Mi propio laboratorio era tan ciego como los demás. El hacker se había infiltrado en el ordenador, convertido en administrador de sistemas y utilizado mi Unix a sus anchas, antes de ser detectado. E incluso entonces sólo le habíamos descubierto accidentalmente.
Parecía improbable que los profesionales de la informática detectaran a los hackers en sus sistemas. Tal vez podrían hacerlo, pero nadie los buscaba. De modo que resultaba útil seguir analizando las cuentas telefónicas de Mitre. Era evidente que el hacker había llamado a la TRW de Redondo Beach y había pasado horas conectado a su ordenador.
La TRW es una empresa de material defensivo que tiene contratos con las fuerzas aéreas y con la NASA.
Cuando llamé a Howard Siegal, de las instalaciones de procesamiento de señales de la TRW, nunca había oído nada al respecto.
—Es imposible que haya un hacker en nuestro sistema. Nuestras instalaciones están bien protegidas.
Por definición, lo estaban. No era la primera vez que lo oía.
—Sólo para satisfacer mi curiosidad, ¿te importaría verificar la contabilidad de los dos últimos meses?
Accedió, aunque no esperaba volver a oír hablar de él. Sin embargo, al día siguiente por la mañana llamó para comunicarme las malas noticias.
—Tenías razón —dijo Howard—. Alguien se ha infiltrado en nuestro sistema, pero no estoy autorizado a hablar del tema. Vamos a cerrar todos los accesos a nuestro ordenador.
Se negó a revelar las pruebas que le habían hecho cambiar de opinión y también a decirme si el hacker se había convertido en superusuario.
Mencioné la TRW a mis amigos del observatorio Keck.
—¡Diablos! —exclamó Terry Mast, levantando las cejas—. Es la empresa constructora del KH-11.
Un momento: no era la primera vez que oía lo del KH-11. El sábado había visto cómo el hacker buscaba aquellas siglas.
—Dime, Terry: ¿qué es el KH-11 ?
—Un satélite de espionaje. Un satélite secreto. KH son las iniciales de Key Hole. Es el undécimo de la serie, ahora ya desfasado.
—Supongo que superado por el KH-12.
—Efectivamente. Con un presupuesto totalmente desbordado, como de costumbre. Ambos proyectos son estrictamente secretos.
El secreto multiplicaba automáticamente los costes de cualquier proyecto.
Al cabo de unos días recibí una llamada de Steve White, de Tymnet. El Bundespost alemán había llegado a la conclusión de que el hacker procedía de la Universidad de Bremen. La dirección correspondía a un ordenador Vax, no a una línea telefónica, pero la universidad no sabía nada de ningún hacker. Al parecer dudaban de que hubiera podido introducirse en su ordenador. No me sorprendía: lo había oído ya muchas veces. Veremos lo que opinan en un par de días, pensé.
Un ordenador Vax en una universidad. Lo más probable en una universidad es un estudiante. Me pregunté si mi intuición visceral me habría traicionado: ¿sería posible que a quien perseguía no fuera más que un forofo bromista?
Al hablar con la CIA y la NSA, había tenido la precaución de señalar dicha posibilidad. Por si no bastaba con que yo perdiera el tiempo en dicha búsqueda, no quería que los fantasmas se prepararan para entrar en batalla y se encontraran con un adolescente armado con un tirachinas.
Pero los polis me formulaban preguntas especulativas.
—¿Podrías caracterizar la experiencia informática de ese individuo? —preguntó Zeke, de la NSA.
Eso era fácil de evaluar. Bastaba con observar lo que había hecho y calificar su aptitud.
—¿Qué edad tiene? ¿Es profesional o aficionado?
Sólo podía avanzar una opinión. El hacker nunca había revelado su edad, peso, ni ocupación.
Todos los que me llamaban querían noticias sobre el hacker, aunque no tuvieran ningún interés en resolver el caso. En mi cuaderno de bitácora estaba toda la información, pero llevaba ya más de cincuenta páginas escritas. A fin de librarme de las incesantes llamadas, escribí una nota describiendo lo que sabía sobre el hacker. Al reunir mis observaciones, quizá lograría esbozar sus características.
Algunas de sus preguntas tenían una respuesta inequívoca: los objetivos del hacker eran los militares y las empresas que fabricaban material defensivo; adivinaba y robaba contraseñas; trabajaba habitualmente de noche, hora alemana.
Otras respuestas se desprendían de la observación indirecta: parecía tener menos de treinta años, a juzgar por su experiencia con los sistemas Unix y VMS; probablemente había terminado sus estudios universitarios, puesto que trabajaba incluso durante las vacaciones; y sólo un fumador elegiría Benson & Hedges como contraseña.
Estaba persiguiendo sólo a uno o dos individuos a lo sumo. Esto se deducía de que en mi sistema tenía cuatro cuentas robadas y, sin embargo, había elegido la misma contraseña para todas ellas. De haber sido más de dos los implicados, habrían elegido distintas contraseñas.
