El huevo del cuco (16 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

Palabras de aliento de la CIA.

16

Habría sido un buen espectáculo para los fantasmas si el hacker hubiera aparecido mientras estaban de visita. Pero no hizo acto de presencia hasta el día siguiente, a las 09:10 de la mañana. Una vez más empezamos a seguir la llamada a través de Tymnet y de la compañía telefónica, y por segunda vez tropezamos con un muro infranqueable en algún lugar de Virginia. Si nuestra orden judicial de California fuera válida para Virginia...

Aquel día al hacker no le faltaba confianza, ni siquiera arrogancia. Efectuó sus manipulaciones habituales: verificar quién está utilizando el sistema, introducirse por la brecha de nuestro sistema operativo y hacer un listado de la correspondencia electrónica. Antes cometía algún que otro error, cuando probaba nuevas órdenes. Hoy actuaba con pericia y decisión. Ninguna equivocación. Como si hiciera una exhibición.

Conectó directamente con el arsenal del ejército en Anniston e imprimió un pequeño archivo sobre la fiabilidad en combate de los misiles del ejército. A continuación intentó conectar con el laboratorio de investigación balística del ejército en Aberdeen, Maryland. En un segundo Milnet le había conectado, pero las contraseñas de dicho laboratorio le impidieron introducirse en su ordenador.

Me hizo perder el resto de la mañana, mientras examinaba el archivo de nuestros científicos, en busca de contraseñas. Entre la documentación de un físico encontró un antiguo archivo que describía la forma de introducirse en un superordenador Cray del Lawrence Livermore Laboratory.

Para evitar que alguien adivinara las contraseña de su superordenador, Livermore utilizaba también contraseñas generadas al azar por el propio ordenador, como agnitfom o ngagk. Evidentemente, nadie es capaz de recordar semejantes palabras. ¿Consecuencia? Hay quien las archiva en ficheros informáticos. ¿De qué sirve un complejo cerrojo si se escribe la combinación en la pared?

Dave Cleveland, nuestro gurú del Unix, observaba al hacker.

—Por lo menos no podrá introducirse en los ordenadores secretos de Livermore —dijo.

—¿Por qué no?

—Su sistema secreto no tiene contacto alguno con la red. Está aislado.

—En tal caso, ¿a qué conduce la contraseña?

—En Livermore hay unos cuantos ordenadores que no son secretos, destinados a la investigación de la energía de fusión.

—Esto me suena a fabricación de bombas.

A mí cualquier tipo de fusión me hacía pensar en bombas.

—Intentan construir reactores de fusión para generar electricidad barata. Ya sabes: reacciones de fusión dentro de campos magnéticos en forma de buñuelo.

—Por supuesto. Jugaba con uno cuando era niño.

—Lo suponía. El caso es que, al no tratarse de investigación bélica, el ordenador en cuestión es accesible mediante las redes informáticas.

—Habrá que avisar a Livermore para que cancelen esa cuenta.

—Espera un momento. Desde aquí no se puede conectar con el ordenador de energía de fusión magnética. Ese hacker amigo tuyo quedará sin aliento intentándolo.

—Esto no va a gustar al guarda, Yogi...

—Confía en mí.

El hacker siguió husmeando durante algunos minutos y desconectó. Ni siquiera intentó conectar con Livermore.

—Ya ves en qué ha quedado tu teoría —dijo Dave, encogiéndose de hombros.

Con la esperanza de que se utilizaran como prueba pericial, Dave y yo firmamos las copias de la impresora. Dejamos las impresoras en la sala de conexiones y regresé a mi despacho. Todavía no había transcurrido una hora cuando sonó la alarma en mi terminal; el hacker había regresado.

Sin embargo, ninguna de las impresoras registraba su actividad. Verifiqué los sistemas Unix y vi que había conectado con el nombre de Sventek. Pero no había entrado por las terminales de Tymnet.

Examiné rápidamente los modems: dos científicos editando programas, un funcionario redactando el texto de un contrato y un estudiante que escribía una carta de amor. Ni rastro del hacker.

Regresé a mi despacho para observar a los usuarios del Unix. Efectivamente, ahí estaba Svenlek. Pero ¿cómo había entrado?

La terminal a la que estaba conectado no era una línea común de 1200 baudios y por ello no se registraba su presencia en la sala de conexiones. No, procedía de nuestra propia red. Nuestros cables. La manguera verde que interconectaba un centenar de terminales y ordenadores personales por todo el laboratorio.

Fui corriendo al despacho de Wayne y le dije:

—¡Observa: el hacker está en nuestra red local!

—Tranquilízate, Cliff. Déjame ver. Efectivamente, ahí está Sventek, en el Unix-4. ¿Qué piensas hacer?

—Es el hacker. Y está en nuestra red interior.

—No tiene nada de asombroso. Hay una docena de modos distintos de introducirse en la misma —dijo Wayne, dirigiéndose a otra de las cinco terminales que tenía en su despacho— Conectaré mi querido analizador de la red y veremos quién hace qué.

