El huevo del cuco (32 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

—No estoy seguro, pero lo averiguaré en un minuto.

—De acuerdo. Comenzaré la operación de seguimiento.

Steve tenía mucha paciencia conmigo. Desde mi casa llamé a mi ordenador Unix. ¡Maldita sea, no había ningún hacker! Los electricistas habían hecho sonar mi alarma al desconectar un ordenador cercano.

Avergonzado, volví a llamar a Steve.

—Oye, Cliff: no encuentro a nadie conectado a tu ordenador —me dijo, todavía medio dormido.

—Lo sé. Ha sido una falsa alarma. Lo siento.

—No te preocupes. Otra vez será, ¿de acuerdo?

He aquí un tipo maravilloso. Si alguien a quien jamás había visto, me sacara de la cama para perseguir a un fantasma en un ordenador...

Afortunadamente, Steve era el único que había oído mi falsa alarma. ¿Qué habría ocurrido con mi credibilidad si hubiera avisado a los alemanes o al FBI? De ahora en adelante verificaría dos veces todas las llamadas.

36

El día de Nochevieja nos sorprendió, a mí y a un grupo de amigos, junto a la chimenea, saboreando un batido de huevo y cerveza, y oyendo las explosiones de los cohetes que lanzaban en la calle los imbéciles del barrio.

—Debemos darnos prisa —dijo Martha— si no queremos perdernos la verbena.

En San Francisco se celebraba una verbena en toda la ciudad, para dar la bienvenida a 1987, estimular el orgullo cívico de sus habitantes y como alternativa a los múltiples accidentes que solían causar los conductores borrachos. Había música, baile, teatro y comedia en una docena de lugares dispersos por la ciudad, con un servicio de tranvías de un lugar a otro.

Nos amontonamos siete personas en un Volvo desvencijado y avanzamos penosamente hacia el centro de San Francisco, en un estruendoso colapso de tráfico. En lugar de tocar la bocina, los ocupantes de los automóviles tocaban trompetas y sirenas festivas por las ventanillas de sus vehículos. Por fin llegamos a la ciudad llena de luces, abandonamos el coche y nos dirigimos a un espectáculo flamenco.

Llegamos al distrito de la Misión, sector latino de la ciudad, y nos encontramos con una iglesia católica llena de público impaciente.

—Nos vemos obligados a retrasar el espectáculo porque ninguna de las luces funciona —dijo la tímida voz de un rostro que emergió entre las cortinas.

Entre las protestas del público, Martha se puso en pie y me empujó hacia el escenario. Yo tenía todavía mi permiso de electricista y ella había colaborado muchas veces en la parte técnica de producciones de aficionados. Detrás del escenario, los «baílaores» de flamenco con sus vistosos atuendos fumaban y paseaban como tigres enjaulados, pataleando el suelo y mirándonos con desconfianza. Martha comenzó a desenredar un montón de cables entre bastidores, mientras yo localizaba el fusible fundido. Un rápido cambio de fusibles y, ¡abracadabra!, se iluminó el escenario.

Los artistas nos aplaudieron y vitorearon, y, en el momento en que Martha acabó de enrollar cuidadosamente el último cable y ajustar el cuadro de mandos, el presentador nos obligó a salir al escenario para darnos las gracias. Cuando logramos alejarnos de las candilejas, disfrutamos del espectáculo flamenco; aquellos personajes nerviosos y ceñudos que habíamos visto entre bastidores se convirtieron en elegantes y ágiles bailarines.

Cuando salimos subimos a un autobús conducido por una viejecita que, tanto por su aspecto como por su lenguaje, recordaba a Annie del remolcador. Después de maniobrar con soltura el vehículo por las abarrotadas calles, nos depositó frente a la sede feminista, en la calle Dieciocho, donde las damas de la orden Wallflower bailaban y narraban historias feministas y de protesta social.

Una de las danzas era sobre WuShu, legendario mono chino que derrotó a los avariciosos caudillos y devolvió la tierra a los campesinos. Desde mi palco reflexioné acerca del acierto político de los monos. ¿Era yo un peón de los caudillos? ¿O un mono sabio que estaba de parte del pueblo? No estaba seguro y opté por no pensar en el hacker para disfrutar del espectáculo.

