo funcionaban las compañías telefónicas.

Advertisement

Un phreaker era un tipo curioso, que estudiaba y sabía sobre telefonía, y que por tanto también podía llegar a realizar actividades no autorizadas con los teléfonos, aunque en su mayoría y por aquel entonces se entendía por el término como individuos que buscaban superarse con retos complejos, sin más. Hoy los términos y las categorías se difuminan, pero es más que posible que el phreaking sea el precursor del hacking si entendemos que primero existieron los sistemas telefónicos y luego llegó la informática a nivel popular.

Teléfono Antiguo. Foto: Piotr Bieniocki / Shutterstock

Advertisement

Advertisement

En cualquier caso este era el mapa de aquella época. En los 80, la mayoría de los phreakers utilizaban el software existente para construir dispositivos de tonos simples con el fin de poder realizar llamadas telefónicas gratuitas. Mientras, un pequeño segmento de la “élite”, los que tenían un mayor conocimiento, estaban más interesados en el estudio sobre los sistemas internos de las comunicaciones.

Con el tiempo, las compañías telefónicas se quejaron de las pérdidas financieras que les estaba ocasionando el phreaking. Un momento donde el cambio de los equipos analógicos a digitales comenzaban a exponer más el funcionamiento interno de las propias compañías telefónicas y donde, ahora sí, los hackers comenzaban a explorar el funcionamiento interno de las mismas. Si no existieron casos de usuarios procesados en ese momento era simplemente porque no había leyes ni experiencia anterior por parte del gobierno en Estados Unidos.

LoD, MoD y el “primer” foro en la red

Durante los años 80 y principio de los 90 existía un fenómeno precursor de muchas aplicaciones “sociales” que encontramos hoy en la red. Se llamaba BBS (Bulletin Board System) y venía a ser una especie de tablón de anuncios electrónico. Un software para redes de ordenadores donde se aprendía y te podías comunicar, un espacio que fue lanzadera de aprendizaje para programadores, administradores o hackers (y crackers). Un lugar donde, entre otras muchas cosas, se comenzaba a compartir información como agujeros de seguridad de compañías, cómo explotarlos o claves.

Advertisement

Su funcionamiento no tiene nada que ver al Internet de hoy. Hablamos de una aplicación que consistía en un ordenador personal administrado por el “sysop” junto a un modem (o más) como puerta de entrada. Como visitante, un usuario con su ordenador y módem debía llamar al módem de la BBS para entrar. Si la BBS sólo tenía un módem, sólo podía haber una persona al mismo tiempo, si había dos módem, dos personas. De esta forma, en la mayoría de ocasiones, los usuarios debían hacer cola esperando a que el anterior usuario abandonase el sistema y el módem estuviera libre.

A finales de los 80 había dos grupos conocidos en la BBS, Legion of Doom (LoD) y Masters of Deception (MoD). Dos “bandas” o comunidades de jóvenes que andaban a la pelea entre ellos utilizando entre otras a las redes de AT&T como tablero de batalla. Mientras que LoD eran los más antiguos y representaban a una comunidad donde se buscaba expandir el conocimiento y minimizar ataques a sistemas, MoD surgió como recambio al supuesto estancamiento de LoD.

Advertisement

Lo que hasta ese momento había sido un espacio de paz en la BBS cambió tras la acusación de miembros de LoD a un miembro de MoD. Se le acusaba de ser un chivato ofreciendo información sobre hacking del interior de la BBS. Por su parte MoD acusaba a LoD de lanzar una empresa de seguridad gracias a esa misma información (con la que supuestamente acudían a las empresas a solucionar los problemas que ya sabían).

La BBS cerró, pero ambas bandas continuaron sus disputas trasladándolas hasta la mismísima AT&T, y es en este punto donde la historia cambió.

AT&T se cae, Operación Sundevil y creación de leyes

Concepto ley. Foto: Lukas Gojda / Shutterstock

Advertisement

Advertisement

En 1989 el Servicio Secreto de Estados Unido trabajaba junto al Congreso para buscar soluciones contra el fraude de acceso a los dispositivos. Una investigación que duraría 18 meses y en la que supuestamente reunieron pruebas sobre varios casos de fraude de tarjetas a través de líneas estatales. La Operación Sundevil ya estaba en marcha.

Un año después y según recoge Sterling en su libro, se produce la caída del sistema del 15 de enero en 1990, es decir, el sistema de centralitas de larga distancia de AT&T se venía abajo y con ella alrededor de sesenta mil personas se quedan sin línea telefónica en un espacio de 9 horas. Un hecho inaudito, ya que por primera vez las redes de AT&T se caen sin razón física aparente, la mitad de la red se había estropeado y los ingenieros no sabían cómo.

