Wyrm (25 page)

Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

Hasta ahora sólo había explorado diversos dominios de Internet sin preocupante por sus direcciones específicas; en lo referente a las direcciones, no tenía ninguna base para probar otra cosa que extrañas suposiciones. Ahora recordaba el pasaje subrayado en la Biblia de Roger Dworkin.

Lo que hice a continuación no tenía ningún sentido: intenté conectarme con telnet a la dirección 666.666.666.666. Esto es absurdo porque, en circunstancias normales, cada uno de los números de la dirección tiene que expresarse en un solo byte que es igual a dos elevado a la octava potencia, o sea, doscientos cincuenta y seis o menos. Se me ocurrió que era posible correlacionar una dirección falsa, incluso imposible, con otra real del mismo modo que un FQDN, sobre todo porque mi programa de comunicaciones era, ni más ni menos, un producto de Macrobyte. ¿Qué mejor manera que asegurarse de que nadie se topa con algo por accidente que darle una dirección que no puede existir? Muy bien, éstas eran todas las buenas razones para intentarlo, y no eran muchas. Si en aquel momento entraba alguien y me daba un dólar por mis posibilidades, lo más probables es que habría aceptado la cantidad y me habría sentido afortunado.

A pesar de todo, era divertido resolver aquel acertijo. Unos momentos después, apareció la siguiente pantalla:

Conectado a [email protected]

Usuario:

Escribí "Engelbert" y la máquina me pidió una contraseña. Se me ocurrió probar con "tiburón" y me quedé sorprendido al ver que me pedía una segunda contraseña. Escribí otra, "sardina" o algo parecido, y me pidió la tercera, después la cuarta, la quinta, la sexta y la séptima. Sé que no tengo poderes paranormales, pero empezaba a sentirme un poco nervioso. Pensé en los dos estudiantes alemanes que habían pirateado un sistema supuestamente seguro de una empresa de software que realizaba tareas secretas para el gobierno alemán. Descubrieron que todo lo que tenían que hacer era entrar una identificación falsa, hacer caso omiso del mensaje de error, utilizar una contraseña inventada, pasar por alto el segundo error y ya estaban dentro del sistema.

Si al lector le resulta difícil de creer que un programador puede cometer una equivocación tan mayúscula en un sistema de seguridad, su escepticismo está justificado: no se trata de una equivocación. Es lo que en el mundillo informático se conoce como una
puerta trasera
o, en ocasiones, un agujero de
gusano
: un fallo deliberado que se ha introducido para eludir las medidas habituales de los sistemas de seguridad. Las puertas traseras de este tipo suelen utilizarse durante el proceso de desarrollo de software, pero deben eliminarse más tarde. En ocasiones, una de ellas queda en el programa, a consecuencia de un despiste o, de vez en cuando, de forma intencionada. Sin embargo, tuve la sensación de que, si Dworkin había dejado puertas traseras, serían muchísimo menos obvias que ésta, y mis sospechas no tardaron en confirmarse. Tras haber entrado las contraseñas de los sietes niveles, el programa me informó de que no había introducido todas las contraseñas correctas en el orden adecuado.

Aquello tenía una cierta lógica. Cómo la mayoría de la gente tiende a usar palabras inteligibles como contraseñas, son susceptibles de sufrir lo que en este mundillo se conoce como
ataque violento con diccionario,
que consiste simplemente en que un pirata programe un ordenador para probar todas las palabras del diccionario como posibles contraseñas de una cuenta. Este tipo de ataque es lento, fácil de contrarrestar y los auténticos piratas lo consideran tan poco elegante como comer con los dedos. No obstante, a veces da resultados.

En el presente caso, al usuario se le pedía que proporcionara siete contraseñas en el orden correcto sin recibir ningún mensaje de error durante el proceso; o todas eran correctas, o todas incorrectas. Ahora bien, si un diccionario típico encierra unas cien mil palabras, había que elevar esta cifra a la séptima potencia, o sea, cien mil quintillones de combinaciones posibles. El lector puede creerme si le digo que nadie violenta algo así.

Este enfoque de la seguridad, por eficaz que resultara, era muy poco frecuente, simplemente porque si se obligara a los usuarios legítimos del sistema a introducir siete contraseñas cada vez que deseasen conectarse, cometerían un montón de errores. Es demasiado complejo y molesto. Eso me condujo a preguntarme por qué, si era una defensa contra ataques violentos, no utilizaba un método más sencillo, como una contraseña que no se encontrase en el diccionario.

