El huevo del cuco (12 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
11.87Mb size Format: txt, pdf, ePub

Estas comunidades electrónicas están limitadas por los confines de sus protocolos comunicativos. Las redes más simples, como los boletines de información pública, utilizan las formas de comunicación más sencillas. Cualquiera que disponga de un ordenador personal y un teléfono puede conectar con las mismas. En las redes más avanzadas hay que alquilar líneas telefónicas y utilizar ordenadores especializados, donde se conectan centenares o millares de ordenadores. Estas diferencias físicas crean fronteras entre distintas redes. Las propias redes están conectadas entre sí mediante ordenadores puente, que transmiten los mensajes reformados de una red a otra.

Al igual que el universo de Einstein, la mayor parte de las redes son finitas pero ilimitadas. Sólo hay cierto número de ordenadores conectados a las mismas, pero uno no llega nunca al límite de la red. Siempre hay otro ordenador más allá. Por fin uno acabaría por completar el circuito y encontrarse de nuevo en el punto de partida. La mayor parte de las redes son tan complejas y sus interrelaciones tan extensas, que nadie sabe adonde conducen todas sus conexiones y todo el mundo ha de explorar para navegar por las mismas.

Los ordenadores de nuestro laboratorio están conectados a una docena de redes. Algunas son locales, como la que conecta los ordenadores de un edificio con el laboratorio adjunto. Otras abarcan una comunidad más amplia, como la Bay Area Research Net, que enlaza una docena de universidades en el norte de California. Por último, las redes nacionales e internacionales permiten a nuestros científicos conectar ordenadores alrededor del mundo. Pero la red fundamental es Internet.

A mediados de los años cincuenta, en un alarde político de obras públicas, el gobierno federal comenzó a construir con fondos públicos una red de carreteras interestatales. Con el recuerdo de la escasez de transporte durante la guerra, los jefes militares quisieron asegurarse de que existiera un sistema interestatal para la movilidad de tanques, armamento y transportes militares. Hoy día, pocos son los que piensan en las carreteras interestatales como medio de transporte militar, pero son tan aptas para los tanques como para los camiones.

Con la misma lógica, el Departamento de Defensa comenzó a elaborar una red para interconectar los ordenadores militares. En 1969 los experimentos de la Defense Advanced Research Projects Agency (DARPA) cristalizaron en Arpanet y más adelante en Internet: red electrónica que interconecta cien mil ordenadores alrededor del globo.

En el mundo de la informática, Internet es por lo menos tan eficaz como el sistema interestatal de carreteras. En ambos casos el éxito ha superado toda previsión y su tráfico cotidiano excede en mucho lo anticipado por sus diseñadores. Ambos inspiran quejas sobre los atascos de tráfico, los itinerarios inadecuados, la mala planificación y el escaso mantenimiento. Sin embargo, incluso dichas quejas reflejan la inmensa popularidad de lo que, hace sólo unos pocos años, era un experimento incierto.

Al principio, la red de DARPA no era más que un simple banco de pruebas, para demostrar la posibilidad de enlazar distintos ordenadores. Dado que el experimento se consideró poco fiable, las universidades y los laboratorios lo utilizaron, pero los militares lo ignoraron. Al cabo de ocho años, sólo unos centenares de ordenadores estaban conectados a Arpanet, pero poco a poco otros se sintieron atraídos por la fiabilidad y simplicidad de dicha red. Pretender hacer un censo de los ordenadores conectados a determinada red equivaldría a querer contar los pueblos y ciudades que se pueden alcanzar por la red interestatal de carreteras; resulta difícil enumerar los lugares a los que se puede llegar por rutas indirectas.

Las crecientes dolencias de las redes se reflejan en sus cambios de nombre. Inicialmente, Arpanet era una estructura básica que conectaba entre sí algunos ordenadores de universidades, el ejército y suministradores de material bélico. Conforme aumentó la dependencia de los militares a dicha red, para la transmisión de mensajes y correspondencia, decidieron dividirla en una sección militar, Milnet, y otra de investigación, Arpanet.

Pero no hay mucha diferencia entre la red militar y la académica, ya que existen puentes que permiten el flujo de información entre ambas. En realidad, cualquier usuario de Arpanet puede conectar con Milnet sin dificultad alguna. En conjunto, Arpanet, Milnet y otras cien redes constituyen Internet.

Hay millares de ordenadores universitarios, comerciales y militares conectados mediante Internet. Al igual que los edificios de cualquier ciudad, cada uno tiene una dirección única, la mayor parte de las cuales están registradas en el Network Information Center (NIC), en Menlo Park, California. Cada ordenador puede tener docenas o centenares de personas que lo utilizan y los usuarios están también registrados en el NIC.

