💾 Archived View for texto-plano.xyz › peron › relatos › sundevil.gmi captured on 2024-07-09 at 00:19:03. Gemini links have been rewritten to link to archived content
-=-=-=-=-=-=-
En 1978, un par de brillantes ingenieros que revistaban en los Laboratorios Bell de la AT&T - allí donde se había desarrollado el sistema operativo UNIX - se preguntaban si podría ser posible podrían copiar ficheros digitales de manera simple entre sus computadoras por medio de un cable de comunicación. Por aquél entonces, la técnica más avanzada en lo concerniente a la transferencia de información computarizada implicaba convertir los datos al factor analógico, codificándolos en forma de perforaciones en una tarjeta de cartón o cinta de papel - o en los casos mas elevados, en una cinta magnética - y trasportarlos así a otra computadora.
Los jóvenes con esta idea que hoy nos es evidente eran M.E. Lesk y A.S. Cohen. Decidieron escribir un programa que implementara la idea en el sistema, y lo llamaron «Copiador de Unix a UNIX», o UUCP. El programa resultó absolutaente funcional y clave para un sistema operativo que ya tenía gran calidad. En la medida que aumentó el número de ordenadores capaces de usar UUCP, comenzaron a extenderse las primeras redes de datos de exteriores, infraestructura que recibiría la denominación de WAN o «redes de área amplia». Comenzaron lentamente a poblarse, y para finales de la década siguiente existían más de 12.000 «nodos», u ordenadores centrales individuales.
La UUCPNET, la red formada y así conocida por usar este software básico de comunicación, permitía para ese entonces mucho más que simple copia de ficheros. la red UUCPNET ofrecía correo electrónico, servicios de difusión de noticias en línea, y por supuesto, el servicio original de transferencia digital de ficheros entre cada computadora que formaba parte de la troncal.
El correo electrónico - o E-mail - es un tipo de sistema postal basado en computadoras, donde los individuos podían enviarse mensajes entre sí gracias a medios electrónicos sin siquiera tener que imprimirlos en papel. Las noticias UUCP no diferían mucho del correo electrónico. La organización de red de datos donde los individuos leían, escribían y distribuían noticias se conocía como USENET. La mayoría e estos servicios - aunque no todos - se ofrecían utilizando la suite de programas UUCP. Debido a su popularidad, este servicio se hayaban disponible desde las redes de área amplia NSF-Internet y BITNET.
Las Noticias USENET se distribuían a través de varios cientos de Grupos de Noticias. Estos grupos de noticias consistían realmente en foros de discusión con gran variedad de temas puntuales, que iban desde lenguajes de programación específicos y arquitecturas de ordenador hasta recetas de cocina, montar a caballo, políticas y religión. Cuando una persona dirigía un correo electrónico al grupo de noticias, su mensaje era reenviado automáticamente a cada computadora de la red suscripta al grupo de noticias en particular. De esta manera se podía decir que cada persona que leía y enviaba mensajes a un grupo de noticias literalmente dialogaba con cientos - y a menudo miles - de personas al mismo tiempo.
La manera más popular de formar parte de los grupos de noticias de USENET desde la Universidad de North Texas consistía en utilizar el programa ANU de su mainframe VAX. A través de ANU, cualquiera con una cuenta de usuario en el VAX universitario podía recibir información de 366 grupos de noticias distintos. Así, utilizando tu ppropia cuenta de acceso en una terminal de computadora podías leer mensajes de todo el mundo. Normalmente este sistema operaba sin problemas, pero en determinado momento algo sucedió.
...
Durante lo que se llamó «Operación Sundevil», eL Servicio Secreto de los Estados Unidos incautó una computadora y un nodo de la red UUCP parcialmente operado por la AT&T denominado ATTCTC. Pretendió utilizarla como evidencia en una investigación de alcance nacional contra la piratería de datos, el abuso de tarjetas de llamadas de larga distancia y de crédito del sistema bancario, así como violaciones de seguridad con computadoras. Cuando esto se produjo, se cortó el cordón umbilical entre la North Texas University y la red UUCP.
