Bruce Sterling - La Caza de Hackers (1994)

Embed Size (px)

Citation preview

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    1/279

    THE HACKER CRACKDOWN(LA CAZA DE HACKERS)

    Ley y Desorden en la Frontera Electrnica

    Bruce Sterling

    - 0 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    2/279

    - 1 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    3/279

    Freeware literario

    Prohibido el uso comercial

    THE HACKER CRACKDOWN

    (LA CAZA DE HACKERS)

    Ley y Desorden en la Frontera Electrnica

    Bruce Sterling

    [email protected]

    Traduccin: El Equipo de Traductores de Kriptpolis

    1999

    - 0 -

    http://var/www/apps/conversion/tmp/scratch_4/[email protected]://var/www/apps/conversion/tmp/scratch_4/[email protected]
  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    4/279

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    5/279

    Introduccin a la edicin electrnica en espaol

    Tienes en tu pantalla, el trabajo oluntario de un e!uipo de internautas de"abla espa#ola. Su residencia for$al se e%tiende por &spa#a ' buena parte de(atinoa$)rica, pero utili*ando +nternet "e$os podido reunirnos ' llear a cabo latraduccin de este te%to de Bruce Sterling.

    ace 'a tie$po i$os !ue el $aterial sobre cibercultura e +nternet enespa#ol era $s bien escaso ' pobre. a' gran cantidad de reistas ' libros, perosuelen li$itarse a aspectos t)cnicos ' no "a' apenas nada, sobre los aspectossociales del ciberespacio. or ello, dado !ue conoc/a$os la obra de Bruce Sterling' la considera$os $u' aliosa, nos pusi$os en contacto con )l ' le pedi$os

    per$iso para traducir T"e acer 2racdown3. 4o nos puso ning5n reparo '

    $u' a$able$ente nos autori*.

    6ediante el bolet/n deKriptpolis, el grupo inicial de trabajo 7sola$entecuatro personas7 consegui$os reunir final$ente una treintena de oluntarios,con lo !ue pudi$os llear este pro'ecto a buen puerto. &l resultado es este te%to,!ue por supuesto al igual !ue la edicin en ingl)s, puedes distribuirlo libre$ente,$ientras no suponga beneficios econ$icos e inclu'as la lista de todas las

    personas !ue lo tradujeron.

    &spera$os !ue lo disfrutes ' !ue te sea 5til para adentrarte en esos aspectosde +nternet, !ue son algo $s, !ue $irar pginas web o c"arlar en c"ats.

    - 8 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    6/279

    - -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    7/279

    El equipo de traductores de Kriptpolis

    &sta traduccin de T"e acer 2racdown3 fue lleada a cabo por lassiguientes personas:

    Del capitulo I:

    6art/n, os) (u/s

    De lo cap!tulo II" III # I$

    ;rias, (uis;rteaga, 6anuel uan;usejo rieto,

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    8/279

    - F -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    9/279

    &sta traduccin es un proceso en continua eolucin.

    Si obseras alg5n error, alguna frase $al e%presada, etc.,

    en/a el ga*apo a:

    >aFid@globaldro$e.org

    - G -

    mailto:[email protected]:[email protected]
  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    10/279

    - H -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    11/279

    Prlogo a la edicin electrnica

    1 de enero de 199E - ;ustin, Te%as

    IolaJ So' Bruce Sterling, el autor de este libro electrnico.

    &n el tradicional $undo de la i$prenta, T"e acer 2racdown3 tiene el+SB4 0-FF-0K0FK-L ' est catalogado for$al$ente por la Biblioteca del2ongreso co$o:

    1. >elitos infor$ticos - &stados Mnidos.8. Tel)fono - &stados Mnidos - rcticas ilegales3.. rogra$acin Nco$putadorasO - &stados Mnidos - rcticas

    ilegales3.

    rcticas ilegales3, sie$pre $e "a gustado esa descripcin. (os

    bibliotecarios son gente $u' ingeniosa. (a edicin en r5stica tiene el +SB4 0-FF-FGH0-L. Si co$pras una ersin i$presa de T"e acer 2racdown3, algoa lo !ue te ani$o, te dars cuenta de !ue al principio del libro, debajo delCopyright7P2op'rig"t NcO 1998 Bruce SterlingQ7 est este pe!ue#o blo!ue dete%to legal del editor. >ice ' cito te%tual$ente:

    Ninguna parte de este libro puede ser reproducida o transmitida deninguna manera y por ningn medio, electrnico o mecnico, incluyendo la

    fotocopia, la grabacin, o cualquier otro sistema de almacenamiento yrecuperacin de informacin, sin permiso escrito del editor !ara msinformacin, dir"#ase a $antam $oo%s&

    Rste es un buen descargo de responsabilidad, dado el estilo "abitual de estosdescargos. 2olecciono descargos de propiedad intelectual, "e isto docenas deellos ' )ste es al $enos, bastante franco. Sin e$bargo, en este caso particular, noes bastante preciso. (os de Banta$ Boos ponen este descargo en todos ' cadauno de los libros !ue publican, pero Banta$ Boos no posee real$ente losderec"os electrnicos del libro. o los poseo, gracias a ciertas $aniobras !ue $iagente ' 'o "ici$os, antes de !ue se escribiera este libro. uiero ceder esosderec"os de publicacin electrnica a tra)s de ciertos canales sin fines de lucro '"e conencido a Banta$ de !ue es una buena idea.

    >ado !ue Banta$ "a decidido pac/fica$ente ajustarse a $is es!ue$as, losde Banta$ Boos no an a andar $etidos en el asunto. 2on tal de !ue no intentes

    - K -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    12/279

    ender este libro, no te $olestarn, "agas lo !ue "agas con la copia electrnica. Si!uieres co$probarlo personal$ente, puedes preguntrselo. Su direccin es:

    Broadwa', 1FE0 4uea or4uea or 100G.

    Sin e$bargo, si "as sido tan est5pido co$o para i$pri$ir este libro 'e$pe*ar a enderlo, sin respetar $i Copyright ' los intereses co$erciales deBanta$ Boos, entonces Banta$, una parte del gigantesco grupo editorial$ultinacional Bertels$ann, sacar de su estado de "ibernacin algunos de susindestructibles abogados ' te aplastarn co$o a una cucarac"a. &s lo lgico. 4oescrib/ este libro para !ue t5 pudieras ganar dinero. Si alguien a a ganar dinerocon este libro, )sos sere$os $i editor ' 'o.

    6i editor se $erece ganar dinero con este libro. (os c"icos de Banta$Boos no slo $e encargaron !ue lo escribiera ' $e pagaron una buena su$a por

    ello, sino !ue ade$s, aliente$ente, i$pri$ieron un documento electrnicocu'areproduccin podr/a ser un delito federal. Banta$ Boos ' sus nu$erososabogados fueron $u' alientes con este libro. &s $s, $i antigua editora deBanta$ Boos, Bets' 6itc"ell, se preocup sincera$ente por este pro'ecto 'trabaj duro en )l. >io $uc"os ' $u' sabios consejos sobre el $anuscrito. Bets'se $erece !ue se recono*can sus $)ritos, algo !ue rara e* los editores consiguen.

    (os cr/ticos se portaron bien con T"e acer 2racdown3 'co$ercial$ente "ablando, le "a ido bien al libro. or otro lado, no escrib/ estelibro para arrebatar "asta el 5lti$o centao, de los bolsillos de estudiantesciberpun%sde secundaria con escasos recursos. (os adolescentes no tienen dinero

    7no, ni si!uiera los seis dlares !ue cuesta la edicin en r5stica de T"e acer2racdown3, con su atractia portada en rojo brillante ' su 5til /ndice. &s una delas ra*ones principales por las !ue los adolescentes sucu$ben a eces a latentacin, de "acer cosas !ue no deber/an, co$o mangarles $is libros a las

    bibliotecas. 4i#os: )ste es co$pleta$ente uestro, &ntendidoU +d a deoler laersin en papel. ./)

    (os bienintencionados actiistas pro derec"os ciiles ta$poco tienen $uc"odinero. parece casi cri$inal, sacarle dinero a la $al pagada co$unidad deagentes especiali*ados en delitos electrnicos. Si eres un polic/a electrnico, un

    hac%ero un actiista pro ciberderec"os, eres el lector ideal de este libro.&scrib/ este libro por!ue !uer/a a'udarte ' a'udar a otra gente, a entenderte

    a ti ' a tus, e%clusios, 7Ie"J7 proble$as. &scrib/ este libro para a'udarte en tusactiidades ' para contribuir al debate p5blico, de i$portantes asuntos pol/ticos.>ifundiendo el te%to de esta $anera, esto' contribu'endo directa$ente al objetiodefinitio del libro: a'udar a ciili*ar el ciberespacio.

    (a infor$acin quiereser libre. la infor$acin !ue "a' dentro de estelibro an"ela su libertad con una especial intensidad. 2reo !ue en realidad, el"bitat natural de este libro es una red electrnica. &s posible !ue )ste no sea el

    $)todo $s sencillo de conseguir ganancias para el autor, pero eso no i$porta.&ste libro pertenece a este lugar por su naturale*a. e escrito otros libros7$uc"os otros. &scribir) $s ' esto' escribiendo $s, pero )ste es especial. e

    - 9 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    13/279

    "ec"o !ue T"e acer 2racdown3 est) disponible electrnica$ente lo $sa$plia$ente posible ' si te gusta el libro ' crees !ue es 5til, "a* t5 lo $is$o.

    uedes copiar este libro electrnico. I2pialo $il pu#eteras ecesJ S) $iinitado ' dle esas copias a todo el !ue las !uiera. &l a5n joen $undo del

    ciberespacio est lleno de ad$inistradores de siste$as, profesores,ciberbibliotecarios, gur5s de la red ' arias especies de ciberacti'istas. Siperteneces a alguno de estos grupos, s) co$o eres ' s) por lo !ue pasas, cuandointentas a'udar a la gente a conocer la frontera electrnica. &spero !ue tener estelibro en for$ato electrnico aliiar tus dificultades. 2ierta$ente, este trata$ientode nuestro espectro social electrnico, no es de lo $ejor en rigor acad)$ico.

    pol/tica$ente puede ofender ' $olestar a casi todo el $undo. ero, 7I&"J7 $e"an dic"o !ue es legible ' el precio no est nada $al.

    uedes dejar disponible el libro en BBS, en nodos de +nternet, o en gruposde noticias. 4o lo dudes ' "a*lo, te do' per$iso desde a"ora $is$o. >isfruta.

    uedes copiar el libro en un dis!uete ' difundirlo as/, $ientras no obtengasbeneficios por ello.

    ero este libro no es de do$inio p5blico. 4o puedes atribuirte el Copyright.o poseo el Copyright.

    +ntentar piratear el libro ' ganar dinero endi)ndolo puede $eterte en seriospleitos. 2r)e$e, no ale la pena "acerlo por la $iseria !ue as a ganar. &ste librono tepertenece. >e una e%tra#a $anera, siento incluso !ue ta$poco $epertenecea $/. &s un libro sobre la gente del ciberespacio' distribuirlo as/, es la $ejor$anera !ue cono*co de "acer esta infor$acin fcil ' gratuita$ente accesible atodos ellos 7inclu'endo a gente lejos de las fronteras de los &stados Mnidos, !uede otra for$a, puede !ue nunca tuieran la oportunidad de er una edicin de estelibro ' "asta es posible, !ue aprendan algo 5til de esta e%tra#a "istoria de distantes' oscuros, aun!ue portentosos, aconteci$ientos, en el lla$ado PCiberespacio

    (mericano&.

    &ste libro electrnico es a"ora, free)are literario. ;"ora pertenece, a lae$ergente regin de la econo$/a de la infor$acin alternatia. 4o tienes ning5nderec"o, a conertir este libro en parte del flujo co$ercial conencional. >)jale

    ser parte del flujo de conoci$iento: "a' diferencia. e diidido este libro encuatro secciones para !ue sea $s fcil de descargar de una red. Si "a' algunaseccin en especial !ue puede ser i$portante para ti ' tus colegas, puedes copiaresa parte ' olidarte del resto.

    Si$ple$ente "a* $s copias cuando lo necesites ' dselas a cual!uiera !uelas pida.

    a"ora, disfr5talo.