Mientras Wayne introducía los parámetros, yo pensaba en las consecuencias de que el hacker se encontrara en nuestra red local. Se trataba de una línea que pasaba por todos y cada uno de los despachos. Era un mal augurio: significaba que podía atacar incluso los ordenadores personales conectados a la red.

Pero tal vez tenía también su lado bueno. Puede que el hacker viviera aquí, en Berkeley, y trabajara en el laboratorio. De ser así, ya casi le teníamos cercado. Wayne seguiría la red, hasta escasos metros de la fuente.

—Aquí está tu conexión. Procede de... del ordenador que controla la red de energía de fusión magnética.

—¿Me estás diciendo que el hacker entra en nuestro laboratorio mediante la red de energía de fusión magnética?

—Así es. Viene del Lawrence Livermore Laboratory. La red de energía de fusión magnética.

— ¡Oye, Dave! —chillé por el pasillo—. ¿A que no adivinas quién está de visita en Livermore?

—No sabía que eso fuera posible —exclamó Dave, levantando las cejas—. Tu hacker ha descubierto un camino para llegar al sistema Unix, que yo no sabía que existiera.

Wayne lanzó a Dave su habitual perorata contra el Unix. Yo los dejé discutiendo y fui a llamar por teléfono a Livermore.

Tuve que realizar tres llamadas para encontrar a la directora del sistema de la red de energía de fusión magnética.

—Hola, tú no me conoces, pero tenéis un hacker en vuestro sistema.

—¿Ah, sí? ¿Y tú quién eres?

—Trabajo en el LBL. Hay alguien merodeando por mi ordenador y procede de la red de energía de fusión magnética. Parece que ha conectado desde Livermore.

—¡Maldita sea! Voy a comprobar los usuarios... Hay sólo una línea activa entre Livermore y Berkeley. Cuenta número 1674..., pertenece a alguien llamado Cromwell.

—Es él —le dije—. El hacker ha descubierto la contraseña hace un par de horas. La ha encontrado en un fichero archivado aquí en Berkeley.

—Voy a anular esa cuenta. Cromwell podrá utilizar nuestro sistema cuando aprenda a guardar el secreto de las contraseñas.

Para ella se trataba de un problema de usuarios ignorantes y no de sistemas irracionales que obligaban a la gente a recordar palabras tan absurdas como agnitfom.

—¿Puedes localizar la conexión? —pregunte con la esperanza de que mantuviera la línea abierta el tiempo necesario para averiguar su procedencia.

—No. No estamos autorizados a efectuar seguimientos. Tendrás que hablar antes con la dirección.

—Pero cuando alguien tome una decisión, el hacker ya se habrá marchado.

—Nosotros dirigimos una instalación de alta seguridad —respondió—. Si alguien descubre la presencia de un hacker en Livermore, rodarán cabezas.

—A no ser que localices la procedencia del hacker, nunca podrás estar segura de que te has librado de él.

—Mi misión consiste en dirigir un ordenador y no en capturar delincuentes. Déjame al margen de tu quimérica persecución.

Decidió cortar todas las entradas y anular la cuenta robada. El hacker desapareció del ordenador de Livermore y del nuestro.

Tal vez hizo lo más indicado. Aunque hubiera iniciado un seguimiento, yo no habría podido comprobar lo que estaba haciendo el hacker. Detectaba, sin duda, su presencia en mi ordenador, pero la red de energía de fusión magnética estaba conectada directamente al mismo, sin pasar por la sala de conexiones. Mis impresoras no captaban la actividad del hacker.

Deprimido, decidí ir a almorzar. En la cafetería del LBL vi a Luis Álvarez sentado frente a mí. Inventor, físico y ganador del premio Nobel, Luis era un personaje del renacimiento en pleno siglo 20. Exigía resultados en lugar de perder tiempo con la burocracia. Incluso desde su estratosfera, Álvarez se dignaba hablar con individuos tan insignificantes como yo:

—¿Cómo va la astronomía? ¿Sigues en la construcción de aquel telescopio?

—No, ahora trabajo en el centro de informática. Lo que tendría que hacer es escribir programas, pero he estado dedicando todo mi tiempo a la persecución de un hacker.

—¿Ha habido suerte?

—Juega al escondite por las redes. Al principio creí que procedía de Berkeley, después de Oakland, a continuación de Alabama y ahora de Virginia. Últimamente le hemos localizado en Livermore.

—¿Habéis llamado al FBI?

—Seis veces. Tienen cosas más importantes que hacer. Lo más frustrante es la falta absoluta de apoyo.

A continuación le conté lo ocurrido aquella mañana en Livermore.

—Claro, tiene que preocuparse de su trabajo.

—Pero, ¡maldita sea!, estoy intentando ayudarlos. No les importa que estén robando a su vecino.

—Deja de actuar como un cruzado, Cliff. ¿Por qué no lo enfocas como un proyecto de investigación? A nadie más le interesa; ni a Livermore, ni al FBI. ¡Diablos! En un par de semanas probablemente ni siquiera le interese a la dirección de nuestro laboratorio.