Los ordenadores del NIC disponen de un índice de usuarios; basta con conectar con el NIC y preguntárselo para que nos indique dónde se encuentra alguien. Les resulta imposible mantener su información actualizada (los informáticos cambian frecuentemente de empleo), pero el NIC constituye, a pesar de todo, una buena guía telefónica del personal informático.

Mientras estaba almorzando, el hacker se introdujo en el NIC y la impresora grabó la sesión, en la que buscaba la abreviación «WSMR»:

LBL> telnet NIC.ARPA
 
# El hacker pregunta por el
Network Information Center
Trying...
Connected to 10.0.0.51
Escape character is '"]'
+------------------- DDN Network Information Center --------------------
|
| For user and host information, type: WHOIS
| For NIC information, type: NIC
|
+--------------------------------------------------------------------------------
@ whois wsmr
 
# Busca a WSMR
White Sands Missile Range
WSMR-NET-GW.ARMY.MIL
26.7.0.74
White Sands Missile Range
WSMR-TRAPS.ARMY.MIL
192.35.99.2
White Sands Missile Range
WSMR-AIMS.ARMY.MIL
128.44.8.1
White Sands Missile Range
WSMR-ARMTE-GW.ARMY.MIL
128.44.4.1
White Sands Missile Range
WSMR-NEL.ARMY.MIL
128.44.11.3

¿WSMR? White Sands Army Range. Le habían bastado dos órdenes y veinte segundos para descubrir cinco ordenadores en White Sands.

Sunspot, en Nuevo México, es conocido entre los astrónomos como uno de los mejores observatorios solares. La claridad del firmamento y sus magníficos telescopios compensan el aislamiento de Sacramento Peale, a varios centenares de kilómetros al sur de Albuquerque. La única carretera que conduce al observatorio pasa por White Sands, donde el ejército prueba sus misiles teledirigidos. En una ocasión, cuando estudiaba la corona solar, fui a realizar observaciones en Sunspot, pasando por la desolación de White Sands. Los portalones cerrados y las garitas sirven para desalentar a los curiosos; si a uno no le achicharra el sol, lo harán las alambradas eléctricas.

Había oído rumores de que el ejército diseñaba cohetes para derribar satélites. Aunque los astrónomos civiles sólo podemos especular, podía tratarse de un proyecto de la Guerra de las Galaxias. Puede que el hacker supiera más sobre White Sands que yo.

Sin embargo, de lo que no cabía duda era de que deseaba obtener más información sobre White Sands. Pasó diez minutos intentando conectar con cada uno de dichos ordenadores mediante Internet.

En la impresora se grabó lo siguiente:

LBL> telnet WSMR-NET-GW.ARMY.MIL
# Pide conexión a White Sands
Trying...
Connected to WSMR-NET-GW.ARMY.MIL
4.2 BSD UNIX
Welcome to White Sands Missile Range
login: guest
# prueba cuenta guest
Password: guest
# guest como contraseña
Contraseña inválida, prueba otra vez
# no ha habido suerte
login: visitor
# prueba otra cuenta probable
Password: visitor
Contraseña inválida, prueba otra vez
# tampoco ha habido suerte
login: root
# prueba otra cuenta
Password: root
Contraseña inválida, prueba otra vez
# sigue sin suerte
login: system
# cuarta tentativa
Password: manager
Contraseña inválida, desconectado tras 4 intentos

En cada ordenador intentó conectar como guest, visitor, root y system. Vimos cómo fracasaba una y otra vez, conforme probaba distintas contraseñas. Puede que aquellas cuentas fueran válidas, pero que el hacker no lograra penetrarlas por desconocer la contraseña adecuada.

Sonreí mientras examinaba las hojas impresas. Era evidente que el hacker intentaba introducirse en White Sands. Pero no bromeaban con sus sistemas de seguridad. Entre alambradas eléctricas y contraseñas, excluían tanto a los turistas como a los hackers. Alguien en White Sands había atrancado debidamente las puertas.

Sin ocultar mi satisfacción, le mostré las tentativas a mi jefe, Roy Kerth.

—¿Qué hacemos? —le pregunté—. Ya que no ha podido entrar en White Sands, ¿se lo decimos?

—Por supuesto que se lo decimos —respondió Roy—. Si alguien intenta robar a mis vecinos, evidentemente que se lo cuento. Y aviso también a la policía.

Le pregunté a qué jurisdicción pertenecía Internet.

—¡Yo qué sé! —exclamó Roy—. Pero nuestra política será la de informar a todo aquel que sea víctima de un ataque. No me importa que el hacker no haya logrado penetrar en su sistema. Llámalos por teléfono y cuéntaselo. No se te ocurra hacerlo por vía electrónica. Y averigua qué policía tiene jurisdicción sobre la red.

