El huevo del cuco (10 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
5.55Mb size Format: txt, pdf, ePub

Dave y Wayne siguieron discutiendo al abandonar la sala de conexiones. Me quedé unos minutos para cargar las impresoras. A la 01:30 de la tarde apareció de nuevo el hacker; yo estaba todavía calibrando la impresora, cuando comenzó a operar.

Esta segunda sesión era previsible. El visitante observó su archivo especial en busca de claves y no encontró ninguna. Hizo un listado de su programa del troyano y lo probó un par de veces. No funcionaba. Al parecer no tenía a nadie como Dave Cleveland para que le ayudara. Evidentemente frustrado, borró el archivo y desconectó al cabo de un par de minutos.

Pero a pesar de la brevedad de su conexión, Tymnet había logrado seguir una vez más la llamada hasta Oakland. Ron Vivier, que se había ocupado del seguimiento de las conexiones de Tymnet, al parecer agradecía cualquier emergencia que le permitiera librarse de alguna reunión y acudió encantado al teléfono cuando le llamé. Si lográbamos que la compañía telefónica prosiguiera con el seguimiento, resolveríamos el caso en un par de días.

Para Dave cabía excluir a cualquiera de la costa oeste. Chuck, en Anniston, sospechaba que el hacker era de Alabama. Los seguimientos de Tymnet apuntaban a Oakland.

¿Yo? Ni idea.

10

Los seguimientos de las líneas de Tymnet en Oakland nos condujeron alternativamente a los domicilios de Jack London, Ed Méese y Gertrude Stein. A veinte minutos en bici del campus de Berkeley se encontraba el teatro Paramount de Oakland, con su sublime arquitectura modernista y deslumbrantes murales. A pocas manzanas, en el sótano de un feo edificio moderno, Tymnet tiene alquilado un local con espacio para cincuenta modems telefónicos. Ron Vivier había seguido la llamada del hacker desde nuestro laboratorio hasta dicho banco de modems. Ahora le tocaba el turno a la compañía telefónica.

Una manguera subterránea de cinco centímetros de diámetro cruza Broadway, para conectar los modems de Tymnet a un edificio sin ventanas ni distintivos, donde la oficina de Franklin de Pacific Bell tiene instalada una central de diez mil líneas telefónicas, con el prefijo territorial 415 y código local 430. Tymnet alquila cincuenta de dichas líneas.

Desde algún lugar, el hacker había marcado el número 415-430-2900. La pista de nuestro misterioso visitante conducía al interruptor ESS-5 de Pac Bell.

Al otro lado de la bahía de San Francisco, el despacho de Lee Cheng da a una mugrienta travesía de Market Street. Lee es el sabueso de Pac Bell; desde su despacho, o encaramado en un poste, se dedica a localizar líneas telefónicas.

Lee es licenciado en criminología, especializado en la causa y reconstrucción de accidentes. Pero ocho años de experiencia en la localización de líneas le han proporcionado una visión de técnico de la compañía telefónica y de policía en cuanto a la sociedad. Para él las comunidades se dividen en áreas territoriales, centrales y líneas, además de barrios y comisarías.

Con la debida antelación, Lee introduce un programa en el ordenador de la central telefónica. Conecta con el canal de mantenimiento de ESS del centro de control, pone en funcionamiento el software de verificación de condiciones y activa un programa trampa.

Si la llamada se realiza desde un teléfono cercano —correspondiente a la misma central—, el seguimiento es completo y su tarea fácil. Con frecuencia las llamadas proceden de otra central y entonces Lee tiene que coordinar seguimientos, tal vez en otras cinco centrales telefónicas.

Cuando el técnico de alguna central recibe una orden de seguimiento, abandona inmediatamente lo que esté haciendo; las llamadas de seguimiento de Lee adquieren prioridad sobre todo lo demás, a excepción del control de incendios. Conecta con el ordenador de control, ordena a su ordenador que muestre en pantalla la condición del número de teléfono (ocupado, colgado, descolgado) y ejecuta el programa para averiguar la procedencia de la llamada (índice radical, número del área, nombre central adyacente).

Con suerte, el seguimiento puede durar unos pocos segundos. Sin embargo, algunas centrales instaladas en los años cincuenta funcionan todavía con conmutadores mecánicos. Cuando realizamos una llamada a través de dichas centrales, se oyen en el fondo unas suaves pulsaciones, conforme se activan las palancas de los conmutadores, correspondientes a los números que marcamos. Los veteranos de telefónica se sienten orgullosos de esas antigüedades y afirman que son los únicos conmutadores capaces de resistir un ataque nuclear. Pero dificultan la tarea de Lee; en estos casos tiene que encontrar a un técnico que vaya de cuadro en cuadro siguiendo la llamada.

Los teléfonos locales sólo se pueden localizar cuando están conectados. Al colgar el teléfono, la conexión desaparece y deja de ser localizable. Por consiguiente, Lee realiza sus seguimientos contra reloj, para poder concluir antes de perder la conexión.

