El huevo del cuco (50 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
9.47Mb size Format: txt, pdf, ePub

Pasé el fin de semana en casa con Martha y me presenté en el laboratorio el domingo por la noche. Con un poco de suerte, el hacker conectaría con la cuenta de Sventek, yo llamaría al FBI y, mientras copiaba uno de mis archivos ficticios, la policía irrumpiría en su piso. Le imaginaba intentando ocultar desesperadamente el ordenador, mientras los guardias derribaban la puerta.

Con este sueño me acurruqué bajo el escritorio, envuelto en un edredón que Martha y yo habíamos confeccionado el invierno pasado. En caso de que fallara mi localizador, dos ordenadores personales se ocupaban de la vigilancia, ambos conectados a un timbre. Después de diez meses, no estaba dispuesto a perderme el gran momento.

Por la tarde del lunes, 22 de junio, Wolfgang Hoffman telegrafió el siguiente mensaje: «Prevista detención inminente. Comunicádnoslo inmediatamente si aparece el hacker.»

De acuerdo, estoy esperando. Cada pocos minutos voy a la centralita y todo está tranquilo. Un par de físicos están utilizando Tymnet para analizar ciertos superconductores de alta temperatura. Pero no hay otro tráfico. Mis alarmas y detectores en posición, pero ni rastro del intruso.

Una nueva noche bajo la mesa.

Martes por la mañana, 23 de junio, llama Mike Gibbons del FBI.

—Puedes echar la persiana, Cliff.

—¿Qué ha ocurrido?

—Esta mañana, a las diez, se ha dado la orden de detención.

—Pero yo no he visto a nadie en mi sistema.

—No importa.

—¿Alguien detenido?

—No puedo hablar de eso.

—¿Dónde estás, Mike?

—En Pittsburgh.

Algo ocurría, pero Mike no estaba dispuesto a decirme de qué se trataba. Esperaría un poco antes de cerrarle las puertas al hacker.

Al cabo de unas horas, Wolfgang Hoffman mandó un mensaje: «Se han practicado registros en una casa particular y en una empresa, pero no había nadie en aquellos momentos. Se ha incautado material impreso, discos y cintas, que serán analizados durante los próximos días. No cabe esperar más infiltraciones.»

¿Qué significaba esto? Supongo que la policía había registrado su casa. ¿Por qué no habían esperado nuestra señal? ¿Debía celebrarlo?

Sea lo que sea lo ocurrido, por lo menos ahora podíamos cerrar debidamente las puertas. Cambié nuestras contraseñas de Tymnet y reparé la brecha del Gnu-Emacs. Pero ¿qué hacer con las contraseñas de todos nuestros usuarios?

La única forma de garantizar la limpieza del sistema consistía en cambiar inmediatamente todas las claves y, a continuación, verificar uno por uno a todos los usuarios. Empresa fácil cuando son pocos los que utilizan el sistema, pero imposible con nuestros mil doscientos científicos.

Sin embargo, si no cambiábamos todas y cada una de las claves, no podíamos estar seguros de que otro hacker no hubiera robado alguna cuenta. Con una basta para infiltrarse. Por fin decidimos anular todas las claves y pedirles a cada uno de nuestros usuarios que eligieran otra que no apareciera en el diccionario.

Instalé trampas en todas las cuentas robadas por el hacker. Si alguien intentaba conectar como Sventek, el sistema le rechazaría, pero registraría toda la información relacionada con el origen de la llamada. A ver quién era el guapo que se atrevía.

Martha y yo no pudimos celebrarlo debidamente, puesto que sus estudios la tenían realmente encadenada, pero nos tomamos un día de vacaciones para ir a la costa del norte. Paseamos por los acantilados, cubiertos de flores silvestres, y contemplamos las olas que se estrellaban contra las rocas, treinta metros por debajo de nuestros pies. Descendimos a una cala aislada, nuestra propia playa particular, y durante algunas horas todas mis preocupaciones se alejaron de mi mente, como si no existieran.

Al cabo de unos días se recibieron noticias de Alemania. Al parecer, la policía de Hannover había irrumpido simultáneamente en el local de una empresa llamada Focus Computer, de Hannover, y en la casa de uno de sus empleados. En la empresa informática se habían incautado de un total de ochenta discos y el doble de dicha cantidad en la casa. Tanto el director de Focus Computer como el inquilino de la casa habían sido detenidos, pero no habían hablado. Sin embargo, el director había insinuado que sospechaban que los vigilaban.

Habían mandado las pruebas a un lugar llamado Wiesbaden para ser «analizadas por expertos». ¡Maldita sea! Podía haberlas analizado yo perfectamente: bastaba con buscar la palabra «SDINET». Como inventor del término, sabría inmediatamente si las copias eran auténticas.

¿Cómo se llamaba el hacker? ¿Cuál era su propósito? ¿Qué relación tenía con Pittsburgh? ¿Dónde estaba ahora? Había llegado el momento de hablar con Mike, del FBI.