Para entender porqué esto impactó a North Texas se debe enteder cómo funcionaba UUCP. La gran potencia y debilidad de muchas redes de datos de área amplia tienen su basamento en la tecnología de «almacenaje y reenvío». Estas redes de área amplea suelían recurrir a esquemas de almacenamiento y reenvío para comunicar dos computadoras - o nodos - geográficamente cercanas unas de otras. En caso que un nodo en un lado del mundo dispuaiese de un fichero de noticias, correo electrónico o datos que debía enviarse a otro nodo localizado en el otro lado del mundo, simplemente transferíe dichos datos a una computadora cercana que oficia de posta, junto con instrucciones sobre su destino final. Esta computadora, a su vez, se encargará de transmitir la información a otra computadora cercana a ella, trampolineando hasta que - muchos nodos después - el mensaje de correo electrónico, noticia o ficheros de datos alcanzaba el destino deseado.
La gran ventaja de este esquema radicaba en su economía: sólo se debía abonar la conexión con otra computadora intermediaria en próxima vecindad para poder acceder a transmisiones de alcance mundial. De esta forma era posible interconectar un gran número de sitios de manera asequible logrando un alcance global para las transmisiones finales. Aún asi, la debilidad de esta tecnología residía en su debilidad. En una red donde el costo de conexión se había tornado muy bajo, los SysOps (operadores de sistemas) a cargo de los nodos actuaban despreocupadamente, y no se involucraban en demasía para preveer enrutados redundantes ante el caso que un nodo crítico cesara de ofrecer su acción de intermediario. North Texas seguía esta práctica viciada.
Al confiscarse ATTCTC, todos los nodos "conectados detrás" de ella, incluyendo North Texas, terminaron perdieron su acceso UUCP. Todos estos sitios debieron contactar de emergencia a otros nodos de UUCP geográficamente cercanos que estuviesen "por delante" de ATTCTC a fin de lograr reestablecer el acceso a la red UUCP.
Tres días después del corte - y gracias al departamento de Ciencias del Cómputo de la Universidad de Texas en Austin - North Texas pudo ponerse en línea nuevamente para poder usar UUCP. Otros lugares de la red UUCP no tuvieron la misma suerte, y la historia sólo estaba por comenzar.
Esta nota da cuenta principalmente en trámites legales del gran jurado
contra los supuestos miembros de la Legión del Mal e informes
realizados por >miembros de la Legión del Mal que los postearon en el
grupo de noticias de USENET comp.dcom.telcom
En algún momento cercano a diciembre de 1988, Robert Riggs - estudiante de 20 años de la Escuela Técnica DeVry - logró irrumpir telemáticamente en una computadora de la central telefónica de Bell South localizada en la ciudad de Atlanta. Bell South proveía en ese entonces servicios telefónicos a los estados de Alabama, Missisipi, Georgia, el Tenessí, Kentucky, Luisiana, las Carolinas del Norte y del Sur, y la Florida.
Riggs sabía lo que hacía: pertenecía a un grupo que se hacía llamar «La Legión del Mal». Los miembros de esta organización eran hackers cuyo estilo de vida los llevaba a ingresar de forma computarizada de manera regular - y a menudo ilegal, con compromisos de seguridad - en varios centros de cómputo y telecomunicación mundiales. El objetivo grupal era elevar su reputación dentro del submundo del cómputo.
Una vez logrado el acceso a la computadora de Bell South, Riggs hurtó un documento que describía el funcionamiento interno del sistema telefónico de emergencia, el 911. El 23 de enero de 1989 Riggs transfirió una copia de este fichero desde desde la red UUCP a la red JOLNET - sistema Unix de acceso píblico sito en Locksport, Illinois. Al hacerlo, dejó disponible el fichero para Craig Neiforf, escritor en una revista electrónica del submundo del cómputo destinada a hackers y phreakers (hackers especializados en comprometer servicios de telecomunicación). Phrack, la revista en cuestión, se encontraba bajo responsabilidad editorialística de Neidorf en ese momento, y se publicaba en línea a través de la UUCPNET y NSF-Internet, así como en otras numerosas BBS especializadas en diseminar información concerniente al las artes del phreaking y el hacking a lo largo de todo el país.
