-- Leo's gemini proxy

-- Connecting to texto-plano.xyz:1965...

-- Connected

-- Sending request

-- Meta line: 20 text/gemini

Servicio Secreto, la UUCP, y la Legión del Terror


por Kevin Mullet,


Universidad del Norte de Texas (KEV@VAXB.ACS.UNT.EDU)


y UNT

En 1978, un par de ingenieros brillantes del los Laboratorios Bell de AT&T, donde se desarrolló el sistema operativo UNIX, se preguntaban si los archivos de computadora podrían simplemente copiarse de una computadora a otra por medio de un cable. El estado del arte en la transferencia de datos por entonces implicaba escribir datos en una tarjeta de papel o cinta magnética y proceder a su lectura en otra computadora.


Los jóvenes con esta idea brillante eran M.E. Lesk y A.S. Cohen, y el programa que escribieron para implementar la idea era el Copiador de Unix a UNIX, o UUCP. La idea funcionó tan bien como el UNIX del que formaba parte. A medida que aumentaba el número de computadoras que podían usar UUCP, comenzaron a aparecer las primeras redes de datos de área amplia. Lentamente comenzaron a aumentar de tamaño y hoy existen más de 12.000 nodos, o computadoras individuales. La red UUCP, formada y llamada así por este software primario de comunicación, provee hoy mucho más que simple copia de archivos. La red UUCP ofrece ahora correo electrónico, servicios de noticias en línea, y por supuesto, servicio de transferencias de ficheros entre cada computadora que forma parte de la red.


El correo electrónico, o e-mail, es un tipo de sistema postal basado en computadoras donde la gente puede enviarse mensajes entre sí por medios electrónicos sin siquiera tener que imprimirlos en papel. Las noticias UUCP no son diferentes al correo electrónico. La red de computadoras donde la gente lee, escribe y distribuye noticias se llama USENET. La mayoría de estos servicios - aunque no todos, tienen lugar utilizando UUCP. Debido a su popularidad, el servicio está disponible desde las redes de área amplia NSF-Internet y BITNET.


Las noticias USENET se componen de varios cientos de grupos de noticias. Estos grupos de noticias son en realidad foros de discusión de una muy grande variedad de asuntos, que van desde lenguajes y arquitecturas específicos de computadora hasta cocina, montar a caballo, política y religión. Cuando una persona envía un correo electrónico a un grupo de noticias, el mensaje es enviado automáticamente a cada computadora de la red que se ha suscrito a dicho grupo de noticias en particular. De esta manera, cada persona que lee y envía a un grupo de noticias litearlmente lleva un diálogo con cientos - a menudo miles - de otras personas al mismo tiempo.


En la Universidad del Nortede Texas, la forma más popular de ser parte de los grupos denoticias de USENET es con el programa AUN en el Clúster VAX. A través de ANU, cualquiera con un identificador de usuario en el Cluster VAX puede formar parte en los 366 grupos de noticias diferentes. Es posible leer mensajes de todo el mundo desde la terminal del usuario. Usualmente este sistema opera sin problemas, pero unas pocas semanas atrás algo sucedió.


Una computadora y un nodo de la red UUCP operado parcialmente por AT&T denominado ATTCTC fue incautado por el Servicio Secreto de los Estados Unidos como evidencia en una investigación nacional en curso contra la piratería de datos, el abuso de tarjetas de crédito y llamadas de larga distancia, y violaciones de seguridad con computadoras conocida como Operación Sun Devil. Al suceder esto, se cortó el cordón umbilical entre la UNT y UUCP.


Para entender cómo esto impacta a la UNT requiere enteder cómo funciona UUCP. La gran potencia y debilidad de muchas redes de datos de área amplia radica en la tecnología de "almacenamiento y reenvío". Las redes de área amplia utilizan esquemas de almacenaje y reenvío para comunicar típicamente a dos computadoras (o "nodos"), que están geográficamente cercanos unos de otros. Si un nodo en un lado del mundo tiene un fichero de noticias, correo electrónico o datos para enviar a un nodo del otro lado del mundo, simplemente transfiere una copia de dichos datos a una computadora cercana junto con instrucciones sobre su destino final. Esta computadora, a su vez, transferirá dicha información a la computadora cercana a ella, hasta que - tras muchos nodos - el correo electrónico, noticia o ficheros de datos arriben a su destino deseado.