En cualquier caso, estaba atascado; al menos, por el momento. Había localizado la puerta principal pero me hallaba en el umbral y sin pistas sobre la manera de entrar.

Resultado: regresar a la casilla de salida sin cobrar ni un dólar.

Informé a Al y a George de los pequeños éxitos que había conseguido; a Al en persona, y a George mediante conferencia telefónica con Palo Alto. Estaban eufóricos, lo que probablemente hizo que me sintiera mejor por todo el tiempo que estaba perdiendo en el tema.

—¿Y eso de la dirección?-preguntó Al-. ¿Cómo has dicho:
quetonius
o algo parecido?

—Chthonius.com. Es un nombre ficticio, ya lo he comprobado.

—Tal vez el nombre tenga algún significado especial -sugirió George. Su voz tenía una nasalidad inusual; al parecer le contagié el resfriado cuando fuimos a Boston.


Ctónico
hace referencia a lo subterráneo o infernal -aclaró Al.

—Lo subterráneo, ¿eh? Tiene sentido, la verdad. Sir embargo, chthonius.com no es el único host. Parece que accedo a uno distinto cada vez que me conecto. Los otros son echion.edu, udaeus.gov, hyperenor.org y pelorus.mil. Todos son ficticios. En cualquier caso, nada de esto ayuda a descubrir las contraseñas. Ya es un fastidio tener que adivinar una contraseña, no hablemos ya de siete. Y ni siquiera te dice si has acertado una de ellas. O todas, o nada.

—¿Tienes alguna idea sobre las contraseñas que puedes probar? -preguntó George. Su pregunta finalizó con un fuerte bocinazo, que reconocí como el ruido que hacía al sonarse las narices.

—Bueno, parece que «ajenjo» procede de la Biblia que tenía en su despacho. Sospecho que las demás contraseñas también tienen ese mismo origen, o bien las extrajo de los otros libros que leía.

—Eso cuadra. ¿Hay alguna palabra en la Biblia que quiera decir «contraseña»? ¿Sibbólet
[11]
o algo parecido? -dijo George. Sonó otro bocinazo.

—Pues no lo sé. ¿Y tú, Al? ¿También te especializaste en religión?

—No, ya te dije que me deprime. Pero vamos a buscar esa palabra.

Así lo hicimos.

—Tienes razón, George.
Sibbólet
era una palabra que utilizaron los de Galaad como prueba para reconocer a los efraimitas, por su forma de pronunciar la ese.

—¿En qué libro aparece eso?

—En el de los Jueces.

—¿Y
ajenjo
se encuentra en el Apocalipsis?

—Así es.

—¡Qué mala suerte que ninguno de nosotros sea estudioso de la Biblia! ¿Hay alguna clase de contraseña en el Apocalipsis?

—No tengo ni idea. Vamos a leerlo y lo averiguaremos.

No tenía ninguna Biblia, en el sentido de tener una edición en papel y encuadernada en cartoné, pero sí que guardaba un disco compacto con una biblioteca de consulta, que incluía la Biblia entre otros trescientos libros. Examiné el disco y me di cuenta de que la Biblia no aparecía en la versión clásica del rey Jacobo, que era la que tenía Dworkin en su despacho, sino en otra versión con las letras RSV, que identificaban la edición estándar revisada.

No sabíamos si habría diferencias significativas entre la edición RSV y la clásica, pero no queríamos correr ningún riesgo, de modo que me conecté a Internet y accedí a un sitio llamado St. George Directory, que contiene las listas de catálogos de bibliotecas de todo el mundo. Resultó que la edición clásica estaba disponible en línea en la biblioteca del Dartmouth College. Por lo tanto, me conecté mediante telnet a library.dartmouth.edu y bajé el Apocalipsis.

Por suerte, la sección que habla de los siete sellos está cerca del principio.

—Creo que hemos encontrado algo -dijo Al.

Me conecté mediante telnet a Ajenjo y apareció de nuevo la pantalla de la contraseña. Entré de manera sucesiva: corona, espada, balanza, muerte, venganza, ira y silencio.

Al miraba por encima de mi hombro.

—¿Y bien? -dijo George-. ¿Qué pasa? ¡Que alguien me diga algo!

—Hemos entrado.

›Te encuentras en un pequeño claro de un bosque oscuro y misterioso, en el centro de un anillo de siete mojones. El claro está cubierto por las ramas de los árboles que lo rodeaban y cercado por un sotobosque impenetrable. Estrechos haces de luz solar atraviesan el techo de hojas y, entre los gigantescos nudos de los ancianos robles, iluminan apenas la negra espesura. El aire arrastra los olores del bosque: madera, hongos y hojas en putrefacción… y algo más: un tenue olor a almizcle característico de los reptiles. Un sinuoso camino se aleja hacia el oeste.

