Los hackers de la KGB
por ~EnTeler
Entrar en las redes, "viajar con los datos", hacer dinero, corromper sistemas. Todo puede transformarse en una droga.
Nada es lo que parece
Una ventosa ciudad portuaria. En sus calles, putas enfundadas en tapados de piel tan gruesos como baratos fuman y buscan un marinero de cualquier nacionalidad con marcos en los bolsillos. En un departamento con empapelados chorreados, un drogadicto temblequea, pero no de frío. Suda y babea: "Todos los grandes anarquistas murieron un día 23".
Ya es 1989, y transitamos los últimos momentos de la Guerra Fría.
Y aún así, de este lado, la tinta fluye. Se ha descubierto un túnel. La infiltración ha sido revelada.
Mientras pita un Eckstein pastoso, un rubio medio pelado con un sobretodo de cuero lee los titulares puestos contra el vidrio: "HACKERS DE LA KGB", rezan las góticas de molde. Las bajadas son inusualmente enormes: "Miles de datos enviados al servicio secreto soviético a través de un ordenador doméstico", tituló uno. "Expertos Informáticos venden ganzúas electrónicas al KGB para irrumpir en computadotas occidentales", inflama el otro. Ni hablar de los singulares tabloides hamburgueses, que lideran el exabrupto: "SDI VIOLADA. ¿Estamos indefensos?".
No le lleva nada traducir los titulares. A diferencia de los alemanes que lo rodean, nada lo conmueve.
El gordo WAU
En 1981, el Muro se encuentra en pie, y las casamatas están habitadas con soldados con metralletas. Los caniles de los cuarteles todavía tienen ovejeros alemanes que saben perfectamente morder el glúteo de quien corre, y matar en manada a quien se queda quieto. Entre los edificios grises y grafiteados, los rollos de alambre de púas no se han oxidado, y de alguno todavía gotea sangre.
Berlín era una ciudad dividida, y en esa lógica, el cómputo personal se cagaba los pañales. Las telecomunicaciones en Alemania estaban regidas por el servicio postal federal, el Deutsche Bundespost al que todos llamaban "Postgestapo", por la escasa libertad que permitían en las comunicaciones. De hecho, la organización controlaba tan férreamente los enlaces de la parte Occidental del país, que comercializaba sus propios módems de bajas prestaciones, y lo hacía a unos precios exorbitantes.
Fue en este contexto que WAU desarrolló una filosofía revolucionaria. La denominó "Guerrilla Informática": pequeños grupos de hackers organizados según un carácter celular que podrían unificarse a través de computadoras y líneas de datos... y pasar a la acción.
Es un sábado 12 de septiembre. Nos encontramos en Berlín Occidental, en las viejas oficinas fabriles donde se edita un periódico izquierdista, el Die Tageszeitung, al que los bohemios llaman Taz. Ante una mesa se reune un primer núcleo. El mundo físico puede guardar simbolismos también, y esta mesa periodística no era un mueble cualquiera: se trata de la misma mesa redonda que había pertenecido a la Kommune 1. Puede que aquél sueño estudiantil sesentoso se oxidara -una mancomunidad enfrentada a los pequeñoburgueses occidentales se hubiese derretido como una vela, que los sueños contraculturales de un "Mayo Alemán" se hubiesen esfumado- pero en los ochentas, los nuevos tiempos impelían hacer girar nuevamente la rueda. WAU lo comprendía así.
Herwart Holland-Möritz, WAU (como le conocían) - era el prototipo del hacker obesón y revolucionario. Ese día decidió ocultar su pelada incipiente con una boina, y su buzarda con un overol de carpintero. Otros comensales llevaron chizitos, pero lo importante hoy era una gema: un acoplador acústico armado con reequechos de material telefónico diverso. A pesar de lo burdo, este circuito medio choteli podía - y debía - enlazar microcomputadoras provistas de enlace serial, a la red telefónica de la "Postgestapo".
WAU Holland excedía al entusiasta común y corriente. Era un periodista ecológico que había surcado "la época de la Comuna 1", y ahora se le había dado por documentar ahora el surgimiento de una escena clandestina de adeptos a la radioelectrónica en toda Alemania. Al empaparse en dicho ethos, emprendió la lid contra toda forma de censura habida y por haber.
Como bautismo de fuego, WAU discó, colocó el receptor telefónico contra las orejeras del aparato, y movió un switch del micrófono. En la pantalla de la CBM 3023 - una Commodore PET con 32 kilobytes de RAM - surgió vida, mostrando una entrada de LOGIN que informaba 8 megabytes de RAM.
Habían conectado a un mainframe, y los fierros para la lucha estaban listos.
Esta breve acción telemática definió el nacimiento del Chaos Computer Club, un grupo destinado a convertirse en la mayor asociación de hackers europea, con más de 7000 miembros activos en la actualidad. Desde este comienzo práctico, el credo del grupo sería comprender y explicar los misterios de las tecnologías emergentes. A la vez, se propondrían proteger al máximo los datos personales frente a los desafíos de los servicios de inteligencia, enfrascados en una vigilancia masiva insufrible.