En 1988 los hackers y phreakers consideraban ya a esta revista como un boletín de lectura obligatoria en la especialidad; era una publicación sumamente reconocida en el submundo del cómputo. El contenido de Phrack varíaba entre informes reales y ficticios sobre asalto telemático, pasando por detalles técnicos sobre seguridad informática y sistemas de telecomunicaciones. No obstante, la revista siempre fue cuidadosa en evitar publicar algo que pudiese ser considerado como alevosamente ilegal.
Neiford - estudiante de 19 años en ciencia política de la Universidad de Missouri - emepleó su propia cuenta en el sistema Unix académico para recoger una copia del fichero de 911 de Bell South desde JOLNET. Una vez que la descargó editó el fichero - tal como había se lo había aconsejado Riggs - a fin de reservar su fuente. Neidorf y Riggs consideraban escribir eventualmente un artículo sobre al sistema 911 para la eZine Phrack.
El fichero 911 en cuestión era un documento que constaba de seis páginas y 20 kilobytes. Describía algunos de los detalles técnicos y administrativos propios del sistema de emergencias empleado por la Bell South en los nueve estados correspondientes a su área de concesión. Gracias a este sistema, los clientes de Bell South podían discar 911 y enlazar inmediatamente a un Punto de Contestador de Seguridad Pública (PSAP).
Las mainframes conocidas como Sistemas de Comnutación Electrónica (ESS) eran críticas para el enrutamiento telefónico. Conforme alguien localizado en el área de servicio de Bell South discaba 911, una ESS aseguraba que este fuese enlazado con un PSAP apropiado. El sistema 911 permite así ante una emergencia determinar desde qué línea y dirección se establece la llamada, y alertar así automáticamente a un despachador de servicios de emergencias apropiado. Obviamente, los detalles de la seguridad concernientes a tal sistema debían ser concienzudamente protegidos. El potencial de daños a la propiedad y potencial pérdida de vidas es enorme ante el caso que tal sistema sea maliciosamente comprometido.
Sin conocimiento de Riggs y Neidorg, Richard Andrews - administrador de sistema de Jolnet - descubrió poco después la copia del fichero del 911 de Bell South que había sido transferido a su computadora. Andrews decidió utilizar la red UUCP para enviar otra copia del fichero a otro mainframe denominado «Killer», que era propiedad y estaba operada por un empleado de la AT&T, Charles Boykin. Andrews le solicitó a Boykin reenviar copias del fichero a las autoridades que consideraba apropiadas. Ciertamente Andrews no impidió mayor acceso al fichero, ni procedió a borrar su copia, ni mucho menos intentó frustrar los esfuerzos editorialísticos o investigativos de Riggs y Neidorf en forma alguna. De hecho retuvo para sí mismo una copia del fichero en cuestión.
Varios meses después, Andrews recibió una llamada telefónica de alguien de AT&T, quien le solicitó otra copia del fichero. No mucho después de este pedido, el oficiales del Servicio Secreto de los Estados Unidos se apersonaron para visita su morada. Andrews decidió colaborar entonces con las autoridades. A través de su cooperación fue posible entablar órdenes federales de allanamiento contra estos cinco supuestos miembros de la Legión del Mal: Robert Riggs, Craig Neidorf, Adam Grant, Franklink Darden, Jr., y Leonard Rose.
El 3 de febrero de 1990 - luego de recibir cooperación de Andrews por más de un año - el Servicio Secreto allanó el sistema Jolnet y la tomó como evidencia.
En 1989, el nodo privado de UUCP conocido como Killer - a través del cual Richard Andrews alertó a AT&T de un fichero robado concertienete al 911 - fue mudado al InfoMart de Dallas. En estas premisas era utilizada por su propietario Charles Boykin y por la AT&T, en función de sistema de demostración al píblico. Se le otorgó una nueva denominación, Centro de Tecnología para los Clientes de AT&T, o ATTCTC. Durante los años que habían transcurrido desde 1985 - cuando comenzó a operar - este nodo Killer/ATTCTC se convirtiría en una vértebra crítica para la columna vertebral UUCP del país del norte. Las computadoras del sudoeste estadounidense y los individuos que las utiliaban, dependían de ATTCT para recibir noticias de USENET, correo electrónico, y ofrecer servicio de transferencia de ficheros a través de UUCP.
