La voz de Bill Chandler llegaba carraspeante a través de la conexión a larga distancia. Me confirmó que, hacía una semana, había desconectado los modems de salida. Ahora el hacker no podía utilizar como trampolín la red local de Mitre.
La fiesta había terminado. No sabíamos de dónde procedía, ni jamás lo averiguaríamos. Ahora que Mitre había cerrado su agujero, el hacker tendría que encontrar otro camino para llegar a mi sistema.
Era improbable. Si alguien me hubiera cerrado la puerta en las narices, sospecharía que estaban a punto de localizarme. Además, sabía que aquel hacker era un paranoico. Estaba seguro de que desaparecería.
De modo que había instalado todas mis trampas en vano. El hacker había desaparecido y jamás averiguaría de quién se trataba. Tres meses de investigación, sólo con una difuminada incógnita como resultado.
No es que tuviera de qué quejarme. Al no tener que dedicar mi tiempo al hacker, podría ocuparme de un montón de trabajo importante que estaba pendiente. Por ejemplo, el diseño de un telescopio, la dirección de un ordenador y la elaboración de programas científicos. Puede que incluso acabara por hacer algo útil.
Pero echaría de menos la emoción. Mis carreras por el pasillo para observar la impresora. Las concentraciones que se organizaban alrededor de la pantalla mientras intentábamos localizar las conexiones de mi ordenador con algún lugar lejano.
Y echaría de menos la satisfacción de construir herramientas para perseguir al hacker. Ahora mis programas eran casi instantáneos. A los pocos segundos de que el hacker tocara mi ordenador, sonaba el pitido de mi localizador de bolsillo. Además no sólo me anunciaba la presencia del hacker; lo había programado en Morse para que me comunicara su objetivo, el nombre de la cuenta que utilizaba (generalmente Sventek) y la línea por la que había entrado. Alertas y monitorización harían el sistema más seguro.
En algún lugar, un desconocido había estado a punto de ser atrapado. Tal vez me habría bastado con un último seguimiento.
Un solo seguimiento adicional.
El hacker había desaparecido, pero me quedaban unos cuantos cabos sueltos. En las cuentas de conferencias telefónicas de Mitre figuraban docenas de llamadas a un número de Norfolk, en Virginia. Después de pasar un rato al teléfono (táctica común de post licenciado: no dejar de insistir), acabé por descubrir que el hacker había estado llamando al centro automático regional de datos de la armada.
Puesto que nadie me lo impedía, llamé a dicho centro de datos y acabé hablando con su director de sistema: Ray Lynch. Éste parecía un individuo competente y decidido que se tomaba muy en serio su trabajo. En su sistema tenía buzones electrónicos: apartados para la correspondencia electrónica.
Ray me informó que el 23 de julio, entre las 03:44 y las 06:26 de la tarde, alguien se había infiltrado en su ordenador Vax, utilizando la cuenta de los ingenieros de mantenimiento. Una vez introducido en el sistema, el hacker había creado una cuenta con el nombre de Hunter.
Otra vez el mismo nombre. Debía tratarse sin duda del mismo individuo.
Normalmente, el incidente le habría pasado a Ray inadvertido; con trescientos oficiales de la armada que utilizaban sus ordenadores, nunca se habría percatado de que alguien había agregado ilegalmente una nueva cuenta.
Sin embargo, al día siguiente recibió una llamada del Jet Propulsión Laboratory en Pasadena, California, desde donde se dirigen los vehículos interplanetarios. Un atento operador del laboratorio había detectado a un nuevo director de sistema, en su ordenador destinado al control de correspondencia. Este nuevo usuario había entrado a través de Milnet, procedente de Virginia.
JPL llamó a Ray Lynch para preguntarle por qué sus ingenieros de mantenimiento habían estado jugando con su ordenador. Ray no se molestó en formular preguntas; cerró su ordenador y cambió todas las contraseñas. Al día siguiente registró de nuevo a todos sus usuarios.
De modo que mi hacker se había infiltrado en el JPL y en un ordenador de la armada. Meses antes de que le detectara en Berkeley, deambulaba ya por Milnet.
Aquellos objetivos eran nuevos para mí. ¿Facilitaban alguna pista del lugar donde se encontraba el hacker? El caso es que si uno vive en California, no hay razón alguna para que pase por Virginia para llegar a un ordenador de Pasadena. Y si vive en Virginia, ¿por qué pasar por Mitre para marcar otro número de Virginia?
Supongamos que el hacker utilizara Mitre para realizar todas sus llamadas, a excepción de las locales. Esto significaría que todos los estados que figuraran en las cuentas telefónicas de Mitre no serían su domicilio. Por este procedimiento se eliminaban Virginia, California, Alabama, Texas, Nebraska y otra docena dé estados; pero no conducía a nada, ni parecía muy convincente.