En los inicios de la década, su país se encontraba en la dorsal de la conflagración ideológica. Pocos de sus camaradas dudaban ya que la represión técnica y política había adquirido en la Alemania Occidental un cariz similar a la empleada en el sector Oriental de la dividida nación. WAU y su Club de Computación del Caos no permitirían que las cosas quedaran así. Primero desde una serie de despachos del "Taz", y mas adelante en una barahúnda de zines por suscripción - fotocopias inicialmente editadas a la trincheta que denominaron "La Honda de Datos" - WAU comenzó a inflamar el concepto de la "ética hacker". Fue definiendo una ética señera en Europa, destinada a atravesar toda una comunidad de adeptos a la electrónica, el cómputo y las telecomunicaciones.
Su cita más famosa haya logrado el espíritu absurdo del momento alemán: "Conectar un módem casero se castiga con mayor severidad que activar accidentalmente una explosión nuclear".
Hackear para Kaos o para Control
Hannover es una ciudad ubicada en el norte de Alemania. Una ciudad que atrae la atención de los turistas actuales con su patrimonio histórico, riqueza cultural y bellezas naturales.
Una de las cosas que la distinguen de la portuaria Hamburgo son sus numerosas cafeterías, que se ganan la admiración de los visitantes con sus deliciosos cafés y ambientes tranquilos. Entre las mejores cafeterías de Hannover se las destaca por sus diferentes conceptos; algunas tienen un diseño moderno y minimalista, mientras que otras adoptan el rústico. Cada una intenta ofrecer a sus visitantes una experiencia inolvidable con cafés cuidadosamente preparados y una ambiente cálida.
El "Kaffe Luhmann" debería haber sido la adecuada, famosa por sus cafés preparados especialmente con granos de café recién molidos, y una atmósfera íntima. Tal vez los amantes se hubiesen decantasdo por la "Kaffe Bohne", una cafetería hanovesa histórica por sus variedades de café orgánico y deliciosos sándwiches. Todas se encuentran en la zona oeste de la ciudad.
Pero no. La cafetería elegida aquel 1985 era -comparativamente- un tugurio del Lister Meile, en plena parte oriental. Estamos sentados en el Kaffe Filmore. Por los parlantes retumba Tangerine Dreams. En la pantalla azulada del Grundig surge un rubio con un peinado batido enfundado en cuero negro, y el doblaje en alemán hacía del guión algo incluso más estrambótico: "Este es Jesse Mach, ex policía motorizado herido en la línea del deber. Ahora vigilante, ha sido reclutado por una misión gubernamental secreta para conducir al Halcón Callejero, motocicleta de ataque todoterreno diseñada para combatir el crímen urbano, capaz de increíbles velocidades de hasta 500 kilómetros por hora, y un inmenso poder de fuego. Sólo un hombre - el agente federal Norman Tuttle - conoce la verdadera identidad de Jesse Mach. El hombre... la máquina... el Halcón Callejero".
En realidad, la nueva serie americana es sólo telón de fondo para que ninguno de los teutones de una mesa puedan oír demasiado lo que se charla en las de al lado. En los mesones normalmente rodeadas por habitués algo bohemios, donde deberían haber confraternizado escritores, politiqueros y poetas rancios, hay más de lo mismo y con ciertas variaciones. Ninguno quiere ver la última serie. En este lluvioso febrero se forma una célula nueva, un fork, bajo el nombre de "Leitstelle511" - "centro de control 511" según reza un cartel que adorna el largo mesón. Nos encontramos en el plenario de los Parroquianos del Cómputo: presenciamos la rama local hamburguesa del Chaos Computer Club.
PENGO, PEDRO, URMEL, DOB representan probablemente lo más rancio de la crema hacker germánica. No todos lo dicen, pero están podridos de las estupideces robinhoodescas del gordo WAU. Quieren dinero, y HAGBARD sabe cómo lograrlo. Ha venido con una propuesta que les hicieron en la reunión CeBit 86. Es sustanciosa.
Todos interpretan que habrá buenos marcos; PEDRO y HAGBARD probablemente no dicen que también hay buenas sustancias.
En la CeBIT 86, HAGBARD fue abordado por dos holandeses que le prometieron una buena paga si accedía a los ordenadores que ellos le indicaban y copiaba archivos desde allí. Al contar la anécdota en el Filmore, los hackers ríen. La idea de que el material recogido de "los viajes de datos" en todos esos mainframes estadounidenses probablemente fuese de interés para el servicio secreto soviético - sin embargo - no les impide vaciar sus pocillos.
A DOB no le falta, pero adora el dinero. Es una especie de genio del cómputo, Nativo de Berlín Occidental, trabaja como soporte técnico las 24 horas para la Siemens como especialista en BS-2000 (un sistema operativo de los ordenadores centrales de la empresa). Gracias a ello recibe un sueldo de 20.000 marcos mensuales, bastante acomodado si se le suma lo que obtiene trabajando para su cliente BfA, la banca federal de seguros del trabajo. Su nombre es Dirk Brezinski.
Él y PEDRO no comparten gran cosa mas que un tenue nacionalismo de izquierdas. El segundo sólo sabe cargar juegos en una computadora, pero se apoyan en llamar al asunto "Proyecto Ecualizador", algo que sirviera para equilibrar la brecha Este-Oeste en microelectrónica en plena "perestroika" de Gorvachov. PENGO acerca una idea parecida: "Si hackear es peligroso en Alemania, tenemos que tener un aguantadero allá, en Berlín Oriental".