    Bruce Sterling [email protected]

    - 10 -

    mailto:[email protected]:[email protected]
  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    14/279

    - 11 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    15/279

    Cronologa de La Caza de Hackers

    1KGF - Se funda el Sericio Secreto de &stados Mnidos NMSSSO.1KHG - ;le%ander ra"a$ Bell inenta el tel)fono.1KHK - (as autoridades, enfurecidas, e%pulsan por pri$era e* a unos

    c"aales del siste$a telefnico.199 - elitos +nfor$ticosQ.19KG - ;probada el P;cta de riacidad de las 2o$unicaciones

    &lectrnicasQ.19KH - ;gentes de 2"icago for$an la Brigada de ?raudes ' >elitos

    +nfor$ticos.19KK - ulio. &l Sericio Secreto graba con c$aras ocultas el encuentro de

    hac%ersPSu$$er2onQ.19KK - Septie$bre. !rophet asalta la red de co$putadoras ;+6SL de

    BellSout" ' descarga a su co$putadora ' a olnet el documento E2//.

    19KK - Septie$bre. &l >eparta$ento de Seguridad de ;TWT es infor$ado dela accin de!rophet.19KK - =ctubre. &l >eparta$ento de Seguridad de Bellcore es infor$ado de

    la accin de!rophet.19K9 - &nero.!rophetle en/a aKnight *ightningel documento E2//.19K9 - 8F de febrero. Knight *ightning publica el documento E2// en la

    reista electrnica!34(CK.19K9 - 6a'o. (a Brigada de 2"icago registra la casa deKyrie' la detiene.19K9 - unio. &l grupo Nu!rometheus *eaguedistribu'esoft)arepropiedad

    de ;pple 2o$puter.19K9 - 1 de junio. (a oficina del &stado de ?lorida encargada de los presos

    en libertad condicional, es conectada a una l/nea de se%o telefnico alser alterada una centralita.

    - 18 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    16/279

    19K9 - ulio. &l Sericio Secreto ' la Brigada de ?raudes ' >elitos+nfor$ticos de 2"icago registran la casa de+ry 0uy.

    19K9 - ulio. &l Sericio Secreto registra las casas de !rophet, *eftist '5r'ile, en eorgia.

    01123 - 04 *e e'ero3 La cada del sistema*el D!a *e 5arti' Lut6er Ki'*e7a i'operati%a la re* *e lara *ita'cia *e AT8T e' to*o el pa!31990 - 1K ' 19 de enero. (a Brigada de 2"icago registra la casa de Knight

    *ightningen Saint (ouis.1990 - 8E de enero. &l Sericio Secreto ' la olic/a del &stado de 4uea or

    registran las casas de!hiber 6pti%,(cid !hrea%' 7corpion, en 4ueaor.

    1990 - 1 de febrero. &l Sericio Secreto registra la casa de Terminus en6ar'land.

    1990 - de febrero. (a Brigada de 2"icago registra la casa de eparta$ento de Seguridad de ;TWT desconecta la

    co$putadora de acceso p5blico P;ttctcQ de >allas.1990 - 81 de febrero. (a Brigada de 2"icago registra la casa de iego, San ose' San ?rancisco.

    1990 - 6a'o. &l ?B+ interroga a o"n err' Barlow sobre el casoNu!rometheus.

    1990 - unio. 8itch Xapor ' Barlow, fundan la &lectronic ?rontier?oundationY Barlow publica el $anifiesto 2ri$en ' >esconcierto3.

    1990 - 8E a 8H de julio. uicio deKnight *ightning.1991 - ?ebrero. 6esa redonda de 2S< en Cas"ington >.2.1991 - 8F a 8K de $ar*o. 2onferencia P2o$putadoras, (ibertad '

    riacidadQ, en San ?rancisco.1991 - 1 de $a'o. (a &lectronic ?rontier ?oundation, Stee acson ' otros,

    e$prenden acciones legales contra los $ie$bros de la Brigada de2"icago.

    1991 - 1 ' 8 de julio. Mna ca/da del soft)are de las centralitas, afecta aCas"ington, (os ;ngeles, ittsburg" ' San ?rancisco.

    1991 - 1H de septie$bre. Mna ca"da del sistematelefnico de ;TWT afecta a4uea or ' a tres aeropuertos.

    - 1 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    17/279

    - 1E -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    18/279

    Introduccin

    &ste es un libro sobre polic/as, locos adolescentes prodigio, abogados,anar!uistas, t)cnicos industriales, hippies, $illonarios con negocios en la altatecnolog/a, aficionados a los juegos, e%pertos en seguridad en co$putadoras,agentes del Sericio Secreto, ' ladrones.

    &ste libro trata, sobre la frontera electrnica de los 90. abla de actiidades!ue tienen lugar en co$putadoras ' l/neas telefnicas.

    Mn escritor de ciencia ficcin, acu# en 19K8, el 5til t)r$ino ciberespacio.ero el territorio en cuestin, la frontera electrnica, tiene unos ciento treinta a#os.

    &l ciberespacio es el lugaren el !ue una conersacin telefnica parece tenerlugar. 4o en el interior de tu tel)fono, el dispositio de plstico de tu $esa. 4o enel interior del tel)fono de la otra persona, en otra ciudad. El lugar entre lostel)fonos.

    &l lugar indefinido de ah" fuera, donde osotros dos, dos seres "u$anos, osencontris ' os co$unicis.

    ;un!ue no es e%acta$ente real, el ciberespacioes un lugar !ue e%iste. a'cosas !ue ocurren all/ !ue tienen consecuencias $u' reales. &ste lugarno es real,

    pero es serio, es i$portante. >ecenas de $iles de personas "an dedicado su ida a

    )l, el sericio p5blico de co$unicacin por cable ' siste$as electrnicos.

    (a gente "a trabajado en estafronteradesde generaciones. Mnos se "icieronricos ' fa$osos por su trabajo en ella. ;lgunos si$ple$ente jugaron en ella, co$oaficionados ' otros refle%ionaron seria$ente sobre ella, escribieron sobre ella, laregularon, llearon a cabo negociaciones sobre ella en foros internacionales ' sede$andaron unos a otros por ella, en gigantescas ' )picas batallas legales, !ueduraron a#os. casi desde el principio, algunas personas "an co$etido delitos eneste lugar.

    ero en los 5lti$os einte a#os, este espacio el)ctrico, !ue antes eradelgado, oscuro ' unidi$ensional 7poco $s !ue un estrec"o tubo, estirndosede un tel)fono a otro7, se "a abierto e%plosia$ente, co$o una ersin

    - 1F -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    19/279

    gigantesca de esas cajas con un $u#eco de resorte. (a lu* lo inunda, lafantas$agrica lu* de la brillante pantalla de la co$putadora. &ste oscurosub$undo el)ctrico se "a conertido en un asto ' floreciente paisaje electrnico.>esde la d)cada de los G0, el $undo del tel)fono se "a entre$e*clado con lasco$putadoras ' la teleisin. aun!ue no "a' $ateria a5n en el ciberespacio,

    nada !ue puedas $anejar, tiene a"ora una e%tra#a clase de corporeidad.

    o' en d/a tiene sentido "ablar del ciberespacio, co$o de un lugar. or!uea"ora la gente ie en )l. 4o unas pocas personas, no slo unos pocos t)cnicos 'algunos e%c)ntricos, sino $iles de personas, personas corrientes. no durante

    poco rato, sino durante "oras a lo largo de se$anas, $eses, a#os. &l ciberespacioes "o' en d/a una4ed, una 8atri-de alcance internacional, !ue crece rpida 'constante$ente. 2rece en ta$a#o, en ri!ue*a ' en i$portancia pol/tica.

    a' gente, cu'a carrera profesional est teniendo lugar por co$pleto en elciberespacio. 2ient/ficos ' t)cnicos, por supuestoY "an estado all/ desde "ace

    einte a#os. ero el ciberespaciose llena cada e* $s, de periodistas, $)dicos,abogados, artistas ' e$pleados. (a carrera profesional de los funcionarios

    p5blicos a"ora tiene lugar all/, conectados a enor$es bases de datos del gobiernoY' lo $is$o le ocurre a los esp/as, sean esp/as industriales, de agencias delgobierno, o si$ples fisgonesY ' ta$bi)n a los polic/as, al $enos a unos pocos deellos. a"ora "a' ni#os !ue ien all/.

    a' gente, !ue se "a conocido ' se "a casado all/. a' co$unidades enterasiiendo en el ciberespacio "o' en d/aY c"arlando, cotilleando, planeando,consultndose ' es!ue$ati*ando, enindose unos a otros correo de o* ' correoelectrnico, dndose unos a otros grandes e ingridos blo!ues de aliosos datos,leg/ti$os e ileg/ti$os. Se pasan $uc"as eces soft)are ' a eces irusinfor$ticos $u' infecciosos.

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    20/279

    undergroundelectrnico a$ericano. ?ue una ca$pa#a fascinante, con resultados$u' dispares.

    *a Ca-a de 3ac%erstuo otro efecto sin precedentesY prooc la creacindentro de la comunidad informtica, de la &lectronic ?rontier ?oundation, un

    nueo ' e%tra#o grupo de presin, tena*$ente dedicado al estableci$iento ' laproteccin de los derec"os ciiles electrnicos. *a Ca-a, notable por s/ $is$a,cre un tu$ultuoso debate sobre el delito electrnico, las penas, la libertad de

    prensa, ' cuestiones referentes a registros ' confiscaciones de bienes. (a pol/tica"a entrado en el ciberespacio.

    ;ll/ donde a la gente, a la pol/tica.

    Rsta es la "istoria de la gente del ciberespacio.

    - 1H -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    21/279

    - 1K -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    22/279

    1

    e!entando el siste"a

    &l 1F de enero de 1990, el siste$a de centralitas de larga distancia de ;TWTse ino abajo.

    ?ue un e%tra#o ' grae suceso de proporciones gigantescas. Sesenta $ilpersonas se !uedaron sin tel)fono. >urante las nuee largas "oras de desesperadostrabajos !ue lle restablecer el sericio, unas setenta $illones de lla$adas no

    pudieron reali*arse.

    (os fallos de sericio, conocidos co$o cortes en el $undo de lasteleco$unicaciones, son un riesgo conocido ' aceptado en el negocio telefnico.(os "uracanes "acen !ue $iles de cables de tel)fono se partan. (os terre$otosarrancan cables de fibra ptica enterrados. (as centralitas se incendian ' no!uedan $s !ue ceni*as. &stas cosas ocurren. a' planes de e$ergencia pararesolerlas ' d)cadas de e%periencia tras ello. ero la ca/da del 1F de enero noten/a precedentes. ?ue incre/ble$ente enor$e ' ocurri sin ra*n f/sica aparente.

    &l fallo de siste$a co$en* un lunes por la tarde en una centralita de6an"attan. ero a diferencia de cual!uier si$ple da#o f/sico, se e%tendi 'e%tendi. 2entralitas de toda ;$)rica, se colapsaron una tras otra en una reaccin

    en cadena, "asta !ue la $itad de la red de ;TWT se estrope. 6ientras, la otra$itad ten/a dificultades para "acerse con la sobrecarga.

    >espu)s de nuee "oras, los ingenieros de soft)are de ;TWTco$prendieron $s o $enos !u) "ab/a producido el fallo.

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    23/279

    gigante de las teleco$unicaciones !uer/a reconocer, especial$ente al tener !ueenfrentarse a una co$petencia cada e* $a'or. ;l $enosse di#ola erdad, en losdesconcertantes t)r$inos t)cnicos, !ue era necesario e$plear para e%plicarlo.

    >e alguna $anera, la e%plicacin no conenci a las agencias de seguridad

    del &stado a$ericanas, e incluso, ta$poco al personal de seguridad de lase$presas de telefon/a. &stas personas no eran e%pertos t)cnicos o grandesprogra$adores ' "ab/an elaborado sus propias sospec"as acerca de la causa deldesastre.

    (a polic/a ' los departa$entos de seguridad de teleco$unicaciones, ten/ani$portantes fuentes de infor$acin, !ue eran denegadas a si$ples ingenieros de

    soft)are. Ten/an infor$adores en el underground infor$tico ' a#os dee%periencia en tratar con cierto ga$berris$o de alta tecnolog/a, !ue parec/a"acerse cada e* $s sofisticado. >urante a#os "ab/an estado esperando unata!ue directo ' salaje contra el siste$a telefnico a$ericano. con la ca"da del

    sistemadel 1F de enero 7la pri$era de una nuea d)cada de alta tecnolog/a7sus predicciones, $iedos ' sospec"as, parec/an "aber entrado en el $undo real.Mn $undo, en el !ue el siste$a telefnico no "ab/a fallado por s/ solo, sino !uehab"a sidoatacado por hac%ers.