El 20 de febrero de 1990 y sin mediar palabra, ATTCTC fue desconectada de forma permanente, dejando a North Texas sin acceso UUCP de ningún tipo. AT&T afirmó que el cierre se había debido a la falta de fondos, aunque el sistema era propiedad y recibía mantenmiento de parte de Charles Boykin. Las fuentes cercanos a la comunidad de Unix de Texas sostenían que ATTCTC había sido puesta fuera de línea y tomado como evidencia por el Servicio Secreto de los EE.UU. con motivo de que dos de las cuentas de usuario alojadas pertenecían a miembros sospechados de pertenecer a la Legión del Mal. Se alegaba haber encontrado en ficheros en posesión de tales usuarios que contenían datos referentes a números de tarjetas de crédito y códigos de tarjetas para debitar llamadas de larga distancia.
En Austin existía una pequeña compañía llamada Steve Jackson Games. Fabricaba juegos de rol (juegos de tablero que se usan como forma de entretenimiento para jóvenes y adultos). En sus oficinas, SJG contaba con una computadora denominada Illuminati. Este sistema era utilizado por los empleados y clientes para desarrollar nuevas ideas de juego. SJG tenía en Illuminati una BBS en línea, a través de la cual sus clientes podían ofrecer ideas a considerar e intercambiar comentarios referentes a la evaluación de nuevos juegos. Entre dichos juegos publicados, un en particular se denominaba GURPS Cyberpunk, debido al subgénero de ciencia ficción Ciberpunk en el que se basaba. Estas novedosas tramas involucraban generalmente la penetración de sistemas de computadoras. El autor de GURPS Cyberpunk, Loyd Blankenship, investigaba maneras en las cuales se podía presentar a sus clientes una «apariencia realista» de juego. A través de esta investigación, se dio a tender amplios contactos con el submundo hacker y phreaker, y adqueriría una extensa biblioteca de revistas Phreak (las cuales almacenó digitalmente en el sistema Illuminati de su compañía).
En la mañana del 1ero de marzo de 1990, el personal de Steve Jackson Games se presentó a trabajar sólo para encontrar que agentes del Servicio Secreto habían forzado la entrada de las premisas, allanando al edificio en búsqueda de «hardware y software de computadora y registros relacionados con el hardware y software de computadora», buscando producir evidencia que formara parte de un «caso de piratería de datos de nivel nacional» del cual Steve Jackson sólo tomaría conocimiento luego que cobrara estado público el caso del 911 de Bell South.
Al concluir los procedimientos del día, el Servicio Secreto había cateado la computadora Iluminate, todas las computadoras personales e impresoras del personal, módems, software y hardware de repuesto, todo el material relacionado al GURPS Cyberpunk, una impresora láser, una bolsa conteniendo tuercas y tornillos, así como algunos caramelos del escritorio de Creede Lambard (operaba de la BBS Illuminati).
El 20 de febrero, un miembro anónimo de la Legión del Mal identificado con el alias de «Erik Bloodaxe» publicó un mensaje de correo electrónico en el grupo de noticias de USENET comp.dcom.telcom diciendo, entre otras cosas, que:
«Frank [Darden, Jr.], Rob [Riggs] y Adam [Grant] estaban metidos definitamente en sistemas muy peludos. Basicamente tenian control total de una red de datos de paquetes conmutados propiedad de Souther Bell (SBDN)... a través de esta red tenían acceso a todas las computadoras propiedad de Southern Bell [...]».
El 1ero de abril fue publicada una historia en el New York Newsday que afirmaba:
«El affidavit del gobierno alega que en Junio hackers sospechados de
pertencer a la Lgión del Mal plantaron software de «bombas de tiempo»
en cinco grandes computadoras de conmutación telefónica ESS de AT&T
en Denver, Atlanta, y Nueva Jersey. Estos programas... pudieron ser
desactivados por personal de seguridad de AT&T antes que pudieran
afectar al servicio».
