El huevo del cuco (13 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
12.64Mb size Format: txt, pdf, ePub

—Pero la información no reseñada también puede afectar la seguridad nacional —interrumpió Steve—. El problema estriba en convencer a los encargados de hacer cumplir la ley.

—Entonces ¿qué pensáis hacer? —pregunté.

—En estos momentos no podemos hacer gran cosa. Pero si el hacker utiliza las redes militares, está entrando en nuestro territorio. Mantennos informados y agudizaremos la vigilancia.

Con la esperanza de animar a la AFOSI, mandé a Jim una copia de mi cuaderno y algunas muestras de las hojas impresas.

En una conversación posterior, Jim Christy me habló del Milnet. Lo que yo llamaba Milnet, para Jim era el Defense Data Network de información no reservada, dirigido por la Defense Communications Agency.

—El Departamento de Defensa utiliza Milnet para todas las fuerzas armadas: ejército, marina, aviación e infantería de marina. De ese modo, cada ejército tiene el mismo acceso a la red, en la que todos ellos tienen ordenadores.

—En tal caso, ¿por qué está Steve Rudd en las fuerzas aéreas?

—A decir verdad, es una especie de cardenal; trabaja para los tres ejércitos. Naturalmente, cuando presintió que había un problema, llamó a los investigadores de las fuerzas aéreas.

—¿Y tú te dedicas exclusivamente a delitos informáticos?

—Y que lo digas. Vigilamos diez mil ordenadores de las fuerzas aéreas.

—¿Entonces podrás solucionar este caso en un abrir y cerrar de ojos?

—Tenemos que definir claramente nuestro territorio —dijo pausadamente Jim—. De no hacerlo, nos pisaríamos el uno al otro los dedos de los pies. Tú, Cliff, no tienes por qué preocuparte de tener problemas con la OSI, pero nuestra jurisdicción se circunscribe a la base de las fuerzas aéreas.

La jurisdicción siempre correspondía a otro.

Me di cuenta de que, por mucho que me quejara de las jurisdicciones, protegían mis propios derechos; nuestra constitución impide a los militares entrometerse en asuntos civiles. Jim me había ayudado a verlo con mayor claridad; algunas veces dichos derechos entorpecen la aplicación de la ley. Por primera vez comprendí que mis derechos civiles limitan realmente la actuación de la policía.

¡Diablos! Había olvidado la orden de mi jefe de llamar a White Sands. Al cabo de unos minutos, hablaba por teléfono con Chris McDonald, un civil que trabaja para la base de misiles.

Le resumí el caso: Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI.

—¿Has dicho Anniston? —interrumpió Chris.

—Sí, el hacker era superusuario en el almacén del ejército de Anniston. Creo que se trata de un pequeño lugar de Alabama.

—Conozco Anniston perfectamente. Es nuestra base gemela. Después de probar los misiles, los mandamos a Anniston —dijo Chris—. Y sus ordenadores proceden también de White Sands.

Me pregunté si se trataría de una coincidencia. Tal vez el hacker había leído la información de los ordenadores de Anniston y se había dado cuenta de que lo bueno de verdad venía de White Sands. O puede que probara todos los lugares donde el ejército guardaba misiles.

O quizá tuviera una lista de los ordenadores con alguna brecha en el sistema de seguridad.

—A propósito, Chris, ¿tenéis el Gnu-Emacs en vuestros ordenadores?

Chris no lo sabía, pero procuraría averiguarlo. Sin embargo, para aprovecharse de aquella brecha, en primer lugar el hacker tenía que conectar y después de cuatro intentos, en cada uno de los cinco ordenadores, no lo había logrado.

White Sands mantenía sus puertas cerradas, obligando a todos los usuarios de sus ordenadores a utilizar largas palabras clave, que cambiaban cada cuatro meses. El usuario no podía elegir su propia clave, sino que el ordenador le asignaba palabras imposibles de adivinar, como «agniform» o «nietoayx». Cada cuenta tenía su propia clave, que nadie habría podido acertar.

No me gustaba el sistema de White Sands. Nunca lograba recordar las claves generadas por el ordenador y, por consiguiente, las escribía en mi cartera, o junto a mi terminal. Era preferible que la gente pudiera elegir su propia palabra clave. Evidentemente, algunos escogerían palabras fáciles de adivinar, como su propio nombre, pero por lo menos no se quejarían de tener que recordar palabras absurdas como «tremvonk» y no las escribirían en ningún lugar.

Sin embargo, el hacker había logrado penetrar en mi sistema, mientras que el de White Sands le había rechazado. Puede que las palabras clave elegidas al azar, repulsivas y disonantes, ofrecieran mayor seguridad. No lo sé.

Había seguido las órdenes de mi jefe. El FBI no se interesaba por nosotros, pero los sabuesos de las fuerzas aéreas se ocupaban del caso. Además, había informado a White Sands que alguien intentaba entrar clandestinamente en sus ordenadores. Satisfecho de mi labor, me reuní con Martha en un restaurante de pizzas vegetarianas y, mientras degustábamos unas crujientes espinacas al pesto, le hablé de los sucesos del día.