Al describirle, tuve la impresión de que era un individuo metódico y diligente. Hacía más de seis meses que estaba en activo y, a juzgar por algunos datos de Mitre, tal vez casi un año. No le importaba dedicar un par de horas del domingo por la noche a intentar adivinar las contraseñas de ordenadores militares: un trabajo pesado y aburrido.
La NSA no dejaba de cuestionar mis conclusiones.
—Si es tan metódico —preguntó Zeke—, ¿cómo sabes que lo que persigues no es simplemente un programa?
Esto me dejó desconcertado. Zeke me hizo dudar sobre algo que no se me había ocurrido.
¿Podía demostrar que estaba persiguiendo a una persona verdadera?
En otra época suponía que los hackers informáticos eran verdaderos genios, que buscaban formas creativas de construir nuevos programas. Éste era un individuo paciente y metódico que probaba repetidamente los mismos trucos. Una conducta propia de un programa informático.
Supongamos que alguien hubiera programado un ordenador para que intentara conectar metódicamente con otro centenar de ordenadores. Lo único que necesitaría sería un ordenador doméstico con un modem; la programación sería bastante simple. Podría adivinar contraseñas (como
«visitor»
y
«guest»
) con la misma facilidad de un ser humano. Y podría funcionar toda la noche sin la ayuda de nadie.
Momentáneamente me sentí presa del pánico. ¿Podía demostrar que aquél no fuera el caso?
Por supuesto. Mi hacker cometía errores. Equivocaciones mecanográficas ocasionales.
—No cabe duda de que hay un ser humano al teclado —aseguré a Zeke—, que no es un perfecto mecanógrafo.
—¿Tienes la seguridad de que el hacker está en el mismo país que el ordenador?
Era indudable que Zeke dominaba la situación. Sus preguntas me obligaban a reflexionar. Estaba observando a alguien y presentía que se encontraba en Alemania. Pero no había ninguna razón que le impidiera estar en Australia, conectado a un ordenador alemán.
La alarma de mi localizador interrumpió mi respuesta. El hacker había regresado.
—¡Debo dejarte, Zeke!
Fui corriendo por el pasillo hasta la sala de conexiones. Allí estaba, empezando a conectar. Llamé inmediatamente a Tymnet, pero cuando localicé a Steve White, el hacker ya había desconectado. Tiempo total de conexión: treinta segundos.
¡Maldita sea! A lo largo de toda la semana, las conexiones del hacker habían sido de un minuto o dos a lo sumo. En cada ocasión sonaba la alarma de mi localizador y me subía la adrenalina. Pero era imposible localizar conexiones tan breves. Diez minutos, seguro; cinco, tal vez; pero uno no bastaba.
Afortunadamente, a Steve no le importaban mis azarosas llamadas y en cada ocasión me aclaraba algún nuevo aspecto del sistema de conexiones de Tymnet. Pero hoy Steve mencionó que el Bundespost había hablado con la Universidad de Bremen.
Después de una meticulosa inspección, los técnicos informáticos de aquella universidad habían descubierto a un usuario privilegiado.
—Un experto ha creado una cuenta para sí mismo y le ha otorgado privilegios de root. Su última aparición tuvo lugar el seis de diciembre y ha borrado todas las huellas del sistema de logs.
Sonaba familiar. A decir verdad, cuanto más lo leía, más revelador me parecía. Deduje que el sistema operativo de Bremen era Unix, en lugar de VMS; en los ordenadores Unix se habla de acceso
«root»
, mientras que en los VMS se llaman privilegios de
«system»
. El mismo concepto, con jerga diferente.
Entretanto, el Bundespost había identificado la cuenta utilizada por el hacker para sus conexiones transatlánticas y había instalado una trampa en la misma. La próxima vez que alguien la utilizara, localizarían la llamada.
El técnico del Bundespost creía que la cuenta podía ser robada. Pero en lugar de preguntar al propietario si había autorizado a alguien para que realizara llamadas a Norteamérica, la vigilarían discretamente para ver lo que ocurría.
Los alemanes no permanecían impasibles. La universidad vigilaría la cuenta sospechosa, mientras el Bundespost observaba la actividad de la red. Cada vez era mayor el número de ratoneras bajo observación.
Antes de transcurrida una hora, Steve recibió otro mensaje de Alemania: la Universidad de Bremen cerraría sus ordenadores durante tres semanas: las vacaciones de Navidad.
Puede que esto fuera una buena noticia. Si el hacker no aparecía durante las vacaciones, significaría que probablemente era de Bremen. Pero si proseguía a pesar del descanso, tendría que elegir otra ruta..., que tal vez nos conduciría directamente a él.
El hacker estaba a escasos minutos de Berkeley. Ahora nosotros estábamos a un par de semanas de él.
Diciembre era la época de imprimir postales navideñas y nos reunimos todos los coinquilinos para nuestra expresión gráfica anual.
