El huevo del cuco (11 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
3.75Mb size Format: txt, pdf, ePub

¡Ah! Acababa de comprender por qué había desconectado tan apresuradamente. El operador del sistema estaba en activo. El hacker debía de conocer su nombre. Había levantado el periscopio, visto al enemigo y desaparecido. Entonces comprobé, al examinar las impresiones de intervenciones anteriores, que sólo permanecía en el sistema cuando no había ningún operador en activo. Paranoico.

Hablé con todos nuestros operadores para hacerles partícipes de dicho descubrimiento. De ahora en adelante operarían de incógnito, utilizarían seudónimos.

El 16 de setiembre concluía la segunda semana desde el comienzo de la investigación. Intenté trabajar en problemas de óptica, pero mi mente volvía ineludiblemente a las sesiones del hacker. Y efectivamente, poco después del mediodía, sonó la alarma de mi terminal: había regresado.

Llamé primero a Tymnet y a continuación al jefe. En esta ocasión intercomunicamos todos los teléfonos y yo escuchaba el seguimiento, mientras observaba cómo el hacker deambulaba por nuestro sistema.

—Hola, Ron. Soy Cliff. Necesitamos otro seguimiento en nuestra línea de Tymnet, LBL, Tymnet modulo 128, terminal 3.

Un minuto de manipulaciones al otro extremo de la línea.

—Parece que se trata del modem tercero en nuestro bloque de 1200 baudios. Esto la convertiría en la línea 2903; es decir, 415-430-2903.

—Gracias, Ron.

La policía lo oyó y pasó la información a Lee Cheng, en la compañía telefónica.

—Esto procede del conmutador de Franklin. No se retiren.

Estaba acostumbrado a que los funcionarios de telefónica me dijeran que no me retirara.

Vi como el hacker activaba el archivo de Gnu-Emacs. Se estaba convirtiendo en superusuario. Permanecería por lo menos otros diez minutos en el sistema. Tal vez el tiempo suficiente para localizar la llamada. ¡Ánimo, Pac Bell!

Al cabo de tres minutos reapareció Lee.

—No cabe duda de que la línea sigue activa y está conectada a una de las líneas principales de Berkeley. Tengo a un técnico verificándolo en este momento.

Transcurrieron otros dos minutos. El hacker, convertido ahora en superusuario, va directamente a los ficheros de correspondencia del usuario root.

—El técnico de Berkeley señala que la línea está conectada a las líneas de larga distancia de ATT. No se retiren.

Pero Lee no nos desconecta y oigo su conversación con la oficina de Berkeley. El técnico de Berkeley insiste en que se trata de una conexión a larga distancia. Lee le dice que vuelva a comprobarlo. Entretanto el hacker explora nuestro fichero de contraseñas. Creo que la está editando, pero no quiero perderme lo que dicen los de la compañia telefónica.

—Se trata de nuestro grupo de conmutación 369 y, ¡maldita sea!, está conectado a 5096MCLN.

El técnico de Berkeley parecía hablar en griego.

—De acuerdo. Supongo que tendremos que llamar a Nueva Jersey —dijo Lee, aparentemente desalentado—. Cliff, ¿sigues ahí?

—Sí. ¿Qué ocurre?

—No tiene importancia. ¿Seguirá conectado durante mucho rato?

Examiné las hojas impresas. El hacker había abandonado nuestro fichero de contraseñas y estaba borrando sus archivos temporales.

—No lo sé. Sospecho que... ¡Vaya, ha desconectado!

—Desconectado de Tymnet —dijo Ron Vivier, que hasta entonces había guardado silencio.

—Ha desaparecido de la línea telefónica —agregó Lee.

—Bien, señores, ¿qué hemos averiguado? —dijo entonces el oficial de policía.

—Creo que la llamada procede de la costa este —respondió Lee—. Existe una pequeña posibilidad de que se trate de una llamada local desde Berkeley, pero... no, es de ATT —decía Lee, pensando en voz alta, como un estudiante en un examen oral—. Todas nuestras líneas Pacific Bell de corta distancia tienen tres dígitos que las distinguen; sólo las de larga distancia se identifican con cuatro dígitos. Esa línea... Un momento que lo verifico.

Oí cómo Lee manipulaba su teclado.

—Oye, Cliff —dijo Lee, al cabo de un momento—: ¿conoces a alguien en Virginia? ¿Tal vez en Virginia del norte?

—No. Por allí no hay ningún acelerador de partículas. Ni siquiera laboratorios de física. Claro que allí vive mi hermana...

—¿Crees que tu hermana se introduce clandestinamente en tu ordenador?

¡Vaya disparate! Mi hermana trabajaba como redactora técnica para la maldita Armada. Incluso estudiaba de noche en el Colegio Bélico de la Marina.

—Si lo hace —le respondí—, yo soy el papa de San Francisco.

—En tal caso, hemos terminado por hoy. La próxima vez haré el seguimiento con mayor rapidez.