Aunque en este punto la historia es un tanto confusa, al principio se culpa a la “comunidad” del ataque para luego acabar explicando de cara al público que el fallo fue un error en el propio software de la compañía. Una explicación que no convenció a las agencias de seguridad en Estados Unidos, quienes a su vez llevaban investigando el estado del underground informático varios años, esperando un ataque o acto a gran escala contra el sistema para actuar.

El denominado por Sterling como la caída del sistema fue el detonante, que el fallo tuviera lugar en el área del software les resultaba demasiado sospechoso. Un cúmulo de circunstancias que ayudó a los investigadores a tomar decisiones extremas y a modificar los continuos parcheados que existían por la vía legal: había que modificar el Acta de Privacidad de las Comunidades Electrónicas de 1986 o el Acta de Fraudes y Delitos, del 86 también.

Advertisement

Advertisement

Con este clima llegamos a la fecha definitiva que marcaría un antes y un después en la historia de los hackers. Los días 7 y 8 de mayo de 1990 se ponía en marcha la Operación Sundevil, la primera gran operación en la historia de los Servicios Secretos de Estados Unidos y el FBI sobre actividades ilegales en torno al “hacking informático”. Una operación que tuvo lugar en 15 ciudades diferentes actuando contra, entre otros, miembros de LoD y MoD.

Policía local con la ayuda de más de 150 agentes del Servicio Secreto, FBI y CIA en una acción coordinada que se saldó con tres detenidos, 27 órdenes de búsqueda y captura, 42 ordenadores, 25 BBS (entre ellas la reconocida Cloud Nine) y 25.000 floppy disks. Un material que las fuerzas de seguridad luego explicarían que contenía datos de todo tipo, software, herramientas de hacking, phreaking, información de tarjetas de crédito y una gran cantidad de material con derechos de autor.

Protección en las redes. Foto: alice-photo / shutterstock

Advertisement

Tras la operación, el 9 de mayo de 1990, el Subdirector del Servicio Secreto de Estados Unidos, Garry M. Jenkins, mandaría el siguiente mensaje. Por primera vez, los delitos informáticos adquieren esta relevancia:

Con esta operación enviamos un mensaje claro a los piratas informáticos que han decidido violar las leyes de este país en la creencia errónea de que pueden salir con éxito y evitar ser detectados ocultándose detrás del relativo anonimato de sus terminales de ordenador.

Tras las detenciones y en respuesta a ellas, un grupo nace. Se trata de la Electronic Frontier Foundation (EFF), fundada por Mitchell Kapor y John Perry Barlow. La EFF contrataría a los abogados para representar a dos de los detenidos tras la Operación Sundevil, aunque ahora y con el tiempo se trata de uno de los grupos más importante de presión dedicados al establecimiento y la protección de los derechos civiles electrónicos.

Hoy y pasados ya más de 25 años de aquellos acontecimientos, se tiene la creencia de que la operación fue un truco de relaciones públicas y un mensaje a los hackers. Se trataba de la primera acción a gran escala y la más publicitada por el gobierno en contra de los delitos informáticos. La realidad es que no hizo mucho daño a la comunidad a largo plazo.

Advertisement

Advertisement

La operación permitió a las agencias ganar experiencia en la lucha contra esta nueva forma de actividad delictiva. También permitió ampliar los presupuestos de las agencias. Además, se crearon nuevas leyes que permitirían a los fiscales federales obtener facilidades para actuar contra el phreaking, el hacking, las escuchas o el fraude con tarjetas de crédito. Supuso que, por primera vez, la “política” entrara en el ciberespacio, toda una declaración de intenciones: la “comunidad” ya no volvería a actuar con impunidad.

Para terminar rescato las palabras de Sterling en su libro, la cuales creo que son bastantes esclarecedoras sobre el cómo y el porqué se producen estas luchas de poder ancestrales:

Las palabras comunidad y comunicación tienen la misma raíz. Donde quiera que instales una red de comunicaciones, crearás a la vez una comunidad. Y si haces desaparecer esa red, lo hagas como lo hagas —confiscándola, declarándola ilegal, destruyéndola, elevando su coste por encima de lo permisible— estás hiriendo a esa comunidad.

Este artículo recoge una pequeña parte del contenido del libro de Bruce Sterling, The Hacker Crackdown. Aquellos que estén interesados en esta parte de la historia les recomendamos el libro encarecidamente.

Foto de portada: Iculig / Shutterstock

Psst! también puedes seguirnos en Twitter y Facebook :)