El Iluminado Salieri
Tras el fallecimiento por cáncer de Koch padre 1984, Karl Werner Lothar Koch había recibido una albacea de 240.000 marcos, la mitad de la cual dejó a sus hermanas. Su parte de la herencia la invirtió en alquilar un departamento bastante pocilgón en Hannover y comprarse los mejores equipos que pudo pagar. Entre otras cosas, una microcomputadora hogareña Atari ST con una buena cantidad de memoria.
No era la primer máquina que tuvo: ya en 1982 había usado sus ahorros como personal del centro de estudiantes para hacerse una computadora kit, a la que fantasiosamente llamó FUCKUP ("Primer Ultra-Micro Programador Cibernético-Cinético Universal"). Esta le había permitido despuntar grandes habilidades de programación, y contactar a los hackers alemanes del Club de Computación del Caos.
Para entonces estos ya habían cobrado cierta notoriedad: se habían pronunciado públicamente contra la risueña (in)seguridad del sistema de teletexto del correo alemán. Y para 1984 habían sustraído - ante las cámaras de televisión - pingües sumas en metálico, siempre para devolverlas con una sonrisa de oreja a oreja ante su propia presa, mientras hacían sonrojar a lo más encaramado de la política nacional germánica.
En un principio, Karl se había sentido identificado en gran medida con esta cruzada de los eZines propalada por el gordo WAU, pero un ardor diferente ante la búsqueda de límites llevó a Koch a incidir aún más en lo que el cable y el baudio podían dar.
Su interés en las computadoras como herramienta de trabajo se fue acelerando – tanto por el desafío intelectual que le significaban, como por el excesivo consumo de bebidas hipercafeinadas. Koch no iba a dar golpes tan limpios ni tan transparentes... Desde la cancina República Federal Alemana, el flacucho de la Atari -merced de su habilidad con la máquina- en poco tiempo lografía infiltrarse en las redes informáticas internacionales.
Y la cafeína, la nicotina y la cocaína no le permitían sentir frío alguno en la espalda.
Orgullo y vergüenza
Quienes fueron al meeting tecnológico CeBIT del año 85 recuerdan distintas sensaciones. De espaldas a la lente, con una capucha y ante su Atari, uno se mandó una hackeada que los periodistas - sorprendidos ante el logro - no dudaron en ilustrar en el diario local. Uno lo describió en su reportaje como "un cowboy en el Far West de las redes de datos", un "llanero solitario", otra como "un as alemán de la irrupción".
El tipo se ufanó mientras escribía algo para entrar a un sistema VMS residente en los Estados Unidos. Mientras el monitor mostraba un prompt, y tecleó "SET HOST CASTOR". Al segundo el pantallazo declamó:
Bienvenido al Centro de Cómputos
de la Universidad Técnica de California
mmm mm m mmmmmmm mmmmmm mmm m m
m" " ## # # # m" " # #
# # # # # #mmmmm # #mmmm#
# #mm# # # # # # #
"mmm" # # #mmmmm # #mmmmm "mmm" # #
Sin darse vuelta, el tipo expresó una frase tan robada como la hackeada que acababa de hacer: "Sólo hay algo seguro: la infinita inseguridad de la seguridad". A Karl, el sentir su Atari loguearse le soltó un poco la lengua, y no dudó en repetir como suya una de las citas preferidas del fundador del Chaos Computer Club, WAU Holland.
Los periodistas no fueron tan lúcidos ni sagaces como para registrar la expresión televisada el año anterior, cuando un gropo de hackers del CCC devolvió al Correo Federal un costal con dinero.
- Es impresionante esto de meterse en la red DATEX-P y "viajar con los datos". ¡Incluso entrar al computador de la NASA! ¿Cómo se llama usted?
- Llámenme "HAGBARD CELINE", dijo Karl.
Koch tenía de hecho todo tipo de razones para proteger su identidad: no sólo era un nerd y hacker sumamente talentoso - tal vez el más consumado de su grupo - sino también un Salieri a la sombra de WAU.
La primicia
El "hackeo de la KGB" fue un acontecimiento mediático con todas las de la ley. Salió al aire principalmente a través de "Brennpunkt" - un noticioso de la NDR, emisora radiotelevisiva del norte de Alemania Occidental con sede en Hamburgo, y representó para la cadena una primicia no sólo espectacular, sino mundial.
El boletín fue emitido en la misma noche del 2 de marzo de 1989, al unísono con una gran redada policial orientada contra un anillo de cuatro hackers bajo influencia de la KGB, (un quinto había sido detenido el día anterior en el aeropuerto cuando estaba por tomárselas de Villadieguen, rumbo a España), más una periferia de catorce posibles afiliados.
El programa -preparado con bastante antelación por dos equipos periodísticos- puso ante los orticones al presentador de criminalística Jochen Wagner, quien comenzó por referirse al hecho como el "mayor caso de espionaje desde Guillaume". Ante el parpadeo los tubos, los espectadores alemanes no podían dejar de tener la impresión que varios compatriotas se habían adentrado en mainframes militares de máxima seguridad, vendiendo sus secretos a los servicios de inteligencia soviéticos.
Se trató de un reportaje exagerado con anuencia tácita de la Oficina Federal de Protección de la Constitución de la República Federal Alemana; sería posteriormente justificado por Wagner, argumentando que el objetivo era sensibilizar a la población sobre la nueva forma de espionaje.
El túnel del Topo
En los neónicos ochentas, la fragmentación continua de un flujo de datos en paquetes informáticos era una tarea computacionalmente intensiva, que resultaba demasiado oneroso para aplicaciones de aficionado. No caben dudas que en 1986 esto se encontraba más allá de las capacidades de un ordenador doméstico promedio.