—Bien, Natasha, primera misión cumplida.

—¡Maravilloso, Boris, menuda victoria! Boris..., ¿cuál es la primera misión?

—Hemos establecido contacto con la policía secreta de las fuerzas aéreas, Natasha.

—¿En serio, Boris?

—Y hemos ordenado la pizza secreta.

—Pero, Boris, ¿cuándo capturaremos al espía?

—Paciencia, Natasha. Ésta es la segunda misión.

No nos pusimos a hablar en serio hasta que empezamos a andar hacia casa.

—Esto se pone cada vez más peliagudo —dijo Martha—. Empezó como un juego, persiguiendo a algún bromista local, y ahora tratas con militares trajeados y sin sentido del humor. Cliff, no son tu tipo de gente.

—Se trata de un proyecto inofensivo y posiblemente provechoso, que los mantendrá ocupados —me defendí malhumorado—. Después de todo, esto es lo que se supone que deben hacer, excluir a los malos.

—Sí, pero ¿y tú qué, Cliff? —insistió Martha—. ¿Qué haces tratando con esa gente? Comprendo que hables con ellos, ¿pero hasta qué punto te estás involucrando?

—Cada paso me parece perfectamente correcto desde mi punto de vista —respondí—. Soy un administrador de sistemas que intenta proteger su ordenador. Si alguien penetra clandestinamente en el mismo, tengo que expulsarlo. Hacer caso omiso de ese cabrón equivaldría a permitirle que trastorne otros sistemas. Efectivamente, estoy cooperando con la policía de las fuerzas aéreas, pero esto no significa que esté de acuerdo con todo lo que representan los militares.

—Sí, pero tienes que decidir cómo quieres vivir tu vida —dijo Martha—. ¿Quieres dedicarte a ser policía?

—¿Policía? Claro que no, soy astrónomo. Pero nos encontramos ante algo que amenaza con destruir nuestro trabajo.

—Eso no lo sabemos —replicó Martha—. Puede que, desde un punto de vista político, ese hacker esté más cerca de nosotros que esos agentes secretos. ¿No se te ha ocurrido que podrías estar persiguiendo a alguien de tu propio bando? Tal vez pretenda desenmascarar los problemas de la proliferación militar. Una especie de desobediencia civil electrónica.

Mi propia opinión política no había evolucionado mucho desde fines de los años sesenta..., una especie de mescolanza confusa de nuevo izquierdismo. Nunca me había preocupado particularmente la política y me consideraba un no ideólogo inofensivo, que procuraba eludir compromisos políticos desagradables. Me resistía al dogmatismo de la izquierda radical, pero indudablemente tampoco era conservador. No sentía deseo alguno de confraternizar con los federales. Y sin embargo ahí estaba, codeándome con la policía militar.

—La única forma de averiguar quién se encuentra al otro extremo de la línea, consiste en seguir las conexiones —respondí—. Puede que éstas no sean nuestras organizaciones predilectas, pero las acciones concretas en las que cooperamos no son nocivas. No es como si me dedicara a transportar armas para la contra.

—Anda con mucho cuidado.

13

Mis tres semanas habían casi terminado. Si no capturaba al hacker en las próximas veinticuatro horas, el laboratorio daría por finalizada mi búsqueda. Instalado en la sala de conexiones, daba un salto cada vez que se abría una línea.

—Entra en mi salón —le dijo la araña a la mosca.

Y, efectivamente, a las 02:30 de la tarde, la impresora pasó una página y el hacker conectó con el ordenador. A pesar de que en esta ocasión utilizaba una cuenta robada, la de Goran, estaba seguro de que se trataba del hacker; verificó inmediatamente quién utilizaba el ordenador. Al darse cuenta de que no había ningún operador presente, buscó la brecha en el Gnu-Emacs y comenzó a realizar una serie de delicadas piruetas, para convertirse en superusuario.

Yo no le observaba. Un minuto después de que conectara, llamé a Ron Vivier de Tymnet y a Lee Cheng de la telefónica.

—Está conectado a tu terminal catorce y entra a Tymnet por Oakland —susurraba Ron, mientras yo tomaba notas—. Corresponde a nuestra terminal 322, que es, déjame ver... —decía, al tiempo que le oía teclear—. Sí, eso es, el 2902. 430 2902. Éste es el número que tenéis que localizar.

—De acuerdo, lo estoy localizando —intervino Lee Cheng, a quien también oí teclear, en esta ocasión con pitidos agregados—. No cabe duda de que la línea está abierta. Y procede de ATT. ATT en Virginia. No te retires, llamo a Nueva Jersey.

Escuché mientras Lee hablaba con un empleado de ATT llamado Edsel (¿o quizá Ed Sell?) en Whippany, Nueva Jersey. Al parecer todas las líneas de larga distancia de ATT se localizan a través de Nueva Jersey. Sin comprender su jerga, escribí lo que oí: «Ruta 5096, es decir, 5096MCLN.»

—Voy a llamar a McLean —dijo otro técnico.

—Efectivamente —dijo entonces el técnico de Nueva Jersey—. 5096 acaba en la región 703.

