El 9 de mayo de 1990 todo cambi√≥. Un comunicado de prensa del servicio secreto de Estados Unidos informaba de una redada a gran escala los d√≠as anteriores. Por primera vez se ‚Äúalertaba‚ÄĚ de la vida y obra de individuos tras las ‚Äúredes‚ÄĚ. Una operaci√≥n a la que se le llam√≥ Sundevil y supuso el inicio de las hostilidades entre poder y comunidades tras las redes de comunicaci√≥n, dando pie a la modificaci√≥n de leyes sobre delitos inform√°ticos y finalmente a la fundaci√≥n de la Electronic Frontier Foundation (EFF) .

Esta parte de la historia la cuenta Bruce Sterling en el maravilloso libro The Hacker Crackdown, donde repasa los inicios de las primeras comunidades de j√≥venes en redes telef√≥nicas y de comunicaci√≥n en Estados Unidos. Por aquel entonces y hasta los 90 no eran hackers (ni crackers), eran phreakers (Phone + Hack + Freak), y se entend√≠a como tal a aquellos individuos que manipulaban los sistemas de comunicaci√≥n, gente que estudiaba y se preocupaba por aprender sobre el funcionamiento de los tel√©fonos de la √©poca, de sus tecnolog√≠as de telecomunicaci√≥n o de c√≥mo funcionaban las compa√Ī√≠as telef√≥nicas.

Un phreaker era un tipo curioso, que estudiaba y sabía sobre telefonía, y que por tanto también podía llegar a realizar actividades no autorizadas con los teléfonos, aunque en su mayoría y por aquel entonces se entendía por el término como individuos que buscaban superarse con retos complejos, sin más. Hoy los términos y las categorías se difuminan, pero es más que posible que el phreaking sea el precursor del hacking si entendemos que primero existieron los sistemas telefónicos y luego llegó la informática a nivel popular.

Advertisement

Teléfono Antiguo. Foto: Piotr Bieniocki / Shutterstock

En cualquier caso este era el mapa de aquella √©poca. En los 80, la mayor√≠a de los phreakers utilizaban el software existente para construir dispositivos de tonos simples con el fin de poder realizar llamadas telef√≥nicas gratuitas. Mientras, un peque√Īo segmento de la ‚Äú√©lite‚ÄĚ, los que ten√≠an un mayor conocimiento, estaban m√°s interesados en el estudio sobre los sistemas internos de las comunicaciones.

Con el tiempo, las compa√Ī√≠as telef√≥nicas se quejaron de las p√©rdidas financieras que les estaba ocasionando el phreaking. Un momento donde el cambio de los equipos anal√≥gicos a digitales comenzaban a exponer m√°s el funcionamiento interno de las propias compa√Ī√≠as telef√≥nicas y donde, ahora s√≠, los hackers comenzaban a explorar el funcionamiento interno de las mismas. Si no existieron casos de usuarios procesados en ese momento era simplemente porque no hab√≠a leyes ni experiencia anterior por parte del gobierno en Estados Unidos.

Advertisement

LoD, MoD y el ‚Äúprimer‚ÄĚ foro en la red

Durante los a√Īos 80 y principio de los 90 exist√≠a un fen√≥meno precursor de muchas aplicaciones ‚Äúsociales‚ÄĚ que encontramos hoy en la red. Se llamaba BBS (Bulletin Board System) y ven√≠a a ser una especie de tabl√≥n de anuncios electr√≥nico. Un software para redes de ordenadores donde se aprend√≠a y te pod√≠as comunicar, un espacio que fue lanzadera de aprendizaje para programadores, administradores o hackers (y crackers). Un lugar donde, entre otras muchas cosas, se comenzaba a compartir informaci√≥n como agujeros de seguridad de compa√Ī√≠as, c√≥mo explotarlos o claves.