Era difícil imaginar un seguimiento más rápido. Yo había tardado cinco minutos en conseguir que todo el mundo acudiera al teléfono. Habían transcurrido otros dos minutos para que Ron Vivier localizara la llamada a través de Tymnet, y en siete minutos Lee Cheng había realizado un seguimiento a través de varias centrales telefónicas. Sin manifestar nuestra presencia, en un cuarto de hora habíamos seguido al hacker a través de un ordenador y dos redes de comunicaciones.

He ahí un buen rompecabezas. Sandy Merola presentía que el hacker procedía del campus de Berkeley. Dave Cleveland estaba seguro de que procedía de cualquier lugar, a excepción de Berkeley. Chuck McNatt, en Anniston, sospechaba de algún intruso de Alabama. El seguimiento de Tymnet conducía a Oakland, California. Y ahora la Pacific Bell hablaba de Virginia. ¿O quizá Nueva Jersey?

Con cada sesión crecía mi cuaderno. No bastaba con resumir lo que ocurría. Empecé a anotar las impresiones de cada una de las sesiones y buscar correlaciones entre las mismas. Quería conocer a mi huésped: comprender sus deseos, pronosticar sus movimientos, averiguar su nombre y descubrir su dirección.

Mientras intentaba coordinar el seguimiento, había hecho prácticamente caso omiso de lo que en realidad hacía el hacker. Cuando todo hubo concluido, me retiré a la biblioteca con las hojas impresas de su última conexión.

Para empezar era evidente que los quince minutos que había observado no eran más que la cola de la intervención del hacker. Había estado conectado con nuestro sistema durante dos horas, pero sólo me había percatado de su presencia durante el último cuarto de hora. ¡Maldita sea! De haberme dado cuenta inmediatamente, dos horas habrían bastado para completar el seguimiento.

Pero lo más fustrante era la razón por la que no le había detectado. Estaba pendiente de que se activara la cuenta de Sventek, pero, antes de utilizarla, el hacker se había servido de otras tres.

A las 11.09 de la mañana un hacker había conectado con la cuenta de un físico nuclear, Elissa Mark. Se trataba de una cuenta válida, a cargo del departamento de ciencias nucleares, pero hacía un año que su dueña estaba de excedencia en Fermilab. Con una simple llamada telefónica descubrí que Elissa no sabía que alguien utilizara su cuenta informática; ni siquiera sabía que todavía existía. ¿Se trataba del mismo hacker al que estaba persiguiendo o de otra persona?

No tenía forma alguna de averiguar con antelación que la cuenta de Mark hubiera sido indebidamente apropiada, pero el examen de las hojas impresas disipó cualquier duda.

La persona que utilizaba la cuenta de Mark se había convertido en superusuario colándose por la brecha del Gnu-Emacs. Como administrador de sistema, buscó entonces las cuentas que no habían sido utilizadas en mucho tiempo y encontró tres: Mark, Goran y Whitberg. Las dos últimas pertenecían a físicos que habían abandonado desde hacía mucho el laboratorio.

Editó el fichero de contraseñas y resucitó las tres cuentas muertas. Puesto que ninguna de ellas había sido cancelada, todas sus archivos e información contable seguían siendo válidos. Para utilizar dichas cuentas, el hacker necesitaba averiguar sus contraseñas. Pero las contraseñas estaban protegidas por la codificación: nuestras funciones DES de puerta giratoria. Ningún hacker podía penetrar aquel blindaje.

Con sus poderes usurpados de superusuario, el hacker había editado el fichero de contraseñas y, en lugar de intentar descifrar la contraseña de Goran, la había borrado. Ahora dicha cuenta carecía de palabra contraseña y el hacker podía conectar como Goran.

Entonces había desconectado. ¿Qué se proponía? No podía descifrar las contraseñas, pero como superusuario no tenía por qué hacerlo, pues le bastaba con editar el fichero donde se encontraban.

Al cabo de un minuto apareció de nuevo como
«goran»
y eligió una nueva contraseña para dicha cuenta:
«benson»
. La próxima vez que Roger Goran intentara utilizar nuestro ordenador Unix, le frustraría descubrir que su antigua contraseña ya no funcionaba.

Nuestro hacker había robado otra cuenta.

He aquí la razón por la que el hacker robaba antiguas cuentas. Si hubiera usurpado cuentas que estaban en activo, los usuarios legítimos se habrían quejado de que sus antiguas contraseñas habían dejado de funcionar. De modo que mi adversario se apropiaba de cuentas que ya no se utilizaban. Robaba a los muertos.

Ni siquiera como superusuario podía deshacer la puerta giratoria DES, lo que le impedía averiguar las contraseñas de los demás. Pero podía borrar las contraseñas con un troyano o usurpar por completo una cuenta cambiando la contraseñas.

Después de robar la cuenta de Goran, se apropió de la de
Whitberg
. El hacker controlaba ahora por lo menos cuatro cuentas en dos de nuestros ordenadores Unix:
Sventek, Whitberg, Goran y Mark
. ¿Cuántas otras cuentas tenía en su poder? ¿En qué otros sistemas?