Por tal motivo, se recurría a una infraestructura especial: el PAD (Packet Assembly-Disassembly), que se encargaba de esta tarea. Estos PADs son servidores de comunicación a los que era posible acceder tanto a través de la red telefónica, como a través de una línea dedicada unida a un troncal de datos.
URMEL y PENGO se consideraban ahora una especie de astrónomos: eran especialistas en "surcar constelaciones". Su constalación local consistía en el troncal de datos Datex-P, con sus nodos informáticos situados en las más importantes ciudades de Alemania.
Primero debían ingresar al PAD de la Datex-P, y lo hacían de la misma manera que discar a un buzón de mensajes de voz: al recibir el tono, oprimían el receptor del teléfono contra las orejeras del acoplador acústico Telekom Dataphon. En la computadora tenían que teclar "." y presionar la tecla RETURN.
A continuación, lo procedente hubiese sido que identificarse ingresando un NUI. Para ello, se tecleaba "NUI" seguida de un espacio y la primer parte de de un ID de suscriptor legítimo. Datex-P solicitaba luego la segunda parte a modo de contraseña (que no aparecía en pantalla por razones de seguridad).
Esta vez siguieron el mismo procedimiento con una variación. El NUI era ilegítimo. La primera vez que lo teclearon contuvieron la respiración. Le dieron RETURN, y la pantalla confirmó con un cartelito:
DATEX-P OK
Ya estaban en el PAD. Debido a su especial diseño, la red de datos Datex-P permitía la conexión en red de computadoras diversas, con independencia de sumodelo y clase de velocidad. Esto significaba que un ordenador doméstico podía establecer enlace con un ordenador mainframe, algo que anteriormente no habría sido posible fácilmente. Ahora, con tal sólo ingresar un NUA, la red digital podría establecer una conexión entre su pequeña computadora y otra conectada a un nodo remoto.
Legítimo o no, URMEL era un tipo robusto de 27 años, con buenos conocimientos de VMS y UNIX System V. En el Chaos Computer Club lo referían como como "El Hacker de Hannover", y su alias de chat "MATHIAS SPEER". No había terminado sus estudios de matemáticas, y trabajaba como programador a la vez que estudiaba en Informática en la Universidad de Hagen (RFA). Pero tenía un detalle relevante: trabajaba para la empresa Focus Computer, encargada de modificar programas de transmisión de datos de tal forma que recibieron la bendición de la Oficina Federal de Correos. A tal fin, tenía autorización de seguridad, y era el único miembro del equipo de desarrollo de Focus Computer que podía entrar y salir del laboratorio de la telefónica Telekom. Utilizar la infraestructura básica de Datex-P se presentaba como una opción a la que tenía acceso - y a la que podía dar acceso a otros.
Mientras que una llamada telefónica de 15 minutos de Hannover a Hamburgo le habría costado 17,25 marcos entre semana, ¡a través de Datex-P a 300 baudios por teléfono (suficientes para unos 32 kByte de datos) le costaba ahora poco menos de 4 marcos!
Dicho arreglo debería haber sido suficientemente conveniente para él. Una comunicación de media hora en una base de datos en EE.UU. mediante una llamada telefónica internacional le hubiese costado 112 marcos, pero gracias al enlace a través de la red Datex-P, sólo le hubiese significado unos 35 marcos. ¡Y podía descargar en ese tiempo unos 100 kilobytes!
Aún así, URMEL y PENGO ni siquiera tenían que pagar. URMEL había generado varios identificadores de usuario de red, NUI específicos. Los utilizarían para ingresar gratuitamente, y hacer dinero con ello.
Al alcance estaban las estrellas.
La primer NUA en irrumpir fue una computadora VAX de la NASA, en California, Estados Unidos. No fueron los primeros en hacerlo: el mismísimo WAU y su amigo Steffen Wernery les habían demostrado como hacerlo.
Por ello les dieron cinco billetes de cien marcos.
El hacker cantor
El sensacional informe televisivo del 89 no sólo dio lugar a titulares en letras de molde, sino también a una inusual turba periodística teutona, que insistentemente apuntaba a HAGBARD considerado como líder cerebral de la banda de hackers.
Lo cierto es que una vez consumada la redada policial de principios de marzo de 1989, Karl Koch fue liberado rápidamente, consiguiendo trabajo como "cadete y fotocopiador" para la Unión Democristiana Alemana. Este detalle - que como mínimo podría denotar a un colaborador - fue algo que el Partido Socialdemócrata Alemán no pudo dejar de exprimir al máximo si tenemos en cuenta un posterior eslógan que apuntaba al partido contrario en las elecciones de 1989: "Hackers de la KGB en el búnker de la CDU".
Lo que no se sabía públicamente era que Karl Koch, alias HAGBARD, no era tan adicto a la KGB como sí a las drogas duras. Adepto a consumir profusión de psicofármacos y estupefacientes, sufría de psicosis. Aparte de sus amigos cercanos del Leitstelle511, los únicos que conocían esto eran aquellos quienes llevaban a cabo la investigación del caso en la Oficina Federal de Criminalística Policial. Tal vez sólo algunos de ellos guardaban fuerte interés en que se lo considerara judicialmente apto para ser interrogado (la legislación vigente en la Alemania Federal ofrece fuertes protecciones sobre reos, y esto involucra los afectados por psicosis severas).
