El hacker aprovechó para verificar sus antiguas madrigueras: la base aérea de Ramstein, Fort Stewart, la Universidad de Rochester y, por último, antes de abandonar la red, el centro de datos Optimis del Pentágono.
Hoy se había infiltrado en un nuevo ordenador, en Unisys. ¿De qué me sonaba aquel nombre? Claro, era una empresa de material defensivo que fabricaba ordenadores para los militares. Además, no cualquier tipo de ordenadores, sino ordenadores de alta seguridad, a prueba de infiltraciones.
Por supuesto.
Un momento. ¿Qué otras empresas de material defensivo había atacado? Cogí papel y lápiz para hacer una lista:
Unisys: fabricantes de ordenadores de alta seguridad.
TRW: fabricantes de ordenadores para el ejército y el espacio.
SRI: diseñadores de sistemas informáticos de seguridad, contratados por los militares.
Mitre: diseñadores de ordenadores de alta seguridad para los militares. Son los que comprueban los ordenadores de alta seguridad de la NSA.
BBN: constructores de Milnet.
¿Qué había de extraño en todo aquello? Ésa era la gente que diseñaba, construía y verificaba los sistemas de seguridad. Y, sin embargo, el hacker deambulaba a sus anchas por sus ordenadores.
Además, no se trataba de empresas con pequeños presupuestos. Son compañías que cobran decenas de millones de dólares del gobierno, para elaborar software de alta seguridad. Qué duda cabía: en casa de herrero cuchillo de palo.
Había observado cómo ese individuo se infiltraba en ordenadores militares, empresas de material defensivo, universidades y laboratorios. Pero no en los bancos. Claro: sus redes no son tan públicas como Arpanet. Pero apuesto a que si se infiltrara en sus redes, tendría tanto éxito como en las militares.
No es ingenio ni magia lo que se precisa para infiltrarse en los ordenadores, sólo paciencia. Aquel hacker sustituía su falta de originalidad con abundante persistencia. Algunas de las brechas de las que se había aprovechado, como por ejemplo la del Gnu-Emacs, eran nuevas para mí. Pero en general solía aprovecharse de los descuidos de los técnicos, como el hecho de proteger ciertas cuentas con contraseñas evidentes, mandar contraseñas por correo electrónico, o no auditar debidamente sus ordenadores.
Pensándolo bien, ¿no sería una locura seguir todavía con las puertas abiertas? Habían transcurrido casi diez meses y el hacker estaba todavía en libertad. A pesar de haberse infiltrado en más de treinta ordenadores, de la carta de Laszlo desde Pittsburgh y de todos los seguimientos telefónicos, el hacker circulaba todavía por las calles. ¿Cuánto se prolongaría todo aquello?
Era junio, verano en el paraíso. Iba a mi casa en bicicleta, disfrutando del paisaje: estudiantes de Berkeley jugando con frisbees, con tablas de windsurf y algún que otro coche descapotado para disfrutar del delicioso aire. Nuestro jardín estaba lleno de rosas, caléndulas y tomates. Las fresas prosperaban, con la promesa de nuevos batidos.
Sin embargo, en el interior de la casa, Martha estaba prisionera, estudiando para la reválida de derecho. Esta última epopeya parecía todavía más dura que los tres años en la facultad. En verano, cuando todos los demás pueden salir y divertirse, tenemos que asistir a importunas clases de revisión y llenarse la cabeza de normas y decretos, contando los días, (3), que faltan para el examen: un suplicio inspirado en la inquisición española.
Martha leía pacientemente sus libros, dibujaba complejos esquemas de cada tema con lápices de colores y se reunía con otros sufridores para poner a prueba sus conocimientos. Se lo planteaba con filosofía; trabajaba exactamente diez horas diarias y cerraba los libros. El Aikido fue su salvación; se libraba de sus frustraciones arrojando a sus contrincantes por los aires.
Raramente hablaba del horror inminente del propio examen, aunque lo tenía siempre presente. El hecho de verla en esa situación me recordaba mi época en la universidad.
En astronomía, empezamos por disfrutar de tres o cuatro años de clases confusas, conjuntos de problemas imposibles y el desprecio del profesorado. Superada esta prueba, se nos premia con un examen de ocho horas de duración, con preguntas como: «¿Cómo se determina la edad de los meteoritos, con el uso de los elementos samado y neodimio?» A los sobrevivientes se les ofrece el gran honor y placer de someterse a un examen oral ante un tribunal de eruditos catedráticos.
Guardo un vivo recuerdo de dicha experiencia. Al otro lado de la mesa, cinco catedráticos. Yo procuraba actuar con naturalidad y disimular mi miedo, mientras el sudor me descendía por el rostro. Pero me mantenía a flote; lograba divagar superficialmente, dando la impresión de que sabía algo. Creía que me quedaban ya unas pocas preguntas para que me dejaran en libertad. Entonces uno de los miembros del tribunal, sentado a un extremo de la mesa con una perversa sonrisa, comenzó a afilar su lapicero con un cortaplumas.