Advertisement

Su funcionamiento no tiene nada que ver al Internet de hoy. Hablamos de una aplicaci√≥n que consist√≠a en un ordenador personal administrado por el ‚Äúsysop‚ÄĚ junto a un modem (o m√°s) como puerta de entrada. Como visitante, un usuario con su ordenador y m√≥dem deb√≠a llamar al m√≥dem de la BBS para entrar. Si la BBS s√≥lo ten√≠a un m√≥dem, s√≥lo pod√≠a haber una persona al mismo tiempo, si hab√≠a dos m√≥dem, dos personas. De esta forma, en la mayor√≠a de ocasiones, los usuarios deb√≠an hacer cola esperando a que el anterior usuario abandonase el sistema y el m√≥dem estuviera libre.

A finales de los 80 hab√≠a dos grupos conocidos en la BBS, Legion of Doom (LoD) y Masters of Deception (MoD). Dos ‚Äúbandas‚ÄĚ o comunidades de j√≥venes que andaban a la pelea entre ellos utilizando entre otras a las redes de AT&T como tablero de batalla. Mientras que LoD eran los m√°s antiguos y representaban a una comunidad donde se buscaba expandir el conocimiento y minimizar ataques a sistemas, MoD surgi√≥ como recambio al supuesto estancamiento de LoD.

Advertisement

Lo que hasta ese momento había sido un espacio de paz en la BBS cambió tras la acusación de miembros de LoD a un miembro de MoD. Se le acusaba de ser un chivato ofreciendo información sobre hacking del interior de la BBS. Por su parte MoD acusaba a LoD de lanzar una empresa de seguridad gracias a esa misma información (con la que supuestamente acudían a las empresas a solucionar los problemas que ya sabían).

La BBS cerró, pero ambas bandas continuaron sus disputas trasladándolas hasta la mismísima AT&T, y es en este punto donde la historia cambió.

AT&T se cae, Operación Sundevil y creación de leyes

Advertisement

Concepto ley. Foto: Lukas Gojda / Shutterstock

En 1989 el Servicio Secreto de Estados Unido trabajaba junto al Congreso para buscar soluciones contra el fraude de acceso a los dispositivos. Una investigación que duraría 18 meses y en la que supuestamente reunieron pruebas sobre varios casos de fraude de tarjetas a través de líneas estatales. La Operación Sundevil ya estaba en marcha.

Un a√Īo despu√©s y seg√ļn recoge Sterling en su libro, se produce la ca√≠da del sistema del 15 de enero en 1990, es decir, el sistema de centralitas de larga distancia de AT&T se ven√≠a abajo y con ella alrededor de sesenta mil personas se quedan sin l√≠nea telef√≥nica en un espacio de 9 horas. Un hecho inaudito, ya que por primera vez las redes de AT&T se caen sin raz√≥n f√≠sica aparente, la mitad de la red se hab√≠a estropeado y los ingenieros no sab√≠an c√≥mo.

Advertisement

Aunque en este punto la historia es un tanto confusa, al principio se culpa a la ‚Äúcomunidad‚ÄĚ del ataque para luego acabar explicando de cara al p√ļblico que el fallo fue un error en el propio software de la compa√Ī√≠a. Una explicaci√≥n que no convenci√≥ a las agencias de seguridad en Estados Unidos, quienes a su vez llevaban investigando el estado del underground inform√°tico varios a√Īos, esperando un ataque o acto a gran escala contra el sistema para actuar.

El denominado por Sterling como la ca√≠da del sistema fue el detonante, que el fallo tuviera lugar en el √°rea del software les resultaba demasiado sospechoso. Un c√ļmulo de circunstancias que ayud√≥ a los investigadores a tomar decisiones extremas y a modificar los continuos parcheados que exist√≠an por la v√≠a legal: hab√≠a que modificar el Acta de Privacidad de las Comunidades Electr√≥nicas de 1986 o el Acta de Fraudes y Delitos, del 86 tambi√©n.

