El huevo del cuco (4 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
12.25Mb size Format: txt, pdf, ePub

Pero heme ahí, dirigiéndome al trabajo en bicicleta, mientras me preguntaba si algún hacker se habría introducido en nuestro sistema. Puede que esto explicara algunos de mis problemas de contabilidad. Si algún intruso había forzado los cerrojos del sistema operativo de nuestro Unix y adquirido privilegios de superusuario, tendría poder para borrar selectivamente los datos de contabilidad. Y lo peor era que podría utilizar nuestras conexiones con distintas redes para atacar otros ordenadores.

Apoyé la bici en una esquina y fui corriendo al laberinto de cabinas. Pasaba ya bastante de las cinco y la gente normal se había ido a su casa. ¿Cómo podía averiguar si algún hacker se había introducido en nuestro sistema? Una de las posibilidades era mandar un mensaje electrónico a la cuenta sospechosa, diciendo algo parecido a: «Hola, ¿eres real, Joe Sventek?» O podíamos cerrar la cuenta de Joe y ver si así terminaban nuestros problemas.

Dejé de pensar en el hacker cuando llegué a mi despacho y me encontré con una nota: el grupo de astronomía necesitaba saber cómo se degradaban las imágenes telescópicas, si relajaban las especificaciones de los espejos. Esto significaba pasar una velada elaborando un modelo, todo ello dentro del ordenador. Oficialmente ya no trabajaba para ellos, pero la sangre es más espesa que el agua...; a medianoche tenía los cuadros que deseaban.

Por la mañana hablé a Dave Cleveland de mis sospechas.

—Apuesto galletas contra buñuelos a que se trata de un hacker —le dije, entusiasmado.

—Sí, galletas sin duda —susurró Dave, acomodándose en su silla y cerrando los ojos.

Su acrobacia mental era casi palpable. Dave dirigía su sistema Unix con un estilo relajado. Puesto que para atraer a los científicos competía con los sistemas VMS, nunca había reforzado los cerrojos de su sistema, convencido de que a los físicos los molestaría y trasladarían sus negocios a otro lugar. Con la confianza depositada en sus usuarios, dirigía un sistema abierto y, en lugar de incrementar la seguridad, se dedicaba a mejorar el software.

¿Había alguien que le traicionara?

Marv Atchley era mi nuevo jefe. Discreto y sensible, Marv dirigía un holgado grupo que de algún modo se las arreglaba para mantener los ordenadores en funcionamiento. Roy Kerth, jefe de nuestra división, era harina de otro costal. Con sus cincuenta y cinco años, Roy se parecía a Rodney Dangerfield, profesor universitario. Practicaba la física al gran estilo del Lawrence Laboratory, proyectando simultáneamente protones y antiprotones, y observando el resultado de dichas colisiones.

Roy trataba a sus estudiantes y subalternos como si fueran partículas subatómicas: los mantenía disciplinados, les infundía energía y a continuación los proyectaba contra objetos inmóviles. Para su investigación se precisaba mucha potencia informática, ya que su laboratorio generaba millones de sucesos cada vez que se ponía en funcionamiento el acelerador. Años de retrasos y pretextos le habían predispuesto contra los profesionales de la informática, de modo que cuando llamé a su puerta quise asegurarme de que habláramos de física relativista, pero no de ordenadores.

—¿Por qué diablos habéis dejado las puertas abiertas de par en par? —fue la reacción de Roy ante el problema, como Dave y yo lo habíamos previsto.

Pero ¿cuál debía ser nuestra reacción? El primer impulso de Dave fue el de clausurar la cuenta sospechosa y olvidar el asunto. Yo me inclinaba por mandarle una severa nota electrónica al intruso, advirtiéndole que si reincidía avisaríamos a sus padres. Después de todo, si había un intruso, debía de tratarse de algún estudiante del campus.

Pero tampoco estábamos seguros de que alguien hubiera irrumpido en nuestro sistema. Desde luego explicaría algunos de nuestros problemas de contabilidad: alguien descubre la palabra clave del usuario root, conecta con nuestro ordenador, crea una nueva cuenta y manipula el sistema de contabilidad. Pero ¿para qué crear una nueva cuenta cuando ya tiene acceso a la del usuario root?

A nuestro jefe nunca le gustaba oír malas noticias, pero nos armamos de valor y le pedimos que se reuniera con nosotros a la hora del almuerzo. No teníamos pruebas definitivas de la presencia de un hacker, sólo indicaciones circunstanciales, deducidas de errores superficiales de contabilidad. Si había un intruso, no sabíamos hasta dónde había llegado, ni de quién se trataba.

—¿Por qué me hacéis perder el tiempo? —exclamó Roy Kerth—. No tenéis ninguna información, ni podéis demostrar nada. Volved al trabajo y averiguadlo. Mostradme pruebas.

Pero ¿cómo encuentra uno a un hacker? Pensé que sería cosa fácil: esperaríamos a que alguien utilizara las cuentas de Sventek e intentaríamos localizar su procedencia.