Lo que resulta claro es que ante periodistas y curiosos, HAGBARD vivió sus 15 minutos de fama. Llegó incluso a posar con un ordenador portátil y un acoplador acústico en una cabina telefónica. Llevaba a cabo todo tipo de actividades, donde pautaba notas a las que gustaba "nevar" de sensacionalismo. En una de ellas no dudó en afirmar al periodista de la ARD Jochen Sperber, que creía que los extraterrestres y los Illuminati leían e influían en su mente.
Parece comprobado que los ingresos líquidos que obtenía de estas coberturas los convertía en drogas para saciar su adicción, gracias a sus contactos en el submundo de la sórdida Hamburgo.
Las grabaciones en cinta magnetofónica permiten definir que tras algunas semanas de la emisión, en abril de 1989, los oficiales de la BKA cambiaron el tono previamente sobrio de sus interrogatorios por un tono amenazante.
Un tipo en sus cabales tal vez hubiese percibido lo que un adicto mentalmente inestable, paranoico de las "fuerzas oscuras", con un alias proveniente del personaje principal de la trilogía de ciencia ficción escrita por Robert Shea y Robert Anton Wilson, Illuminatus! - la (tal vez) ficticia Orden conspirativa - es un material muy inflamable para servicios secretos a ambos lados del Telón de Acero.
En cualquier caso fue el 23 de mayo de 1989 que fue visto con vida por última vez. HAGBARD contaba entonces con 23 años. Una semana mas tarde, su cuerpo carbonizado fue descubierto a 300 metros de la Autobahn, en un tupido bosquecillo de la baja sajonia, junto a su camioneta utilitaria y un bidón metálico de combustible de 20 litros (una típica jerrycan alemana). Todos los grandes anarquistas mueren un día 23. La autopsia reveló que Karl Koch habría muerto el 23 o 24 de mayo.
Limpiar todo, limpiar a todos
Para establecer el primer contacto con el servicio secreto soviético, HAGBARD, DOB (Dirk-Otto Brezinski), se habían juntado en septiembre de 1986 al turbio crupier PEDRO.
El verdadero nombre de este era Peter Carl, y era un trabajador eventual, y antiguo croupier en un garito de mala muerte, donde siempre encontraba cocaína. Como al igual que Karl Koch siempre tuvo dificultades económicas debido a sus adicciones, había decido poner en práctica la idea que varias veces este último le habían expresado en tono de broma. Se vistió con una gabardina, condujo hasta Berlín y marchó directamente a la embajada soviética.
Ahora volvían a hacer el mismo camino con los otros dos. En la Volkswagen Kombi del primero cruzaron hasta Berlín Oriental, hasta que los faroles de la misma iluminaron la fachada de la embajada soviética. La guardia de gendarmes soviéticos con carabinas colgadas del hombro ignoraron tal desfachatez, pero luego PEDRO recibió una llamada sin haberle dado el número a nadie.
Un agente sagaz y consumado había reconocido el potencial de las irrupciones telemáticas en las redes del extranjero. Su nombre clave era SERGEI, y lo citó sólo, en un lugar mucho menos comprometedor en la Leipzigstrasse.
Astronomía
"Déjenme mostrarles una visión de futuro que todos esperamos. Es que nos embarquemos en un programa que enfrente la sorprendente amenaza misilística soviética, con medidas que son defensivas.
Dirijámosnos a la misma raíz tecnológica que forma nuestra gran base industrial, y que nos ha dado la calidad de vida, de la que hoy disfrutamos.
¿Que sería si los Pueblos Libres, dejaran de vivir con el conocimiento que su seguridad reside en el riesgo de la aniquilación nuclear total inmediata para disuadir un ataque soviético, sino que ahora podemos interceptar y destruir misiles balísticos estratégicos antes de que alcancen nuestro terruño o el de nuestros Aliados?
Sé que lograrlo constituye es un desafío técnico formidable, uno que no podría ser logrado en una generación".
La inteferencia se mete en la portadora televisiva, y la emisión de archivo audiovisual se desajusta y se va a la mierda. Como una particular ironía técnica, la cara cuadrada del Presidente Reagan se mezcla con las tetas redondas de Pamela Anderson, rebotando a plena carrera por una playa.
Frente a la pantalla, varios se ríen, y Cliff le pega al lateral del viejo televisor. "Nuestro querido presidente estaba totalmente del tomate". La frase del astrónomo de cabellera ensortijada cosecha mas carcajadas. Los estudiantes del Laboratorio lo consideran uno de sus profesores favoritos. Parece el prototipo del científico loco y bonachón. Y para colmo, el norteamericano vivió flor de aventura sin salir de ahí.
"¡Si se imaginara lo que iba a desencadenar!".
Lista de compras
El momento en que los hackers del Grupo de Control 511 visitaron Berlín Oriental fue también exactamente el momento del "gran salto adelante" en la República Democrática Alemana, la mitad socialista de Alemania. El objetivo de este programa estatal era alcanzar a Occidente, y - en el área de la microelectrónica - vender los productos desarrollados de esta manera a los países del Bloque del Este, que se encontraban bajo el embargo CoCom de la OTAN: no se podía vender una minicomputadora VAX al Bloque del Este, y los módulos de memoria estaban limitados a unos magros 256 KB de RAM dinámica. Para la carrera de recuperación, el Estado disponía de 120 millones de marcos extranjeros (DM), para lo cual los dirigentes de la Alemania Oriental formularon en 1986 dos grandes objetivos. Se suponía que la fábrica Robotron desarrollaría su minicomputadora K1840, una copia 1:1 de la VAX 11/780 de Digital Equipment Corporation.