—Sí, señor.

Bastó con una llamada para averiguar que el FBI no era la policía de Internet.

—Dime, muchacho: ¿has perdido más de medio millón de dólares?

—Pues, no.

—¿Información reservada?

—Tampoco.

—Entonces ¡lárgate, muchacho!

Un nuevo intento de interesar a los federales había fracasado.

Tal vez el Network Information Center sabría a qué jurisdicción pertenecía su red. Llamé a Menlo Park y acabé hablando con Nancy Fisher. Para ella, Internet no era sólo un conjunto de cables y programas. Era un ser viviente, un cerebro con neuronas que se extendía por el mundo entero, al que daban vida diez mil usuarios por hora. La visión de Nancy era fatalista.

—Es una versión en miniatura de la sociedad que nos rodea. Tarde o temprano algún bárbaro intentará destruirla.

Al parecer no había ninguna policía para proteger la red. Dado que Milnet —ahora denominado Defense Data Network— no estaba autorizado para transmitir información reservada, a nadie parecía importarle excesivamente su seguridad.

—Tendrías que hablar con la oficina de las fuerzas aéreas de investigaciones especiales —me dijo—. Son la brigada especial de la aviación. Se ocupan de drogas y asesinatos. Lo suyo no suelen ser los delitos de guante blanco, pero no perderás nada por hablar con ellos. Siento no poder ayudarte, pero en realidad el asunto no es de mi competencia.

Después de otras tres llamadas telefónicas, me encuentro hablando simultáneamente con el agente especial Jim Christy, de las fuerzas aéreas (AFOSI), y el comandante Steve Rudd, de la Defense Communications Agency.

Jim Christy me ponía nervioso: hablaba como suelen hacerlo los detectives.

—Veamos si lo he comprendido. ¿Un hacker ha irrumpido en vuestro ordenador, a continuación ha penetrado en un ordenador del ejército en Alabama y ahora intenta introducirse en la base de misiles de White Sands?

—Sí, eso es lo que hemos visto —respondí, sin hablarle de la brecha de seguridad en el Gnu-Emacs—. Todavía no hemos completado nuestras investigaciones; puede que proceda de California, Alabama, Virginia, o quizá Nueva Jersey.

—Comprendo... No le habéis cerrado las puertas para poder atrapar a ese cabrón —comentó, anticipándose a mis pensamientos.

—Si se las cerráramos, entraría en Internet por algún otro agujero.

Steve Rudd, por otra parte, quería deshacerse inmediatamente del hacker.

—No podemos permitir que esto continúe. Aunque no transmita información reservada, la integridad de Milnet exige que se excluya a los espías.

¿Espías? Agucé el oído.

—Supongo que el FBI no ha movido ni un dedo —dijo el policía.

Resumí nuestras cinco llamadas al FBI en una palabra.

—El FBI no tiene obligación de investigar todos los delitos —aclaró Jim Christy en un tono casi conciliador—. Probablemente sólo se ocupan de uno de cada cinco. Los delitos informáticos no son fáciles; no como los secuestros o los atracos, donde hay testigos y pérdidas evidentes. No hay que culparlos por eludir un caso difícil, sin una solución clara.

—Muy bien, el FBI no está dispuesto a hacer nada —insistió Jim—. ¿Y la AFOSI?

—Nosotros somos investigadores de delitos informáticos de las fuerzas aéreas —respondió cautelosamente Jim—. Normalmente nos enteramos de que se ha cometido un delito cuando ya se han producido pérdidas. Ésta es la primera ocasión en que nos encontramos con un caso que está sucediendo...

—Jim, tú eres un agente especial —interrumpió Steve—. Lo único que te diferencia del FBI es la jurisdicción. ¿No cae esto en tu campo?

—Así es. Se trata de un caso curioso que cae en diversos campos —decía Jim, mientras yo casi le oía pensar por teléfono—. Sin duda nos interesa. No sé si se trata de un problema grave o de una broma, pero vale la pena investigarlo.

«Escúchame, Cliff —prosiguió Jim—, toda organización tiene sus limitaciones. Nuestros recursos son limitados y por consiguiente nos vemos obligados a elegir lo que investigamos. Ésta es la razón por la que el FBI te ha preguntado por la cantidad de dólares perdidos; lo único que pretenden es rentabilizar sus esfuerzos. Claro que si se produce un robo de material secreto, ya es harina de otro costal. La seguridad nacional no se mide en dólares...

Other books

Checkout by Anna Sam
Judas Burning by Carolyn Haines
A Wolf's Duty by Jennifer T. Alli
Those in Peril by Margaret Mayhew
Good People by Nir Baram
Daughters by Osmund, Florence
Dahlia (Blood Crave Series) by Christina Channelle