La gran potencia en este esquema radica en su economía. Cualquier sitio particular sólo requiere pagar las conexiones a su vecino cercano para acceder al resto del mundo. De esta forma, pueden interconectarse un gran número de sitios de manera asequible con un alcance global. La fragilidad de esta tecnología es su debilidad. En una una red donde el costo de conexión es tan bajo, muchos sitios no cuentan con enrutado redundante en caso de que un nodo crítico se caiga. UNT era tal sitio.


Cuando ATTCTC fue confiscada, todos los nodos "por debajo" de ella, incluyendo a UNT, vieron cercenado su acceso de UUCP. Todos estos sitios debieron contactar de emergencia a otros nodos de UUCP geográficamente cercanos que estuviesen "por encima" de ATTCTC para lograr tener acceso a UUCP nuevamente.


Tres días después, gracias al Departamento de Ciencias del Cómputo de la Universidad de Texas en Austin, la UNT estuvo nuevamente en línea como para poder usar UUCP. Pero en otros lugares de la red UUCP, la historia sólo estaba por comenzar.



> Esta nota se basa mayormente en procedimientos del Gran Jurado contra alegados miembros de la Legión del Terror, y afirmaciones de verdaderos miembros de la Legión del Terror quienes los han hecho públicos en el grupo de USENET comp.dcom.telcom



En cierto momento de diciembre de 1988, Robert Riggs - estudiante de 20 años de la Escuela Técnica DeVry - irrumpió telemáticamente en una computadora de la central telefónica de Bell South en Atlanta. Bell South provee servicios telefónicos a los estados de Alabama, Missisipi, Georgia, Tennessee, Kentucky, la Luisiana, las Carolinas del Norte y del Sur, y la Florida.


Riggs era miembro de un grupo que se hacía llamar Legión del Terror (Legion of Doom). Los miembros de esta organización son hackers que comprometen ilegalmente la seguriadad de varias instalaciones de telecomunicaciones y computadoras de forma regular, con el objetivo de elevar su reputación dentro del submundo del cómputo.


Una vez obtenido acceso a la computadora de Bell South, Riggs sustrajo un documento que describe algunos de los procedimientos internos del servicio de emergencia 911. El 23 de enero de 1989, Riggs copió este archivo a través de la red UUCP a Jolnet (un sistema UNIX de acceso público sito en Lockport, Illinois), y lo hizo disponible a Craig Neiforf, el editor de una revista en línea del submundo del cómputo destinada a hackers y phreackers (hackers que se especializan en comprometer la seguridad de las telecomunicaciones). Phrack - la revista editada por Neidorf en cuestión - es publicada electrónicamente y en numerosas BBS a lo largo del país especializadas en diseminar información sobre hacking y phreaking a través de las redes de datos UUCP y NSF-Internet. Esta e-Zine - publicación del submundo del cómputo - es considerada reconocida en el submundo del cómputo y generalmente reconocida como de lectura obligada entre hackers y phreakers. El contenido de Phrack varía desde historias reales o ficticias de irrupción en sistemas de cómputo hasta detalles técnicos de la seguridad computada y de sistemas de telecomunicaciones. Fuentes cercanas a los editores de Phrack sostienen que la revista siempre ha sido cuidadosa de evitar publicar cualquier cosa que sea considerada ilegal.


Neidorf - estudiante de ciencias políticas de 19 años en la Universidad de Missuri - utilizó su identificador de usuario propio en el sistema UNIX escolar para recoger el fichero sobre el 911 de Bell South de Jolnet. Una vez obtenido el fichero, lo editó - según recomendación de Riggs - para esconder su origen. Neiforf y Riggs consideraban eventualmente escribir un artículo sobre el sistema de 911 en Phrack. El fichero 911 en cuestió se trata de un documento de seis páginas y 20 kilobytes que describe detalles técnicos y administrativos del sistema de emergencias 911 que Bell South utiliza para sus nueve características estatales. A través del sistema 911, los clientes de Bell South pueden discar 911 y conectarse instantáneamnete con Un Punto de Respuesta de Seguridad Pública (PSAP). Unas computadoras llamadas Sistemas de Conmutación Electrónica (ESS) son críticas para el enrutamiento telefónico. Una vez que alguien en la característica cubierta por Bell South disca el 911, una ESS asegura que se conecten al PSAP apropiado. El sistema 911 luego permite a una operadora de emergencias determinar automáticamente desde qué número y dirección se está realizando la llamada, y alertar al despachador para el servicio de emergencia adecuado. Obviamente, los detalles de seguridad de tal sistema deben guardarse muy cuidadosamente. El potencial de pérdidas en propiedad y vidas ante el compromiso malicioso de tal sistema es enorme.


complejo complot


Poco después que fuese transferido a su computadora y sin que Riggs y Neidorf lo supiesen, Richard Andrews - el administrador del sistema Jolnet - descubrió el fichero de 911 de Bell South allí. Andrews envió una copia del archivo a través de la red de datos UUCP a otro sistema de cómputo llamado "Killer", que era propiedad y era operado por un empleado de AT&T, Charles Boykin. Andrews le solicitó a Boykin que reenviara el fichero a las autoridades pertinentes. Andrews no impidió mayor acceso al fichero, ni lo borró o frustró los esfuerzos de Riggs y Neidorf. Él mismo conservó una copia del archivo.