—Me han concedido tres semanas, que ya se han cumplido.

—A eso me refería. Cuando uno investiga de verdad, nunca sabe lo que costará, cuánto tiempo necesitará, ni qué descubrirá. Lo único que sabe es que se encuentra ante un territorio inexplorado y con la posibilidad de descubrir lo que el mismo encierra.

—Para ti es fácil hablar así, pero yo tengo tres directores a quienes contentar, programas que escribir y sistemas para dirigir.

—¿Y qué? Estás siguiendo una pista fascinante. Eres un explorador. Piensa en quién pueda haber tras lodo eso. Tal vez un espía internacional.

—Es más probable que se trate de un estudiante de instituto que combate su aburrimiento.

—En tal caso, olvida al causante de los problemas —dijo Luis—. No actúes como un policía, sino como un científico. Investiga las conexiones, las técnicas, los agujeros. Aplica los principios de la física. Busca nuevos métodos para resolver los problemas. Recopila estadísticas, publica tus resultados y confía sólo en lo que puedas demostrar. Pero no excluyas soluciones improbables, mantén una actitud abierta.

—¿Y qué hago cuando me encuentro con un muro infranqueable?

—¿Como la directora del sistema de Livermore? —preguntó Luis.

—O la negación de la compañía telefónica a facilitarme los resultados de su seguimiento, o la del FBI a concederme una orden judicial, o el hecho de que nuestro propio laboratorio me ordene abandonar la investigación en un par de días.

—Los callejones sin salida son ilusorios. ¿Desde cuándo has permitido que un letrero de «prohibida la entrada» te impida hacer lo que te propones? Sortea el muro. Si no puedes sortearlo, escálalo, o construye un túnel. Pero no te rindas.

—¿Y quién me pagará a fin de mes?

—Permisos; una bobada. Financiación; olvídalo. Nadie paga para que se investigue; lo único que interesa son los resultados —dijo Luis—. Evidentemente, podrías escribir un proyecto detallado para la persecución de ese hacker. En cincuenta páginas describirías lo que ya sabes, a lo que aspiras y la cantidad de dinero que será necesaria. Incluyes los nombres de tres intelectuales reconocidos que te respalden, los beneficios con relación al coste y los artículos que hayas publicado anteriormente. Ah, y no olvides la justificación teórica.

—O puedes limitarte a seguir a ese cabrón. Correr más rápido que él. A mayor velocidad que el director del laboratorio. Actuando tú mismo, sin esperar a nadie. Procura contentar a tu jefe, pero no permitas que te ate de pies y manos. No te conviertas en una diana inmóvil.

He aquí la razón por la que Luis había ganado un premio Nobel. No era tanto lo que hacía, sino cómo lo hacía. Se interesaba por todo. A partir de un puñado de rocas ligeramente enriquecidas con iridio había deducido que la tierra debía haber sido bombardeada por meteoritos (una de las fuentes del iridio), hacía unos sesenta y cinco millones de años. A pesar del escepticismo de los paleontólogos, reconoció que dichos meteoritos habían causado la desaparición de los dinosaurios.

Luis Álvarez nunca llegó a ver los fragmentos subatómicos que le permitieron ganar el premio Nobel. Se había limitado a fotografiar sus huellas en cámaras de ebullición. Analizadas las mismas, su longitud le había permitido calcular la duración de la vida de dichas partículas, y de su curvatura había deducido su carga y su masa.

Mi investigación estaba muy lejos de la suya, pero ¿qué tenía que perder? Puede que sus técnicas funcionaran para mí. Pero ¿cómo se investiga científicamente a un hacker?

A las 6.19 de aquella misma tarde apareció de nuevo el hacker. En esta ocasión, lo hizo a través de Tymnet. No me molesté en seguir la llamada: parecía absurdo llamar a todo el mundo a la hora de la cena, para que a fin de cuentas no me dieran el número de teléfono.

En su lugar observé cómo el hacker conectaba deliberadamente con el ordenador MX, un PDP-10 de los laboratorios de inteligencia artificial del MIT, en Cambridge, Massachusetts. Conectó con el nombre de usuario Litwin y pasó casi una hora aprendiendo a utilizar aquel ordenador. No parecía acostumbrado al sistema del MIT y apelaba con frecuencia a la ayuda automática. En una hora había aprendido poco más que a hacer listados de archivos.

Tal vez debido a lo arcano de la investigación en inteligencia artificial, no encontró gran cosa. No cabe duda de que aquel anticuado sistema operativo no merecía mucha protección; cualquier usuario podía leer los archivos de todos los demás. Sin embargo, el hacker no se había dado cuenta de ello. La mera imposibilidad de comprender el sistema protegía su información.

Other books

After Obsession by Carrie Jones, Steven E. Wedel
Salammbo by Gustave Flaubert
The Laws of Evening: Stories by Mary Yukari Waters
The Hostage Bride by Janet Dailey
Three Days of Dominance by Cari Silverwood
Necropolis: London & it's Dead by Arnold, Catharine
Fallowblade by Cecilia Dart-Thornton