    &l fallo, cre una nube oscura de sospec"as, !ue deter$inar/a lassuposiciones ' acciones de cierta gente durante $eses. &l "ec"o, de !ue tuieralugar en el rea desoft)areera sospec"oso. &l "ec"o de !ue ocurriera el >/a de6artin (ut"er Xing, a5n "o' la fiesta a$ericana con $s carga pol/tica, "i*o todo,toda/a $s sospec"oso.

    (a ca"da del sistemadel 1F de enero, propici !ue se considerara urgente 'necesaria *a Ca-a de 3ac%ers. i*o !ue gente, gente poderosa en puestos deautoridad, deseara creer lo peor. fatal$ente, a'ud para !ue los inestigadoresdesearan to$ar $edidas e%tre$as ' preseraran un casi total secretis$o.

    Mn oscuro fallo desoft)areen un anticuado siste$a de centralitas de 4uea

    or, iba a proocar una reaccin en cadena de proble$as constitucionales 'legales en todo el pa/s.

    ;l igual !ue el fallo en el siste$a telefnico, esta reaccin en cadena estabaesperando la pri$era ocasin para ocurrir. >urante los K0, el siste$a legala$ericano fue a$plia$enteparcheadopara enfrentarse a los nueos asuntos !uetra/a consigo el delito infor$tico. &staba, por eje$plo, el P;cta de riacidad delas 2o$unicaciones &lectrnicas de 19KGQ 7elocuente$ente descrita, co$o unacosa apestosapor un oficial de polic/a7. ta$bi)n estaba la draconiana P;ctade ?raudes ' >elitos +nfor$ticos de 19KGQ, aprobada unni$e$ente por elSenado de los &stados Mnidos, !ue despu)s de$ostrar/a tener un gran n5$ero de

    defectos. Se "ab/an "ec"o grandes ' bienintencionados esfuer*os para $antener ald/a el siste$a legal. ero en el d/a a d/a del $undo real, incluso el soft)are$selegante, tiende a derru$barse ' $ostrar repentina$ente sus fallos ocultos.

    - 80 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    24/279

    Si el siste$a telefnico lo parec"a, el siste$a legal a$ericano no estaba enruinas por un fallo te$poralY pero para a!u)llos !ue fueron aplastados por el pesodel siste$a en colapso, la ida se conirti en una serie de desaneci$ientos 'ano$al/as.

    ara entender por !u) ocurrieron estos e%tra#os sucesos, en el $undo de latecnolog/a ' en el de las le'es, no basta con entender los si$ples proble$ast)cnicos. (legare$os a entenderlosY pero para e$pe*ar, debe$os intentar entenderc$o funciona el tel)fono, el negocio de la telefon/a ' la co$unidad de seres"u$anos !ue los tel)fonos "an creado.

    (a tecnolog/a tiene ciclos itales, al igual !ue las ciudades, las instituciones,las le'es o los gobiernos. &l pri$er estadio de un inento es el +nterrogante,ta$bi)n conocido por el estadio de Prototipo +$aginarioQ. &n esta te$pranaetapa, el inento es slo un fantas$a, un si$ple reflejo en el ojo del inentor. Mnode dic"os inentores fue un profesor de fisiolog/a ocal ' electricista aficionado,lla$ado ;le%ander ra"a$ Bell.

    (os pri$eros inentos de Bell, aun!ue ingeniosos, no $oieron el $undo.&n 1KG, siendo Bell un adolescente, fabric, junto a su "er$ano 6elille, un$ecanis$o artificial de "abla, "ec"o de $adera, cauc"o, gutaperc"a ' "ojalata.&ste e%tra#o dispositio ten/a una lenguacubierta de cauc"o, "ec"a de seg$entos$iles de $adera ' cuerdas 'ocales, labios ' me#illas, de cauc"o. 6ientras6elille accionaba un fuelle dentro de un tubo de "ojalata, i$itando a los

    pul$ones, el joen ;lec Bell $anipulaba los labios, los dientes ' la lengua,"aciendo !ue a!uella cosa e$itiera un gali$at/as de sonidos en un falsete $u'agudo.

    =tro aspirante a gran aance t)cnico fue el PfonoautgrafoQ de Bell de1KHE, "ec"o con el o/do co$pleto de un cader. 2olocado en un tr/pode, esteespelu*nante artilugio dibujaba ondas de sonido en un cristal a"u$ado utili*andouna plu$illa pegada a los "uesecillos del o/do.

    (a $a'or/a de los Prototipos +$aginariosQ no an a ninguna parte. ero elsegundo estadio de un inento es la P&strella 4acienteQ o el estadio de PrototipoTontoQ. &l tel)fono, el artilugio $s a$bicioso de Bell, alcan* esta fase el 10 de$ar*o de 1KHG. ;!uel gran d/a, ;le%ander ra"a$ Bell se conirti en la pri$era

    persona !ue logr trans$itir el)ctrica$ente o* "u$ana co$prensible. (o !ueocurri fue !ue el joen rofesor Bell, trabajando intensa$ente en su laboratoriode Boston, se ec" cido accidental$ente en los pantalones. Su a'udante, el Sr.Catson, o' sus gritos de a'uda a tra)s del audio-tel)grafo e%peri$ental de Bell.&ra un "ec"o sin precedentes.

    (os inentos en su estadio de Prototipo TontoQ rara e* funcionan $u'bien. Son e%peri$entales ' por tanto, estn a $edio "acer ' bastante "ec"ospolo. &l prototipo puede ser atra'ente, original ' dar la i$presin de ser bueno

    - 81 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    25/279

    de una $anera u otra. ero nadie, inclu'endo al inentor, est $u' seguro de por!u) es as/. (os inentores ' los entendidos pueden tener ideas $u' fir$es sobresu uso potencial, pero con frecuencia estas ideas estn e!uiocadas.

    &l "bitat natural del Prototipo TontoQ son las ferias co$erciales ' la

    prensa. (os inentos reci)n nacidos necesitan publicidad e inersiones al igual!ue un ternero necesita lec"e. &sto era $u' cierto "ablando de la $!uina de Bell.ara conseguir dinero, Bell "i*o un tourcon su dispositio co$o una atraccin deferia.

    (os art/culos de prensa de la )poca dicen, !ue el debut del tel)fono proocun aso$bro alegre, $e*clado con $uc"o $iedo. &l tel)fono !ue Bell usaba en susde$ostraciones era una gran caja de $adera con una rudi$entaria bo!uilla,teniendo el aparato un ta$a#o algo $a'or !ue el de una c$ara Brownie. Suibrante altao* de acero, con potentes electroi$anes, era lo suficiente$ente

    potente co$o para o/rse en todo un auditorio. Catson, el a'udante de Bell, "bil

    int)rprete de rgano, tocaba junto a un tel)fono desde "abitaciones a ciertadistancia ' $s tarde, toc desde otras ciudades. &sto fue considerado$arailloso, pero ta$bi)n in!uietante.

    &l concepto original !ue Bell ten/a sobre el tel)fono, una idea !ue defendidurante un par de a#os, era el de conertirlo en un $edio de $asas. o' pode$oser !ue la idea original de Bell se apro%i$a al $oderno hilo musical. >esde unacentral, los tel)fonos trans$itir/an $5sica, ser$ones do$inicales e i$portantesdiscursos a una red de abonados.

    &n a!uel $o$ento, la $a'or/a de la gente pensaba !ue este conceptosonaba bien. >e "ec"o, la idea de Bell era factible. &n ungr/a, esta utili*acindel tel)fono fue lleada a la prctica diaria con )%ito. &n Budapest, duranted)cadas, desde 1K9 "asta despu)s de la ri$era uerra 6undial, "ab/a unsericio de infor$acin perteneciente al gobierno lla$ado PTelefonir$ondo1V8Q. Pir$ondo1V8Q fue una fuente centrali*ada de noticias,entreteni$iento ' cultura, inclu'endo infor$acin burstil, obras de teatro,conciertos ' lecturas de noelas. ; deter$inadas "oras del d/a, el tel)fono sonaba,conectabas un altao* para !ue lo o'era toda la fa$ilia ' PTelefon ir$ondo1V8Qestaba en antena, o $ejor dic"o, en el tel)fono.

    ir$ondo1V8 es una tecnolog/a $uerta "o' en d/a, pero Pir$ondo1V8Qpodr/a ser considerado el ancestro espiritual de los $odernos sericiosinfor$ticos de datos a los !ue se accede por l/nea telefnica, co$o 2o$pusere,enie o rodig'. &l principio !ue sub'ace bajo la idea de Pir$ondo1V8Qta$poco est $u' lejos de las BBS, !ue aparecieron a finales de los a#os H0 ' see%tendieron rpida$ente por ;$)rica, )stas aparecern con frecuencia en estelibro.

    &sta$os acostu$brados a usar los tel)fonos para conersacionesindiiduales por!ue esta$os acostu$brados al siste$a de Bell. ero )sta podr/aser slo una posibilidad entre $uc"as. (as redes de co$unicacin son $u'

    fle%ibles ' potentes, especial$ente cuando su hard)are es suficiente$enteaan*ado. ueden utili*arse para todo tipo de cosas. ;s/ "a sido ' as/ seguirsiendo.

    - 88 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    26/279

    &l tel)fono de Bell "ab/a sido elegido para la gloria, pero esto se debi a unaco$binacin de decisiones pol/ticas, astutas batallas judiciales, inspiradoslidera*gos en la industria, actitudes locales $u' receptias ' pura buena suerte.6uc"o de esto es "o' ta$bi)n lido para los siste$as de co$unicaciones

    actuales.

    Bell ' sus patrocinadores, al luc"ar para instalar su $oderno siste$a en el$undo real de la 4uea +nglaterra del siglo L+L, tuieron !ue enfrentarse alescepticis$o ' la co$petencia de otras industrias. a "ab/a entonces una fuertered el)ctrica de co$unicaciones en ;$)rica: el tel)grafo. &l presidente delsiste$a telegrfico de Cestern Mnion despreci el prototipo de Bell, lla$ndolo

    #uguete el:ctrico' re"us co$prar los derec"os de patente de Bell. &l tel)fono, alparecer, pod/a estar bien co$o entreteni$iento de saln, pero no para negociosserios.

    (os telegra$as, a diferencia de los tel)fonos, dejaban un registro f/sicoper$anente de sus $ensajes. (os telegra$as, a diferencia de los tel)fonos, pod/ancontestarse cuando $s le coniniera al destinatario. el telegra$a ten/a un$a'or alcance !ue el pri$er tel)fono de Bell. &stos factores "ac/an !ue latelegraf/a pareciera una tecnolog/a $s fuerte ' rentable 7al $enos a algunos.

    &l siste$a telegrfico era enor$e ' estaba $u' consolidado. &n 1KHG los&stados Mnidos ten/an 81E.000 $illas de cable telegrfico ' KF00 oficinas detel)grafo. ab/a tel)grafos especiales para negocios, para co$erciantes de ganado,

    para el gobierno, la polic/a ' los bo$beros. el#uguetede Bell era $s conocidoco$o un dispositio $usical de barraca de feria.

    &l tercer estadio de un inento es el estadio de P(a Aaca espu)s de casi un a#o, ;le%ander ra"a$ Bell ' sus

    patrocinadores conclu'eron !ue una $5sica e%tra#a procedente del ciberespaciodel siglo L+L, no era lo !ue iba a ender su inento. &n su lugar, el tel)fono iba aencontrar su lugar con la o* 7o* personal e indiidual, la o* "u$ana,conersacin "u$ana e interaccin "u$ana7. &l tel)fono no iba a ser gestionadodesde un punto de difusin centrali*ado. +ba a ser una tecnolog/a personal e/nti$a.

    2uando descolgabas un tel)fono, no estabas recibiendo la fr/a salida de una$!uina: estabas "ablando a otro ser "u$ano. Mna e* !ue la gente se dio cuentade esto, su instintio te$or al tel)fono co$o un e%tra#o ' artificial dispositio, sedesaneci de repente. Mna llamada de tel:fonono era una llamadadel tel:fono$is$o, sino una lla$ada de otro ser "u$ano, alguien a !uien general$enteconocer/as ' reconocer/as. &l punto clae no era lo !ue la $!uina pudiera "acer

    por ti9o a ti9, sino lo !ue t5 solo, una persona ' un ciudadano, pod/a "acer atra':sde la $!uina. &l !ue la joen Bell 2o$pan' to$ara esta decisin eraabsoluta$ente ital.

