Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (57 page)

BOOK: El huevo del cuco
11.9Mb size Format: txt, pdf, ePub
ads

El punto de vista de los astrónomos era otro: durante dos días, no habían podido trabajar. Sus secretarias y sus investigadores tampoco trabajaron. Las propuestas y los artículos no se escribieron. Nosotros pagamos por las conexiones de la red con el dinero de nuestro bolsillo y lo sucedido dificultó todavía más la expansión de las redes astronómicas.

Para algunos programadores, aquel virus fue un ejercicio útil a fin de incrementar el conocimiento sobre seguridad informática. Su autor merecía que se le dieran las gracias. No faltaría más. Era como llegar a un pueblo y forzar las puertas de sus casas para que sus habitantes comprendieran la necesidad de comprar cerrojos más seguros.

En otra época yo tampoco habría visto nada de nocivo en el virus. Pero en los dos últimos años, mi interés había cambiado, de un micro problema (una discrepancia de setenta y cinco centavos) a temas macro dimensionales: el buen funcionamiento de nuestras redes, un sentimiento de conducta ecuánime, las consecuencias legales de la infiltración informática, la seguridad de las empresas con contratos gubernamentales, la ética comunitaria en la informática...

¡Dios mío! Al oír mis propias palabras, me doy cuenta de que me he convertido en un adulto (¡carroza!), en una persona con participación en el negocio. Mi mentalidad estudiantil de antaño me permitía ver el mundo como un mero proyecto de investigación; algo para ser estudiado, extraerle datos y observar sus pautas. De pronto hay conclusiones a extraer, conclusiones con un contenido ético.

Supongo que he alcanzado la mayoría de edad.

La mejor película «B» de todos los tiempos, The Blob, acaba cuando el monstruo maligno es trasladado a la Antártida, inofensivo cuando está congelado. Entonces la palabra «fin» aparece en la pantalla, pero en el último momento sale un deforme interrogante. El monstruo no está muerto, sólo duerme.

Eso fue lo que sentí cuando por fin desmantelé mis monitores, escribí la última anotación en el cuaderno y me despedí de la persecución nocturna de Markus Hess.

El monstruo sigue ahí, dispuesto a resucitar. A la espera de que alguien se sienta lo suficientemente atraído por el dinero, el poder, o la simple curiosidad para robar contraseñas y deambular por las redes. Siempre y cuando alguien no olvide que las redes en las que le gusta jugar son frágiles y sólo podrán existir mientras impere la confianza entre la gente. Mientras a algún estudiante amante de la broma no se le ocurra infiltrarse en los sistemas para jugar (como yo pude haberlo hecho en otra época), olvidando que invade la intimidad de otros, pone en peligro la información que otra gente ha sudado para conseguir y siembra la desconfianza y la paranoia.

Las redes no están formadas por circuitos impresos, sino por gente. En estos momentos, mientras escribo, mediante mi teclado puedo llegar a infinidad de gente: amigos, desconocidos, enemigos. Puedo hablar con un físico en Japón, un astrónomo en Inglaterra o un espía en Washington. Puede que opte por chismorrear con un amigo de Silicon Valley o algún catedrático de Berkeley.

Mi terminal es la puerta de acceso a incalculables y complejos caminos que conducen a una inconmensurable cantidad de vecinos. Millares de personas tienen la suficiente confianza en los demás como para conectar entre ellos sus respectivos sistemas. Cientos de millares de personas utilizan dichos sistemas sin pensar en lo delicadas que son las redes que los unen.

Como en la pequeña ciudad de una película invadida por monstruos, esa gente trabaja y juega sin percatarse de lo frágil y vulnerable que es su comunidad. Podría ser aniquilada completamente por un virus o, todavía peor, ser consumida por su propia desconfianza, convertirse en víctima de cerrojos, controles de seguridad y vigilancia; marchitarse por tal exceso de fronteras y burocracia que ya no apeteciera a nadie.