Operando con el seudónimo de Whitberg, el hacker intentó conectar mediante Milnet con tres sistemas de las fuerzas aéreas. Después de esperar un minuto a que respondieran aquellos lejanos ordenadores, se dio por vencido y empezó a examinar archivos del personal del laboratorio. Se cansó después de leer algunos artículos científicos, varias aburridas propuestas de investigación y una descripción detallada de la forma de medir el diámetro nuclear de cierto isótopo de berilio. ¡Vaya aburrimiento! Estaba claro que irrumpir clandestinamente en ordenadores no era la clave del poder, la fama y la suprema sabiduría.

El hecho de haberse introducido en nuestros dos sistemas Unix no había satisfecho a mi voraz contrincante. Había intentado cruzar el foso de nuestro reforzado Unix-8, pero no lo había logrado; Dave había aislado perfectamente la máquina. Entonces, frustrado, había obtenido una lista de los ordenadores remotos accesibles desde nuestro sistema.

No era ningún secreto; sólo los nombres, números de teléfono y direcciones electrónicas de treinta ordenadores Berkeley.

12

Estaba convencido de que, con la luna llena, aumentaría el número de intromisiones y me dispuse a dormir bajo la mesa de mi despacho. Aquella noche no apareció el hacker, pero sí lo hizo Martha. Alrededor de las siete subió en su bicicleta, con unos termos de sopa de verduras y fragmentos de edredón para mantenerme ocupado. No hay atajos para coser a mano un edredón. Cada triángulo, rectángulo y cuadrado debe ser cortado a medida, planchado, colocado y cosido a los demás. Examinándolo de cerca, no es fácil distinguir las piezas de los retales. El diseño sólo se hace visible después de descartar los retales y embastar las piezas. Una forma muy parecida a la de comprender a ese hacker.

Alrededor de las once y media di por finalizada mi guardia. Si al hacker le daba por aparecer a medianoche, las impresoras registrarían de todos modos sus pasos.

Al día siguiente, el hacker hizo una aparición que me perdí, porque había preferido almorzar con Martha cerca de la universidad. Valió la pena; en la calle, una orquesta de jazz tocaba melodías de los años treinta.

—Todo el mundo quiere a mi nena, pero mi nena no quiere a nadie más que a mí —cantaba el vocalista.

—Esto es absurdo —dijo Martha en un descanso—. Si se analiza con lógica, el cantante debe ser su propia nena.

—¿Ah, sí?

A mí me parecía perfecto.

—Fíjate, «todo el mundo» incluye a mi nena y, dado que «todo el mundo quiere a mi nena», mi nena se quiere a sí misma, ¿no es cierto?

—Supongo que sí —respondí, procurando seguir su lógica.

—Pero a continuación dice «mi nena no quiere a nadie más que a mí». Por consiguiente mi nena, que debe quererse a sí misma, no puede querer a nadie más. Por tanto mi nena debo ser yo.

Tuvo que explicármelo dos veces para que lo comprendiera. El cantante no había estudiado lógica elemental, ni yo tampoco.

Cuando regresé después del almuerzo, hacía rato que el hacker había desaparecido, dejando sus huellas en el papel impreso.

En esta ocasión no se había convertido en superusuario. Con su habitual paranoia, había inspeccionado al personal en activo y los procesos de control, pero no había entrado por la brecha del sistema operativo.

Lo que sí hizo fue ir de pesca al Milnet.

Un ordenador aislado, que no esté comunicado con el resto del mundo, es inmune a todo ataque. Pero un ordenador ermitaño es de una utilidad limitada, no puede mantenerse al corriente de lo que ocurre a su alrededor. A los ordenadores se les saca un mayor rendimiento cuando se relacionan recíprocamente con gente, mecanismos y otros ordenadores. Las redes permiten que la gente comparta información, programas y correspondencia electrónica.

¿En qué consiste una red de ordenadores? ¿Qué tienen que comunicarse los ordenadores entre sí? La mayor parte de los ordenadores personales satisfacen las necesidades de sus propietarios y no necesitan hablar con otros sistemas. Para el procesamiento de textos, el control de contabilidad y juegos, en realidad basta con un solo ordenador. Pero si se le agrega un modem, a través del teléfono se pueden obtener las últimas noticias de la bolsa, valores y rumores. Conectar con otros ordenadores es una forma muy eficaz de mantenerse al corriente de las últimas novedades.

Nuestras redes forman barrios, cada uno con su sentido de comunidad. Las redes de física nuclear transmiten gran cantidad de información sobre partículas subatómicas, proyectos de investigación, e incluso rumores sobre quién aspira al premio Nobel. Las redes militares no reservadas probablemente transmiten pedidos de zapatos, peticiones de fondos y rumores sobre quién ambiciona la comandancia de la base. En algún lugar, estoy seguro de que también existen redes secretas, en las que se intercambian órdenes militares y rumores confidenciales, como con quién se acuesta el comandante de la base.

Other books

Foolish Expectations by Alison Bliss
Art and Artifice by Regina Scott
Born to Run by John M. Green
A Brush With Love by Rachel Hauck
When Heaven Weeps by Ted Dekker
Marlford by Jacqueline Yallop