Para las compañías telefónicas, la localización de llamadas supone una pérdida de tiempo. Sólo sus técnicos más expertos saben cómo seguir una conexión telefónica. Pero lo peor del caso es que es caro, genera conflictos judiciales y molesta a los usuarios.

Lee, evidentemente, tenía otro punto de vista.

—Ayer se trataba de narcotraficantes, hoy de un fraude y mañana vamos a investigar una banda de atracadores. Llamadas obscenas en luna llena. Últimamente nos hemos dedicado a investigar las agendas de azafatas privadas. Todo forma parte de la vida en la gran ciudad.

No obstante, todavía se resiste a prestar ayuda extraoficial, por temor a los abogados.

Nuestra conversación en setiembre de 1986 fue escueta:

—Hola, necesitamos localizar una llamada.

—¿Tenéis una orden judicial?

—No. ¿Es imprescindible?

—Si no hay orden, no hay localización.

Fue así de breve. No haríamos progreso alguno hasta que Aletha Owens consiguiera la orden judicial.

Pero después del ataque del día anterior, no podíamos esperar. Mi investigación mediante el listín telefónico era una pérdida de tiempo. Un troyano más competente que el anterior podría lograr que a mi jefe le cundiera el pánico y decidiera cerrar la investigación. En tal caso, mis tres semanas de plazo habrían quedado reducidas a diez días.

Sandy Merola era la mano derecha de Roy Kerth. Cuando la mala uva de Roy ofendía a algún empleado, Sandy le tranquilizaba. Durante una inspección del campus, Sandy se percató de que en el sector público de la biblioteca había un conjunto de ordenadores personales IBM. Al igual que cualquier forofo de la informática, se acercó a probarlos y, como ya sospechaba, descubrió que estaban programados para marcar automáticamente el número de Tymnet y conectar con el servicio de información de Dow Jones.

¿Tymnet? Sandy pasó unos minutos jugando con la terminal y descubrió que le facilitaba los últimos valores de la bolsa, así como los rumores financieros de The Wall Street Journal. Pero lo más importante ocurrió cuando decidió desconectar del servicio de Dow Jones y la terminal le propuso automáticamente: «¿Usuario de Tymnet?» No perdía nada por probarlo y escribió: «LBL.» Y, efectivamente, Sandy conectó con los ordenadores de mi laboratorio.

Puede que en aquellas terminales públicas se hallara la explicación. Cualquiera podía usarlas: marcaban automáticamente el número de Tymnet en Oakland y la biblioteca se encontraba a treinta metros escasos de Cory Hall, donde acostumbran reunirse los forofos del Unix de Berkeley.

Correr, para Sandy, era como para otros practicar el catolicismo. Hizo una carrera hasta la cima de Cardiac Hill e informó a la policía de su descubrimiento. He ahí la forma de evitar el seguimiento telefónico: la próxima vez que apareciera el hacker, iríamos corriendo a la biblioteca y sorprenderíamos al cabrón. Ni siquiera necesitábamos una orden judicial.

Sandy regresó de la comisaría, todavía sudando, y me sorprendió practicando una filigrana con el yo-yo.

—Deja de hacer el bobo, Cliff. La policía está dispuesta a venir al campus y detener al que utilice esas terminales.

Acostumbrados a las multas de aparcamiento y a las urgencias médicas, los policías locales saben poco sobre ordenadores y desconfían de las intervenciones telefónicas. Pero estaban dispuestos a detener a cualquiera que irrumpiera clandestinamente en un ordenador.

—¿No deberíamos asegurarnos antes de que se trata realmente del hacker?

Imaginé a unos policías de incógnito rodeando las terminales y metiendo a un bibliotecario en la mazmorra por consultar los valores industriales de Dow Jones.

—Es fácil. Llámame cuando aparezca de nuevo el hacker. Yo iré con la policía a la biblioteca y veremos lo que hay en pantalla. Si se trata de información del laboratorio, lo dejaremos en manos de la policía.

—¿Piensas vigilar furtivamente la terminal? ¿Como en «Dragnet»? ¿A través de un espejo unidireccional y con unos prismáticos?

—¡Vamos, Cliff: déjate de bobadas! —dijo Sandy, antes de salir corriendo.

Supongo que a los científicos se los califica según su nivel de seriedad. Esto me recordaba la ocasión en que rellené un formulario médico estudiantil y donde decía dolencias escribí: «Muerto de hambre.» El médico me llamó a un lado y me amonestó:

—Hijo, aquí nos tomamos la salud en serio.

No tardó en presentarse la oportunidad de poner a prueba la teoría de Sandy. Dos días después del fracaso de su troyano, apareció de nuevo el hacker a las 12:42. La hora del almuerzo. El mejor momento para que un estudiante de Berkeley dé un paseo hasta la biblioteca y utilice las terminales.

Cuando sonó la alarma, llamé a Sandy. Al cabo de cinco minutos apareció con dos agentes de policía de incógnito, con traje, corbata y gabardina. Nada podía ser más conspicuo en un campus de hippies, en pleno verano. A uno de ellos se le veía un voluminoso revólver bajo la chaqueta. Era gente seria.