En otro lugar, Leonard Ross - operador de un sistema computado llamado Netsys - conducía su auto un cuando las autoridades federales lo detuvieron en la autopista y pusieron bajo arresto. El 15 de mayo, recibió cinco cargos de felonía y fue acusado de violaciones varias a las leyes de transporte interestatal y del Acta Federal de Fraude y Abuso con Computadoras. Los fiscales federales alegaban que Rose había irrumpido telemáticamente en una computadora de AT&T y robado parte del código fuente de la versión 3.2 del sistema operativo Unix. Fue acusado también de distribuir dos programas de tipo «caballo de troya» capaces de infiltrar una computadora Unix y reemplazar su programa de acceso legítimo. Una vez colocado, los caballos de troya podrían servir para tender una trampa y adquirir información válida referente a cuentas de usuario y contraseñas, toda vez que un nuevo individuo accediese al sistema.
Rose - alegaba - a posteriori se haría con el listado de nombres de usuario y contraseñas fruto de la engañifa, y obtendría cualquier nivel de acceso al sistema que quisiese.
Durante la investigación en curso, el Servicio Secreto y el FBI allanó 27 premisas de cómputo a lo largo de todos los Estados Unidos, y capturó el equivalente a 23.000 discos flexibles de computadora a los sospechosos, sospechados de perjudicar en más de 50 millones de dólares en la forma de robos y hurtos de sistemas informáticos.
La investigación continuó sobre estos individuos que - se decía - habian violado la seguridad de centros de investigación federal, escuelas y negocios privados, y se extendió mucho más allá del hurto de un fichero de texto de seis págimas del cuarteles generales de la Bell South.
Craig Neidorf, el universitario de 19 años de Missouri del que se alegó recibir el fichero de 911 de parte de Robert Riggs, se declaró inocente de cargos de violación de Acta Federal de Fraude y Abuso de Computadoras de 1986. Charlie Boykin, el empleado de AT&T que supervisaba Killer/ATTCTC y fue alertado inicialmente por Richard Andrews sobre el hurto del fichero del 911, había sido previamente integrante de la comunidad Unix de Texas. No fue visto en sus funciones en tal comunidad de cómputo desde el cierre de ATTCTC.
De acuerdo a la Associated Press, el Fiscal General de los EE.UU.
Wiliam Cook elevó una moción para impedir que el fichero de texto del
911 integrara el registro público fiscal durante el juicio.
El juicio a Riggs y Neidorf comenzó el 16 de abril de 1990. La compañía Steve Jackson Games sita en Austin había sido devastada a resultas de este asunto. En los días subsiguientes al allanamiento del Servicio Secreto, SJG contabilizó sus pérdidas monetarias en el órden de los 100.000 dólares, tuvo que deshacerse de 8 de sus 17 empleados, y hubo de cancelar el sesenta por ciento de sus lanzamientos de productos nuevos para 1990. Jackson se aproximó a la Unión de las Libertades Civiles Americanas a fin de recibir asistencia. La pregunta que cabía hacer era: ¿Cuál es el problema? Este dependía de quién se preguntase.
El Servicio Secreto podría alegar probablemente que cualquier violación de seguridad de computadoras era un asunto serio. Desafortunadamente, el sistema de justicia criminal actual evalúa todos los crímenes contra la propiedad en términos monetarios: si no cuesta mucho dinero, considera que no se trata de un crimen de importancia. La acusación de Chicago contra Riggs y Neidorf los hacía cargo de hurto y transporte interestatal de material valuado en más de 5.000 dólares: específicamente, el fichero del 911. En otras palabras, el crimen subyacía en robar algo que valía mucho dinero, y no en hacer peligrar la potencial seguridad de los habitantes de nueve estados.
