Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (17 page)

Me preocupaba el uso que el hacker pudiera hacer de nuestras conexiones a la red durante el fin de semana. En lugar de acampar en la sala de ordenadores, decidí desconectar todas las redes. A fin de cubrir mis huellas, dejé un mensaje electrónico para todos los usuarios que intentaran conectar: «Debido a obras, todas las redes están desconectadas hasta el lunes.» Esto aislaría sin duda al hacker del Milnet. El número de quejas me indicaría la cantidad de gente que dependía de aquella red.

Resultaron ser pocas, pero las suficientes para crearme problemas.

—Cliff, estamos recibiendo muchas quejas porque la red no funciona —dijo Roy Kerth a primera hora—. Un par de docenas de personas protestan por no haber recibido la correspondencia electrónica. ¿Te importaría investigarlo?

—Por supuesto —respondí, comprendiendo que se había creído lo del mensaje—. Voy a ver si la pongo en funcionamiento inmediatamente.

Tardé cinco minutos en reconectarlo todo y mi jefe creyó que era un mago. Yo mantuve la boca cerrada.

Pero cuando la red estaba desconectada, el hacker había hecho acto de presencia. La única constancia era la copia impresa del monitor, pero bastaba. Había aparecido a las 5.15 de la madrugada y había intentado conectar con un ordenador del Milnet en Omaha, Nebraska. Al cabo de dos minutos había desaparecido. Gracias al directorio de la red descubrí que a quien había intentado contactar era un suministrador de material de defensa, SRI Inc.

Llamé a Ken Crepea en SRI y no había detectado nada inusual.

—Pero le llamaré si descubro algo extraño —me dijo.

Al cabo de dos horas recibí una llamada de Ken.

—Cliff, no te lo vas a creer, pero he verificado la contabilidad y alguien ha irrumpido en mi ordenador.

—¿Cómo lo sabes? —pregunté, convencido de que estaba en lo cierto.

—Aparecen conexiones durante el fin de semana desde distintos lugares, en cuentas que deberían estar inactivas.

—¿Desde dónde?

—Desde Anniston en Alabama y desde Livermore, California. Alguien ha utilizado nuestra vieja cuenta SAC. Solía ser la del mando aéreo estratégico, aquí en Omaha.

—¿Tienes alguna idea de cómo ha logrado invadirla?

—El caso es que no estaba protegida por ninguna contraseña —respondió Ken—. Bastaba con la palabra SAC. Me temo que metimos la pata, ¿verdad?

—¿Qué ha hecho?

—Por la contabilidad no puedo saberlo. Sólo me consta el tiempo de conexión.

Me dijo las horas y las anoté en mi cuaderno. Para proteger su sistema, Ken cambiaría todas las contraseñas de todas las cuentas y exigiría a todos los usuarios que se presentaran en persona para recibir su nueva contraseña.

El hacker podía entrar en el Milnet por lo menos mediante otros dos ordenadores, el de Anniston y el de Livermore. Y probablemente el del MIT.

El MIT. Había olvidado avisarlos. Llamé a Karen Solhn del departamento de informática y le hablé de la intrusión del viernes por la noche.

—No te preocupes —me dijo—, no hay gran cosa en ese ordenador y en un par de semanas dejaremos de utilizarlo.

—Me alegro. ¿Puedes decirme a quién pertenece la cuenta de Litwin?

Quería saber de dónde había sacado el hacker aquella información.

—Es un físico de plasma de la Universidad de Wisconsin —respondió—. Utiliza los grandes ordenadores de Livermore y transmite los resultados a nuestro sistema.

Debió de dejar sus contraseñas para el MIT en el ordenador de Livermore.

Ese hacker seguía sigilosamente a los científicos de un ordenador a otro, recogiendo las migas que abandonaban. Lo que no sabía era que alguien recogía también las suyas.

17

El hacker sabía cómo moverse por el Milnet. Ahora me daba cuenta de lo inútil que sería cerrarle las puertas de nuestros ordenadores. Se limitaría a utilizar otra entrada. Tal vez lograra impedirle el acceso a nuestro sistema, pero seguiría introduciéndose mediante otros sistemas.

Nadie le detectaba. Sin impedimento alguno había penetrado sigilosamente en Livermore, SRI, Anniston y el MIT.

Nadie le perseguía. El FBI ciertamente no lo hacía. La CIA y la oficina de investigaciones especiales de las fuerzas aéreas no podían, o no querían, hacer nada.

Bien, casi nadie. Yo le perseguía, pero no se me ocurría cómo capturarle. Los seguimientos telefónicos no cuadraban. Además, dado que utilizaba distintas redes, ¿cómo saber de dónde procedía? Hoy podía entrar por mi laboratorio e introducirse en un ordenador de Massachusetts, pero puede que mañana se introdujera en la red por Peoria para acabar en Padunk. Yo sólo podía seguirle los pasos cuando pasaba por mi sistema.

Había llegado el momento de elegir entre abandonar la búsqueda para volver a la astronomía y a la programación, o de hacer que mi sistema le resultara tan apetecible que prefiriera utilizar Berkeley como punto de partida.

