El huevo del cuco (39 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

Entonces acude directamente a los archivos prohibidos de SDINET. (Yo permanezco pegado a mi monitor, pensando: «¡Adelante, muchacho, verás lo que te espera!») Naturalmente, lo primero que pide es una lista de títulos:

ldl> ls

Conexiones

Circular

Finanzas

Correspondencia-Direcciones

Pentágono-Solicitud

Compras-Pedidos

Circular a Gordon

Rhodes-Cartas

SDI-ordenadores

SDI-Red-Propuesta

Usuarios-Lista

Red mundial

Visitantes-información

Muchos de dichos nombres no correspondían a simples archivos, sino a directorios completos con sus correspondientes ficheros.

¿Cuál consultaría en primer lugar? Muy sencillo: todos.

Durante los próximos cuarenta y cinco minutos repasó archivo por archivo, leyendo toda la basura que Martha y yo habíamos elaborado; material engorroso y aburrido, con algún toque ocasional de información técnica. Por ejemplo:

Querido comandante Rhodes:

Agradecemos sus observaciones relacionadas con el acceso a SDINET. Como usted sabe, se precisa un identificador de usuario de la red (NUI) para acceder tanto el SDINET confidencial como al no confidencial. A pesar de que dichos NUIs se distribuyen desde diversas localidades, es importante que los usuarios que utilicen ambas secciones conserven el mismo NUI.

Por ello, su comandancia debe ponerse directamente en contacto con los responsables de la red. En nuestro laboratorio de Berkeley podemos modificar fácilmente su NUI, pero consideramos preferible que se lo solicite debidamente.

Atentamente,

Barbara Sherwin

En esta carta se suelta una pista, que es la de poder llegar a SDINET desde el Lawrence Berkeley Laboratory. Apostaría cualquier cosa a que el hacker pasaría una hora o dos en busca del camino que conduce al mítico SDINET.

¿Le parecería convincente la información que le había preparado? La única forma de saberlo consistía en observar su conducta; un incrédulo no iría en busca del santo Grial.

Los archivos le convirtieron en creyente. Interrumpió el listado para buscar la conexión a la red SDI; desde mi monitor observé cómo investigaba pacientemente todas nuestras conexiones con el mundo exterior. Aunque al no conocer a fondo nuestro sistema, su búsqueda no pudo ser exhaustiva, pasó diez minutos en busca de alguna línea titulada «SDI».

Anzuelo, sedal y plomada.

A continuación volvió de nuevo a los ficticios archivos SDINET e imprimió la titulada
«circular»
;

SDI Network Project
Lawrence Berkeley Lab
Mail Stop 50-351
1 Cyclotron Road
Berkeley, CA 94720

nombre nombre
dirección dirección
ciudad ciudad, estado estado, código código

Muy señor nuestro:

Agradecemos su interés por SDINET y nos complace atender su solicitud de información sobre la red. Los siguientes documentos están a su disposición en esta oficina y agradeceremos nos indique cuáles desea que le remitamos:

#37.6
SDINET Descripción Global
19 páginas, revisado setiembre de 1986
#41.7
Iniciativa de Defensa Estratégica y las Redes Informáticas planes y complementación (actas)
287 páginas, revisado setiembre de 1986
#45.2
Iniciativa de Defensa Estratégica y las Redes Informáticas planes y complementación (actas)
300 páginas, junio de 1986
#47.3
SDINET Requisitos Conexión
65 páginas, revisado abril de 1986
#48.8
Cómo conectar con SDINET
25 páginas, julio de 1986
#49.1
X25 y X75 conexiones a SDINET
(incluye nodos para Japón, Europa y Hawái)
8 páginas, diciembre de 1986
#55.2
SDINET planes operacionales para 1986 a 1988
47 páginas, noviembre de 1986
#62.7
SDINET, lista de miembros no confidencial
(incluidas las principales conexiones a Milnet)
24 páginas, noviembre de 1986
#65.3
SDINET, lista de miembros confidencial
9 páginas, noviembre de 1986
#69.1
Avances en SDINET y Sdi Disnet
28 páginas, octubre de 1986
NUI
Formulario de solicitud
Esta oficina puede facilitarle dicho formulario, pero deberá devolverlo al Centro de Control de la Red

Existen también otros documentos. Solicítelo si desea que le incluyamos en nuestra lista y le mantendremos informado.

Debido a la extensión de los documentos, nos vemos obligados a utilizar el servicio de correos.

Dirija su solicitud a la señora Barbara Sherwin, a la dirección del encabezamiento.

La próxima revisión de SDINET de alto nivel está prevista para el 20 febrero de 1987. Por consiguiente, el plazo para la recepción de solicitudes en nuestra oficina se cerrará el 11 febrero de 1987. Toda solicitud recibida después de dicha fecha podrá demorarse.