Los primeros modelos fueron terminados en 1987 y su presentación oficial tuvo lugar en la Feria de Primavera de Leipzig de 1988. En consonancia con esto, se impulsó el desarrollo de un chip propio de DRAM de un megabit, como el que requería la K1840. Los primeros ejemplares de este módulo le fueron entregadas al jefe de Estado Erich Honecker en septiembre de 1988, quien a su vez las entregó al jefe de Estado ruso Gorbachov como prueba de la superioridad de la República Democrática Alemana sobre en la era de la perestroika.
Parecería que las listas entregadas a los jóvenes hackers de Alemania Occidental correspondían exactamente a los requisitos de software que el Bloque Oriental necesitaban para ponerse al día. Karl Nendel, el "General de la Microelectrónica" de Alemania Oriental, mantuvo su propia oficina en Moscú para coordinar el trabajo de desarrollo.
Desafortunadamente, los documentos de la KGB aún no están disponibles para historaidores extranjeros, lo que puede tener que ver con el hecho de que el agente de la KGB en Alemania Oriental responsable de Robotron era un tal Vladimir Putin.
UNIX para el Este
"Sólo quieren software. Me han dado una lista". Arriba de todo, aparecía la versión 3.1 del compilador Cobol para la VAX.
Parece que los integrantes de la misión comercial soviética inicialmente vieron al Grupo de Control 511 como una fuente de copias pirateadas, puesto que el embargo impuesto a la COMECOM impedía en aquella época adquirir un compilador VAX en Alemania Oriental.
Pero la lista no terminaba ahí: la oportunidad comercial incluía los sistemas operativos Unix, VM y VMS, así como varios compiladores, pero también software de diseño por computadoras CAD/CAM, y programas de informática general de Ashton Tate o Borland.
URMEL tomó la lista y sonrió. En Focus Computing no sólo podía obtener copias piratas del UNIX, sino también el Genrad HILO 2, un software para VAX muy caro especializado en la optimización del diseño de microchips. Fue así como estos programas esenciales terminaron corriendo en las VAX clonadas en el Bloque del Este.
PENGO descargó el 'Securepack' - un script de shell - desde los mainframes internos de la Digital Equipment Corporation en los Estados Unidos, y luego un hacker amigo de Hamburgo, OBELIX, se los grabó en cinta magnética de favor. PEDRO llevó al Este el carrete de cinta con un salvoconducto. Una vez que se fue, disfrutó de cruzar la frontera sin obstáculos y fumar marihuana en Alexanderplatz antes de ver a SERGEI. Siempre les pagaba en efectivo, con billetes de cien. Por el Unix le dieron 25.000 marcos, y por el Securepack 3.000.
Durante los siguientes dos años, los hackers entregaron todo tipo de programas, ficheros de texto y código fuente, binarios de software tanto en diskettes de 5 1/4" como carretes de cinta magnética, a SERGEI.
La célula díscola de guerrilla informática habían hackeado repetidamente en redes de computadoras protegidas de compañías germánicas y sus autoridades para robar datos, que luego vendían a la KGB, principal servicio de inteligencia de la Unión Soviética.
Con el acompañamiento de PENGO, URMEL se teleinfiltró en ordenadores científicos, militares e industriales norteamericanos, y proporcionaron contraseñas, mecanismos de acceso, programas y enormes cantidades de datos impresos que iban a los analistas de la KGB. Entre otros, lograron la intrusión en la sede de la NASA, los ordenadores de Los Álamos y Fermilab, el banco de datos Optimis del Jefe de Estado Mayor de los Estados Unidos y varios mainframes militares más, de cualquier tipo y factor.
En Europa, lograron loguearse a la red del fabricante armamentístico franco-italiano Thomson, la Agencia Espacial Europea (ESA), el Instituto Max Planck de Física Nuclear de Heidelberg, el CERN/GINEBRA y el acelerador de electrones alemán DESY/Hamburgo.
Por 75 centavos locos
Poco a poco, la ocupación del antiguo croupier PEDRO fue cambiando al de distribuidor de software sneakernet (como se le llamaba a llevar físicamente medios físicos), ya que estableció una tarifa fija de 600 marcos alemanes por cada cruce al Este. Cada programa de la época sumaba más marcos, ya que la tajada de PEDRO, como mensajero, nunca bajaba de la mitad del botín al repartir los billetes con el resto del grupo.
Todo corría sobre baudios. Sin embargo, ninguna dicha es eterna, si la plata es poca.
A las pocas semanas de contactar al KGB, los hackers alemanes del Leitstelle511 curzaron sendas telemáticas con uno estadounidense. Se trataba del SysAdmin Clifford Stoll, astrónomo en el Laboratorio Nacional Lawrece en Berkeley, California. En el mainframe de su empleador, Stoll había descubierto un desbalance contable de 75 centavos de dólar. Aparentemente, alguien que habría ingresado al sistema de computación sin autorización alguna. Alguien que entraba repetidamente, tan sólo para usar muy poco tiempo de computadora ajena. Dedujo que se trataba de un "hacker astuto".