De pronto había seis personas en la línea. Las llamadas colectivas de telefónica eran claras y potentes. La última en agregarse a la conferencia era una mujer que hablaba con cierto acento.

—Estáis todos conectados con McLean y aquí en C y P es casi hora de comer...

—Seguimiento de emergencia en código de ruta 5096MCLN —interrumpió la voz entrecortada de Lee—, tu línea terminal 427.

—Copio 5096MCLN línea 427. Seguimiento en marcha.

Después de un minuto de silencio, apareció de nuevo la voz de la mujer:

—Aquí lo tenemos, muchachos. ¡Vaya, parece que procede del territorio 415!

—¡Magnífico! Felicidades desde la bahía de San Francisco —dijo Lee.

—Grupo de larga distancia 5096MCLN, vía 427 concluye en 448 —decía la mujer, sin hablar con nadie en particular—. Nuestro ESS4 en 448. ¿Es un PBX? No —prosiguió, respondiendo a su propia pregunta—, es circular. Marco veinticuatro. Estoy casi al borde de la manga. Aquí lo tenemos. Quinientos cable par, grupo tres número doce... Esto es diez..., diez sesenta. ¿Quieres que lo confirme con una pequeña interrupción?

—Ha completado el seguimiento —dijo Lee, interpretando su jerga—. Para asegurarse de que ha localizado el número correcto, quiere desconectar un segundo la línea. Si lo hace, será como si hubieran colgado. ¿Te parece bien?

El hacker estaba ocupado leyendo la correspondencia electrónica y dudaba de que le importara perderse algunas letras.

—Por supuesto. Di le que lo haga, mientras yo compruebo lo que ocurre aquí.

—¡Listos! —exclamó Lee, después de hablar unos momentos con ella.

Explicó que cada línea telefónica tiene una serie de fusibles en la central que protegen el equipo de los rayos y de los imbéciles que conectan el teléfono a la red eléctrica. El técnico de la central puede ir a la sala de conexiones y desconectar el fusible de una línea determinada, produciendo el mismo efecto que si colgaran el teléfono. La comprobación no era necesaria, pero confirmaría que habían realizado correctamente el seguimiento.

—Desconecto el fusible... —dijo al cabo de un momento el técnico de la central— ahora.

Efectivamente, el hacker quedó desconectado, cuando estaba a medio transmitir una orden. Habían localizado la línea correcta.

—Es sin duda 1060. Eso es todo, muchachos —dijo la voz de la mujer—. Voy a mezclar algunos papeles y mandarlos al piso de arriba.

Lee les dio las gracias a todos y oí cómo daba por terminada la conferencia.

—El seguimiento ha concluido y el técnico redacta el informe correspondiente. Cuando tenga la información, se la pasaré a la policía.

No lo entendía. ¿Por qué no se limitaba a decirme quién era el dueño del teléfono en cuestión?

Lee me explicó que la compañía telefónica trataba sólo con la policía y no con individuos. Además, no conocía los resultados de la localización. El técnico encargado de la última etapa redactaría los informes pertinentes (¡ah!, «mezclar papeles») y los entregaría a las autoridades competentes.

—¿No puedes saltarte la burocracia y decirme quién es el hacker? —protesté.

No. En primer lugar. Lee no disponía de dicha información. Quien la tenía era el técnico de Virginia y hasta que la compañía telefónica de Virginia se la comunicara, Lee sabía tan poco como yo.

Además, señaló también el problema de que la orden judicial sólo era válida para California. Un tribunal californiano no podía obligar a la compañía telefónica de Virginia a entregar información. Necesitábamos una orden judicial de Virginia o un mandato federal.

—El FBI nos ha mandado cinco veces a freír espárragos —protesté—. Además, es probable que ese individuo no quebrante ninguna ley en Virginia. ¿No podrías limitarte a darme el número de teléfono, así, entre amigos?

Lee no le conocía. Llamaría a Virginia e intentaría convencerlos para que nos lo dieran, pero no albergaba muchas esperanzas. ¡Maldita sea! Al otro extremo de aquella línea había alguien que irrumpía clandestinamente en ordenadores militares y nosotros no podíamos obtener su número de teléfono, diez segundos después de haber sido localizado.

El seguimiento había concluido, aunque no de un modo plenamente satisfactorio. ¿Cómo obtener una orden judicial en Virginia? Mi jefe, Roy Kerth, se había ausentado para un par de semanas y decidí llamar directamente a la abogada del laboratorio. Me sorprendió la seriedad con que Aletha se tomó el problema. Se pondría de nuevo en contacto con el FBI y vería lo que podía hacer en Virginia. Le advertí que, como peón del sistema, no tenía siquiera derecho a hablar con ella, ni mucho menos a solicitar sus servicios jurídicos.

—No seas bobo —me respondió—. Esto es mucho más divertido que preocuparse de la ley de la propiedad intelectual.

Other books

Marker by Robin Cook
Revenge by Mark A. Cooper
Scare Crow by Julie Hockley
Spirit Tiger by Barbara Ismail
Burning Skies by Caris Roane
A Wedding in the Village by Abigail Gordon