Llamé a algunos de los lugares que figuraban en las cuentas telefónicas de Mitre. El hacker se había infiltrado en una universidad de Atlanta, Georgia. El usuario root no lo había detectado, pero tampoco era probable que lo hiciera.
—Nuestro sistema es bastante abierto —me dijo—. Muchos estudiantes conocen la contraseña del sistema. La operativa de nuestro ordenador se basa en la confianza.
Ésta era una forma de dirigir un ordenador, dejando todas las puertas abiertas. Me recordaba a uno de mis profesores de física que nunca cerraba la puerta de su despacho y cualquiera podía entrar en el mismo. Claro que tampoco le habría servido de gran cosa, puesto que guardaba todas sus notas en chino.
Hablando con Ray descubrí una nueva faceta del hacker. Hasta entonces había visto cómo se aprovechaba de los sistemas Unix, pero el de Ray era un ordenador Vax con un sistema operativo VMS. Puede que el hacker no conociera la variante de Berkeley del Unix, pero indudablemente sabía cómo infiltrarse en los sistemas Vax/VMS.
Desde 1978 la Digital Equipment Corporation fabricaba ordenadores Vax, los primeros de 32 bits. No alcanzaban a satisfacer la enorme demanda; en 1985 habían vendido más de cincuenta mil unidades, a doscientos mil dólares cada una. En su mayor parte utilizaban el sistema operativo VMS, que era fácil y versátil, aunque algunos espíritus de contradicción habían preferido la potencia del Unix.
Tanto el Unix como el VMS dividen los recursos del ordenador, para proporcionarle a cada usuario un área independiente. Existe también un espacio reservado al sistema y un espacio común, que puede ser compartido por todos.
Cuando se desembala y conecta por primera vez la máquina, de algún modo hay que poder crear espacios para los usuarios. Si la máquina llega ya protegida con contraseña, no se va a poder conectar por primera vez.
La respuesta de Digital Equipment Company consistió en dotar a cada uno de sus ordenadores Vax/VMS de tres cuentas, con sus contraseñas respectivas. Son las siguientes: cuenta
SYSTEM
, contraseña
«MANAGER»
; cuenta
FIELD
, contraseña
«SERVICE»
, y cuenta
USER
, contraseña
«USER»
.
Las instrucciones dicen que se ponga el sistema en funcionamiento, se creen nuevas cuentas para los usuarios y a continuación se cambien las contraseñas mencionadas. Poner un ordenador en funcionamiento es algo delicado y el caso es que algunos administradores nunca han cambiado dichas contraseñas, a pesar de la insistencia de Digital para que lo hicieran. En consecuencia, hoy todavía es posible conectar como SYSTEM, con la clave «MANAGER».
Dicha cuenta goza de todos los privilegios. Desde la misma se puede leer cualquier archivo, ejecutar todos los programas y cambiar cualquier dato. Parece una locura dejarla desprotegida.
O bien el hacker estaba al corriente de dichas claves o conocía algún defecto muy sutil en el sistema operativo VMS. En cualquier caso, de lo que no cabía duda era de su pericia en ambos sistemas operativos: el Unix y el VMS.
La destreza informática de algunos estudiantes de bachillerato es impresionante. Pero es muy difícil que un estudiante tenga al mismo tiempo mucha pericia y versatilidad; es decir, experiencia en distintos ordenadores. Para ello se necesita tiempo. Generalmente, años. No cabe duda de que la mayoría del personal de sistemas del Unix sería capaz de explotar la brecha en el Gnu-Emacs, cuando conociera su punto flaco. Y la mayoría de los administradores de sistema del VMS estaba al corriente del defecto, no tan secreto, de las contraseñas. Pero se necesitaban un par de años para adquirir pericia en un sistema determinado y los conocimientos eran difícilmente aplicables a otros sistemas.
Mi hacker tenía un par de años de experiencia con el Unix y un par de años con el VMS. Era probable que en algún momento hubiera sido administrador de sistemas.
No era estudiante de bachillerato.
Pero tampoco un verdadero genio. No conocía el Unix de Berkeley.
Estaba persiguiendo a alguien de veintitantos años que fumaba Benson and Hedges y se infiltraba en ordenadores militares en busca de información secreta.
Pero ¿todavía le perseguía? No, a decir verdad ya no lo hacía. Nunca volvería a verle.
—Sólo llamo para ver qué se sabe de nuestro muchacho —me dijo Teejay por teléfono aquella misma tarde.
—En realidad, nada. Creo que sé qué edad tiene, pero poca cosa más.
Comencé a contarle lo del centro de datos de la armada y las claves defectuosas, cuando el agente de la CIA me interrumpió:
—¿Tienes copias de esas sesiones?
—No. Mis pruebas son las cuentas telefónicas de Mitre. Pero si no son bastante convincentes, hay también otras pruebas. Creó una cuenta con el nombre de Hunter. Igual que en Anniston.
—¿Lo has escrito todo en tu cuaderno de bitácora?