—Ahora que todo ha terminado, ¿puedes darme el nombre de ese individuo? —le pregunté.

—No es cierto que todo haya terminado, y la respuesta es no, no puedo darte su nombre —contestó Mike, más enojado que de costumbre ante mis preguntas.

—¿Obtendré más información sobre ese individuo si hablo con los alemanes?

Sabía cómo se llamaba el fiscal, aunque no conociera el nombre del hacker.

—No te pongas en contacto con los alemanes. Es un asunto muy delicado y probablemente meterás la pata.

—¿No puedes siquiera decirme si el hacker está en la cárcel? ¿O si se pasea libremente por Hannover?

—No estoy autorizado a hablar de ello.

—En tal caso, ¿cuándo me enteraré de lo ocurrido?

—Te lo comunicaré a su debido tiempo. Entretanto guarda todas las copias bajo llave.

¿Guardar las copias bajo llave? Miré a mi alrededor. Entre manuales informáticos y libros de astronomía, en las estanterías de mi despacho había tres cajas que contenían las copias del hacker. La puerta de mi despacho no tenía siquiera cerrojo y el edificio permanecía abierto día y noche. ¡Ah! El desván, donde se guardaban los productos de limpieza, se cerraba con llave. Podía colocar las cajas en una estantería junto al techo, encima del lavadero.

Antes de que se retirara del teléfono, pregunté a Mike cuándo podía esperar más noticias sobre el caso.

—Dentro de unas semanas. Se abrirá un sumario contra el hacker y se le procesará —respondió Mike—. Entretanto guarda silencio. No divulgues la noticia y mantente alejado de los periodistas.

—¿Por qué?

—Cualquier publicidad podría librarle de los cargos que se le imputan. El caso es ya bastante complejo sin que intervenga la prensa.

—Pero el caso es pan comido —protesté—. El fiscal norteamericano dice que sobran pruebas para condenarle.

—Mira, tú no sabes todo lo que está ocurriendo —dijo Mike—. Hazme caso, mantén la boca cerrada.

El FBI estaba justificadamente satisfecho de su trabajo. A pesar del titubeo inicial, Mike había persistido con la investigación. La organización no le permitía que me revelara los detalles del caso, pero no podía hacer nada al respecto. Sin embargo, lo que no podía impedir era que yo investigara por mi cuenta.

Hace diez meses, Luis Álvarez y Jerry Nelson me habían aconsejado tratar al haeker como un problema de investigación. Pues bien, por lo menos la investigación había concluido. Claro que quedaban algunos detalles por resolver, pero el grueso del trabajo estaba hecho. Sin embargo, el FBI no me permitía publicar lo que había descubierto.

Cuando se realiza un experimento se toman notas, se reflexiona y, acto seguido, se publican los resultados. Si no se publica, nadie tiene la oportunidad de aprender de dicha experiencia. El objeto es precisamente el de evitar que otros repitan lo realizado.

De todos modos había llegado el momento de realizar un cambio. Pasé el resto del verano elaborando curiosas imágenes informatizadas de telescopios y dando clases en el centro de informática. Gracias a la persecución del alemán había aprendido la forma de conectar ordenadores entre ellos.

Tarde o temprano, el FBI me permitiría publicar los resultados. Y cuando llegara el momento, estaría listo para hacerlo. A principios de setiembre empecé a escribir un sobrio artículo científico sobre el hacker. Me limité a condensar las ciento veinticinco páginas de mi cuaderno de bitacora, en un tedioso escrito, destinado a alguna recóndita publicación informática.

Sin embargo no me resultaba fácil abandonar por completo el proyecto del hacker. Durante un año, aquella persecución había dominado mi vida. En el cumplimiento de mi misión había escrito docenas de programas, sacrificado el calor de mi compañera, alternado con el FBI, la NSA, la OSI y la CIA, destruido mis zapatillas, estropeado impresoras y viajado varias veces de costa a costa. Ahora que mi vida ya no estaba dominada por un misterioso enemigo extranjero, me preguntaba cómo pasar el tiempo.

Entretanto, a 10.000 kilómetros de distancia, alguien deseaba no haber oído hablar nunca de Berkeley.

53

Un mes antes de la captura del hacker de Hannover, Darren Griffith se unió a nuestro grupo, procedente del sur de California. Las aficiones de Darren eran en este orden: la música «punk», las redes Unix, la tipografía láser y los amigos con el pelo escarpado. Además de los cafés y los conciertos, lo que le atraía de Berkeley eran los centenares de ordenadores Unix conectados entre ellos, formando un complejo laberinto que deseaba explorar.

En la oficina, el jefe dejaba que trabajara a su propio aire y en los proyectos que le interesaran. Después de las cinco, cuando la gente normal se iba a su casa, conectaba la música en su despacho y escribía programas al son de U2. Cuanto más fuerte era la música, mejor el código.

Le hablé de las infiltraciones del año anterior y pensé que le encantaría saber lo de la brecha del Gnu-Emacs, pero se limitó a encogerse de hombros.