Varios meses después, Andrews recibió una llamada de alguien de AT&T que solicitaba otra copia del archivo. No mucho después de esto, agentes del Servicio Secreto de los Estados Unidos se apersonaron para realizarle una visita. Andrews ha cooperado con las autoridades desde entonces. Se considera que a resultas de esta cooperación fue que cinco órdenes de detención fueron emitidas contra cinco alegados miembros de la Legion del Terror: Robert Riggs, Craig Neidorf, Adam Grant, Franklin Darden, Jr., y Leonard Rose.


El 3 de febrero de 1990, luego de recibir la cooperación de Andrews por más de un año, el Servicio Secreto allanó Jolnet y la tomó como evidencia.


el Asesino

En 1989, el nodo de UUCP privado conocido como KILLER (a través del cual Richard Andrews alertó a AT&T de su archivo 911 robado) fue llevado al InfoMart de Dallas. Era utilizado por su dueño, Charles Boykin y AT&T, como un sistema de demostración pública. Se le dio un nombre nuevo, AT&T Customer Technology Center, o ATTCTC. En los años transcurridos desde 1985 - cuando comenzó su funcionamiento - Killer/ATTCTC se ha convertió en un nodo crítico para la columna vertebral nacional de UUCP. Las computadoras a lo largo del sudeste, y los individuos que las utilizaban, dependían de ATTCTC para recibir noticias de USENET, el correo electrónico y el servicios de transferencia de ficheros UUCP. Sin advertencia ni noticia alguna, el 20 de febrero de 1990 ATTCTC fue apagada permanentemente, lo que dejó a UNT sin acceso UUCP.


AT&T alega que el cierre fue debido a la falta de fondos, aunque el sistema era de operación y propiedad privada de Charles Boykin. Fuentes cercanas a la comunidad UNIX de Texas afirman que ATTCTC fue desconectada y tomada por el Servicio Secreto de los EE.UU. a resultas que sus nombres de usuario pertenecían a miembros sospechados de la Legión del Terror. Se sostiene que varios números de tarjetas de crédito y códigos para llamadas de larga distancia fueron encontrados en ficheros en posesion de tales identificadores de usuario del sistema.


siguientes piezas del dominó en caer.

En Austin, existe una pequeña compañía llamada Steve Jackson Games, que hacen juegos de rol (una especie de simulación). En sus oficinas, SJG opera una compuador llamado Illuminati. Este sistema es utilizado por los empleados y clientes para desarrollar nuevas ideas para juegos. SJG opera una BBS en Illuminati, a través de la cual sus clientes pueden proveer ideas en base al potencial de nuevos juegos. Uno de tales juegos se llamaba GURPS Cyberpunk, llamado así por el género ciberpunk de ciencia ficción en la cual la trama a menudo implica penetración extensiva de seguridad de computadoras. El autor de GURPS Cyberpunk, Loyd Blankenship, investigaba maneras en la cual plantear una "apariencia y sentido" realista a este juego. En su investigación, desarrolló contactos extensivos con el submundo hacker y phreaker, y adquirió una amplia biblioteca de revistas Phrack, las cuales almacenaba en Illuminati.


En la mañana del primero de marzo de 1990, la nómina de Steve Jackson Games llegó a su sede laboral para descubirir que el Servicio Secreto había forzado en las premisas y estaban en búsqueda y cateo de "hardware de computadoras y archivos de software relacionados al hardware y software", como evidencia en un "caso de piratería de datos de alcance nacional", en el cual Steve Jackson luego sabría, se trataba del caso 911 de Bell South.