Por fin acabamos bailando al ritmo de una orquesta de blues, cuya vocalista, Maxine Howard, es una cantante sensacional y la mujer de mayor atractivo sexual en la historia de la humanidad. Empezó a elegir gente entre el público para bailar con ella en el escenario, y entre todos vencimos las protestas de Martha para que subiera a las tablas. En pocos minutos, tanto ella como las demás víctimas vencieron el nerviosismo y pasaron a formar un conjunto bastante sincronizado, gesticulando al estilo de las Supremes. Nunca se me ha dado muy bien el baile, pero a eso de las dos de la madrugada me encontré dando brincos con Martha y levantándola por los aires...

Saturados finalmente de cultura y emoción, fuimos a acostarnos a casa de un amigo en el distrito de la Misión. Al cabo de lo que parecían pocos minutos, después de colocar la cabeza sobre la almohada —aunque, en realidad, eran las nueve de la mañana siguiente—, me despertó la alarma de mi localizador.

¿Cómo? ¿El hacker trabajando en el día de Año Nuevo? Podía haber dejado que descansara.

No podía hacer gran cosa. Estuviera o no presente el hacker, no estaba dispuesto a llamar a Steve White por la mañana del día de Año Nuevo. Además era dudoso que el Bundespost alemán pudiera hacer gran cosa en un día festivo. Y por si fuese, estaba a 16 kilómetros del laboratorio.

Me sentía apresado, mientras el hacker circulaba a sus anchas. Si se proponía irritarme, lo había logrado al entrar en acción, cuando yo no podía hacer nada al respecto.

Puesto que lo único que podía hacer era preocuparme, procuré dormir. En los brazos de Martha no era difícil descansar.

—¡Vamos, cariño! —susurró—. Dale vacaciones al hacker.

Hundí mi cabeza en la almohada. Con hacker o sin él, celebraríamos el Año Nuevo. Alrededor de las doce, después de pasar el resto de la mañana durmiendo, regresamos a casa. Claudia, que había pasado la noche vieja en la fiesta de unos millonarios, nos recibió con una sonata de violín. Martha le preguntó cómo le había ido el trabajo.

—¡Debías haber visto los canapés! —respondió Claudia— Los contemplamos durante varias horas, antes de que alguien se diera cuenta de nuestra triste mirada y nos invitaran. Había un salmón entero ahumado y caviar y fresas cubiertas de chocolate y...

—Me refería a la música —interrumpió Martha.

—¡Ah! Interpretamos esa sonata tan popular de Mozart que hace patatín, patatan. Y a continuación nos pidieron cosas tan ramplonas como My Wild Irish Rose. Creí que me darían náuseas, pero después de todo eran ciento veinticinco dólares por dos horas de trabajo, estaba cerca de la casa de mi madre donde dejé el perro y fui de compras a Santa Rosa...

Martha mencionó algo acerca del almuerzo. Estábamos todos en la cocina amasando harina para hacer barquillos y preparando una ensalada de fruta, cuando sonó de nuevo la alarma de mi localizador.

¡Maldita sea, otra vez el hacker! Martha echó una exclamación, pero casi no la oí; fui corriendo junto a mi Macintosh y llamé al laboratorio.

Allí estaba efectivamente el hacker, utilizando la cuenta de Sventek. Parecía que estaba usando Milnet, pero no podía estar seguro de ello hasta que llegara al laboratorio. Entretanto llamé a Steve White, a Tymnet.

No hubo tiempo de hacer nada: el hacker desapareció en menos de un minuto. Estaba practicando juegos de Año Nuevo.

Lo único que podía hacer era examinar sus huellas. Comí apresuradamente los barquillos y me fui en mi bici al laboratorio, donde los jueguecillos del hacker habían quedado registrados en mis impresoras.

Escribí algunas notas, junto a sus órdenes:

4.2 BSD UNIX (Ibl-ux4)
login: Sventek
# El hacker inicia sessión como Sventek
Password: Lblhack
# y da su contraseña actual
Última conexión: Lunes, 29 de diciembre a las 13:31:43 en ttyi7
4.2 BSD UNIX #20: Viernes, 22 de agosto 20:08:16 PDT 1986
Z
 
% telnet
# Se dirige a Milnet y se conecta
telnet> open Optimis
# a la base de datos Militar Optimis
******OPTIMIS******
Para ayuda al usuario llamar al 698-5772, (AV)228
Usuario: ANONYMOUS
# Inicia sesión como anónimo
Password: GUEST
# y utiliza una contraseña evidente
 
Bienvenido a la base de datos Militar OPTIMIS
Si utiliza estas bases de datos y le permiten ahorrar
tiempo en algún proyecto o dinero al gobierno, o ambos,
le rogamos mande un correo con los detalles al
Comandante General LeClalr, comandante en jefe, OPTIMIS
BIENVENIDO A
OPTIMIS
LA BASE DE DATOS FUE ACTUALIZADA POR
ULTIMA VEZ EL 861024 A LAS 102724
Y CONTIENE 3316 DOCUMENTOS
Esta base de datos es un extracto de AR 25-400-2, Modern Army Record-keeping System (MARKS) para ayudarle a identificar la información
para clasificación.
 
