Epilogo

Menos 4…

Karl Koch fue visto por ultima vez el 23 de mayo de 1989. Aquella mañana había acudido como de costumbre a su puesto de trabajo en una oficina de Hannover, perteneciente al partido democratacristiano alemán. Karl Koch salió de la oficina alrededor de las doce del mediodía, ante un aluvión de flashses disparados por intrépidos periodistas. Koch subió al coche y salió del aparcamiento con total naturalidad, como si aquellos periodistas, simplemente, hubieran desaparecido de repente. Tenia la intención de entregar un paquete al otro lado de la ciudad, pero dicho paquete simplemente, nunca se entrego. A media tarde sus jefes notificaron su desaparición. Y 9 días después la policía fue a un bosque de las afueras de la pequeña población de Ohof, justo en los limites de Hannover, para realizar una revisión de rutina. Alguien había denunciado que por aquella zona, había un coche abandonado el cual tenia una gruesa capa de polvo sobre la capota y el parabrisas. En la maleza, cerca del coche, la policía tropezó con un cuerpo carbonizado que yacía junto a una lata de gasolina vacía. Era Karl Koch.

Cuatro años antes, en 1985, Karl Koch había sido el primer Hacker de Alemania que había trabajado directa o indirectamente para la KGB. Desde entonces, varios han sido los Hackers que han sufrido la misma suerte, y todo por culpa del espionaje industrial. Sin embargo, no todo el espionaje obtiene los mismos resultados, es decir, es posible espiar al vecino y a lo sumo recibirás una denuncia. No obstante esto se hace muy a menudo.

Por otro orden de cosas, el espionaje se ha extendido a nuestra sociedad como un elemento mas de nuestras vida, ya sea porque necesitamos saber que hace nuestra esposa en ciertos momentos o ya sea porque nos pica el gusanillo de conocer el funcionamiento de una tarjeta inteligente. En el presente reportaje descubriremos los avatares de este tipo de espionaje. Los que, sinceramente, no surtan ningún tipo de peligro para nuestras vidas.

Menos 3…

El 24 de Octubre de 1998, un miembro de CCC «Computer Chaos Club» llamado Tron es víctima de un homicidio. Su cuerpo fue hallado en el interior del parque de Neukölln, Berlín, Alemania. Las fuentes policiales dictaminaron que había sido un suicidio, sin embargo los miembros de CCC no son de la misma opinión.

Tron fue una de las más brillantes cabezas dentro de las filas de Hackers de Europa. Tron era capaz de fabricar tarjetas prepago de teléfonos públicos, siendo así, el primero en crear las maravillosas tarjetas mágicas, lo que puso en guardia a la principal compañía de telefonía en Alemania.

Tras esta experiencia, Tron contacta con CCC y ofrece sus conocimientos técnicos, explorando todas las tecnologías, Tron inicia un largo camino en el estudio de la criptografía. Algo que le vale para entender el algoritmo de la telefonía celular y las tarjetas SIM. A partir de este momento Tron es capaz de «clonar» con éxito las tarjetas GSM, así como entender a fondo los sistemas ISDN.

Sin embargo tales conocimientos quedan al alcance de pocos, ya que Tron desaparece trágicamente. Con un carácter abierto y alegre, es difícil entender como Tron optaba por suicidarse. Dos meses después de su «muerte» la prensa informa al mundo que por fin «un ingeniero de telefonía» ha sido capaz de descifrar el contenido de cientos de cintas grabadas en el reinado de Hitler. Es acaso esto una coincidencia. Todas las sospechas están abiertas.

Menos 2…

La película Enemigo Publico de Jerry Bruckheimer «dirigida por Tony scott» narra la historia de un abogado «Will Smith» que de la noche a la mañana se ve involucrado en una desesperante persecución por parte de la CSA «algo así como la NSA actual» la cual despliega todo tipo de artilugios electrónicos de extremada tecnología, así como de un despliegue de satélites especiales, capaces de ver una hormiga en su hormiguero.

Esta película, queriendo o sin querer, nos muestra como los gobiernos «preferentemente el americano» han avanzado en este tipo de tareas. Por otro lado, la película arranca con una polémica sobre la «intimidad» de las personas, ya que estas pueden ser espiadas en todo momento. Esta polémica causada por la «violación de la intimidad humana» es la que arranca la película hacia un despliegue de tecnologías posibles dentro de la ciencia ficción.