—Claro, cualquiera puede darse cuenta de cómo aprovecharse de ella —dijo—. Pero, de todos modos, sólo se encuentra en unos centenares de sistemas. Si quieres ver una brecha sabrosa en los sistemas de seguridad, comprueba el VMS. Hay un orificio por el que pasaría un camión.

—¿Cómo?

—Sí. Está en todos los ordenadores Vax de la Digital Equipment Corporation, que utilizan la versión 4,5 del sistema operativo VMS.

—¿Cuál es el problema?

—Cualquiera que conecte con dichos ordenadores puede convertirse en administrador del sistema —explicó—, simplemente introduciendo un breve programa. No hay forma de impedirlo.

—¿Y la DEC no hace nada al respecto? —pregunté, sin haber oído hablar nunca de aquel problema—. Después de todo, ellos son quienes venden los ordenadores.

—Desde luego, mandan equipos de reparación. Pero lo hacen con mucha discreción. No quieren que cunda el pánico entre sus clientes.

—Parece razonable.

—Por supuesto, pero nadie instala dichos equipos. ¿Qué harías tú si de pronto recibes una cinta por correo con unas instrucciones que digan: «Le rogamos instale este programa en su sistema, ya que de lo contrario podría aparecer algún problema.»? Lo más probable es que lo ignores, porque tienes mejores cosas que hacer.

—¿De modo que todos esos sistemas están expuestos a ser atacados?

—Así es.

—Espera un momento. Este sistema operativo ha sido certificado por la NSA. Lo han comprobado y certificado su seguridad.

—Por supuesto. Pasaron un año comprobándolo. Y un mes después de su comprobación, la DEC lo modificó ligeramente. Sólo un pequeño cambio en el programa de contraseñas.

El programa de verificación del centro nacional de seguridad informática tenía también una brecha en el sistema de seguridad.

—Y ahora hay cincuenta mil ordenadores inseguros.

No podía creerlo. Si mi hacker lo hubiera sabido, se habría puesto las botas. Menos mal que le habíamos capturado.

Dada la importancia del problema, decidí llamar a Bob Morris al centro nacional de seguridad informática. Nunca había oído hablar de ello, pero prometió investigarlo. Advertidas las autoridades, había cumplido con mi obligación.

A finales de julio Darren captó un mensaje en la red. Roy Omond, administrador de sistemas en Heidelberg, Alemania, había detectado a un grupo denominado «Chaos Computer Club» (CCC) en su ordenador Vax. Utilizaban la brecha que Darren había descrito. El mensaje de Omond explicaba cómo se habían infiltrado esos gamberros, instalando troyanos para apoderarse de las contraseñas y borrando sus propias huellas.

¿El Chaos Computer Club? Había oído rumores de su existencia ya en 1985, cuando un grupo de hackers alemanes se dedicaban a «explorar» conjuntamente las redes informáticas. Según ellos, el monopolio del Estado no servía más que para crear problemas y lo llamaban el
«Bundespest»
13
. No tardaron en organizarse en forma de equipo para lanzar ataques sistemáticos contra ordenadores en Alemania, Suiza, Francia y, finalmente, Estados Unidos. Con seudónimos como Pengo, Zombie y Frimp, que ya había oído antes, se habían convertido en gamberros cibernéticos que se enorgullecían de la cantidad de ordenadores en los que lograban infiltrarse.

Sonaba familiar.

A fines de verano, el problema había crecido. El grupo del Caos se había infiltrado en un centenar de ordenadores alrededor del mundo utilizando la red NASA SPAN. ¡Claro, el ordenador Petvax! Aquel incidente del mes de junio, cuando había localizado la conexión en la red de la NASA. Apostaría cualquier cosa a que la línea serpenteaba hasta Alemania. ¡Diablos!

Pronto empecé a darme cuenta de lo que ocurría. El CCC se había infiltrado en los ordenadores del laboratorio físico del CERN, en Suiza, causando innumerables quebraderos de cabeza, donde se decía que habían robado contraseñas, destruido programas y estropeado sistemas experimentales.

Sólo para divertirse.

En el laboratorio suizo, miembros del CCC se habían apropiado de contraseñas para introducirse en ordenadores de laboratorios físicos norteamericanos, como Fermilab en Illinois, Caltech y Stanford. De allí sólo tuvieron que dar un pequeño salto a la red de la NASA y a sus propios ordenadores.

Cada vez que se introducían en un ordenador, utilizaban dicho bug para convertirse en administrador del sistema. Entonces modificaban el sistema operativo, para que les permitiera entrar con una contraseña especial, conocida sólo por ellos. A partir de aquel momento, cuando algún miembro del CCC utilizaba la palabra mágica en un Vax contaminado, lograba entrar en el mismo, aunque la brecha original hubiera sido reparada.

Other books

Deranged by Harold Schechter
In Her Way by Eryn Scott
My Father's Notebook by Kader Abdolah
Out of Time by Ruth Boswell
Wine, Tarts, & Sex by Susan Johnson
Her Soldier Protector by Soraya Lane
Nickels by Karen Baney