Por favor introduzca una palabra o 'EXIT'
 
/ sdi
# Buscando dato SDI
La palabra "sdi" no fue
# Pero no hay ninguno
encontrada.
Por favor introduzca una palabra o 'EXIT'
 
/ stealth
# ¿Algo sobre el bombardero Stealth?
La palabra "stealth" no fue
# No ha habido suerte
encontrada.
Por favor introduzca una palabra o 'EXIT'
 
/ sac
# ¿Mando aéreo estratégico?
La palabara "sac" no fue
# Nada
encontrada.

¡Diablos! El hacker se había introducido en una base de datos del ejército en busca de proyectos secretos de las fuerzas aéreas. Hasta un astrónomo se habría dado cuenta de que era absurdo. Pero no tardó en reaccionar:

Por favor introduzca palabra o "EXIT"
/ nuclear
Gracias
Hay 29 documento(s) con la palabra "nuclear"
ARTICULO
========
MARCA
=====
TITULO
======
1
20-1f
IG inspecciones (Cuartel general. Departamento del Ejército)
2
50a
Asuntos nucleares, químicos y biológicos de seguridad nacional
3
50b
Control de armas nucleares, químicas y biológicas
4
50d
Fórmulas estratégicas nucleares y químicas
5
50e
Asuntos político-militares nucleares y químicos
6
50f
Requisitos nucleares y químicos
7
50g
Capacidad nuclear y química
8
50h
Desarrollos estructurales del escenario de fuerzas nucleares
9
50i
Fórmulas presupuestarias guerra nuclear y química
10
50j
Progeso e informes estadísticos nucleares y químicos
11
50k
Programa defensivo nuclear, químico y biológico del ejército
12
50m
Análisis de costes nocleares y químicos
13
50n
Información científica y técnica de la defensa nuclear, química y biológica
14
50p
Comandancia nuclear de comunicaciones y control
15
50q
Desmilitarizaciones química y nucleares
16
50r
Planificación química y nuclear
17
50-5a
Controles de accidentes/incidencias nucleares
18
50-5b
Distribución mano de obra nuclear
19
50-5c
Archivos seguridad nuclear
20
50-5d
Restauraciones emplazamientos nucleares
21
50-5-la
Archivos de mejores de emplazamientos nucleares
22
50-116a
Archivos protección nuclear
23
55-385FRTd
Controles nacionales de transportes
24
200-1c
Archivos de control de materiales peligrosos
25
385-11k
Casos de incidentes radioactivos
26
385-11m
Permisos para materiales radioactivos
27
385-400
Casos de incidentes radioactivos
28
700-65a
Archivos logísticos nucleares internacionales
29
1125-2-300a
Datos de la planta

Jamás había visto nada parecido. Siempre había creído que un escenario era el lugar donde se representaban obras de teatro y no un campo para el despliegue de fuerzas nucleares. El hacker no estaba jugando.

No satisfecho con los títulos de dichos documentos, imprimió los veintinueve, página tras página de jerga militar:

TITULO:
Asuntos de seguridad nacional nuclear, química y biológica.
DESCRIPCIÓN
Documentos relacionados con la policía nacional, extranjera y militar, para el uso de energía atómica, la utilización de armas nucleares y químicas y la defensa biológica, con relación a la seguridad nacional y al control de crisis de ámbito nacional. Se incluyen estudios, actuación y directrices relativos al presidente, el Consejo de Seguridad Nacional, el secretario presidencial de Seguridad Nacional y grupos y juntas interdepartamentales relacionados con asuntos de seguridad nacional en lo que concierne a la guerra nuclear y química y a la defensa biológica.

Other books

The Home Front by Margaret Vandenburg
Brave New World Revisited by Aldous Huxley
The Progress of Love by Alice Munro
Duncton Quest by William Horwood
Owen Marshall Selected Stories by Vincent O'Sullivan
Entangled by Nikki Jefford
The Lost Years by E.V Thompson