    (a pri$era red telefnica fue creada en Boston. 6a'oritaria$ente creadaentre gente interesada en la tecnolog/a ' gente con buena situacin econ$ica,7casi el $is$o seg$ento de poblacin !ue en ;$)rica, cien a#os despu)s,

    - 8 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    27/279

    co$prar/a co$putadoras personales9. (os bien situados partidarios del tel)grafosiguieron con sus burlas.

    ero en enero de 1KHK un desastre "i*o fa$oso al tel)fono. Mn tren tuo unaccidente en Tarrifille, 2onnecticut. Mn nutrido grupo de $)dicos con a$plitud

    de $iras de la cercana ciudad de artford, ten/an instalado el tel:fono parlantedeBell. Mn far$ac)utico pudo telefonear a toda una co$unidad de $)dicos de lalocalidad, !ue corrieron al lugar del accidente para a'udar. &l desastre, co$o sueleocurrir, tuo una gran cobertura en la prensa. &l tel)fono "ab/a de$ostrado suutilidad en el $undo real.

    >espu)s de lo de Tarrifille, la red telefnica se e%tendi a gran elocidad.acia 1K90, cubr/a toda 4uea +nglaterra. acia 1K9 se co$pletaba la red de2"icago. acia 1K9H, cubr/a 6innesota, 4ebrasa ' Te%as. acia 190E see%tend/a por todo el continente.

    &l tel)fono se "ab/a conertido en un inento $aduro. &l profesor Bell, 7a"ora general$ente conocido co$o Pel >octor BellQ, aun!ue no pose/a ning5nt/tulo7 se "i*o $u' rico. erdi inter)s por el tedioso d/a a d/a de los negociosrelacionados con la creciente red telefnica ' oli su atencin a trastear en suslaboratorios, !ue a"ora eran $uc"o $s grandes ' estaban $ejor entilados 'e!uipados. Bell nunca $s tendr/a otro gran )%ito co$o inentor, aun!ue susestudios ' prototipos anticiparon la trans$isin por fibra ptica, el pilotoauto$tico, el sonar, los bu!ues "idrofoil, la construccin tetra)drica ' laeducacin 6ontessori. &l decibelio, la unidad estndar de $edicin de laintensidad de un sonido, fue deno$inada as/ en "onor a Bell.

    4o todas las especulaciones ' Pprototipos i$aginariosQ de Bell tuieron unagran inspiracin. (e fascinaba la eugenesia. e$ple $uc"os a#os desarrollandoun e%tra#o siste$a astrof/sico en el !ue la graedad no e%ist/a.

    Bell era un e%c)ntrico de $anual. &ra en cierta for$a un "ipocondr/aco ' alo largo de toda su ida tuo por costu$bre, no irse a dor$ir "asta las cuatro de la$a#ana ' no leantarse "asta el $ediod/a.

    ero "ab/a logrado una gran "a*a#aY era el /dolo de $illones de personas, 'su influencia, su fortuna ' su encanto personal, co$binados con su e%centricidad,

    le conirtieron en una figura super-popular. Bell dirig/a un prspero saln detertulias cient/ficas, en su $ansin de inierno en Cas"ington >.2., lo !ue le diouna considerable influencia entre bastidores en c/rculos cient/ficos 'guberna$entales. &ra uno de los principales patrocinadores de las reistasScience3 ' 4ational eograp"ic3, !ue a5n "o', son i$portantes instru$entos delestablishmentcient/fico a$ericano.

    &l co$pa#ero de Bell, T"o$as Catson, con una fortuna si$ilar ' unaspeculiaridades si$ilares, se conirti en un feriente disc/pulo de un escritor deciencia-ficcin ' aspirante a refor$ador social del siglo L+L, &dward Bella$'.Catson ta$bi)n pis los escenarios bree$ente co$o actor de obras de

    S"aespeare.

    - 8E -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    28/279

    4unca $s "abr/a otro ;le%ander ra"a$ Bell, pero en los siguientes a#os"abr/a un sorprendente n5$ero de personas co$o )l. Bell era el prototipo dee$presario dedicado a la alta tecnolog/a. (os e$presarios dedicados a la altatecnolog/a jugarn un papel $u' i$portante en este libro: no $era$ente co$ot)cnicos ' "o$bres de negocios, sino ta$bi)n co$o pioneros de la frontera

    electrnica, !ue pueden arrojar a la arena pol/tica ' social, el poder ' el prestigio!ue obtienen de la alta tecnolog/a.

    2o$o los e$presarios !ue aparecer/an tie$po despu)s, Bell era un fero*defensor de su territorio tecnolgico. ; $edida !ue el tel)fono e$pe* a

    prosperar, Bell se io rpida$ente $etido en duras causas en defensa de suspatentes. 4o obstante, los abogados de Bell en Boston eran e%celentes ' el $is$oBell, co$o profesor de oratoria ' orador p5blico bien capacitado, eradeastadora$ente efica* testigo legal. &n los diecioc"o a#os !ue duraron las

    patentes de Bell, la Bell 2o$pan' se enfrent a seiscientas causas. (os su$ariosi$presos ocuparon 1E9 ol5$enes. (a Bell 2o$pan' gan todas ' cada una de

    las causas.

    >espu)s de !ue las patentes e%clusias de Bell e%piraran, e$pe*aron ae%pandirse co$pa#/as telefnicas riales por toda ;$)rica. (a co$pa#/a de Bell,;$erican Bell Telep"one, pronto tuo proble$as. &n 190H, ;$erican BellTelep"one ca' en poder del siniestro crtel financiero .. 6organ, tiburonesespeculadores !ue do$inaban Call Street.

    &n este $o$ento, la istoria podr/a "aber to$ado un ru$bo diferente. (osa$ericanos podr/an "aber sido usuarios para sie$pre, de un gran entra$ado deco$pa#/as telefnicas locales. 6uc"os pol/ticos ' "o$bres de negociosconsideraron esto co$o una solucin e%celente.

    ero la nuea due#a de Bell, ;$erican Telep"one and Telegrap" o ;TWT,puso al frente de a!u)lla a un nueo "o$bre, un isionario industrial lla$adoT"eodore Aail. Aail, un antiguo funcionario de 2orreos, era capa* de co$prenderel funciona$iento de una gran organi*acin ' ten/a un sentido innato paraco$prender la naturale*a de la co$unicacin a gran escala. Aail se ocuprpida$ente de !ue ;TWT se "iciera con la tecnolog/a punta de nueo. &l tipo decable conocido co$o Ploading coilQ de upin ' 2a$pbell ' el PaudionQ dede?orest, son tecnolog/as !ue "an desaparecido "o' en d/a, pero en 191 dieron a

    la co$pa#/a de Aail las $ejores l/neas de larga distancia!ue ja$s se "ubieranconstruido. 2on el control de la larga distancia 7los enlaces entre ' a tra)s delas $s pe!ue#as co$pa#/as locales7 ;TWT lle rpida$ente la o* cantante 'e$pe* a deorarlas a diestro ' siniestro.

    Aail, reinirti los beneficios en inestigacin ' desarrollo, co$en*ando conla tradicin de Bell, de la brillante inestigacin industrial a gran escala.

    T)cnica ' financiera$ente, ;TWT gradual$ente aplast a la co$petencia.(as co$pa#/as telefnicas independientes nunca desaparecieron del todo ' "o' end/a cientos de ellas siguen funcionando. ero la ;TWT de Aail se conirti en la

    co$pa#/a de co$unicaciones supre$a. &n deter$inado $o$ento, la ;TWT deAail co$pr la propia Cestern Mnion, la $is$a co$pa#/a !ue "ab/a despreciadoel tel)fono de Bell considerndolo un#uguete. Aail refor$ a fondo los anticuados

    - 8F -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    29/279

    negocios de la Cestern Mnion seg5n sus $odernos principiosY pero cuando elgobierno federal e$pe* a in!uietarse ante esta centrali*acin de poder, Aaildeoli la Cestern Mnion cort)s$ente.

    &ste proceso de centrali*acin no era 5nico. ec"os si$ilares "ab/an

    ocurrido en ;$)rica en los sectores del acero, el petrleo ' los ferrocarriles. ero;TWT, a diferencia del resto de co$pa#/as, iba a $antenerse l/der. (os tiburones$onopoli*adores de esas otras industrias fueron "u$illados ' "ec"os peda*os porla cacer/a anti-$onopolio e$prendida por el gobierno.

    Aail, el antiguo funcionario de 2orreos, estaba dispuesto a satisfacer algobierno de &stados MnidosY de "ec"o, forjar/a una actia alian*a con )l. ;TWT seconertir/a, en casi un ala del gobierno a$ericano, casi co$o si fuera otroSericio de 2orreos 7pero no tanto7. ;TWT se so$eter/a oluntaria$ente a laregulacin federal, pero a ca$bio, to$ar/a las regulaciones del gobierno co$o su

    pol/tica de e$presa, "aciendo i$posible la co$petencia, asegurando as/ los

    beneficios ' la pree$inencia del siste$a de Bell.

    &ste fue el segundo naci$iento 7el naci$iento pol/tico7 del siste$atelefnico a$ericano. &l plan de Aail iba a seguir funcionando, con un )%ito total,durante $uc"as d)cadas, "asta 19K8. Su siste$a era una e%tra#a for$a desocialis$o industrial a$ericano. 4aci casi a la e* !ue el (eninis$o. >ur casilo $is$o. "a' !ue ad$itirlo, con unos efectos $u' superiores.

    &l siste$a de Aail funcionaba. &%ceptuando !ui*s la tecnolog/aaerospacial, no "a "abido ninguna otra tecnolog/a $ejor do$inada por losa$ericanos, !ue el tel)fono. &l tel)fono era isto desde el principio, co$o unatecnolog/a esencial$ente a$ericana. (a pol/tica de e$presa de Bell ' la pol/ticade T"eodore Aail, era una pol/tica profunda$ente de$ocrtica de accesouni'ersal. &l fa$oso eslogan corporatio de Aail, PMna ol/tica, Mn Siste$a,Sericio MniersalQ, era un eslogan pol/tico, con un to!ue $u' a$ericano.

    &l tel)fono a$ericano no iba a conertirse es una "erra$ienta especiali*adadel gobierno o del $undo e$presarial, sino en un bien de utilidad p5blica. ;l

    principio, es erdad, slo los ricos pod/an per$itirse tener tel)fonos priados ' laco$pa#/a de Bell intent pri$ero con!uistar el $ercado de los negocios.

    &l siste$a telefnico a$ericano era una inersin de capital, destinada aganar dineroY no se trataba de caridad. ero desde el principio, casi todas lasco$unidades con sericio telefnico ten/an tel)fonos p5blicos. $uc"as tiendas

    7especial$ente las droguer/as7 ofrec/an el uso p5blico de sus tel)fonos.

    od/as no tener tel)fono, pero sie$pre pod/as acceder al siste$a sireal$ente lo necesitabas.

    4o "ubo nada ineitable en esta decisin de "acer los tel)fonospblicos'uni'ersales. &l siste$a de Aail i$plicaba una profunda confian*a en el p5blico.&sta decisin fue pol/tica, for$ada por los alores bsicos de la rep5blica

    a$ericana. (a situacin podr/a "aber sido $u' diferenteY ' en otros pa/ses, bajootros siste$as, cierta$ente lo fue. +osif Stalin, por eje$plo, et los planes paracrear el siste$a telefnico soi)tico poco despu)s de la reolucin bolc"ei!ue.

    - 8G -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    30/279

    Stalin estaba conencido de !ue los tel)fonos de acceso p5blico se conertir/an eninstru$entos contrarreolucionarios ' conspiradores. 9robable$ente ten/ara*n9. 2uando los tel)fonos aparecieran en la Mnin Soi)tica, ser/aninstru$entos de la autoridad del artido, sie$pre pinc"ados. (a noela de;le%ander Sol*"enits'n sobre los ca$pos de prisioneros &l ri$er 2/rculo;,

    describe los intentos de desarrollar un siste$a telefnico $s ajustado a losintereses de Stalin.?rancia, con su tradicin de gobierno centrali*ado ' racional, "ab/a luc"ado

    dura$ente incluso contra el tel)grafo, !ue era a ojos de los franceses, de$asiadoanr!uico ' fr/olo. >urante d)cadas, los franceses del siglo L+L se co$unicaroncon el tel:grafo 'isual, un siste$a de se$foros de propiedad guberna$entale%tendido por todo el pa/s, for$ado por enor$es torres de piedra !ue e$it/anse#ales desde ci$as de colinas, a tra)s de grandes distancias, con grandes bra*os,si$ilares a los de los $olinos. &n 1KEG un tal >r. Barba', un entusiasta de estosse$foros, public $e$orable$ente una te$prana ersin de lo !ue podr/alla$arse el argumento del e9perto en seguridadcontra los $edios abiertos.