—Sólo quiero formularte una pregunta, Cliff —dijo sin dejar de esculpir su lápiz—. ¿Por qué es el cielo azul?
Mi mente estaba absoluta y profundamente en blanco. No tenía ni idea. Miré por la ventana al cielo, con el asombro primitivo e incomprensivo del hombre neandertalense ante el fuego. Me obligué a responder algo..., cualquier cosa.
—La dispersión de la luz —dije—. Sí, la dispersión de la luz solar.
—¿Puedes ser más explícito?
Pues bien, las palabras llegaron de algún lugar, de algún instinto profundo de autoconservación. Hablé sobre el espectro de la luz solar, la parte superior de la atmósfera y el efecto de la luz en las moléculas del aire.
—¿Puedes ser más explícito?
Describí los momentos bipolares de las moléculas del aire, la dualidad ondas/partículas de la luz, escribí algunas ecuaciones en la pizarra y...
—¿Puedes ser más explícito?
Al cabo de una hora estaba empapado en sudor. Aquella simple pregunta, propia de niños de cinco años, me había obligado a relacionar entre sí la teoría oscilatoria, la electricidad y el magnetismo, la termodinámica e incluso la mecánica cuántica. A pesar de la miserable tortura a la que estaba sometido, sentí admiración por aquel individuo.
Y ahora, domingo por la mañana, veo cómo Martha elabora serenamente un esquema, con la mesa del comedor cubierta de libros. Estoy seguro de que aprobará, pero también sé lo asustada que está y cómo los exámenes hacen que nos sintamos absolutamente estúpidos e indefensos. No puedo hacer más fácil su calvario, pero por lo menos puedo preparar el desayuno. Me dirijo sigilosamente a la cocina y vierto unos huevos en la sartén...
A las 9:32 el maldito hacker dispara mi alarma. Suenan los pitidos en mi localizador. Llamo a Steve White. Él llama a Alemania. Al igual que la vieja
double-play
11
:
Tinker to Evers to Chance
12
.
A Steve le bastó un minuto para averiguar que el hacker procedía de la dirección 2624 DNIC 4511 0199-36. Directamente desde Hannover. (O lo directo que pueden ser las conexiones vía satélite.)
El Bundespost estaba en ascuas. Tardaron escasos minutos en comenzar a localizar la llamada. ¡Magnífico! Entretanto, después de poner la pelota en juego, me vestí y fui al laboratorio en bicicleta. Aquel día no pude entretenerme en los puestos de segunda mano.
Llegué con el tiempo sobrado. Mi huésped examinaba todavía mis archivos ficticios SDINET, copiándolos cuidadosamente en su ordenador. Uno de ellos describía cómo se utilizaría la iniciativa de defensa estratégica para localizar satélites en el espacio. Otro parecía afirmar que se podía conectar directamente desde mi laboratorio con varios ordenadores de las fuerzas aéreas.
El hacker quiso probarlo, pero no lograba descubrir dónde habíamos instalado el software de la red. Por consiguiente, decidió explorar nuestro ordenador de pies a cabeza, en busca de cualquier programa con las letras «SDI». Encontró varios, pero ninguno parecía cumplir el propósito deseado.
A continuación exploró la correspondencia de Dave Cleveland. Dave había tomado ya las debidas precauciones, escribiendo una carta sobre la forma en que había ocultado los puertos de acceso a SDINET. En la misma había una frase que decía: «He escondido el puerto de la red SDI y dudo que mucha gente lo descubra.»
Esto bastó para que el hacker dedicara una hora a buscar en vano. Examinó meticulosamente nuestro sistema, convencido de que buscaba un programa oculto, que se convertiría en su acceso noroccidental, a ordenadores militares dispersos por todo el mundo.
Me acomodé en mi silla, mientras contemplaba sonriente la pantalla. No cabía duda de que le habíamos embaucado. Para él suponía un reto descubrir la conexión a la red SDI y estaba convencido de que así llegaría a esos ordenadores confidenciales.
Pero mi sistema parecía insípido, porque lo era. Claro que había desparramado algunas insinuaciones referentes a gente que utilizaba la red SDI. Un físico había cooperado, mandando una queja al administrador del sistema, en la que protestaba de que la red SDI no funcionara el martes por la noche. Otro escribió un programa muy mundano, lleno de subrutinas con nombres como conexión-SDI y Copy-SDI.
Aunque tardó varias horas, el hacker acabó por localizarlos y debió de resultarle incomprensible que otros utilizaran la red con tanta facilidad. Intentó conectar con ordenadores denominados Sdi y Sdinetwork. Exploró una y mil veces nuestro sistema, pero siempre en vano.
Por fin se cansó y dejó que me fuera a mi casa. Como era de suponer, Martha no estaba contenta. Después de toda la mañana estudiando, estaba hambrienta y gruñona. El par de huevos me contempló desde la sartén, crudos, tal como los había dejado.