Cuando todo fue dicho y hecho tal día, el Servicio Secreto retuvo la computadora Illuminati, todas las computadoras e impresoras del personal, módems, software, hardware de repuesto, todo el material relacionado a GURP Cyberpunkn, una impresora láser, una bolsa de tuercas y tornillos, y algunos caramelos del escritorio de Creede Lumbard, quien operaba la BBS Illuminati. El 20 de febrero, un miembro de la Legión del Terror que se identificaba a sí mismo como "Erik Bloodaxe" posteó un mensaje de correo electrónico anónmio en el grupo de noticias comp.dcom.telcom del USENET diciendo, entre otras cosas que:


>"Frank [Darden, Jr.], Rob [Riggs] y Adam [Grant] estaban definativamente [sic] en sistemas muy peludos. Tenían básicamente control total de una red de datos de conmutación de paquetes en posesión de Souther Bell (SBDN) ... a través de esta red tenía acceso a cada computadora en posesión de Souther Bell [...]"


El primero de abril apareció una historia en el Newsday de Nueva York que decía:


>"Un affidavit del gobierno alega que en junio hackers considerados como miembros de la Legión del Terror plantaron programas "bombas de tiempo" en las computadoras de conmutación 5-ESS de AT&T en Denver, Atlanta y Nueva Jersey. Estas piezas de software ... fueron prontamente desactivadas por el personal de seguridad de AT&T antes que pudiesen interrumpir el servicio telefónico".


En otro lado, Leonard Rose, SysOp de un sistema de cómputo llamado Netsys, fue detenido mientras conducía su auto en la carretera por autoridades federales y arrestado. El 15 de mayo fue acusado con cinco cargos de felonía y procesado por violaciones varias a las leyes de transporte interestatal y al Acta Federal contra el Abuso y Fraude por Computadoras. Los fiscales federales alegan que Rose irrumpió telemáticamente en una computadora de AT&T y robó cierto código fuente para la versión 3.2 del sistema operativo UNIX. También ha sido acusado de distruibuir dos programas "caballos de troya" capaces de infiltrar una computadora UNIX y reemplazar su programa de inicio de sesión legítimo. Una vez introducidos, los caballos de troya adquirirían un identificador de usuario válido y su contraseña toda vez que una nueva persona comenzase a operar en el sistema. Rose - se sostiene - recogería posteriormente la lista de identificadores de usuario y contraseñas robadas para lograr cierto grado de acceso al sistema que él deseaba. Hasta ahora, durante el curso de las investigaciones, el Sevicio Secreto de los EE.UU. y el FBI han cateado 27 sitios de computadoras a lo largo de los Estados Unidos y han secuestrado el equivalente a 23.000 discos de computadora de sospechosos acusados de contribuir en robos de sistemas y daños por más de 50 millones de dólares.


La investigación continúa dirigida hacia individuos que han violado la seguridad de centros de investigación federal, escuelas y negocios privados, y se extiende mucho más que el robo a un archivo de seis páginas de texto de la sede central de Bell South. Craig Neidorf - el universitario de 19 años de edad de la Universidad de Missuri de quien se alega recibió el fichero 911 de Robert Riggs - se ha declarado inocente de los cargos de violación del Acta Federal de Fraude y abuso por Computadora de 1986. Charlie Boykin - el empleado de AT&T quien manejaba Killer/ATTCTC y fue alertado inicialmente por Richard Andreus sobre el hurto del fichero 911, era previamente un miembro activo de la comunidad de Unix de Texas. No ha sido visto en ninguna función Unix desde el cierre de ATTCTC.


De acuerdo a la Associated Press, el Fiscal General de los EE.UU. William Cook ha recibido la aprobación de una moción para impedir que el texto del fichero 911 forme parte del registro público durante los procedimientos. El juicio de Riggs y Neidorf comenzó el 16 de abril de 1990. La compañía basada en Austin Steve Jackson Games ha resultado devastada por este asunto. En los días transcurridos desde el allanamiento del Servicio Secreto, SJG ha sufrido una pérdida monetaria de 100.000 dólares, tuvo que despedir 8 de sus 17 empleados, y cancelar el sesenta porciento de sus lanzamientos para 1990. Jackson ha recibido asistencia por parte de la Unión de las Libertades Civiles Americanas.


La pregunta real es: ¿cuál es el problema? Esto depende de a quien se pregunte.