Advertisement

Con este clima llegamos a la fecha definitiva que marcar√≠a un antes y un despu√©s en la historia de los hackers. Los d√≠as 7 y 8 de mayo de 1990 se pon√≠a en marcha la Operaci√≥n Sundevil, la primera gran operaci√≥n en la historia de los Servicios Secretos de Estados Unidos y el FBI sobre actividades ilegales en torno al ‚Äúhacking inform√°tico‚ÄĚ. Una operaci√≥n que tuvo lugar en 15 ciudades diferentes actuando contra, entre otros, miembros de LoD y MoD.

Polic√≠a local con la ayuda de m√°s de 150 agentes del Servicio Secreto, FBI y CIA en una acci√≥n coordinada que se sald√≥ con tres detenidos, 27 √≥rdenes de b√ļsqueda y captura, 42 ordenadores, 25 BBS (entre ellas la reconocida Cloud Nine) y 25.000 floppy disks. Un material que las fuerzas de seguridad luego explicar√≠an que conten√≠a datos de todo tipo, software, herramientas de hacking, phreaking, informaci√≥n de tarjetas de cr√©dito y una gran cantidad de material con derechos de autor.

Advertisement

Protección en las redes. Foto: alice-photo / shutterstock

Tras la operación, el 9 de mayo de 1990, el Subdirector del Servicio Secreto de Estados Unidos, Garry M. Jenkins, mandaría el siguiente mensaje. Por primera vez, los delitos informáticos adquieren esta relevancia:

Con esta operación enviamos un mensaje claro a los piratas informáticos que han decidido violar las leyes de este país en la creencia errónea de que pueden salir con éxito y evitar ser detectados ocultándose detrás del relativo anonimato de sus terminales de ordenador.

Advertisement

Tras las detenciones y en respuesta a ellas, un grupo nace. Se trata de la Electronic Frontier Foundation (EFF), fundada por Mitchell Kapor y John Perry Barlow. La EFF contrataría a los abogados para representar a dos de los detenidos tras la Operación Sundevil, aunque ahora y con el tiempo se trata de uno de los grupos más importante de presión dedicados al establecimiento y la protección de los derechos civiles electrónicos.

Hoy y pasados ya m√°s de 25 a√Īos de aquellos acontecimientos, se tiene la creencia de que la operaci√≥n fue un truco de relaciones p√ļblicas y un mensaje a los hackers. Se trataba de la primera acci√≥n a gran escala y la m√°s publicitada por el gobierno en contra de los delitos inform√°ticos. La realidad es que no hizo mucho da√Īo a la comunidad a largo plazo.

Advertisement

La operaci√≥n permiti√≥ a las agencias ganar experiencia en la lucha contra esta nueva forma de actividad delictiva. Tambi√©n permiti√≥ ampliar los presupuestos de las agencias. Adem√°s, se crearon nuevas leyes que permitir√≠an a los fiscales federales obtener facilidades para actuar contra el phreaking, el hacking, las escuchas o el fraude con tarjetas de cr√©dito. Supuso que, por primera vez, la ‚Äúpol√≠tica‚ÄĚ entrara en el ciberespacio, toda una declaraci√≥n de intenciones: la ‚Äúcomunidad‚ÄĚ ya no volver√≠a a actuar con impunidad.

Para terminar rescato las palabras de Sterling en su libro, la cuales creo que son bastantes esclarecedoras sobre el cómo y el porqué se producen estas luchas de poder ancestrales:

Las palabras comunidad y comunicaci√≥n tienen la misma ra√≠z. Donde quiera que instales una red de comunicaciones, crear√°s a la vez una comunidad. Y si haces desaparecer esa red, lo hagas como lo hagas ‚ÄĒconfisc√°ndola, declar√°ndola ilegal, destruy√©ndola, elevando su coste por encima de lo permisible‚ÄĒ est√°s hiriendo a esa comunidad.

Advertisement

Este art√≠culo recoge una peque√Īa parte del contenido del libro de Bruce Sterling, The Hacker Crackdown. Aquellos que est√©n interesados en esta parte de la historia les recomendamos el libro encarecidamente.

Foto de portada: Iculig / Shutterstock

Psst! también puedes seguirnos en Twitter y Facebook :)