Un crímen de computadoras únicamente solía resultar investigado si se puede probar una périda monetaria considerable. Algunos usuarios y operadores de sistemas de sistemas multiusuario conectados a las redes de datos podrían aducir que tales sistemas de computadora no están cubiertos tradicionalmente por estatutos de portador común. Las leyes de Portador Común son leyes que indican que si alguien planea un críment a través del teléfono y a través del correo estadounidense, la compalía telefónica y el Sistema Postal de los Estados Unidos no pueden ser considerados a revisión en tal enjundia en base al uso de tales servicios de portador común. Sin embargo, no se ha aplicado el mismo criterio con las carteleras electrónicas de computadora y los nodos de redes de datos.
Las autoridades federales han determinado constituir la carga de responsabilidad en los dueños y operadores de tales computadoras, quienes deben conocer la legalidad de todo lo almacenado en sus sistemas de cómputo.
Un sistema como un clúster NT VAX, significa conocer completamente todo lo que existe en su almacenamiento de disco de 4,3 gigabytes, y analizar más de 100 megabytes de tráfico de datos de una red de área amplia cada semana. En otras palabras, alguien debería leer seseinta y cuatro mil páginas de texto por semana para poder fiscalizar la información nueva que almacenada en un cluster VAX o bien que la pasa a otra comutadora cada semana. Si el centro de Norte de Texas diera empleao a tal fin a cinco personas capaces de leer cien palabras por segundo, significaría que tendrían que trabajar veinticuatro horas del día sin detenerse, aún les llevaría veintitrés días para leer el tráfico de datos de red de sólo una semana.
Y para hacer las cosas peor, NT es - en consideración práctica - un nodo final de un circuito de red de datos de área amplia. La mayoría del tráfico que pasa a través de el tiene destinatario alguien en NT. Para la mayoría de los nodos de red de área amplia esto no es el caso. Un sitio como UT en Austin, o la Universidad de Rice, tiene tráfico que pasa a través de ella, que es almacenado por un muy corto período de tiempo antes de ser reenviado a muchos sitios nacionales e internacionales. Para tales sitios, no sólo necesitarían contratar muchas más personas, sino que necesitarían también intérpretes de lenguas extranjeras.
Imagine una compañía en posesión de un satélite de comunicaciones sea considerada responsable de todas las conversaciones en todos los diomas que se transmitan a través de él en todo momento. Es un pensamiento ridículo y ninguna autoridad legal esperaría eso de la RCA o de la NASA. Sin embargo, se espera lo equivalente de cada BBS del país y de cada nodo de red de datos de área amplia en este moento. A no ser que los legisladores otorguen las mismas protecciones legales a las carteleras electrónicas de computadora y a los nodos de redes de datos que a los portadores telefónicos y al correo estadounidense, los usuarios de computadoras de un futuro no tan distante sólo serán capaces de recordar la era del correo electrónico y de las noticias de USENET.
La gente como la Legión del Mal han forzado a las autoridades federales a aplicar leyes existentes a las computadoras antes de tener suficiente preparación técnica para hacerlo. Desafortunadamente, parece que la única solución a los cateos inapropiados de computadoras por parte del Servicio Secreto y el FBI es la educación que legisladores y agentes de la ley reciban a través de las cortes. Cada vez que más phreakers y hackers sean arrestados y juzgados será más aparente que allanar las computadoras que usan como conductos tiene tanto sentido práctico como allanar la impresora láser de Steve Jackson Games, por no mencionar los caramelos del escritorio de Creede Lambard.
En el caso de la seguridad de computadora, la mejor y única ofensa efectiva es una buena defensa. Ningún sistema de computadora es impenetrable, pero existe un punto en el cual todo hacker decidirá que penetrar un sistema significa más problemas que lo que vale. Es especialmente importante que todos los administradores y operadores de sistemas de BBSs computadas y nodos de redes de datos sean precavidos de esto. De la misma forma que el alambre de púas creó un mercado de tijeras cortacables, la popularidad y uso de la comunicación basada en cómputo asegurará que siempre existan hackers y phreakers. Existe una fina línea entre hacer que una computadora sea lo suficientemente segura para evitar ser comprometido por un hacker, y lo suficientemente accesible para no atraer a usuarios legítimos. Los mejores adminitradores de sistemas de cómputo continuarán caminando sobre dicha línea sin desequilibrar la red de confianza que hace que tales sistemas sena las herramientas poderosas que son hoy en día.