Pero tal vez, si Hess ha sido excepcional, si entre todos nos esforzamos lo suficiente para mantener las redes seguras y libres, habrá acabado la pesadilla. Yo, por mi parte, puedo volver finalmente a la astronomía y a pasar el tiempo con mi sufrida esposa. No tengo vocación de poli informático. No quiero que nuestras redes necesiten polis.

Suena mi teléfono. Es el Lawrence Livermore Laboratory, un lugar que he evitado, porque en él se diseñan bombas atómicas. Un hacker se está infiltrando en su ordenador. Quieren que los ayude. Me toman por un genio.

FIN.

La última duda

No podía regresar a la astronomía tan fácilmente. Un año después del traslado a Cambridge, mi jefe aún se daba cuenta de que pasaba bastante tiempo con la seguridad informática. "Y no el suficiente con la astronomía..." añadió.

Parece que los piratas informáticos me estaban buscando. Llamadas telefónicas anónimas, cartas amenazadoras, correos electrónicos desagradables. Gente de diversas agencias de tres letras continuan llamando. Mientras tanto, varias personas dando cuenta en los tribunales.

El año pasado ha sido difícil. Martha tenía una pasantía en la Corte Suprema en Washington: Sin embargo, nuestros trabajos parece que van en distintas direcciónes, por lo que hemos estado viviendo separados. Ella pasa los días entre libros de leyes, y yo detrás de un teclado en Cambridge.

Hay mucho por hacer en el Observatorio de Astrofísica del Harvard-Smithsonian. Aburrida astronomía diaria: hacer bases de datos de los satélites de alta energía de astrofísica y conectar una estación de trabajo Sun con un telescopio de rayos X.

Sí, mirar al cielo a través de un telescopio es impactante, pero el desafío es analizar lo que hay allí. Supone comparar el cielo de rayos X con observaciones tomadas por el telescopio de radio. Un montón de estrellas emiten ondas de radio. Pero esos objetos que se muestran en ambas longitudes de onda pueden ser galaxias en colision.

Para buscarlas, necesitamos comparar media docena de bases de datos. Para mí, eso significa programar un equipo Unix. Una vez más, soy medio astrónomo, medio programador.

Diciembre de 1989 carta desde la Corte Alemana Oberlandesgericht en Celle: "Se le solicita respetuosamente a comparecer en el juicio de M. Hess, Brysinski D. y P. Carl."

Cargo: Espionaje.

Celle es una antigua ciudad a media hora de Hanover... Casas de 1550, calles empedradas, un castillo de 200 años de edad, y el palacio de justicia del Distrito Federal.

El juicio no fue como se vé en la vieja serie de Perry Mason. Fueron tres días de testimonio, todos con doble traducción. Un tribunal de cinco jueces hicieron preguntas. Los abogados de la defensa hicieron preguntas. Los acusados hicieron preguntas. El fiscal se mantuvo en silencio.

¿Cómo me sentí? Nervioso, pero seguro en mi investigación. Mi cuaderno de bitácora marcó la diferencia. Fue como presentar algunas observaciones en una habitación llena de astrónomos. Ellos pueden estar en desacuerdo con la interpretación, pero no pueden discutir con lo que viste.

Sin embargo, esto no era ciencia. Miré por la habitación y vi a tres chicos preocupados tratando desesperadamente de no ingresar en prisión. En el pasillo oí a Peter Carl, el ex croupier, contando lo bien que se sintió al ayudar a la KGB porque alguien tiene que equilibrar las cosas con la CIA. Explicó que llevaba un arma que había "encontrado en la calle".

También estaba Markus Hess: cara redonda, con un poco de sobrepeso y quedándose calvo. Fumando Benson y Hedges en el pasillo, admitió que había irrumpido en nuestros ordenadores. También en algunos sistemas militares. Y, sí, que había vendido cierto software de la KGB.