PENGO, fue el primero en abandonar el barco a principios de 1987. El problema del reparto del dinero no le resultó tan importante, más que nada lo alarmó el fuerte consumo de drogas y el delirio cada vez más evidente de HAGBARD. Con el correr del año 1987, dejó sólo a URMEL tras las máquinas. Este fue quien abasteció a la misión comercial soviética durante la primera mitad de 1987; los otros tres no tenían las habilidades necesarias o, como Dirk-Otto Brezinski, no querían invadir sistemas por principios éticos.
Quien expuso todo el asunto finalmente fue la SDI. No se trató de que la "Iniciativa de Defensa Estratégica" - un programa lanzado a principios de la década por el entonces presidente de los Estados Unidos Ronald Reagan para montar un escudo espacial capaz de defender la nación contra misiles termonucleares enemigos - fuese algo neto y real. Se trataba de un tema candente de la segunda mitad de los 80s, pero su viabilidad siempre estuvo en entredicho, y jamás se terminó llevando a cabo.
Pero los soviéticos nunca lo supieron.
¡Entran en mi máquina!
Tras meses de pesquisas electrónicas, Stoll había descubierto que la brecha de seguridad se originaba de hecho en Alemania Occidental, y movido por la astucia de su contrincante en los cables, dispuso una trampa cazabobos.
Un viernes por la noche, mientras el laboratorio se vaciaba para el fin de semana, Stoll preparó todo lo que pudo imaginar. Reunió cincuenta terminales —la mayoría "tomando prestadas" de los escritorios de sus compañeros— y las conectó físicamente a las cincuenta líneas telefónicas entrantes del laboratorio de Livermore. Cuando el hacker irrumpiera ese fin de semana, Stoll podría ver exactamente qué línea estaban usando.
Funcionó. Pero lo que Stoll descubrió lo sumió en un abismo que consumiría los siguientes diez meses de su vida.
El hacker no era local. La conexión provenía de Tymnet, un servicio de conmutación de paquetes que enrutaba llamadas a larga distancia en los Estados Unidos. Stoll la rastreó hasta un centro de llamadas de MITRE, una contratista de defensa en McLean, Virginia, no lejos de la sede de la CIA.
Luego, observó en tiempo real —mediante un teletipo que había conectado a la línea— cómo el hacker usaba las computadoras de Berkeley como plataforma de lanzamiento para infiltrarse en bases militares de todo Estados Unidos. El hacker buscaba archivos que contuvieran palabras como "nuclear" e "SDI", el sistema de defensa antimisiles propuesto por el presidente Reagan, que los críticos llamaron "La Guerra de las Galaxias".
Stoll llamó al FBI.
- "¡Oigan, están entrando en mi computadora!", les dijo. "¡Están robando material militar!".
El FBI quería saber cuánto dinero se había perdido. Stoll les respondió: 75 centavos.
Serio, uno de los agentes manoteó el tubo de su subordinado.
- "No... bueno, mire, con todo respeto, no estamos para bromas. El buró permanece atento, pero por razones interjurisdiccionales, pensamos que se trataba de un desfalco enorme al sistema científico. Vuelvan a llamar cuando supere los mil, no, los diez mil dólares".
Intentó con la NSA. Luego con la CIA. Luego con la Fuerza Aérea. La misma respuesta. Setenta y cinco centavos no valían la pena. Ningún sistema clasificado había sido vulnerado, al menos no todavía. La irrupción telemática era algo tan nuevo que las fuerzas del orden siquiera sabían a ciencia cierta cómo calificarla y a qué jurisdicción pertenecía ni qué leyes podrían haberse infringido.
Así que Stoll siguió investigando por su cuenta.
Pasó incontables noches en el laboratorio, monitoreando la actividad del hacker. Observó cómo el intruso copiaba archivos de contraseñas, instalaba troyanos y sondeaba metódicamente un ordenador militar tras otro. El hacker conocía tanto sistemas VAX/VMS como Unix. Y el momento era sospechoso: parecía estar más activo alrededor del mediodía, hora del Pacífico, lo que sugería que alguien se encontraba en una zona horaria diferente.
Con la ayuda de funcionarios de Tymnet y AT&T, Stoll rastreó las llamadas a "su" mainframe por todo Estados Unidos. Se estaban "trampolineando" a través de múltiples sistemas y redes de datos para ofuscar su origen. Pero finalmente lo encontró: las llamadas provenían de Alemania Occidental, concretamente de Hannover, vía satélite. Y allí, en la Universidad de Bremen, se perdieron las huellas.
Ahora Stoll tenía un problema. Necesitaba mantener al hacker conectado el tiempo suficiente para que las autoridades alemanas rastrearan su ubicación exacta. Pero el hacker era cauteloso y rara vez permanecía conectado más de unos minutos.
El astrónomo, junto con su novia, idearon un plan mientras se duchaban. Lo llamaron "Operación Cabezal de Ducha". La ratonera era sencilla: un departamento falso en Berkeley que afirmaba realizar investigaciones sobre la SDI. Llenó una cuenta (supuestamente dirigida por una secretaria llamada "Barbara Sherwin") con grandes archivos llenos de jerga burocrática destinada a impresionar, que hablaba de defensa antimisiles. Todo era falso, pero parecía real.