En estas líneas no quiero explicar la película en si, aunque si describir por lo menos de que se trata, para que con ello, el lector comprenda de que hablamos. Lo que quiero decir es que «Enemigo Publico» podría no ser una película en cuestión, si no una visión de lo que realmente existe fuera de las pantallas de cine.

Los expertos de la CSA consiguen cambiar por clones idénticos» el reloj, el bolígrafo o el pantalón de Will Smith, en la película» que no son mas que radiotransmisores de alta frecuencia. También, son capaces de interceptar todas las llamadas telefónicas que realiza nuestro abogado, pero lo más sorprendente de la película, es la visión de los satélites redirigidos desde una base de control, que permiten obtener imágenes claras de nuestro protagonista angustiado corriendo sobre los tejados de palm sprit.

En un principio esto bien podría ser el derroche de ideas de un buen guionista de Hollywod, pero Nicki y su libro nos muestra como todo esto, esta sucediendo realmente fuera de las pantallas de cine. Llegados a este punto, solo podemos optar por estudiar que pueden interceptar realmente desde Echelon o UKUSA y comprobar si realmente es tan alarmante como se plantea.

Menos 1…

En la actualidad debemos hacer referencia al denominador común investigar, ya que como se demuestra desde la prensa diaria, algo esta sucediendo en el mundo y mas concretamente en el aspecto tecnológico. La guerra de los Balcanes ha desplegado de una sola vez la más alta tecnología militar y hoy por hoy esta tecnología esta cubierta de sistemas de comunicación y ordenadores.

Esta guerra esta plagada de misterios y situaciones un tanto difíciles de controlar. Solo en la armada tiene lugar un autentico estado de investigación profunda. Los serbios emplean sistemas de cifrado para sus comunicaciones secretas, siendo estas, sumamenteútiles para la Alianza Atlantica para conocer en todo momento la posición de las posiciones Serbias.

Sin embargo, la Alianza Atlantica, lejos de poder interpretar estas comunicaciones decide destruir todas las estaciones de comunicaciones y repetidores del país, como una clara respuesta a la incapacidad de descifrar las comunicaciones. Obligándole así, al ejercito Serbio a emplear teléfonos móviles para comunicarse. Las frecuencias radiadas por estos teléfonos, son recibidas por los aviones espías de la OTAN y transcodificadas, algo muy posible ya que el sistema GSM posee un modo de cifrado estándar.

Sin embargo la guerra no solo tiene lugar en el suelo Belgrado, en el Pentágono, la Casablanca y la propia OTAN, están siendo atacadas por Hackers Serbios a los que esporádicamente se unen sus colegas Rusos. Las intenciones, buscar pistas sobre los movimientos de la Alianza Atlantica. Pero en medio de esta guerra nace Enfopol, un sistema para «pinchar» Internet, homologo a su antecesor Echelon, Enfopol intercepta todas las tramas de Internet y bajo un sistema de inteligencia artificial, filtra la información que cree buena.

Dentro de tanta polémica se conoce la noticia de la liberación, al fin, del mayor forajido de Estados Unidos, Kevin Mitcnik uno de los Hackers más inteligentes de la actualidad. Experto en sistemas de telefonía y con gran capacidad para acceder a cualquier ordenador remoto Kevin podría jugar muy bien un papel importante en todo este conflicto.

Pero queda siempre la sospecha y no la certeza de lo dicho. Lo que sí es cierto es que todo este conflicto podría desatar una guerra dentro y fuera del terreno. La red esta siendo invadida por nuevas formas de vida más inteligentes, estamos hablando de nuevos virus mas avanzados que los polimorficos. Virus encriptados y mensajes que se multiplican en la red como el Melissa, creado por David L. Smith, quien le ha llevado a crear Melissa por no se sabe muy bien.

Después de todo esto, lo que sí queda claro es que al final se prevé que solo los Hackers tendrán una clara intervención en todo conflicto ya que se demuestra que todo funciona bajo el influjo de los ordenadores y la criptografía, y solo los Hackers tienen palabra para ello.

The End