—Por supuesto. Aquí queda registrado todo lo que ocurre.
—¿Puedes mandarme una copia?
—Bueno..., es más bien privado...— Teejay no me mandaría copias de sus informes.
—¡Vamos, no bromees! Si nuestro propósito es el de avivar la hoguera bajo la entidad «F», debo estar al corriente de lo que ocurre.
¿La entidad «F»? Escudriñé mi memoria. ¿Transformación Fourier? ¿Fósiles? ¿Funicular?
—¿Qué es la entidad «F»? —pregunté, ligeramente avergonzado.
—La entidad en Washington, por supuesto —respondió Teejay, algo enojado—. Los muchachos de J. Edgar. El Bureau.
¿Por qué no decir simplemente FBI?
—Comprendo. Quieres mi cuaderno para convencer a la entidad «F» de que haga algo.
¡Entidad: vaya terminología fantasmagórica!
—Exacto. Limítate a mandármelo.
—¿Cuál es tu dirección?
—Basta con que escribas Teejay, código postal 20505. Llegará a mis manos.
Eso era tener categoría. Nada de apellido, calle, ciudad, ni estado. Me pregunté si alguna vez recibiría correspondencia publicitaria.
Después de sacarme a la CIA de encima, pensé que lo mejor sería volver a mi auténtico trabajo. Jugué un rato con el programa gráfico del profesor Antonsson y descubrí que era sorprendentemente simple de comprender. Todas esas palabrejas de programación orientada al objeto, significaban simplemente que, en lugar de escribir programas utilizando variables y estructuras de datos, se le hablaba al ordenador de cosas concretas. Para describir un robot, se detallaban sus pies, piernas, articulaciones, torso y cabeza. No era necesario hablar de incógnitas. Y lo de «antecedentes gráficos» sólo significaba que cuando el robot movía la pierna, los pies y los dedos se movían automáticamente. No era necesario escribir un programa aparte para el movimiento de cada objeto.
Muy nítido. Después de un día o dos de trabajar con el programa de Caltech, su simplicidad y elegancia eran indiscutibles. Lo que al principio parecía un difícil reto, resultó ser pan comido. De modo que me dediqué a embellecer su presentación, agregando títulos y colores. Si lo que mi jefe quería era un espectáculo, le ofrecería uno digno del mejor circo.
El día de Acción de Gracias sería algo colosal. Con su mochila y bicicleta, Martha había traído a casa veinte kilos de comestibles. Se limitó a hacer algún comentario sarcástico sobre compañeros de cama a quienes se les pegaban las sábanas, y me puso a trabajar guardando cosas y limpiando la casa.
—Guarda las verduras, cariño —me dijo—. Voy al supermercado.
¿Cómo era posible que todavía faltara comida? Al comprobar mi asombro, me explicó que aquello sólo eran frutas y verduras, y que todavía tenía que comprar el ganso, la harina, la mantequilla, la nata y los huevos. Sería, sin duda, colosal.
Lo puse todo en su sitio y volví a meterme en la cama. Cuando desperté de nuevo, el olor a galletas y a ganso impregnaba la casa. Esperábamos a los compañeros universitarios de Martha que no podían ir a su casa (o preferían la cocina de Martha a la de su madre): un par de profesores de derecho, unos cuantos guerreros hambrientos de su club de aikido y su divertida amiga Laurie. Por fin mi conciencia reaccionó al ajetreo de Martha y aceleré el aspirador de doscientos cincuenta caballos.
Mientras limpiaba la sala, nuestra coinquilina Claudia regresó de un ensayo de violín.
—No hagas eso —exclamó—, es mi trabajo.
¡Asombroso! ¡Una compañera a quien le gustaban las tareas domésticas! Su único defecto era tocar música de Mozart a altas horas de la madrugada.
El día de Acción de Gracias pasó como un idilio, con amigos que entraban y salían, ayudaban en la cocina, charlaban y se ponían cómodos. La comilona duró todo el día, empezando con ostras frescas de la lonja de San Francisco, para pasar relajadamente a la maravillosa sopa de setas que Martha había preparado y a continuación al ganso. Entonces quedamos todos paralizados, como ballenas varadas en la playa, hasta reunir la fuerza necesaria para dar un corto paseo. Mientras tomábamos una infusión acompañada de tarta, el derecho se convirtió en tema de conversación, y Vicky, la amiga de Martha, defendía la legislación ambiental, ante la acción afirmativa que proponían un par de profesores.
Por último, demasiado hartos y satisfechos para mantener una conversación inteligente, nos acomodamos frente a la chimenea a tostar castañas. Vicky y Claudia tocaron a dúo al piano. Laurie cantó una balada y yo me dediqué a pensar en planetas y galaxias. Las preocupaciones sobre redes informáticas y espías parecían irreales en aquel ambiente cálido de amigos, comida y música. Un día de Acción de Gracias auténticamente hogareño en Berkeley.