    No, el tel:grafo el:ctrico no es una slida in'encin 7iempre estar amerced de la ms peque

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    31/279

    ero el acceso al tel)fono en ;$)rica iba a conertirse en un derec"opopularY algo co$o el sufragio uniersal. (as $ujeres a$ericanas a5n no pod/anotar cuando se i$plant el siste$a telefnico, ' 'a 7al principio7 las $ujeresa$ericanas adoraron al tel)fono. &sta femini-acindel tel)fono a$ericano, era

    con frecuencia co$entada por los e%tranjeros. (os tel)fonos en ;$)rica noestaban censurados ' no se ten/a !ue usar con r/gidas $aneras ' con for$alidadYeran priados, /nti$os, estaban en el $bito do$)stico ' per$it/an la relacinsocial. &n ;$)rica, el >/a de la 6adre es sin duda, el d/a $s atareado del a#o

    para la red telefnica.

    (as pri$eras co$pa#/as telefnicas ' especial$ente ;TWT, estaban entrelos principales e$pleadores de $ujeres a$ericanas. >aban e$pleo a grandesej)rcitos de "ijas de las clases $edias a$ericanas: en 1K91, oc"o $il $ujeresY"acia 19EG, casi un cuarto de $illn. (as $ujeres parec/an disfrutar trabajando enel tel)fonoY era un e$pleo fijo, respetable, se pagaba bastante bien para lo !ue

    sol/an pagar a una $ujer en el trabajo ' por 5lti$o, pero no por ello $enosi$portante, parec/a ser una buena contribucin al bienestar social de laco$unidad. (as $ujeres consideraron atractio, el ideal de sericio p5blico deAail. &sto era especial$ente cierto en reas rurales, donde las operadoras,"aci)ndose cargo de e%tensas l/neas colectias rurales, disfrutaban de unconsiderable poder social. (a operadora conoc/a a todos los !ue estaban en lal/nea ' todos la conoc/an a ella.

    ;un!ue el propio Bell era un feriente sufragista, la co$pa#/a telefnica nodio e$pleo a $ujeres para conseguir la liberacin fe$enina. ;TWT "i*o esto pori$portantes ra*ones co$erciales. (os pri$eros operadores telefnicos del siste$aBell no fueron $ujeres, sino adolescentes a$ericanos. &ran c"icos encargados detrans$itir $ensajes en el tel)grafo9un grupo a punto de olerse t)cnica$enteobsoleto9, !ue "ac/an la li$pie*a de la oficina telefnica, iban a recla$ar los

    pagos no abonados por los clientes ' "ac/an cone%iones telefnicas en lacentralita, todo por poco dinero.

    >urante el pri$er a#o de funciona$iento, 1KHK, la co$pa#/a de Bellaprendi una dura leccin sobre co$binar joen*uelos con centralitas telefnicas.oner a adolescentes a cargo del siste$a telefnico lleo a un rpido ' constantedesastre. &l ingeniero jefe de Bell les describi co$o=ndios 7al'a#es.

    (os c"icos eran $u' groseros con los clientes. contestaban $al, condescaro, "aciendo obseraciones i$pertinentes... (os granujas decidieron to$arselibre el >/a de San atricio sin per$iso. lo peor de todo, gastaban "biles

    bro$as con los cables de la centralita: desconectaban lla$adas, cru*aban l/neas,de for$a !ue los clientes se encontraban "ablando con e%tra#os...

    &sta co$binacin de poder, "abilidades t)cnicas ' total anoni$ato, parece!ue actu co$o un fuerte esti$ulante entre los adolescentes. ero el fen$eno dechicos locos de los cables no se li$it a los &stados MnidosY desde el principio,ocurri lo $is$o en el siste$a telefnico britnico. ;lguien co$ent la situacin

    as/:

    - 8K -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    32/279

    7in duda, estos chicos no consideraron este traba#o como algo pesado yfastidioso Tambi:n es muy probable que ba#o las primeras condiciones detraba#o, el esp"ritu a'enturero e inquisiti'o que posee cualquier chico sanoa esa edad, no siempre fuera propicio para conceder la m9ima atencin alos deseos de los clientes&

    ;s/, los c"icos fueron apartados del siste$a 7o al $enos, priados delcontrol de la centralita7. ero el esp"ritu a'enturero e inquisiti'o de losadolescentes, oler/a a aparecer en el $undo de la telefon/a una ' otra e*.

    &l cuarto estadio en el ciclo de ida de un inento, es la $uerte: Pel erroQ,tecnolog/a obsoleta. &l tel)fono "a eitado "asta a"ora este destino. ;l contrario,se desarrolla, toda/a en e%pansin, eolucionando ' a una elocidad cada e*$a'or.

    &l tel)fono, "a alcan*ado el poco co$5n estadio eleado de un aparato

    tecnolgico: "a llegado a ser un ob#eto dom:stico. &l tel)fono, al igual !ue elreloj, el bol/grafo ' el papel, los utensilios de cocina ' el agua corriente, se "aconertido en un aparato !ue slo es isible en su ausencia. &l tel)fono estecnolgica$ente transparente. &l siste$a global telefnico es la $a'or ' $sco$pleja $!uina del $undo ' a5n as/, es fcil de utili*ar. 6s a5n, el tel)fono escasi del todo, f/sica$ente seguro para el usuario.

    ara el ciudadano $edio de 1KH0, el tel)fono era $s e%tra#o, $ssorprendente, $s cercano a la alta tecnolog"a' $s dif/cil de co$prender !uelos $s e%tra#os aparatos de co$putacin aan*ada lo son para nosotros.

    9;$ericanos de los a#os 909. ;l intentar co$prender !u) est ocurriendo "o'd/a, con nuestras BBS, lla$adas internacionales directas, trans$isiones por fibraptica, irus infor$ticos, hac%ers' un intenso enredo de nueas le'es ' nueoscr/$enes, es i$portante darse cuenta, de !ue nuestra sociedad se "a enfrentado aun desaf/o si$ilar 'a antes 7' eso, con seguridad, lo "ici$os bastante bien.

    &l tel)fono de feria de Bell parec/a e%tra#o al principio. ero la sensacin dee%tra#e*a se desaneci rpida$ente una e* !ue la gente e$pe* a o/r lasfa$iliares oces de parientes ' a$igos, en sus propias casas, desde sus propiostel)fonos. &l tel)fono pas de ser un aterrador tte$ de alta tecnolog/a, a ser un

    pilar cotidiano de la co$unidad "u$ana.

    &sto ta$bi)n "a ocurrido ' sigue ocurriendo, con la redes de co$putadoras.(as redes co$o 4S?net, B+Tnet, MS&4&T o ;4&T son t)cnica$ente aan*adas,a$edrentadoras ' $uc"o $s dif/ciles de usar !ue los tel)fonos. +ncluso las redes

    populares ' co$erciales, co$o enie, rodig' ' 2o$pusere, causan $uc"os!uebraderos de cabe*a ' "an sido descritas co$o odiausuarios. >e todas $aneras,ta$bi)n estn ca$biando ' pasando de ser co$plicados ele$entos de altatecnolog/a a ser fuentes diarias de la co$unidad "u$ana.

    (as palabras comunidad' comunicacintienen la $is$a ra/*. >onde !uiera!ue instales una red de co$unicaciones, crears a la e* una co$unidad. si

    "aces desaparecer esa red, lo "agas co$o lo "agas 7confiscndola, declarndolailegal, destru')ndola, eleando su coste por enci$a de lo per$isible7 ests"iriendo a esa co$unidad.

    - 89 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    33/279

    (as co$unidades luc"arn para defenderse. (a gente luc"ar $s dura 'cruda$ente para defender sus co$unidades, !ue para defenderse a s/ $is$osco$o indiiduos. esta es la realidad de la comunidad electrnica!ue se cregracias a las redes de co$putadoras en los a#os K0 7o $s bien, las di'ersas

    co$unidades electrnicas en telefon/a, seguridad del &stado, co$putacin ' en elunderground digital, !ue "acia el a#o 1990, estaban registrando, uni)ndose,arrestando, de$andando, encarcelando, $ultando ' procla$ando encendidos$anifiestos.

    4inguno de los sucesos de 1990 era co$pleta$ente nueo. 4o ocurri nadaen 1990, !ue no "ubiera tenido de una for$a u otra un precedente $sco$prensible. (o !ue dio a*a Ca-a de 3ac%erssu nueo sentido de graedad ei$portancia era el senti$iento 7el senti$iento de una comunidad7 de !ue el

    juego pol/tico "ab/a au$entado su i$portanciaY a!uel proble$a en el ciberespacio'a no era una si$ple traesura o una pelea sin conclusiones claras, sino una luc"a

    genuina por cuestiones genuinas, una luc"a por la superiencia de la co$unidad' por el futuro.

    &stas co$unidades electrnicas, "abiendo florecido durante los a#os K0,estaban creando una conciencia de s/ $is$as ' era conscientes a su e* de lae%istencia de otras co$unidades riales.

    &staban apareciendo te$ores por todos lados, $e*clados con !uejas,ru$ores ' preocupadas especulaciones. ero "ac/a falta un catali*ador, un c"o!ue,

    para "acer eidente el nueo $undo. ;l igual !ue para Bell, fue una catstrofe lo!ue dio publicidad a su inento,9el ;ccidente del Tren de Tarrifille de enero de1KHK9ta$bi)n se tratar/a esta e* de una catstrofe.

    ?ue la ca"da del sistemade ;TWT del 1F de enero de 1990. >espu)s delfallo, la "erida e in!uieta co$unidad telefnica surgir/a luc"ando con dure*a.

    (a co$unidad de t)cnicos de telefon/a, ingenieros, operarios e

    inestigadores es la co$unidad $s antigua del ciberespacio. Son los eteranos,el grupo $s desarrollado, el $s rico, el $s respetable, de $uc"as $aneras el$s poderoso. eneraciones enteras "an aparecido ' desaparecido desde los d/asde ;le%ander ra"a$ Bell, pero la co$unidad !ue fund sobreieY "a' gente!ue trabaja en el siste$a telefnico cu'os abuelos trabajaron ta$bi)n para elsiste$a telefnico. Sus reistas especiali*adas, co$o Telep"on'3, ;TWTTec"nical ournal3, Telep"one &ngineer and 6anage$ent3, llean d)cadas

    publicndoseY "acen !ue publicaciones infor$ticas co$o 6acworld3 ' 2Cee3 pare*can aficionados reci)n llegados.

    las co$pa#/as telefnicas ta$poco estn en las 5lti$as filas de la alta

    tecnolog/a. (os inestigadores industriales de otras co$pa#/as, pueden "aberse"ec"o con nueos $ercadosY pero los inestigadores de los Bell (abs "an ganadosiete !remios Nobel. Mn potente dispositio !ue fue creado en los Bell (abs, el

    - 0 -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    34/279

    transistor, "a creadogruposenteros de industrias. (os Bell (abs son fa$osos en el$undo entero por crear una patente al d"a,' "an "ec"o descubri$ientos de itali$portancia incluso en astrono$/a, f/sica ' cos$olog/a.

    ; tra)s de sus setenta a#os de "istoria,8am $ell, $s !ue una co$pa#/a,

    "a sido un estilo de ida.

    asta el cataclis$o del des$antela$iento de los a#os K0, 8am $ell fue!ui*s la $ega-e$pleadora $aternalista definitia. (a i$agen corporatia de;TWT era la del amable gigante, la 'o- con una sonrisa, un ago $undo desocialis$o real de t)cnicos de tendido telefnico, cuidadosa$ente afeitados ' concascos brillantes ' de sosas c"icas guapas, con auriculares ' $edias de n'lon. (ose$pleados de Bell eran fa$osos por pertenecer a organi*aciones ben)ficas co$oXiwanis o por ser $ie$bros del

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    35/279

    Mnos pocos de estos e$presarios independientes, !ue legal$ente estabane!uiocados, luc"aron tan dura$ente contra el !ulpo, !ue sus redes telefnicasilegales fueron arrojadas a la calle por agentes de Bell ' !ue$adas p5blica$ente.

    (a pura dul*ura t)cnica de Bell dio a sus operadores, inentores e ingenieros

    una profunda ' satisfactoria sensacin de poder ' $aestr/a. ab/an dedicado susidas, a $ejorar esta asta $!uina e%tendida por toda la nacinY durante a#os,durante lo !ue duran idas "u$anas enteras, la "ab/an isto $ejorar ' crecer. &raco$o un gran te$plo tecnolgico. &ran una :lite' lo sab/an 7incluso si los otrosno lo sab/anY de "ec"o, se sent/an a5n $s poderosos porque los otros no loco$prend/an.