Durante los próximos veinticinco minutos, el hacker no hizo gran cosa. Se convirtió en superusuario gracias a la brecha del Gnu-Emacs, hizo un listado de toda la correspondencia electrónica del día y examinó nuestros procesos. Ron Vivier se quedó sin almorzar, para localizar de nuevo la conexión de Tymnet en Oakland. Esperaba que, de un momento a otro, la impresora dejara de pronto de funcionar, indicando que Sandy y las fuerzas armadas habían atrapado a nuestro hombre. Pero no fue así: el hacker se lo tomó con tranquilidad y desconectó a la 01:20.

A los pocos minutos llegó Sandy con una expresión que no ocultaba nada.

—No ha habido suerte, ¿eh?

—No había nadie en las terminales de la biblioteca. Ni siquiera cerca de las mismas. ¿Estás seguro de que el hacker había conectado?

—Por supuesto: aquí están las copias de la impresora. Y Tymnet lo ha localizado una vez más en Oakland.

Sandy estaba decepcionado. Nuestro atajo había acabado en un callejón sin salida; ahora el progreso dependía del seguimiento telefónico.

11

Aquella noche Martha debía haber estado estudiando derecho constitucional, pero en realidad se dedicó a remendar un edredón estampado. Llegué a casa desalentado: la intervención de la biblioteca parecía tan prometedora...

—Olvídate del hacker. Ahora estás en casa.

—Pero puede que en estos momentos esté en mi sistema —respondí, obsesionado.

—De todos modos, no puedes hacer nada al respecto.

Acércate, enhebra una aguja y ayúdame con esta costura.

Si la costura servía a Martha para escapar del derecho, sin duda también funcionaría para mí. Después de veinte minutos de silencio, mientras ella estudiaba, mi costura empezó a torcerse.

—Cuando dispongamos de la orden judicial, tendremos que esperar hasta que el hacker se manifieste. Y a saber si eso ocurrirá a las tres de la madrugada, cuando nadie le esté observando.

—Te he dicho que olvides al hacker. Ahora estás en casa —insistió, sin siquiera levantar la mirada del libro.

Efectivamente, al día siguiente el hacker no hizo acto de presencia. Pero sí lo hizo la orden judicial. Ahora era legal. Evidentemente, no se me podía confiar algo tan importante como un seguimiento telefónico; Roy Kerth había declarado explícitamente que sólo él debía hablar con la policía.

Hicimos un par de ensayos para asegurarnos de que sabíamos a quién llamar y de que podíamos desenmarañar nuestra propia red. Entonces me aburrí y volví a escribir un programa destinado a analizar fórmulas ópticas para un astrónomo.

Por la tarde Roy convocó al personal de sistemas y a los operadores, para hablarnos de la necesidad de mantener secreta nuestra actuación; no sabíamos de dónde procedía el hacker y, por consiguiente, no debíamos mencionar nuestro trabajo a nadie fuera del laboratorio. Pensando en que si el personal estaba al corriente de lo que ocurría tendría menos tendencia a divulgarlo, expliqué esquemáticamente lo que habíamos visto y hacia donde nos encaminábamos. Dave Cleveland intervino para explicar la brecha en el Gnu-Emacs y Wayne señaló que cualquier noticia sobre el hacker debía darse de viva voz, puesto que leía con regularidad nuestra correspondencia electrónica. La reunión se clausuró con imitaciones de Boris y Natasha.

El martes a las 12:42 del mediodía se activó la cuenta de Sventek. Roy llamó a la policía del laboratorio, que quería ocuparse del seguimiento telefónico. Cuando Tymnet había puesto su red en funcionamiento, Roy chillaba por el auricular. Yo oía su parte de la conversación.

—Necesitamos que localicen un número. Tenemos la correspondiente orden judicial. Ahora.

Un momento de silencio, seguido de nuevos gritos:

—¡Me importan un comino sus problemas! ¡Empiece el seguimiento ahora mismo!

Otro silencio.

—Si no empieza el seguimiento inmediatamente, tendrá que vérselas con el director del laboratorio —exclamó Roy, antes de colgar el teléfono.

El jefe estaba furioso; tenía el rostro morado.

—¡Maldita policía! ¡No han hecho nunca ningún seguimiento telefónico y no saben a quién llamar en la compañía telefónica!

¡Diablos! Por lo menos proyectaba su furor en otra dirección.

En todo caso, tal vez lo ocurrido no tenía importancia. El hacker desconectó al cabo de un par de minutos, después de hacer un listado de los nombres de los usuarios en activo. Cuando hubieran comenzado la operación de localización, no habría habido ninguna conexión que localizar.

Mientras el jefe se tranquilizaba, examiné las hojas impresas con su reciente intervención. No había gran cosa que resumir en mi cuaderno. El hacker se había limitado a conectar, obtener una lista de los usuarios y, a continuación, desconectar. Ni siquiera había examinado la correspondencia.

Other books

Down Outback Roads by Alissa Callen
Traces of Mercy by Michael Landon, Jr.
Huntress Moon by Alexandra Sokoloff
The Spoilers by Matt Braun
A Swithin Spin: A Princely Passion by Sharon Maria Bidwell
In a Moon Smile by Coner, Sherri