Atentamente,
Sra. Barbara Sherwin
Secretaría administrativa
Proyecto SDINET

Me preguntaba cómo reaccionaría ante dicha carta. ¿Nos mandaría su dirección?

Poco importaba. Steve White llamó desde Tymnet.

—He localizado tu conexión en la Universidad de Bremen.

—Como de costumbre, ¿no es cierto?

—Así es. Supongo que han comenzado de nuevo las clases —dijo Steve—. En todo caso, el Bundespost ha localizado la línea de Datex desde Bremen a Hannover.

—Bien. Parece que el hacker está en Hannover.

—Eso es lo que dice el Bundespost. Han seguido la línea hasta unas terminales de entrada situadas cerca del centro de Hannover.

—Sigue, te escucho.

—Ahora viene lo difícil. Alguien ha llamado por teléfono a la central de Datex, en Hannover. No cabe duda de que procede de la misma ciudad, no se trata de una llamada a larga distancia.

—¿Conoce el Bundespost el número de teléfono?

—Casi. En la última media hora, el técnico ha investigado la línea y sabe que está entre cincuenta números posibles.

—¿Qué les impide averiguar el número exacto?

—Wolfgang no me lo ha especificado. Parece que han reducido las posibilidades a un grupo de teléfonos locales y que, en la próxima ocasión, descubrirán el número exacto. Por la forma de hablar de Wolfgang, parecen impacientes por resolver el caso.

¿De modo que uno entre cincuenta? El Bundespost estaba casi en la meta. La próxima vez le descubrirían.

Viernes, 16 de enero de 1987. El cuco puso su huevo en el nido equivocado.

42

El seguimiento llegó casi hasta el hacker. Si aparecía una vez más, le descubriríamos.

Pero el límite era el día siguiente por la noche, sábado, cuando los técnicos alemanes retirarían el servicio de vigilancia. ¿Haría acto de presencia antes de entonces?

—Martha, sé que te disgusta, pero debo quedarme a dormir una vez más en el laboratorio. Sin embargo puede que esto ya sea el fin de la persecución.

—Ésta es la enésima vez que dices lo mismo.

Probablemente lo era. La persecución había sido una sucesión constante de «ya casi lo tengo», seguido de «está en otro lugar». Pero en esta ocasión, la sensación era distinta. A juzgar por sus mensajes, los alemanes parecían seguros de sí mismos; seguían la pista correcta.

El hacker no había leído todavía todos nuestros archivos ficticios. En los cuarenta y cinco minutos de conexión con nuestro sistema había impreso aproximadamente la tercera parte de la información. ¿Por qué no examinaba el resto, conociendo su existencia?

Esto hacía suponer que no tardaría en volver. De modo que, una vez más, me acurruqué bajo mi escritorio y me quedé dormido, al son lejano de las unidades de discos informáticos.

Por primera vez desperté sin que el molesto pitido de mi localizador sonara en mi oído. Abrí los ojos bajo mi escritorio, solo en aquella oficina desierta, en la tranquilidad de un sábado por la mañana. Por lo menos lo había intentado. Era lamentable que el hacker no hubiera hecho acto de presencia.

Puesto que estaba solo, empecé a jugar con un programa de astronomía, intentando comprender como los errores en el pulimento de espejos afectan las imágenes del telescopio. Había logrado, más o menos, que el programa funcionara, cuando, a las 8.08 de la mañana, sonó la alarma de mi localizador.

Eché una carrera por el pasillo para ver la pantalla del monitor. Allí estaba el hacker conectando al ordenador Unix-5, con uno de sus antiguos nombres: Mark. No había tiempo para observar lo que hacía: era preciso divulgar rápidamente la noticia. Tenía que llamar a Tymnet, para que se pusieran en contacto con el Bundespost.

—Hola, Steve.

—Ha reaparecido el hacker, ¿no es cierto?

Steve debió de percibirlo en el tono de mi voz.

—Efectivamente. ¿Puedes empezar a localizarle?

—Ahí va —se limitó a responder—. Hoy la llamada procede de Bremen —agregó, cuando todavía no había transcurrido un minuto.

—Igual que ayer —comenté.

—Voy a hablar con Wolfgang, del Bundespost.

Steve colgó y yo observé al hacker en la pantalla. Cada minuto que pasaba en nuestro sistema estábamos más cerca de desenmascararle.

Allí estaba, leyendo meticulosamente nuestros archivos ficticios. Con cada documento que leía, crecía mi satisfacción, convencido de que caía por partida doble en nuestra trampa: por una parte, la información era evidentemente falsa y, por otra, con cada una de sus arrogantes zancadas por nuestro ordenador, se dirigía ineludiblemente a nuestras manos.

A las 08:40 abandonó el ordenador. Steve White llamó al cabo de unos segundos.

—Los alemanes le han localizado de nuevo a través de la Universidad de Bremen —dijo— y de allí a Hannover.

—¿Han averiguado su número de teléfono?