Finalmente, aquí estaba mi adversario, pero yo no sabía qué decir. Antes de encontrarme con él le había estado vigilando durante un año. Yo ya le conocía y le había clasificado como sabandija.

Pero mi opinión se suavizó un poco con el cara a cara. De cerca, bueno, aquí estaba un tipo que sabía que la había jodido y que hacía todo lo posible para escapar. A lo largo del juicio, Hess supo la razón por la que se le estaba incriminando, y trató de desprestigiar mi testimonio: ¿Por qué faltaban algunas de las sesiones en mis documentos? ¿Cómo podía probar que nadie más había visto esos archivos SDINET falsos? ¿Podrían otros hackers haber sido responsables del robo de estos datos?

Estas sesiones perdidas estaban justificadas por atascos de papel y falta de espacio en disco. Sí, yo podría decir la diferencia entre el hacker usando las cuentas Hunter / Jaeger / Sventek y otros que simplemente estaban jugando. Además, mis alarmas me alertaban cada vez que alguien tocaba estos archivos confidenciales.

El juicio fue duro, pero después me encontré con algunos programadores no exactamente hackers de Hannover. Me enseñaron el viejo apartamento de Hess en la calle Glockenstrasse, al otro lado de la calle del teatro de la comunidad. Dos años antes, los hackers habían celebrado reuniones periódicas para comparar notas, intercambiar contraseñas, y planear futuros ataques. Ahora, sin embargo, se mantenían alejados de los sistemas de los demás: la muerte de Hagbard y la detención de Hess les había impactado.

El 15 de febrero 1990, Hess, Brysinski, y Carl fueron declarados culpables de espionaje y sentenciados a penas de uno a 2 años. Puestos en libertad condicional, ahora están libres en Alemania. Markus Hess ahora programa el software de red de una empresa en Hannover.

De vuelta a este lado del océano, Robert T. Morris fue a juicio en enero de 1990 por crear el famoso gusano de internet que colapsó miles de ordenadores. El fiscal federal señaló que Morris había creado su programa específicamente para entrar en los ordenadores. ¿Hubo un error de programación? Bueno, sí. No se suponía que su gusano infectara miles de ordenadores durante la noche. Más bien, se suponía que iba a ocurrir durante un período de semanas, meses, incluso años. Si su código habiese trabajado correctamente, el virus Morris aun podría infectar equipos hoy en día.

El jurado de Siracusa encontró a Morris culpable de un delito. La primera condena por escribir un virus informático. EL 4 de mayo, el juez le condenó a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de 10000 dólares.

¿Una sentencia justa? Yo diría que sí. Una pena de prisión no haría mucho, excepto satisfacer un deseo de venganza. El servicio comunitario es sin duda apropiado, teniendo en cuenta que su programa gusano fue un ataque a una frágil comunidad.

El agente especial Mike Gibbons está ahora en el cuartel general del FBI en Washington. Puedes ver que el sistema funciona: un competente agente especial del FBI está en la directiva.

¿Martha? Trabajando en la Corte Suprema de Justicia y la practicando aikido cada día... consiguió su cinturón negro hace unos meses. De verdad que la extraño.

Sin Martha, no era muy divertido hacer galletas de chocolate. En lugar de cultivar un huerto, me pasaba las tardes del domingo en el trabajo. Así que a las 1:30 pm, del 11 de marzo, fui en bicicleta al Observatorio Smithsonian, eché un vistazo a mi estación de trabajo Sun, y noté algo extraño. Mis archivos de correo electrónico habían sido leídos a las 12:57. Pero a esa hora yo estaba dormido.

Alguien había estado “trasteando” con mis archivos. Leeyendo mi correo electrónico. Cambiando contraseñas.

Alguien ha entrado y se ha convertido en super-usuario. Dejó un mensaje para mí, para probar que era el pistolero más rápido del oeste: "Ahora el cuco te ha puesto en evidencia".

Por favor, otra vez no.