Lo más sensato parecía abandonarlo. Mis tres semanas habían concluido y se oían rumores de
«la búsqueda de Cliff del santo Grial»
. Mientras la búsqueda diera la impresión de ser fructuosa, el laboratorio parecía dispuesto a tolerarme, pero tenía que demostrar cierto progreso. Durante la última semana, el único progreso era el que había realizado el hacker.

—Investiga —me había dicho Luis Álvarez.

De acuerdo: me dedicaría a observar a ese individuo y lo denominaría ciencia. Quedaba por ver lo que descubriría acerca de las redes, de la seguridad informática y tal vez del propio hacker.

Abrí de nuevo las puertas y, efectivamente, el hacker entró y comenzó a merodear por el sistema. Encontró un archivo interesante en la que se describían técnicas para el diseño de circuitos integrados. Observé su lanzamiento de Kermit, programa para la transferencia universal de ficheros, a fin de transmitir nuestro archivo a su ordenador.

El programa Kermit no se limita a copiar un archivo de un ordenador a otro, sino que la verifica constantemente, para asegurarse de que no ha habido ninguna equivocación en la transmisión. Por consiguiente, cuando vi que activaba nuestro programa Kermit, supe que iniciaba el mismo programa en su ordenador. No sabía dónde se encontraba el hacker, pero estaba seguro de que utilizaba un ordenador y no una simple terminal. Esto, a su vez, significaba que podía conservar todas sus sesiones en papel o en disco, sin necesidad de tomar notas en ningún cuaderno.

Kermit copia ficheros de un sistema a otro. Ambos ordenadores deben cooperar; uno manda el archivo y el otro la recibe. Kermit debe estar funcionando en ambos ordenadores: uno habla y otro escucha.

Para asegurarse de que no se cometen errores, el Kermit que transmite hace una pausa después de cada línea, dándole la oportunidad al receptor de confirmar que la ha recibido debidamente y que puede pasar a la próxima. Cuando el primer Kermit recibe la confirmación, prosigue con la transmisión. Si aparece algún problema, el Kermit transmisor repite la operación hasta recibir la debida confirmación. Es algo muy semejante a una conversación telefónica, en la que el que escucha repite «comprendo» después de cada frase.

Mi equipo de control estaba instalado entre el Kermit de mi sistema y el del hacker. Para hablar con propiedad, no exactamente en el centro. Mi impresora grababa su diálogo, pero desde el extremo de Berkeley de una larga conexión. Vi cómo el ordenador del hacker se apoderaba de nuestra información y respondía con agradecimientos.

De pronto se me ocurrió. Era como estar sentado junto a alguien que daba gritos en un desfiladero. El eco le permite a uno calcular la distancia recorrida por el sonido. Para saber lo lejos que está la pared del desfiladero, no hay más que multiplicar el tiempo que tarda en llegar el eco por la mitad de la velocidad del sonido. Simple física.

Llamé inmediatamente a nuestros técnicos electrónicos. Lloyd Bellknap sabía exactamente cómo cronometrar los ecos.

—Lo único que necesitas es un osciloscopio. Y tal vez un contador.

En pocos minutos se las arregló para encontrar un antiguo osciloscopio medieval, construido cuando estaban de moda los tubos de rayos catódicos.

Pero con eso nos bastaba para ver las pulsaciones en cuestión. Observando la gráfica, cronometramos los ecos. Tres segundos. Tres segundos y medio. Tres segundos y cuarto.

¿Tres segundos para recorrer el camino de ida y vuelta? Si la señal se desplaza a la velocidad de la luz (que no es una mala suposición), eso significaría que el hacker se encontraba a una distancia de 449000 kilómetros.

—Según las normas elementales de la física —anuncié a Lloyd con la consiguiente ostentación—, he llegado a la conclusión de que el hacker debe vivir en la Luna.

—Te daré tres razones por las que te equivocas —respondió Lloyd, buen conocedor de las técnicas de comunicación.

—Ya conozco una de ellas —le dije—. Puede que las señales del hacker lleguen vía satélite. Las microondas tardan un cuarto de segundo en desplazarse de la Tierra al satélite y de regreso a la Tierra.

Los satélites de comunicaciones están situados, en una órbita ecuatorial, a 37000 kilómetros de la Tierra.

—Ésta es, efectivamente, una de las razones —respondió Lloyd—. Pero necesitarías doce conexiones vía satélite para justificar los tres segundos de retraso. ¿Cuál es la verdadera razón del desfase?

—Puede que el ordenador del hacker sea muy lento.

—No puede ser tan lento. Aunque cabe la posibilidad de que el hacker haya programado su Kermit para que reaccione lentamente. Ésta sería la segunda razón.

—¡Ah! Ya sé cuál es la tercera. El hacker utiliza redes que transmiten la información agrupada en paquetes. Dichos paquetes están sometidos a constantes cambios de rumbo, descomposiciones y reagrupaciones. Cada vez que pasan por un nódulo se retrasan un poco.