Para el almuerzo preparé tortillas francesas, cacao caliente y macedonia de fruta. Retiró de mala gana los libros de la mesa y nos dispusimos a disfrutar de unos escasos momentos de tranquilidad, en la sala soleada y silenciosa. Cuanto más ajetreada la vida, mayor es el placer de dichos momentos, con comida, amigos y el crucigrama del Times.
El lunes por la mañana Teresa Brecken, directora del sistema Petvax, nos comunicó que alguien había atacado su ordenador. No logró penetrar, pero hurgó repetidamente en busca de puntos flacos. Sus intentos dispararon la alarma y Teresa me llamó por teléfono.
Había llegado al puerto de su ordenador por la red de física de alta energía. Esto no significaba gran cosa: debe de haber unos dos mil ordenadores conectados a dicha red. Además, Hepnet conecta con SPAN, la red de aplicaciones físicas del espacio dirigida por la NASA. En total, hay más de diez mil ordenadores en dichas redes.
¿Era posible que el hacker me hubiera estado tomando el pelo en todo momento? ¿Habría estado entrando y saliendo a su antojo por alguna red de la NASA, mientras yo vigilaba la ratonera de Tymnet?
Los monitores de Teresa indicaban que el hacker procedía del ordenador 6133, del centro nacional de datos Severe Storms, del centro Goddard de vuelos espaciales de la NASA. Lo único que podía hacer era llamarlos por teléfono.
No me sirvió de mucho. Les preocupaban los hackers en su ordenador y habían descubierto un par de problemas, pero eso era prácticamente todo. Después de insistir, acabaron por comunicarme que aquella conexión en particular procedía del centro Marshall de vuelos espaciales de la NASA en Huntsville, Alabama. Más allá, ¿quién sabe? En Marshall no conservaban este tipo de información.
¿El mismo individuo? Parecía dudoso. Los ordenadores de la NASA no son secretos; en la NASA se realiza investigación espacial civil, que no tiene nada que ver con SDI. No obstante valía la pena recordar el incidente y lo registré en mi cuaderno.
Llamé de nuevo a Mike Gibbons, intentando averiguar cuánto tendría que esperar antes de que el FBI y sus colegas alemanes empezaran a actuar.
—El día menos pensado —respondió Mike—. Disponemos de las debidas órdenes judiciales y estamos a la espera del momento oportuno.
—Trata de ser un poco más concreto, Mike. ¿Estás hablando de horas, días, semanas o meses?
—Más que días y menos que semanas.
Me preguntaba si el FBI estaría facilitando información falsa mediante Laszlo Balogh.
—¿Contestasteis a la carta de Pittsburgh? —pregunté.
—¿Qué te parece eso de que los Yankees hayan ganado otro partido?
Como de costumbre, Mike no soltaba prenda.
Ahora, casi todos los días, el hacker conectaba unos minutos. A veces aprovechaba para apoderarse de cualquier archivo nuevo en SDINET. En otras ocasiones intentaba infiltrarse en ordenadores militares. Un día pasó media hora intentando adivinar la contraseña de nuestro ordenador Elxsi; en uno de mis archivos ficticios se sugería que Elxsi era un controlador central de SDINET.
Yo lograba elaborar documentos militares falsos con tanta rapidez como él se apoderaba de los mismos. Consciente de que transfería mis obras de arte a cierto agente de Pittsburgh, agregué una pizca de información verdadera: el Pentágono se proponía lanzar un satélite secreto en el transbordador espacial Atlantis. Esto era del dominio público para cualquiera que leyera los periódicos. Pero supuse que, dado su interés por la información secreta, estos pequeños fragmentos de verdad confirmarían que había encontrado un buen filón.
El domingo, 21 de junio de 1987, a las 12.37 del mediodía, conectó con nuestro ordenador Unix, con el nombre de Sventek. Durante los primeros cinco minutos examinó el sistema e imprimió algunos archivos de correspondencia. Esta intrusión parecía como cualquiera de las anteriores.
Pero era diferente en un sentido importante.
Sería su última sesión.
—Hola, Cliff. Soy Steve.
Dejé mi galleta de chocolate sobre la mesa.
—Acabo de recibir un mensaje de Wolfgang Hoffman, del Bundespost alemán. Dice que de lunes a miércoles de la semana próxima habrá permanentemente un policía junto a la casa del hacker. Le vigilarán en todo momento y entrarán a detenerle en el momento que conecte con Berkeley.
—¿Cómo sabrá el policía cuándo debe intervenir?
—Tú darás la señal, Cliff.
La próxima vez que el hacker tocara mi sistema, llamaría al FBI y a Tymnet. Ellos localizarían la llamada, avisarían al BKA alemán y la policía entraría en el piso.
Por fin, después de diez meses...
¿Aparecería de nuevo? ¿Qué ocurriría si no lo hacía? ¿Le detendrían a pesar de todo o abandonarían el caso? Con mi suerte, probablemente lo abandonarían.