Compendió de varias fuentes un dossier que - en ese momento - fue considerado enorme. Lo llamó "SDInet". El infame Dossier SDI era una falsificación de pies a cabeza: se trataba de un archivo bastante grande que había sido compendiado a partir de todo tipo de documentos por el astrónomo. El único propósito de esta red SDInet era de ser un anzuelo: la descarga de sus archivos tomaría tanto tiempo que la Universidad de Bremen - en conjunto con la Oficina Federal de Correos de Alemania y la Oficina Federal de Policía Criminal - podría determinar quién estaba realmente husmeando en las redes estadounidenses a través de Datex-P.
El hacker mordió el anzuelo. Intrigados por los archivos "clasificados" de la SDI, permaneció conectado más tiempo del usual, descargando los documentos falsos. Fue tiempo suficiente. El servicio postal de Alemania Occidental, que controlaba el sistema telefónico, rastreó la llamada hasta una casa en Hannover.
La pista condujo a URMEL, quien era quien discaba un número NUI (Identificación de Usuario de Red) identificable en Hanover. Siete policías le patearon la puerta y lo detuvieron, sólo para encontrar la cara confundida de Markus Hess.
A los pocos días, el resto de los hackers mas un grupo mayor de conocidos fue cercado por las autoridades. El 5 de julio de 1988, Karl Koch HAGBARD y el 20 de julio Hans Heinrich Hübner se entregaron a la Oficina Federal de Protección de la Constitución (BfV), acompañados ambos por sus abogados. Esto lo hicieron a recomendación del Chaos Computer Club, que ya había mediado ya entre los hackers y el BfV durante los ataques a la NASA de agosto/septiembre de 1987. Tras interrogar a ambos, la BfV transfirió la investigación a la Oficina Federal de Policía Criminal.
Si bien la BfV era una autoridad políticamente oportunista capaz de interrumpir las investigaciones a su propia discreción, la BKA trabaja según el principio de legalidad y se encuentra obligada a perseguir los delitos denunciados. Peter Carl, Dirk-Otto Brezinski y Markus Hess fueron detenidos, se hallanaron decenas de moradas al mismo tiempo que se emitía el sensacional programa "Brennpunkt" en ARD. Todos ellos no tardaron en pedir prestar colaboración con las autoridades Occidentales.
Carl y Brezinski tuvieron que pasar el tiempo en prisión preventiva hasta su juicio ante el Consejo de Seguridad del Estado en Celle, mientras que Markus Hess pudo salir pronto de prisión gracias a un pronóstico social favorable: había aceptado un trabajo como programador en CosmoNet GmbH, en aquel momento una filial de la editora de temática tecnológica Heise Verlag.
Hans Heinrich Hübner, alias PENGO, se convirtió en uno de los testigos más importantes en el juicio contra los tres hackers restantes del KGB. El otro fue Clifford Stoll, cuyo libro "El huevo del cuco" se convirtió en material de lectura durante el juicio. Durante el interrogatorio del juez presidente Leopold Spiller, Stoll dejó en claro que el archivo ultrasecreto SDInet no era más que una mezcolanza de documentos de invención azarosa atiborrado con nombres militares ficticios. Cuando Spiller preguntó, no pudo nombrar ninguna empresa de software que reclamara daños y perjuicios.
Durante su tiempo trabajando para la inteligencia soviética, URMEL había accedido a 400 computadoras militares estadounidenses, robando información confidencial sobre semiconductores, satélites, tecnología espacial y aeronaves. Sin embargo, las leyes al respecto no eran estrictas. En agosto de 1986 había entrado en vigor la "Segunda Ley de Lucha contra la Criminalidad Económica", que castigaba con hasta tres años de prisión a quien "obtuviese para sí o para otra persona datos que no le estuviesen destinados y que estuviesen especialmente protegidos contra el acceso no autorizado".
Tras doce días de juicio en 1990 se dictó sentencia: Peter Carl fue condenado a dos años de prisión, Markus Hess a un año y ocho meses, y Dirk-Otto Brezinski a un año y dos meses.
Sin embargo, todas las sentencias fueron suspendidas y 18.000 de los 90.000 marcos tuvieron que ser pagados al tesoro estatal: del hecho de que los piratas informáticos sólo recibieron 90.000 en lugar del millón que habían pedido, el tribunal concluyó que la Unión Soviética no sabía cómo utilizar el material: "No puede haber habido mucho valor en las entregas al agente de la KGB Sergei en Berlín Oriental", concluyó el juez Spiller.
Los acusados aceptaron el veredicto con alivio.
El hacker quemado
Lo que sucedió a HAGBARD jamás pudo ser clarificado.
¿Se quemó Koch a sí mismo en un ataque agudo de delirios persecutorios? ¿O secuestrado y eliminado de la manera más cruel? Y si lo fué ¿Por quién?. ¿Por la KGB? ¿Por otros hackers que querían venganza por su traición a la ética?
No existe evidencia que permitieran a las autoridades o al público especular mucho más que esto.
La investigación de Stoll se convirtió en uno de los primeros casos importantes de ciberseguridad jamás documentados. Sus técnicas — monitorear registros, rastrear conexiones de red, crear honeypots — ayudaron a sentar las bases de la informática forense moderna.
En el epílogo de su libro "El Huevo del Cuco", Stoll expresa "la trágica muerte de Karl Koch me shockeó profundamente. No quise matar a nadie".
Todo empezó porque un astrónomo convertido en administrador de sistemas se negó a ignorar 75 centavos.
¿La lección? A veces, la anomalía más pequeña es un hilo. Y si tiras de él lo suficiente, podrías desentrañar algo enorme. Clifford Stoll