Martha dibujó los diseños y Claudia y yo cortamos las placas de serigrafía. A fin de no ofender a ningún fanático, optamos por postales astronómicas: ¡feliz solsticio de invierno!
—Nuestra forma de hacer postales es igual que la tuya de perseguir hackers —dijo Martha.
—¿Cómo?
—Improvisada —comentó—. No como lo harían los profesionales, pero no obstante satisfactoria.
Me pregunté cómo lo haría un verdadero profesional para atrapar a aquel hacker. Pero, por otra parte, ¿quiénes eran los profesionales? ¿Había alguien especializado en perseguir a la gente que se infiltra clandestinamente en los ordenadores? Yo no los había encontrado. Había llamado a todas las agencias imaginables, pero nadie se había hecho cargo del caso. Ni siquiera me habían aconsejado.
No obstante, el FBI, la CIA, la OSI y la NSA estaban todos fascinados. Un extranjero se dedicaba a sustraer información de las bases de datos estadounidenses. El caso estaba perfectamente documentado no sólo por mi cuaderno, sino por una enorme cantidad de copias impresas, seguimientos telefónicos y direcciones informáticas. Mi estación de vigilancia funcionaba permanentemente; las perspectivas de capturar al culpable parecían buenas.
Pero nadie aportaba un céntimo para ayudarme. Mi sueldo procedía de las subvenciones de físicos y astrónomos, y la dirección del laboratorio me presionaba para que me concentrara en los sistemas, en lugar del contraespionaje. A 13000 kilómetros de distancia un hacker merodeaba por nuestras redes. A 5000 kilómetros en dirección este, ciertos agentes secretos analizaban mis últimos informes. Pero en el segundo piso de mi edilicio, mis jefes querían darlo todo por finalizado.
—Cliff, hemos decidido abandonar el caso —dijo Roy Kerth—. Sé que te falta poco para descubrir al hacker, pero el presupuesto ya no da más de sí.
—¿Sólo dos semanas más, hasta el día de Año Nuevo?
—No. Clausúralo mañana. Por la tarde, cambia todas las contraseñas.
En otras palabras, cierra la puerta y echa el cerrojo.
¡Maldita sea! Tres, casi cuatro meses de trabajo desperdiciado. Y precisamente cuando las perspectivas parecían halagüeñas.
Menuda frustración. El hacker podía ocultarse, pero no deshacerse de mí. Los únicos que podían obligarme a abandonar la persecución eran mis propios jefes. Precisamente cuando nos acercábamos a aquel cabrón.
También era deprimente. Al hacker no le resultaría difícil volver a las andadas. Seguiría deambulando por las redes e infiltrándose donde pudiera. A nadie le importaba.
Empecé a organizar la retirada de las contraseñas de todos los usuarios. No era difícil: sólo había que reconstruir el archivo de contraseñas. Pero ¿cómo se comunican las nuevas a mil doscientos científicos? ¿Se los reúne a todos en una misma sala? ¿Se llama a cada uno de ellos por teléfono? ¿Se les manda una nota por correo?
Seguía perplejo, cuando llamó Mike Gibbons del FBI.
—Sólo llamo para comprobar hasta dónde ha llegado la localización.
—Bremen —le respondí—. Una universidad de aquella localidad.
—¿Entonces se trata de un estudiante?
—No necesariamente. Pero nunca lo sabremos.
—¿Por qué no?
—LBL cierra sus puertas. Mañana.
—No puedes hacer eso —exclamó el agente del FBI—. Vamos a abrir una investigación.
—Mi jefe cree que sí puede.
—Dile que ya nos hemos puesto en contacto con gente en Europa. Por lo que más quieras, no lo abandones ahora.
—No estás hablando con la persona indicada, Mike.
—De acuerdo. ¿Cuál es el número de teléfono de tu jefe?
No estaba dispuesto a someterme al furor de Roy Kerth, solicitando otra prórroga. Si el FBI deseaba realmente que siguiéramos abiertos, que hablaran ellos con el jefe.
Además, a mí nadie me prestaba ayuda. Lo único que esas ostentosas agencias de tres siglas hacían permanentemente era pedirme información. Todos querían copias de mi agenda y de las sesiones. Cada vez que concluíamos un seguimiento, cuatro o cinco personas exigían saber adonde había conducido.
Ésta era la verdad del trato con la burocracia: todos querían estar al corriente de nuestros descubrimientos, pero nadie se hacía responsable. Nadie se ofrecía voluntario para servir de enlace, de centro de recopilación y distribución de información. El proyecto había empezado conmigo en el centro del mismo y al parecer así continuaría.
Por otra parte, el hecho de que nadie me dijera lo que debía hacer, me permitía arriesgarme, por ejemplo permaneciendo abierto a un hacker que podía borrar, en un par de segundos, todo el contenido de mi ordenador. Podía actuar como un auténtico hombre orquesta, igual que en la universidad; cuando algo vale la pena, se hace para uno mismo y no para satisfacer a algún mecenas.