—Exactamente. A no ser que puedas contar el número de nodos, no podrás calcular a qué distancia se encuentra. En otras palabras, «has perdido».

Lloyd bostezó y volvió a la terminal que estaba reparando.

Sin embargo existía una forma de averiguar la distancia a la que se encontraba el hacker. Después de que éste desconectara, llamé a un amigo de Los Ángeles y le pedí que conectara con mi ordenador, a través de ATT y Tymnet. Puso Kermit en funcionamiento y cronometré los ecos, que resultaron ser muy breves, tal vez una décima de segundo.

A continuación hice la misma prueba con otro amigo de Houston, Texas. Sus ecos eran de unas quince décimas de segundo. Acto seguido experimenté con Baltimore, Nueva York y Chicago, y los ecos en cada caso eran inferiores a un segundo.

De Nueva York a Berkeley hay unos 3200 kilómetros y el desfase era aproximadamente de un segundo. Por consiguiente, un desfase de tres segundos equivaldría a unos 9600 kilómetros, 1000 kilómetros más o menos.

Muy extraño. La ruta del hacker debía de ser más tortuosa de lo que imaginaba.

—Supongamos que el hacker viva en California —le dije a Dave Cleveland, al aportarle mis nuevas pruebas— y llame a la costa este, para acabar conectando con Berkeley. Esto explicaría el prolongado desfase.

—El hacker no es de California —respondió mi gurú—. Ya te lo he dicho, no conoce el Unix de Berkeley.

—Entonces debe de utilizar un ordenador muy lento.

—Es improbable, dada su habilidad con el Unix.

—¿Puede haber retrasado deliberadamente los parámetros de su Kermit?

—Nadie lo haría; sólo serviría para perder tiempo en la transferencia de ficheros.

Reflexioné sobre el significado de mis mediciones. Las muestras de mis amigos me indicaban el retraso provocado por Tymnet y ATT. Menos de un segundo. Quedaban dos segundos sin justificación.

Tal vez mi método era erróneo. Puede que el hacker utilizara un ordenador lento. O quizá procedía de otra red, más allá de las líneas telefónicas de ATT. Alguna red que yo desconocía.

Cada nueva prueba apuntaba en una dirección distinta. Tymnet había señalado Oakland. La compañía telefónica hablaba de Virginia. Pero sus ecos indicaban que se encontraba 6000 kilómetros más allá de Virginia.

18

A fines de setiembre el hacker aparecía a días alternos. A menudo se limitaba a levantar el periscopio, echar una ojeada y retirarse al cabo de unos minutos. Nunca el tiempo necesario para localizar la llamada, ni para preocuparse excesivamente.

Estaba nervioso y me sentía ligeramente culpable. A menudo me perdía la cena en casa, para quedarme un rato a vigilar al hacker.

La única forma de poder seguir controlándole consistía en fingir que me ocupaba de mi trabajo. Realizaba algunos trabajos gráficos para satisfacer a los astrónomos y a los físicos, y a continuación jugaba con las conexiones de la red para satisfacer mi propia curiosidad. En realidad debía prestarle atención a parte del software de nuestra red, pero generalmente me limitaba a jugar para aprender su funcionamiento. Llamaba a otros centros informáticos, ostensiblemente para resolver problemas de la red. Pero cuando hablaba con ellos, sacaba cautelosamente a relucir el tema de los hackers, para averiguar a quién afectaba dicho problema.

Dan Kolkowitz, de la Universidad de Stamford, era consciente de la presencia de hackers en su ordenador. Estaba a una hora en coche de Berkeley, pero en bicicleta era un día de viaje. Por consiguiente, decidimos comparar notas por teléfono y nos preguntamos si sería el mismo roedor quien mordisqueaba nuestros sistemas respectivos.

Desde que había comenzado a observar mis monitores, de vez en cuando veía a alguien que intentaba introducirse en mi ordenador. Cada dos o tres días alguien llamaba por teléfono al sistema e intentaba conectar con las palabras
system
o
guest
. Puesto que nunca lo lograban, no me molesté en seguirles la pista. El caso de Dan era mucho peor.

—Se diría que todos los jovenzuelos de Silicon Valley intentan irrumpir clandestinamente en Stamford —se quejaba Dan—. Descubren las contraseñas de cuentas estudiantiles legitimas, y abusan del tiempo de computación y conexión. Es algo muy molesto, pero no nos queda más alternativa que soportarlo, mientras Stamford opere en un sistema relativamente abierto.

—¿No has pensado en apretar las tuercas?

—Todo el mundo protestaría si reforzáramos la seguridad —respondió Dan—. La gente desea compartir información y por ello permiten que todo el mundo en su ordenador pueda leer la mayor parte de los archivos. Se quejan cuando los obligamos a cambiar sus contraseñas. Sin embargo exigen que su información sea privada.

Other books

To Wed A Rebel by Sophie Dash
The Templar Throne by Christopher, Paul
God is in the Pancakes by Robin Epstein
Patient Zero by Jonathan Maberry
Petticoat Rebellion by Joan Smith
The Lime Twig by John Hawkes