    (a gran atraccin de esta sensacin de poder t)cnico de :lite, nunca deber/aser desesti$ada. &lpoder t:cnicono es para todosY para $uc"a gente no tiene el$s $/ni$o encanto, pero para otros, se conierte en la base de sus idas. araunos pocos es irresistible, obsesioY se conierte en algo cercano a una adiccin.

    (a gente 7especial$ente adolescentes inteligentes, cu'as idas ser/an en otrocaso anodinas ' no tendr/an ning5n poder7 a$a esta sensacin de poder secreto,' estn dispuestos a "acer todo tipo de cosas sorprendentes para conseguirlo. &l

    poder t)cnico de la electrnica, "a $otiado $uc"os actos e%tra#os !ue estndetallados en este libroY los cuales, de otra $anera, ser/an ine%plicables.

    ;s/, Bell ten/a poder $s all del si$ple capitalis$o. (a )tica de sericio deBell funcionaba ' era con frecuencia publicitada, de una for$a algo descafeinada' dul*ona. >espu)s de d)cadas, la gente lenta$ente e$pe* a cansarse ' entoncesdejaron de ser pacientes con ella. ; pri$eros de los a#os K0, 8am $elltuo !ueenfrentarse a la situacin de tener apenas erdaderos a$igos en el $undo. &lsocialis$o industrial de Aail, se "ab/a conertido irre$ediable$ente en algo

    pol/tica$ente pasado de $oda. Bell ser/a castigada por ello. ese castigo caer/aseera$ente sobre la co$unidad telefnica.

    &n 19K,8am $ellfue des$antelada por decisin de un tribunal federal.(as pie*as de Bell son a"ora entidades corporatias separadas. &l n5cleo de la

    co$pa#/a se conirti en ;TWT 2o$$unications ' ta$bi)n en ;TWT +ndustries9anterior$ente Cestern &lectric, la diisin de $anufactura de Bell9. (os;TWT Bell (abs pasaron a ser Bell 2o$$unications

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    36/279

    "abido una erdaderapol"ticatelefnica a niel federal. ; pesar de la diisin dela co$pa#/a, los frag$entos de Bell nunca "an podido co$petir libre$ente en el$ercado.

    (as

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    37/279

    +ncluso los e$pleados de ;TWT estn poco $enos !ue encantados con la &strellade la 6uerte. Mna ca$iseta $u' popular entre los e$pleados de ;TWT 7aun!ue

    pro"ibida7 llea esta$pado el antiguo logotipo de Bell de los tie$pos de BellS'ste$, ade$s de la $oderna esfera ra'ada, con estos co$entarios: antes?despu:sP&sto es tu cerebroQ 7I&sto es tu cerebro bajo el efecto de las drogasJ

    ;TWT "i*o un gran esfuer*o bien financiado ' deter$inado, para entrar en el$ercado de las co$putadoras personalesY fue desastroso, ' los e%pertos enco$putadoras de teleco$unicaciones, son lla$ados con sorna por susco$petidores, escalapostes. ;TWT ' las /as despu)s delfallo, el director general de ;TWT, Bob ;llen, se disculp

    oficial$ente en t)r$inos de una "u$ildad profunda$ente afligida:

    P(T@T tu'o una interrupcin general del ser'icio el pasado lunes Noestu'imos a la altura de nuestros estndares de calidad, ni a la de los suyos

    Es tan simple como eso eso no podemos aceptarlo 5stedes tampoco

    Comprendemos que mucha gente depende del ser'icio que d: (T@T y portanto nuestros cient"ficos y nuestros ingenieros de redes de los (T@T $ell

    *aboratories, estn haciendo todo lo posible para e'itar que un incidenteas" se repita

    7abemos que no hay manera de compensar las molestias que este problemales ha causado&

    &sta carta abierta a los usuarios del se#or ;llen fue i$presa en grancantidad de anuncios de prensa por todo el pa/s: en el Call Street ournal3, elMS; Toda'3, el 4ew or Ti$es3, el (os ;ngeles Ti$es3, el 2"icagoTribune3, el "iladelp"ia +n!uirer3, el San ?rancisco 2"ronicle &%a$iner3, elBoston lobe3, el >allas 6orning 4ews3, el >etroit ?ree ress3, elCas"ington ost3, el ouston 2"ronicle3, el 2leeland lain >ealer3, el;tlanta ournal 2onstitution3, el 6inneapolis Star Tribune3, el St. aul ioneer

    ress >ispatc"3, el Seattle Ti$esVost +ntelligencer3, el Taco$a 4ews Tribune3,el 6ia$i erald3, el ittsburg" ress3, el St. (ouis ost >ispatc"3, el >enerost3, el "oeni%

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    38/279

    todos los recursos t:cnicos disponibles, incluyendo a los ingenieros ycient"ficos de $ell *abs, se han dedicado a asegurar que esto no 'ol'er aocurrir&

    $s adelante se le asegur !ue:

    las posibilidades de una repeticin del problema son peque

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    39/279

    "ablaba la gente de telefon/a. (os agentes de seguridad de teleco$unicaciones"ab/an descubierto el undergroundhac%er, se "ab/an infiltrado en )l ' se "ab/analar$ado ante su creciente e%periencia. ;!u/ "ab/an dado con un objetio !ue noslo era odioso, sino !ue estaba a punto para un contraata!ue.

    &sos duros riales: ;TWT, 62+ ' Sprint 7' una $ultitud de beb)s Bell:acBell, Bell Sout", Sout"Cestern Bell, 44&L, MSCest, as/ co$o el consorciode inestigacin de Bell, Bellcore ' el proeedor de sericio de larga distanciaindependiente, 6id-;$erican7 iban a tener todos su papel en la gran

    persecucin de hac%ersde 1990.

    >espu)s de a#os de ser arrastrados ' e$pujados, los de teleco$unicaciones"ab/an, to$ado de nueo la iniciatia 7al $enos un poco7. >espu)s de a#os deconfusin, los de teleco$unicaciones ' los funcionarios del gobierno, iban denueo a unir sus fuer*as en defensa del Siste$a. &l opti$is$o triunfabaY crec/a elentusias$o por todas partesY el sabor de la futura engan*a era dulce.

    >esde el principio 7incluso $uc"o antes de !ue*a Ca-atuiera no$bre7la confidencialidad era un gran proble$a. ab/a $uc"as buenas ra*ones para$antener la confidencialidad en *a Ca-a de 3ac%ers. (os hac%ers' los roba-cdigos eran presas astutas, listos para escabullirse "asta sus "abitaciones 'stanos, para destruir pruebas incri$inatorias itales ante la pri$era se#al de

    peligro. 6s a5n, los propios delitos eran $u' t)cnicos ' dif/ciles de describir,incluso para la polic/a 7$s a5n para el p5blico en general7. 2uando dic"osdelitos hab"ansido descritos inteligible$ente al p5blico en ocasiones anteriores,esa publicidad "ab/a "ec"o aumentar enor$e$ente el n5$ero de delitos. (osespecialistas en teleco$unicaciones, a la e* !ue eran $u' conscientes de lasulnerabilidades de sus siste$as, estaban $u' interesados en no "acer p5blicasesas debilidades. (a e%periencia les "ab/a de$ostrado !ue esas debilidades, unae* descubiertas, ser/an aproec"adas sin piedad por $iles de personas 7no slo

    por profesionales, hac%ersdel underground' phrea%s [hac%ersdel $undo de latelefon/a, especiali*ados en conseguir sericio gratuito ' asaltar centralitas\, sinota$bi)n, por gente nor$al $s o $enos "onrada, !ue consideraba !ue robarle

    sericio gratuito a la Compar. Bell ' el se#or Aail. ;l parecer, cuanto $s usaban laalta tecnolog/a ' las co$putadoras, cuanto $s eficientes e i$personales seol/an los de teleco$unicaciones, $s sufr/an el "osco resenti$iento del p5blico' su aaricia a$oral.

    (os cuerpos de polic/a encargados de las teleco$unicaciones !uer/ancastigar al undergroundphrea%, de la $anera $s p5blica ' eje$plar posible.uer/an dar duros eje$plos con los $s i$portantes delincuentes, eli$inar a los

    - G -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    40/279

    cabecillas e inti$idar a los delincuentes de poca $onta, desani$ar ' asustar a loslocos aficionados a este te$a ' $eter en la crcel a los delincuentes profesionales.ara "acer todo esto, la publicidad era ital.

    ero la confidencialidad de las operaciones ta$bi)n lo era. Si se corr/a la

    o* de !ue estaba en $arc"a una ca*a por todo el pa/s, los hac%erssi$ple$entese desanecer/anY destruir/an las pruebas, esconder/an sus co$putadoras, seenterrar/an ' esperar/an a !ue la ca$pa#a finali*ara. +ncluso los hac%ersjeneseran astutos ' desconfiados ' en cuanto a los delincuentes profesionales, tend/an a"uir "acia la frontera estatal $s cercana a la $enor se#al de peligro. ara !ue*aCa-afuncionara en condiciones, todos ten/an !ue ser sorprendidos con las $anosen la $asa ' atrapados de repente, de un golpe, desde todos los puntos cardinalesa la e*.

    "ab/a otro $otio i$portante para $antener la confidencialidad. &n elpeor de los casos, una ca$pa#a abierta podr/a dejar a los de teleco$unicaciones a

    $erced de un deastador contraata!ue de los hac%ers. Si se supon/a !ue "ab/ahac%ers!ue "ab/an proocado la ca"da del sistemadel 1F de enero 7si "ab/ahac%erserdadera$ente "biles, dispersos por el siste$a de centralitas de largadistancia del pa/s ' airados o asustados por *a Ca-a7 entonces, pod/anreaccionar i$predecible$ente a un intento de atraparlos. +ncluso siendo detenidos,

    pod/an tener a$igos con talento ' deseos de engan*a a5n libres. 2abr/a laposibilidad de !ue el asunto se pusiera feo. 6u' feo. &s $s, era dif/cilsi$ple$ente i$aginar lo feas !ue pod/an ponerse las cosas, dada esa posibilidad.

    Mn contraata!ue hac%er era una erdadera preocupacin para los deteleco$unicaciones. &n realidad, nunca sufrir/an tal contraata!ue. ero en los$eses siguientes, les cost "acer p5blico este concepto ' lan*ar terriblesadertencias sobre )l. Sin e$bargo, )ste era un riesgo !ue parec/a aler la penacorrer. 6ejor arriesgarse a ata!ues engatios !ue iir a $erced de potencialesreienta-siste$as. 2ual!uier polic/a "abr/a asegurado !ue un c"antaje no ten/a unerdadero futuro.

    la publicidad era algo tan 5til... (os cuerpos de seguridad de una e$presa,inclu'endo a los de seguridad en teleco$unicaciones, trabajan general$ente bajocondiciones de gran discrecin. no ganan dinero para sus e$presas. Su trabajoespre'enir que se pierdadinero, algo con bastante $enos atractio !ue conseguir

    erdaderos beneficios.Si eres de un cuerpo de seguridad de una e$presa ' "aces un trabajo

    brillante, entonces a tu e$presa no le ocurre nada $alo. ; causa de esto, aparentasser total$ente superfluo. Rste es uno de los $uc"os aspectos poco atra'entes detrabajar en seguridad. &s raro !ue esta gente tenga la oportunidad de atraer algunaatencin interesada en sus esfuer*os.