El Servicio Secreto probablemente le dirá que cualquier violación a la seguridad de computadoras en un asunto serio. Desafortunadamente, el sistema de justicia criminal actual evalúa todos los crímenes de propiedad en términos monetarios: Si no cuesta mucho dinero, entonces no es un gran crimen. El caso de Chigaco contra Riggs y Neidorf los hace cargo de robo y transporte interestatal de algo valuado en más de 5.000 dólares, específicamente el fichero 911. En otras palabras, el crimen consiste en robar algo valuado en mucho dinero, no en poner en peligro potencial a los habitantes de nueve estados. Algunos usuarios y operadores de sistema de grandes computadoras multiusuario en redes de datos probablemente le digan que el asunto reside en que tales sistemas de cómputo no estan cubiertos tradicionalmente por los estatutos de transporte común. Los estatutos de transporte común son leyes que regulan que si alguien complota un crímen utilizando el teléfono o a través del correo estadounidense, la compañía telefónica y el sistema postal estadounidense no pueden ser considerados culpables por tal complot que hace uso de su trasnporte común. Sin embargo, no es tal el caso con las carteleras elctrónicas computadas y los nodos de redes de datos.


Las autoridades federales ponen la carga de responsabilidad en los propietarios y operadores de tales computadoras, quienes deben conocer la legalidad de todo lo almacenado en sus sistemas de cómputo. En un sistema como el clúster VAX de la UNT, esto significaría conocer al completo qué existe en sus 4.3 gigabytes de disco, y leer más de 100 megabytes de tráfico en una red de área amplia cada semana. En otras palabras, alguien debería tener que leer hasta sesenta y cuatro mil páginas de texto cada semana sólo para estar completamente al tanto de la nueva información que se almacena en el clúster VAX o que sigue su camino hacia otra computadora en cada semana. Si el Centro de Cómputo de la UNT empleara cinco personas que pudiesen leer 100 palabras por segundo para hacer esto, y trabajasen veinticuatro horas al día sin parar, aún así les llevaría veintitrés días leer el tráfico semanal en la red de datos de área amplia.


Y para hacer peor las cosas, UNT es - para todos los propósitos prácticos - un nodo finla en el circuito de red de datos de área amplia. La mayoría del tráfico que circula hacia ella es eventualmente remitido a alguien en la UNT. Para la mayoría de los nodos de la red de datos de área amplia, este no es el caso. Un sitio como la UT de Austing, o la Universidad Rice tiene tráfico que circula a través de ella, siendo almacenado brevemente antes de ser reenviado a muchos sitios nacionales así como internacionales. Para tales sitios, no sólo deberían necesitar contratar muchas más personas, pero también necesitarían ser traductores e intérpretes de múltiples idiomas extranjeros.


Imagine una compañía que disponga de un satélite de telecomunicaciones siendo considerada responsable por todas las conversaciones en todos los idiomas que circulan a través de él en todo momento. Es una proposición ridícula y ninguna autoridad legal esperaría eso de RCA o la NASA. Sin embargo, se espera lo equivalente de cada BBS en el país, y de cada nodo de red de datos de área amplia en la actualidad. A no ser que los legisladores otorguen la misma protección legal a las carteleras computarizadas y los nodos de red de datos que el Correo Estadounidense y sus portadoras telefónicas, los usuarios de computadoras de un futuro no tan distante sólo podrán recordar la era del correo electrónico y de las noticias de USENET.


Los individuos como la Legión del Terror han forzado a las autoridades federales a hacer aplicar las leyes existentes a computadoras antes de que tengan preparación técnica suficiente para haceerlo. Desafortunadamente, parece que la única solución a los allanamientos inapropiados de computadoras por el Servicio Secreto y el FBI es la educación que los legisladores y oficiales de ley puedan recibir a través de las cortes. Una vez que los phreakers y hackers son arrestados y enjuiciados se volverá aparente que el cateo de computadoras que usan como conducto tiene mucho más sentido que catear la impresora láser de Steve Jackson Games, por no mencionar los caramelos en el escritorio de Creede Lambard.


En el caso de la seguridad de computadora, la mejor y única ofensa efectiva es una buena defensa. Ningun sistema de cómputo es inexpugnable, pero existe un punto en el cual cada hacker decidirá que penetrar un sistema es más problemático de lo que vale la pena. Es especialmente importante que todos los administradores y operadores de ssitemas de cómputo, BBS y nodos de red sean precavidos de esto. De la misma manera que el alambre de espino dio lugar a un mercado emergente de cortadoras de cables, la popularidad y utilidad de comunicación basada en el cómputo provocarán la existencia de hackers y phreakers. Existe una línea delgada entre hacer una computadora lo suficientemente segura para evitar su compromiso por un hacker, y lo suficientemente accesible para no desalentar su uso legítimo. Los mejores administradores de sisteams de cómputo continuarán sorteando dicha línea sin molestar la red de confianza que hace de tales sistemas las potentes herramientas que son.

-- Response ended

-- Page fetched on Sat Jun 1 08:03:19 2024