Para estar seguros, mi director de laboratorio ordenó que nuestro sistema fuera aislado de la red. En las siguientes dos semanas, recorrimos nuestro sistema operativo, encontrando Troyanos y contraseñas de puertas traseras que el hacker había dejado. ¡Hurra!

Se metió en un ordenador no protegido del departamento de astronomía usado por una pareja de astrónomos de infrarrojos. Ellos no se preocupan por la seguridad... Sólo lo necesitaban para conectarse a la red. Debido a que yo intercambiaba programas con ellos, habíamos configurado nuestros sistemas para que funcionaran como uno solo, no se necesitaba contraseña para conectarse desde su equipo al mío.

Este hacker adivinó una contraseña de su sistema Unix. A partir de ahí se convirtió en super-usuario incuvando un huevo en el área del sistema, y entonces se introdujo en mi ordenador.

Un par de días más tarde, el hijo de puta me llamó. Dijo que se llamaba Dave. De Australia. —Entré para demostrar que su seguridad no es muy buena. —Pero yo no quiero proteger mi equipo—, le contesté. —Confío en otros astrónomos.

Dave tenía otras razones para entrar, también. —Crees que los hackers son los malos. Esto prueba lo contrario.

—¿Eh? ¿Entras en mi ordenador para demostrar que los piratas informáticos son buenos?

—Sí", respondió Dave. —Le estamos ayudando a encontrar sus fallos de seguridad.

Si le dices a unos chicos que se están comportando como niños, te ajustarán las cuentas actuando como niños.

Lo último que supe, el Servicio Secreto, el FBI y la policía australiana había rastreado a tres hackers australianos. Acusándoles de robo de servicio telefónico y de intrusión en ordenadores, están en libertad bajo fianza. Uno de ellos se llama Dave.

Hey, el Telescopio Espacial Hubble está en órbita. Y el Observatorio Keck en Hawai está casi terminado... otro magnífico telescopio para el cual me gustaría escribir software. Podría haber estado ayudando pero he estado persiguiendo y siendo perseguido por hackers. ¿Me pregunto si hay lugar allí para un astrónomo que de vez en cuando confunden con un genio de los ordenadores?

Bibliografia

Si a alguien le interesan los detalles técnicos en los que se basa esta obra, puede leer mi artículo
«Stalking the Wily Hacker»
, publicado en el ejemplar de mayo de 1988 de Communications of the ACM. Se trata de un artículo sobrio y científico que subraya las técnicas utilizadas por el hacker para infiltrarse en los ordenadores.

También describí cómo seguir la pista de los hackers en
«¿Qué se le da de comer a un troyano?»
, publicado en Actos de la décima conferencia nacional de seguridad informática (septiembre de 1987). Debido a que cuando escribí este artículo, el hacker se infiltraba todavía activamente en nuestros ordenadores, trata sólo de cómo efectuar seguimientos en las redes, sin mencionar nuestros problemas.

Para más detalles sobre la NSA, incluidos algunos de sus problemas de seguridad informática, véase
The Puzzle Palace, por James Bamford
. Bamford describe la contienda entre los codificadores y los decodificadores; debió de divertirse extrayendo dichos detalles de la agencia super secreta. El libro
The codebreakers, de David Kahn
, es una fascinante descripción de la historia de las claves, en el que se habla del uso de la criptografía en los ordenadores para proteger la información archivada en los mismos. En
Deep Black, William E. Burrows
trata principalmente de observaciones secretas desde satélites espías, pero también insinúa el uso de los ordenadores en el espionaje.

BOOK: El huevo del cuco
11.9Mb size Format: txt, pdf, ePub
ads

Other books

Hive III by Griffin Hayes
Athena Force 8: Contact by Evelyn Vaughn
The Delinquents by Criena Rohan
Crashing Through by Robert Kurson
Natalie's Revenge by Susan Fleet
Rio 2 by Christa Roberts
I Am Yours (Heartbeat #3) by Sullivan, Faith