    (a publicidad ta$bi)n "a serido a los intereses de los a$igos de loscuerpos de seguridad del estado ' de la ad$inistracin de justicia. (es encantaatraer el inter)s del p5blico. Mna causa sobre un caso de ital inter)s p5blico

    puede lan*ar la carrera de un fiscal. para un polic/a, una buena publicidaddespierta el inter)s de los superioresY puede suponer una $encin, un ascenso, o al$enos un al*a delstatus' el respeto ante los co$pa#eros. ero conseguir a la e*

    - H -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    41/279

    publicidad ' confidencialidad, es co$o !uerer guardar un pastel ' a la e*co$)rselo. &n los $eses siguientes, co$o ere$os, este acto i$posible causar/agrandes dificultades a los agentes responsables de *a Ca-a. ero al principio,

    parec/a posible 7!ui*s incluso deseable7 !ue *a Ca-apudiera co$binar con)%ito lo $ejor de a$bos $undos. (a detencin de hac%ers ser/a a$plia$ente

    publicitada. (os moti'os de su detencin, !ue eran t)cnica$ente dif/ciles dee%plicar ' cu'a e%plicacin pod/a poner en peligro la seguridad, per$anecer/ansin aclarar. (a amena-a!ue supon/an los hac%ers,ser/a propagada a los cuatroientosY las posibilidades reales de co$eter tan te$ibles delitos, se dejar/an a lai$aginacin de la gente. Se dar/a publicidad a la e%tensin del undergroundinfor$tico ' su creciente sofisticacin t)cnicaY los aut)nticos hac%ers, la $a'or/aadolescentes con gafas ' de ra*a blanca, "abitantes de suburbios de clase $edia,no tendr/an ninguna publicidad.

    arece ser, !ue a ning5n agente encargado de teleco$unicaciones, se le paspor la cabe*a !ue los hac%ersacusados de$andar/an un juicioY !ue los periodistas

    considerar/an !ue "ablar de ellos, end/aY !ue ricos e$presarios de altatecnolog/a, ofrecer/an apo'o $oral ' econ$ico a las /cti$as de *a Ca-aY ' !ueaparecer/an jueces del 2onstitucional con sus $aletines ' el ce#o fruncido. &sta

    posibilidad parece !ue no entr en la planificacin del juego.

    aun!ue "ubiera entrado, probable$ente no "abr/a frenado la fero*persecucin de un docu$ento robado a una co$pa#/a telefnica, conocido co$oP;d$inistracin de =ficinas de 2ontrol de Sericios 6ejorados de 911 paraSericios &specialesQ.

    &n los cap/tulos siguientes, e%plorare$os los $undos de la polic/a ' elundergroundinfor$tico ' la gran rea de so$bras en la !ue se superponen. ero

    pri$ero e%plorare$os el ca$po de batalla. ;ntes de abandonar el $undo de lasteleco$unicaciones, debe$os co$prender !u) es un siste$a de centralitas ' de!u) $anera funciona el tel)fono.

    ara el ciudadano de a pie, la idea del tel)fono est representada por un

    tel:fono, un dispositio al !ue "ablas. ara un profesional de lasteleco$unicaciones, sin e$bargo, el tel)fono en s/ $is$o es deno$inado, de una$anera arrogante,subequipo. &lsubequipode tu casa es un si$ple co$ple$ento,una lejana ter$inal neriosa, de las centralitas !ue estn clasificadas seg5n nielesde jerar!u/a, "asta las centralitas electrnicas de larga distancia, !ue son algunasde las $a'ores co$putadoras del $undo.

    +$agine$os !ue esta$os, por eje$plo, en 198F, antes de la llegada de lasco$putadoras, cuando el siste$a telefnico era $s si$ple ' de alguna $anera$s fcil de co$prender. +$agine$os ade$s !ue eres 6iss (eticia (ut"or, unaoperadora ficticia de8am $ellen el 4uea or de los a#os 80.

    Bsica$ente, t5, 6iss (ut"or, eres el sistema de centralitas. Te sientasfrente a un gran panel ertical deno$inado panel de cables, "ec"o de brillantes

    - K -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    42/279

    paneles de $adera ' con die* $il agujeros con bordes de $etal perforados en )l,conocidos co$o conectores. (os ingenieros "abr/an puesto $s agujeros en tu

    panel, pero die* $il son los !ue puedes alcan*ar sin tener !ue leantarte de lasilla.

    2ada uno de estos die* $il agujeros tiene una pe!ue#a bo$billa el)ctrica,deno$inada piloto ' un cdigo nu$)rico cuidadosa$ente i$preso. 2on lafacilidad !ue da la costu$bre, ests $irando el panel en busca de bo$billasencendidas. &sto es lo !ue "aces la $a'or parte del tie$po, as/ !ue estsacostu$brada a ello. Se enciende un piloto. &sto significa !ue el tel)fono !ue "a'al final de esa l/nea "a sido descolgado. 2ada e* !ue se coge el auricular de untel)fono, se cierra un circuito en el tel)fono !ue en/a una se#al a la oficina local,es decir, a ti, auto$tica$ente. uede ser alguien "aciendo una lla$ada, o puedeser si$ple$ente !ue el tel)fono est descolgado, pero eso no te i$porta a"ora. (o

    pri$ero !ue "aces es anotar el n5$ero del piloto en tu libreta, con tu cuidadacaligraf/a de colegio priado a$ericano. &sto es lo pri$ero eidente$ente para

    poder contabili*ar la lla$ada. ;"ora coges la claija del cable !ue utili*as pararesponder, !ue se une a tus cascos ' la enc"ufas en el conector encendido. >ices:

    7=peradoraU

    &n las clases !ue "as recibido para ser operadora antes de e$pe*ar tutrabajo, se te "a dado un gran folleto lleno de respuestas "ec"as para unaoperadora, 5tiles para cual!uier contingencia, !ue "as tenido !ue $e$ori*ar. Se te"a ense#ado ta$bi)n a e$plear un tono de o* ' una pronunciacin sin rasgos)tnicos o regionales.

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    43/279

    descuelga, co$ien*a una conersacin telefnica. uedes o/r esta conersacin atra)s del cable de tus cascos, "asta !ue lo desconectas. >e "ec"o podr/asescuc"ar toda la conersacin si !uisieras, pero esto es dura$ente castigado porlos jefes ' franca$ente, cuando 'a "as espiado una conersacin, todas te pareceniguales.

    uedes deter$inar la duracin de la conersacin, por la lu* del piloto delcable de lla$ada, !ue est en la estanter/a de los cables de lla$ada. 2uando "ater$inado, lo desconectas ' el cable se enrolla solo en su carrete.

    >espu)s de "acer esto unos cuantos cientos de eces, te ueles bastante"bil. >e "ec"o ests conectando ' desconectando die*, einte o cuarenta cables ala e*. &s un trabajo $anual real$ente, en cierta for$a gratificante, algo parecidoa tejer en un telar. &n caso de !ue "ubiera !ue "acer una lla$ada de largadistancia, ser/a diferente, pero no $uc"o. &n lugar de establecer la lla$ada atra)s de tu panel local, tienes !ue ascender en la jerar!u/a ' usar las l/neas de

    larga distancia, deno$inadas l"neas troncales. >ependiendo de lo lejos !ue est) eldestino, !ui*s la lla$ada tenga !ue pasar a tra)s de arias operadoras, lo cualllea un tie$po. (a persona !ue lla$a no espera al tel)fono $ientras se negociaeste co$plejo proceso, atraesando el pa/s de operadora en operadora. &n e* deeso, cuelga ' t5 le lla$as cuando por fin la lla$ada "a sido establecida.

    >espu)s de cuatro o cinco a#os en este trabajo, te casas ' tienes !ue dejar tutrabajo, cu$pliendo el ciclo natural de ida de una $ujer de la ;$)rica de losa#os 80. (a co$pa#/a telefnica tiene a"ora !ue preparar a alguien para sustituirte

    7!ui*s a dos personas, por!ue $ientras tanto, el siste$a telefnico "a crecido. esto cuesta dinero.

    &s $s, utili*ar de cual!uier $anera a personas en un siste$a de centralitases $u' caro. =c"o $il (eticias (ut"or causar/an proble$as, pero un cuarto de$illn de ellas es un plantea$iento de organi*acin $ilitar, !ue "ace to$ar$edidas drsticas para !ue auto$ati*ar la tarea sea econ$ica$ente iable.

    ;un!ue el siste$a telefnico sigue creciendo "o' en d/a, el n5$ero depersonas e$pleadas en el sector de las teleco$unicaciones "a ido dis$inu'endocon los a#os. (os operadores telefnicos se enfrentan sola$ente concontingencias poco "abituales 'a !ue todas las operaciones rutinarias recaen a"ora

    en $!uinas. &n consecuencia, los operadores de "o' en d/a se parecen $enos alas $!uinas ' se sabe !ue tienen acento ' caracter/sticas propias en sus oces.2uando das con un operador "u$ano de "o', es $uc"o $s humano!ue en lostie$pos de (eticia 7pero por otro lado, es $s dif/cil cru*arse con seres "u$anosen el siste$a telefnico.

    acia la pri$era $itad del siglo LL, fueron introduci)ndose lenta$entesiste$as electromecnicos de centralitas en el siste$a telefnico, con unaco$plejidad cada e* $a'or. &n algunos lugares apartados, toda/a sobreienalgunos de estos siste$as "/bridos. ero "acia 19GF, el siste$a telefnico seoli total$ente electrnico ' )ste es de lejos el $odelo do$inante "o' en d/a.

    (os siste$as electro$ecnicos tienen tra'esa

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    44/279

    ero los siste$as total$ente electrnicos estn introducidos en c"ips desilicio, alcan*an elocidades aso$brosas, son baratos ' $u' duraderos. Su$anteni$iento es $s barato !ue incluso el de los $ejores siste$aselectro$ecnicos ' ocupan la $itad de espacio. cada a#o los c"ips son a5n $s

    pe!ue#os, $s baratos ' $s rpidos. lo $ejor de todo, los siste$aselectrnicos auto$ati*ados trabajan durante todas las "oras del d/a ' no "a' !uepagarles sueldo ni seguro $)dico.

    Mtili*ar c"ips tiene sin e$bargo bastantes inconenientes i$portantes.2uando se estropean, es un gran desaf/o aeriguar !u) de$onios "a fallado. Mncable roto era general$ente un proble$a lo suficiente$ente grande co$o paraerse. Mn c"ip roto tiene inisibles fallos $icroscpicos. los fallos de soft)are

    pueden ser tan sutiles, co$o para conertirse en cuestiones teolgicas.

    Si !uieres !ue un siste$a $ecnico "aga algo nueo, tendrs !ue ir al punto

    adecuado, sacar algunas pie*as ' poner en su lugar pie*as nueas. &sto cuestadinero. Sin e$bargo, si !uieres !ue un c"ip "aga algo nueo, todo lo !ue "as de"acer es ca$biar el soft)are, algo fcil, rpido ' tirado de precio. 4i si!uieratienes !ue er el c"ip para ca$biar su progra$acin. ;un!ue ieras el c"ip, dar/aigual. Mn c"ip con el progra$a L no tiene un aspecto diferente al de uno con el

    progra$a .

    2on los cdigos apropiados, las secuencias de rdenes apropiadas 'pudiendo acceder a l/neas telefnicas especiali*adas, puedes $odificar lossiste$as electrnicos de centralitas de cual!uier parte de ;$)rica, desde cual!uierlugar. eso lo pueden "acer algunas personas. Si saben c$o, pueden entrar en el

    soft)are de alg5n $icroc"ip a tra)s de las l/neas especiales ' organi*ar unaestafa sin dejar ning5n rastro f/sico. Si entraran a $ano ar$ada en la oficina decentralitas ' enca#onaran a (eticia, ser/a de$asiado descarado. Si se colaran enun edificio de teleco$unicaciones ' fueran a por un siste$a electro$ecnicocargados de "erra$ientas, esto dejar/a $uc"as pistas. ero la gente puede "acer$ultitud de cosas sorprendentes a un siste$a electrnico, si$ple$ente tecleando' "o' en d/a "a' teclados por todas partes. (a e%tensin de esta ulnerabilidad es

    profunda, oscura, a$plia, casi inconcebible ' )sta es una realidad absoluta encual!uier co$putadora conectada a una red.

    (os e%pertos en seguridad "an insistido durante los 5lti$os einte a#os,cada e* $s apre$iante$ente, en !ue esta ulnerabilidad bsica de lasco$putadoras representa un niel de riesgo co$pleta$ente nueo, de un potencialdesconocido pero obia$ente terrible para la sociedad. tienen ra*n.

    Mna centralita electrnica "ace prctica$ente el $is$o trabajo !ue "ac/a(eticia, con la diferencia de !ue lo "ace en nanosegundos ' en una escala $uc"o$a'or. 2o$parada con los die* $il conectores de 6iss (ut"or, incluso una

    pri$itia centralita electrnica 1&SS, de la cosechade los a#os G0, tiene unas18K.000 l/neas. el actual siste$a de ;TWT es la $onstruosa !uinta generacin,la F&SS. Mna centralita electrnica, puede co$probar todas las l/neas de su panel

    en una d)ci$a de segundo ' "ace esto continua$ente, sin cansarse, "ora tras "ora.&n lugar de ojos tienesondaspara co$probar la situacin de cada l/nea local 'troncal. &n lugar de $anos, tiene distribuidores de se

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    45/279

    de pulsos, rel:s magn:ticos e interruptores de lengeta, !ue co$pletan einterru$pen las lla$adas. &n lugar de un cerebro, tiene unprocesador central. &nlugar de un $anual de instrucciones, tiene un progra$a. &n lugar de una libretaescrita a $ano para anotar ' llear la contabilidad de las lla$adas, tiene cintas$agn)ticas. no tiene !ue "ablar con nadie. Todo lo !ue tiene !ue decirle un

    usuario lo recibe por la pulsacin de teclas del tel)fono.