—Wolfgang dice que tiene todos los dígitos, a excepción de los dos últimos.

¿Todos menos los dos últimos dígitos? Esto no tenía sentido; significaba que se encontraba entre cien números posibles.

—Pero esto es peor que ayer, cuando dijeron que lo habían reducido a un grupo de cincuenta teléfonos.

—Me limito a transmitirte lo que me dicen.

Preocupante. Pero, por lo menos, localizaban las líneas.

A las 10.17 apareció de nuevo. Para entonces Martha había venido al laboratorio en bicicleta y estábamos ambos enfrascados en la confección de nuevos archivos SDI para su consumo. Fuimos corriendo a los monitores para observarle, a la espera de que descubriera nuestras últimas aportaciones.

Pero en esta ocasión no se interesó por los archivos SDI.

En su lugar pasó directamente a Milnet, para intentar infiltrarse en ordenadores militares. En uno tras otro intentaba vencer sus protecciones, adivinando la contraseña.

Se concentró en los ordenadores de las fuerzas aéreas y del ejército, llamando sólo de vez en cuando a las puertas de alguno de la armada. Probaba lugares de los que nunca había oído hablar, como el laboratorio bélico de las fuerzas aéreas, el cuartel general Descom, el CC OIS de las fuerzas aéreas, o el CCA-amc. Cincuenta intentos fallidos.

A continuación llegó por Milnet a un ordenador llamado Buckner, en el que entró inmediatamente, sin tener que usar siquiera contraseña alguna en la cuenta
«guest»
.

Martha y yo intercambiamos una mirada antes de concentrarnos de nuevo en la pantalla. Acababa de infiltrarse en el centro de comunicaciones del ejército, en la sala 121, del edificio 23, de Fort Buckner. Así constaba en el mensaje de bienvenida del ordenador. Pero ¿dónde estaba Fort Buckner?

Lo único evidente era que su calendario estaba equivocado. Decía que hoy era domingo, pero yo sabía que era sábado. Martha quedó al cargo de los monitores, mientras yo corría a la biblioteca para coger el ya familiar atlas.

Repasando el índice, encontré Fort Buckner.

—Martha, no te lo vas a creer, pero el hacker se ha infiltrado en un ordenador instalado en Japón. Aquí está Fort Buckner —dije, señalando una isla del Pacífico—. Está en Okinawa.

¡Vaya conexión! Desde Hannover, en Alemania, el hacker había conectado con la Universidad de Bremen, mediante el cable transatlántico hasta Tymnet, entonces con mi ordenador de Berkeley y finalmente, pasando por Milnet, había llegado a Okinawa. ¡Diablos!

En el supuesto de que alguien le detectara en Okinawa, tendría que desenmarañar un espantoso laberinto.

No satisfecho con la complejidad de la conexión, lo que quería era introducirse en la base de datos de Fort Buckner. Durante media hora exploró el sistema, pero lo halló sorprendentemente yermo; algunas cartas desparramadas y una lista de setenta y cinco usuarios. Fort Buckner debía de ser un lugar muy confiado, ya que nadie utilizaba contraseñas en sus cuentas.

No encontró gran cosa en dicho sistema, a excepción de algunos mensajes electrónicos referentes a suministros que debían llegar de Hawái. A un coleccionista de siglas le encantaría el ordenador de Fort Buckner, pero cualquiera en su sano juicio se aburriría soberanamente.

—Si tanto le interesa la jerga militarista —comentó Martha—, ¿por qué no ingresa en el ejército?

El caso es que el hacker no se aburría. Hizo un listado de todos los archivos que encontró, excluyendo sólo programas y utilidades. Por fin se cansó poco después de las once y desconectó.

Mientras daba la vuelta al mundo por la red de conexiones, el Bundespost alemán le había localizado.

Llamó el teléfono. Sólo podía tratarse de Steve White.

—Hola, Cliff —dijo Steve—. La localización ha terminado.

—¿Han descubierto los alemanes al individuo?

—Saben su número de teléfono.

—Bien, ¿de quién se trata? —pregunté.

—No pueden revelarlo en este momento, pero debes comunicárselo al FBI.

—Dime sólo si se trata de un ordenador o de una persona.

—De una persona con un ordenador en su casa. O mejor dicho, en su despacho.

Martha oyó la conversación y se puso a silbar esa canción del Mago de Oz: "Ding, dong, ha muerto la bruja..."

Por fin se le había localizado. Ahora le detendría la policía, nosotros presentaríamos cargos contra él y acabaría en la celda de una cárcel. O eso creía yo.

Pero lo más importante era que mi investigación había concluido.

Other books

The Night Everything Changed by Kristopher Rufty
Enchantment by Nikki Jefford
Hyena by Jude Angelini
Glory on Mars by Kate Rauner
Vampiris Sancti: The Elf by Katri Cardew
The Garbage Chronicles by Brian Herbert
Capital Punishment by Penner, Stephen