Pasé el jueves observando a los que conectaban con nuestro ordenador. Había escrito un programa que hiciera sonar la alarma en mi terminal cada vez que alguien conectaba con el Unix. No podía ver lo que hacía cada usuario, pero sí su nombre. Aproximadamente cada dos minutos sonaba la alarma y comprobaba quién acababa de conectar. Algunos eran amigos míos, astrónomos que preparaban artículos científicos o estudiantes post licenciados que trabajaban en su tesis. Pero la mayor parte de las cuentas eran de desconocidos y me pregunté cómo saber cuál de ellos podía ser un hacker.

A las 12.33 del jueves por la tarde Sventek conectó. Sentí una explosión de adrenalina, seguida de una profunda decepción, cuando desconectó en menos de un minuto. ¿Dónde estaba? La única huella que había dejado era la identificación de su terminal: tt23.

Sentado frente a una terminal, con los dedos sobre el teclado, alguien conectaba con nuestro laboratorio. Mi ordenador Unix le había asignado la dirección tt23.

Algo era algo. El problema que se me planteaba ahora era el de averiguar qué cables físicos correspondían a la asignación lógica tt23.

Las terminales de nuestro laboratorio y los modems de las líneas telefónicas reciben la asignación «tt», mientras que las conexiones por red se manifiestan como «nt». Deduje que el intruso estaba en nuestro laboratorio o llamaba por teléfono a través de un modem.

Durante unos segundos tuve la sensación de que el intruso titubeaba. En teoría, es posible seguir la pista de ordenador a ser humano. Al otro extremo de la conexión debe haber alguien.

Tardaría seis meses en seguir aquella pista, pero mi primer paso consistió en averiguar que la conexión se hacía desde el exterior de nuestro edificio. Sospechaba que alguien utilizaba un modem, conectado a la línea telefónica, aunque también cabía la posibilidad de que se hiciera desde el interior del laboratorio. A lo largo de los años se habían conectado más de quinientas terminales y la única persona que llevaba el control era Paul Murray. Con un poco de suerte, las conexiones de nuestro hardware casero estarían mejor documentadas que las del software de contabilidad.

Paul es un reservado técnico de hardware que se oculta entre montones de cable telefónico. Le encontré tras unos cuadros electrónicos conectando un detector de partículas a la red de conexiones del laboratorio. Los cables ethernet son tuberías electrónicas que conectan centenares de pequeños ordenadores. Varios kilómetros de cables ethernet de color naranja serpenteaban por nuestro laboratorio y Paul los conocía centímetro a centímetro.

Después de maldecirme por haberle sorprendido soldando un cable, se negó a facilitarme cualquier ayuda, antes de demostrarle que tenía una necesidad legítima de conocer la información que solicitaba. ¡Maldita sea! Los técnicos de hardware desconocen los problemas de software y los expertos en software no saben nada de hardware.

Muchos años de radioaficionado me habían permitido aprender a soldar, por lo que Paul y yo teníamos por lo menos algo en común. Cogí su soldador de repuesto y, a regañadientes, acabé por ganarme su respeto, después de varios minutos quemándome los dedos y forzando la vista. Por fin decidió salir del laberinto de mangueras, para mostrarme el cuadro de comunicaciones del laboratorio.

En este cuarto lleno de cables, los teléfonos, intercomunicadores, radios y ordenadores están interconectados por una maraña de cables, hilos, fibras ópticas, y paneles de conexión. El sospechoso tt23 entraba en esta sala y un ordenador secundario lo conectaba a una de las mil terminales posibles. A cualquiera que llamara a nuestro laboratorio se le asignaba al azar una terminal del Unix. La próxima vez que detectara a un personaje sospechoso tendría que ir corriendo a la sala de conexiones y localizar la conexión mediante el ordenador de la centralita. Si desaparecía antes de que pudiera localizarlo, tendría que resignarme. Y aunque lo lograra, lo único que sabría sería cuáles eran los cables a través de los que se introducía en el laboratorio. Seguiría estando muy lejos del hacker.

La suerte quiso, sin embargo, que la conexión del mediodía hubiera dejado ciertas huellas. Paul había estado recopilando datos estadísticos sobre la cantidad de gente que utilizaba la sala de conexiones. Afortunadamente había grabado los números de terminal de cada una de las conexiones durante el último mes. Puesto que sabía la hora de la conexión de Sventek en la terminal tt23, podíamos averiguar de dónde procedía. En la impresión de la estadística aparecía una conexión de un minuto de 1200 baudios a las 12,33.

¿1200 baudios? Esto era significativo. Los baudios miden la velocidad con que fluye la información por una línea determinada. Y 1200 baudios significaba 120 caracteres por segundo; es decir, unas cuantas páginas de texto por minuto.

Los modems a través de líneas telefónicas funcionan a 1200 baudios. Cualquier empleado del laboratorio funcionaría a una velocidad muy superior, de 9600 o 19200 baudios. Sólo alguien que llamara a través de un modem dejaría que su información goteara a 1200 baudios. Además, el anonimato y la conveniencia de las líneas telefónicas suponen un gran atractivo para los intrusos. De modo que las piezas empezaban a encajar. No podía demostrar que tuviéramos un hacker en el sistema, pero alguien había llamado por teléfono al laboratorio y utilizado la cuenta de Sventek.