    ;un!ue una centralita no puede "ablar, necesita una interfa*. ;lguna$anera de co$unicarse con sus, I&"...J, jefes. &sta interfa* es deno$inada centro

    principal de control. 7odr/a lla$arse si$ple$ente interfa-'a !ue en realidadno controla las lla$adas telefnicas directa$ente7. Sin e$bargo, un t)r$inoco$o Centro !rincipal de Controles la clase de retrica, !ue los ingenieros de$anteni$iento de teleco$unicaciones 7' los hac%ers7 consideran gratificante.

    Msando el centro principal de control, un ingeniero de telefon/a puedebuscar errores en las l/neas locales ' troncales. Rl 7rara e* ella7 puede

    co$probar arias pantallas de alar$a, $edir el trfico en las l/neas, e%a$inar losregistros de uso de un tel)fono, el coste de esas lla$adas ' ca$biar la

    progra$acin.

    por supuesto, cual!uier otra persona !ue acceda al centro principal decontrol re$ota$ente, ta$bi)n puede "acer estas cosas, si )l 7rara e* )lla7 escapa* de i$aginarse c$o "acerlo, o, $ejor a5n, "a conseguido aeriguarlorobndole los datos necesarios a alguien !ue sab/a c$o "acerlo.

    &n 19K9 ' 1990, una

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    46/279

    !ue nunca pueden probarse todas del todo, ni si!uiera en el tie$po de ida delunierso. a eces la $asa se ro$pe.

    &so !ue lla$a$ossoft)are,no se parece a ninguna de a!uellas cosas en las!ue la sociedad "u$ana est acostu$brada a pensar. &lsoft)arese parece a una

    $!uina, a $ate$ticas, a un lenguaje, a pensa$iento, arte, infor$acin... pero elsoft)areno es en realidad ninguna de estas cosas. &sa cualidad $ultifor$e delsoft)are es una de las cosas !ue lo "ace fascinante. Ta$bi)n lo "ace $u'poderoso, $u' sutil, $u' i$predecible ' $u' arriesgado.

    ;lgunos progra$as son $alos ' estn llenos de errores. =tros son robustos,incluso a prueba de balas. &l $ejor soft)arees a!u)l !ue "a sido probado por$iles de usuarios bajo $iles de condiciones diferentes durante a#os. &ntonces esdeno$inado estable. &sto no!uiere decir !ue elsoft)aresea a"ora perfecto ' !ueest) libre de errores. eneral$ente !uiere decir !ue "a' $uc"os errores, pero "ansido identificados correcta$ente ' se "an "allado sus causas.

    4o "a' ninguna $anera de asegurar !ue un progra$a est) libre de errores.;un!ue elsoft)arees de naturale*a $ate$tica, no puede ser demostradoco$oun teore$a $ate$ticoY elsoft)arese parece $s al lenguaje, con a$bigZedadesin"erentes, con definiciones diferentes, con suposiciones diferentes ' diferentesnieles de significado !ue pueden entrar en conflicto.

    (os seres "u$anos pueden arreglrselas $s o $enos con los lenguajes"u$anos, por!ue pode$os captar su esencia.

    (as co$putadoras, a pesar de a#os de esfuer*os en la inteligencia artificial,"an de$ostrado !ue se les da terrible$ente $al captar la esencia. &l $sinsignificante bit errneo puede tu$bar a la co$putadora $s potente. Mna de lascosas $s co$plicadas trabajando con un progra$a de co$putadora es intentar$ejorarlo 7para intentar "acerlo $s seguro7. (osparchesdesoft)areson un

    soft)arenueo, no probado e inestable, por definicin $s peligroso.

    &l siste$a telefnico $oderno "a acabado dependiendo total eirreersible$ente delsoft)are. la ca"da del sistemadel 1F de enero de 1990, fuecausado por una me#oradelsoft)are. = $ejor dic"o, un intentode $ejorarlo.

    (o !ue ocurri, el proble$a en esencia, ten/a esta for$a:

    Se escribi una parte de soft)are de teleco$unicaciones en 2, 7unlenguaje estndar en el ca$po de las teleco$unicaciones.

    &n este progra$a en 2 "a' una larga sentencia do?)hile.&ste do?)hileten/a una sentencias)itch.

    &stes)itchten/a un if.&ste iften/a un brea%.

    7e supon"a!ue el brea%"ac/a !ue elflujo del progra$a, slo saliera del if.

    &n realidad, sal/a del switc".

    - E -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    47/279

    &ste fue el proble$a, la erdadera ra*n por la !ue la gente !ue descolg eltel)fono el 1F de enero de 1990, no pudo lla$ar a nadie. = al $enos )sta fue lasutil ' abstracta ra/* ciberespacial del proble$a. Rsta fue la $anera, en la !ue el

    proble$a de progra$acin se $anifest en el $undo real:

    &l Siste$a H de las centralitas E&SS de ;TWT, el P7oft)areen)rico EE&1Ede =ficina rincipal de 2entralitasQ, "a sido probado $uc"as eces ' estabaconsiderado co$o $u' estable. ; finales de 19K9, oc"enta de los siste$as decentralitas de ;TWT de todo el pa/s, "ab/an sido progra$ados con el nueo

    soft)are. or precaucin, se "ab/a seguido utili*ando en otras treinta ' cuatrocentralitas el Siste$a G, $s lento ' con $enos capacidades, por!ue ;TWTsospec"aba !ue podr/a "aber proble$as con la nuea red de Siste$a H, desofisticacin sin precedentes.

    (as centralitas con Siste$a H, estaban progra$adas para pasar a una red derespaldo en caso de proble$as. ; $ediados de dicie$bre de 19K9, sin e$bargo, se

    distribu' un nueo parc"e desoft)arede gran elocidad ' seguridad, a cada unade las centralitas E&SS, !ue les per$itir/a trabajar a5n $s rpido ' "acer !ue lared de Siste$a H fuera a5n $s segura.

    >esafortunada$ente, cada una de estas centralitas E&SS ten/a a"ora unpe!ue#o pero $ortal fallo.

    ara $antener la red, los enlaces conectores de l/nea de las centralitas,deben co$probar las condiciones del resto de enlaces 7si estn listos 'funcionando, si estn parados $o$entnea$ente, si tienen sobrecarga ' necesitana'uda... &l nueo soft)area'udaba a controlar esta funcin, $onitori*ando el

    statusde otros enlaces.

    ; un enlace de una E&SS !ue tenga dificultades, slo le llea entre cuatro 'seis segundos des"acerse de todas sus lla$adas, dejar todo te$poral$ente 'reiniciali*ar su soft)are.

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    48/279

    coincid/an en el $is$o enlace en $enos de una cent)si$a de segundo, unape!ue#a parte del progra$a ' los datos era estropeada por el error.

    ero el enlace estaba progra$ado para $onitori*arse a s/ $is$oconstante$ente en busca de cual!uier dato da#ado. 2uando el enlace percib/a !ue

    sus datos "ab/an sido da#ados de alguna $anera, entonces se desconectaba para"acer reparaciones de urgencia en susoft)are. &niaba una se#al a los enlaces dealrededor para !ue no le $andaran trabajo. &ntraba en el $odo de recuperacin defallos durante unos cinco segundos. despu)s, el enlace oler/a a funcionar 'eniar/a su se#al 6K, listo para traba#ar.

    Sin e$bargo, la se#al 6K, listo para traba#arera lo !ueprecisamenteantes"ab/a "ec"o !ue el enlace se desconectara. todos los enlaces del Siste$a Hten/an el $is$o fallo en su soft)are de mapa de status. Tan pronto co$o sedetuieran para anotar !ue sus enlaces ecinos estaban funcionando, entoncesta$bi)n estar/an e%puestos a la pe!ue#a posibilidad, de !ue les llegaran dos

    lla$adas en $enos de una cent)si$a de segundo.

    ; eso de las 1E:8F "oras en la 2osta &ste, un lunes 1F de enero, uno de losenlaces del siste$a de centralitas de lla$adas interurbanas de 4uea or tuo un

    pe!ue#ofallonor$al. &ntr en la rutina de recuperacin de fallos, e$iti la se#alme desconecto, ' despu)s e$iti la se#al he 'uelto, estoy en funcionamiento. este alegre $ensaje, se e%tendi por la red "asta llegar a $uc"os de sus enlacesE&SS ecinos.

    6uc"os de los enlaces se libraron del proble$a en este pri$er $o$ento.&stos enlaces afortunados no sufrieron la coincidencia de la llegada de doslla$adas en $enos de una cent)si$a. Su soft)are no fall 7en este pri$er$o$ento7. ero tres enlaces 7en ;tlanta, Saint (ouis ' >etroit7 no tuieronsuerte ' fueron cogidos repletos de trabajo. Se desconectaron ' se reconectaronrpida$ente. ellos ta$bi)n e$itieron el letal $ensaje 6K, actiando el error enelsoft)arede otros enlaces.

    ; $edida !ue $s ' $s enlaces ten/an esa pe!ue#a $ala suerte ' secolapsaban, el trfico de lla$adas e$pe* a concentrarse $s ' $s en losenlaces !ue segu/an funcionando, !ue estaban $anteniendo la carga de trabajo aduras penas. claro est, a $edida !ue se concentraban las lla$adas sobre cada

    e* $enos enlaces, aumentaban las posibilidades de recibir dos lla$adas en$enos de una cent)si$a.

    ; un enlace tan slo le lleaba cuatro segundos reponerse. 4o "ab/a ning5nda#of"sicoen los enlaces despu)s de todo. ?/sica$ente, estaban funcionando a la

    perfeccin. (a situacin erasloun proble$a desoft)are.

    ero los enlaces E&SS estaban conectndose ' desconectndose cada cincosegundos, en una ola !ue se e%tend/a con irulencia por ;$)rica, con una total '$an/aca estupide* $ecnica. Siguieron estropendose unos a otros con suscontagiosos $ensajes de 6K.

    - EF -

  • 7/26/2019 Bruce Sterling - La Caza de Hackers (1994)

    49/279

    (a reaccin en cadena tard unos die* $inutos en parali*ar la red. +nclusoas/, algunos enlaces consiguieron arreglrselas para de e* en cuando recuperarsus condiciones nor$ales de trabajo.

    6uc"as lla$adas 7$illones de ellas7 estaban consiguiendo llegar a su

    destino. ero $uc"os $illones no pod/an.

    (as centralitas !ue usaban el Siste$a G no fueron afectadas directa$entepor elfallo. racias a estos enlaces antiguos, el siste$a nacional de ;TWT eit elcolapso total. &ste "ec"o ta$bi)n per$iti a los ingenieros descubrir !ue el falloestaba en el Siste$a H.

    Aarios ingenieros de Bell (abs, trabajando febril$ente en 4ew erse',+llinois ' ="io, probaron pri$ero a arreglar el estropeado Siste$a H con todo elrepertorio de soluciones "abituales para la red.

    4inguna siri de nada, por supuesto, 'a !ue nunca "ab/a ocurrido algoco$o esto a ning5n siste$a telefnico "asta entonces.

    >esconectando del todo, la red de respaldo de seguridad, consiguieronreducir el frenes/ de se#ales 6Ka la $itad. &l siste$a e$pe* a recuperarse aldis$inuir la reaccin en cadena. acia las 8:0 del lunes 1F de enero, cerca de la$edianoc"e, los sudorosos ingenieros lan*aron un suspiro de aliio al er c$o el5lti$o enlace se pon/a en $arc"a.

    &l $artes estuieron desinstalando todo el nueo soft)arede las E&SS einstalando una ersin anterior del Siste$a H.

    Si se "ubiera tratado de operadores "u$anos, en e* de co$putadoras,si$ple$ente alguno "abr/a dejado de gritar en alg5n $o$ento. abr/a sido ob'io!ue la situacin no era co$o para decir 6K ' el sentido co$5n "abr/areaccionado. (os seres "u$anos tienen sentido co$5n 7al $enos "asta cierto

    punto7. (as co$putadoras no.

    or otra parte, las co$putadoras pueden atender cientos de lla$adas porsegundo. (os "u$anos no pueden. ;un!ue toda la poblacin de ;$)rica trabajara

    para la co$pa#/a telefnica, no podr/a$os alcan*ar las prestaciones de las

    centralitas digitales: lla$ada directa, tres tipos de lla$ada, lla$adas urgentes,lla$ada en espera, recepcin de un identificador de la per