Aun así, la conexión de 1200 baudios estaba muy lejos de constituir una prueba de que hubiera penetrado un hacker en nuestro sistema. Con una investigación incompleta, especialmente cuando no iba más allá de mi propio edificio, nunca lograría convencer a mi jefe de que algo, algo extraño, estaba ocurriendo. Tenía que hallar alguna prueba irrefutable de la existencia del hacker. Pero ¿cómo?

Roy Kerth me había mostrado los detectores de partículas de alta energía conectados al Bevatron, que localizan miles de millones de interacciones subatómicas, el 99,99 por ciento de las cuales son explicables según las leyes de la física. Explorando las huellas de cada una de las partículas, se llega a la conclusión de que éstas se ajustan a la física conocida y de que no queda nada por descubrir. O, por el contrario, uno puede desechar todas las interacciones explicables y preocuparse exclusivamente de aquellas que no satisfacen las normas establecidas.

Los astrónomos, primos lejanos de los físicos de alta energía, siguen una norma parecida. La mayor parte de las estrellas son aburridas. El progreso tiene lugar estudiando las inusuales —quasars, pulsars, lentes gravitacionales— que no encajan en los modelos a los que estamos acostumbrados. Las estadísticas de los cráteres de Mercurio revelan la frecuencia con que el planeta fue bombardeado. Sin embargo, el estudio de los pocos cráteres cortados por sierras y acantilados nos permite descubrir cómo encogió el planeta al enfriarse durante sus primeros miles de millones de años. De lo que se trata es de acumular nuevos datos y desechar lo previsible. Lo que queda supone un reto para nuestras teorías.

Utilicemos ahora este punto de vista para observar a alguien que visita mi ordenador. En mi despacho tengo una terminal y puedo pedir otras dos prestadas. Supongamos que me dedico simplemente a observar el tráfico de entrada en nuestro ordenador central. Hay aproximadamente quinientas líneas de entrada al sistema. La mayor parte funciona a 9600 baudios, que equivale a unas ciento cincuenta palabras por segundo. En el supuesto de que se utilicen la mitad de las líneas en un momento dado, tendría que leer más de diez mil páginas por minuto. Evidente. Es imposible controlar este tipo de tráfico desde mi terminal.

Pero las líneas de alta velocidad son las del personal del laboratorio y ya habíamos localizado una conexión sospechosa en una línea de 1200 baudios. El número de estas últimas es inferior (no podemos permitirnos demasiadas líneas telefónicas) y su velocidad más lenta. Cincuenta líneas a 1200 baudios podrían generar cien páginas por minuto, todavía demasiado rápido para observarlo desde mi terminal. Puede que no fuera capaz de observar a cincuenta personas al mismo tiempo, pero podría imprimir todas sus sesiones interactivas y leer el montón de documentos a mí antojo. Algo impreso en papel constituiría una prueba irrefutable de la presencia de un intruso; si no encontrábamos nada sospechoso, podíamos abandonar el proyecto.

Grabaría todo lo que ocurriera durante cada conexión de 1200 baudios. Esto presentaría ciertas dificultades técnicas, pero, puesto que no sabía por qué línea llamaba el hacker, tendría que controlar cuatro docenas de líneas. Más preocupante era el problema ético que suponía controlar nuestras comunicaciones. ¿Teníamos derecho a observar el tráfico que circulaba por nuestras líneas?

Mi querida Martha estaba terminando su licenciatura de derecho. Mientras compartíamos una pizza hablamos de las consecuencias de que alguien irrumpiera clandestinamente en un ordenador. Me preocupaba el lío en el que podía meterme por intervenir las líneas de entrada.

—Escúchame —dijo, mientras se quemaba el paladar con la mozzarella vulcanizada—. Tú no eres el gobierno y, por consiguiente, no necesitas ningún permiso judicial. En el peor de los casos se te podría acusar de invadir la intimidad de un tercero. Además, la gente que se comunica por teléfono con un ordenador, probablemente no puede impedir al propietario del sistema que vigile. De modo que no veo por qué no puedes hacerlo.

Con la conciencia tranquila, empecé a construir un sistema de control. Teníamos cincuenta líneas de 1200 baudios y el hacker podía utilizar una cualquiera de ellas. Tampoco disponía de instrumentos diseñados para controlar el tráfico.

Sin embargo existe una forma fácil de grabar la actividad de un hacker. Basta con modificar el sistema operativo del Unix, de modo que cuando registre alguna conexión sospechosa el sistema grabe todos sus pasos. Esto era tentador, puesto que para ello sólo tenía que agregar unas líneas de código a alguno de los demonios de Unix.

Other books

Septiembre zombie by David Moody
Cut and Thrust by Stuart Woods
While She Was Out by Ed Bryant
Tourist Season by Carl Hiaasen
Darkness Unknown by Alexis Morgan
The Believing Game by Eireann Corrigan, Eireann Corrigan
The Last Boyfriend by J. S. Cooper