Salida(s): oeste

En efecto, era un juego. El programador más brillante que había existido había creado la máquina informática más potente de la historia y la utilizaba para desarrollar un juego. Al menos eso parecía. Al y yo nos miramos.

—Y ahora, ¿qué?

—Supongo que tenemos que jugar.

—¿Tú quieres jugar?

—Es la mejor manera de averiguar más cosas. Todavía pienso que aquí hay mucho más de lo que parece, pero ¿qué otra cosa podemos hacer para descubrirlo?

—Ella tiene razón, Mike -dijo George a través del teléfono-. Si vas a piratearlo, tienes que hacerlo desde el interior. ¿Cómo es posible que algo tenga sentido y, al mismo tiempo, parezca totalmente ridículo?

Resultó un juego en equipo. Hombre, podía jugarse en solitario si uno quería. Mi record fué de unos cuatro minutos; después mi personaje murió y tuve que volver a empezar. Si uno quería mejorar sus posibilidades, necesitaba unos cuantos amigos.

Era un juego extraño. En algunos aspectos se parecía muchísimo a cualquier juego de rol por ordenador vulgar y corriente. En cambio, en otros, tenía diferencias un poco extravagante. Por ejemplo, en la mayoría de los juegos de rol de fantasía, los personajes pertenecen a una clase de especialización: guerrero, mago, ladrón y cosas así. En un juego colectivo sobre todo, suele ser la sinergia de las habilidades de los distintos especialista la que conduce a la victoria. Este juego también tenía tipos de personajes, pero no estábamos muy seguros de sus significados.

—Quizá deberíamos procurarnos un manual -sugirió George, lo que no nos sirvió de mucho.

Los tipos de personaje en Ajenjo eran: caminante de sueños, acechador en las sombras, portador de luz, cantor de las tormentas y danzarín de las espadas. Estupendo. Obviamente, Dworkin sufría la clase de demencia que era peculiar de los escritores de novelas de fantasía y de los promotores de bienes raíces, y que hace que hablen con grandes hipérboles
y
metáforas creyendo que quedan muy bien. ¿Qué se suponía que quería decir todo aquello? Muy bien, danzarín de las espadas parecía una especie de guerrero y acechador en las sombras era probablemente un ladrón. Pero ¿qué rayos era un caminante de sueños? Además, en un juego de rol típico, cada especialidad tiene ciertas limitaciones, como las armas y protecciones que se pueden usar, la variedad de magia aceptable, etcétera. No teníamos ni idea de las restricciones que afectaban a estos personajes.

También descubrimos que el orden de las contraseñas no era el único que podía utilizarse para entrar. Habría sido demasiado bonito para ser cierto. Resultó que servía así cualquier interpretación razonable que pudiera hacerse de los siete sellos del Apocalipsis. Por ejemplo, "eclipse" o "terremoto" eran tan válidas como "ira" para el sexto sello. Era evidente que Dworkin esperaba que otras personas accedieran al juego. En cierto sentido, resolver el acertijo de las contraseñas ya formaba parte del juego.

Durante varias semanas, Al, George y yo, y en ocasiones Leon Griffin, hicimos repetidas incursiones en el juego, tanto de forma individual como colectiva. En grupo llegamos un poco más lejos, pero no mucho. Una noche que estábamos los cuatro, sentados y velando a nuestros aventureros recién masacrados, dije:

—¿Sabéis una cosa? Creo que necesitamos la ayuda de un experto.

—¿En quién estás pensando? ¿Indiana Jones, quizá? -preguntó George, que había venido de California para pasar un intenso fin de semana de
ajenjamiento.

—Creo que Mike tiene razón -intervino León-. Yo solía jugar a este tipo de juegos en el instituto, y un poco también en la universidad, pero ahora hace años que no juego. Las últimas innovaciones son muy distintas a lo que yo conocí. ¿Por qué no pedir ayuda a gente que sea aficionado a estos juegos?

—Puedo mejorar eso -dije yo-. Puedo encontrar a alguien que se gana la vida con esto.

Llamé a Arthur Solomon, un antiguo alumno de Caltech para quien había trabajado en el pasado. Arthur había creado su propia empresa de software cuando aún estaba estudiando y lo había hecho muy bien. Comenzó con una serie muy popular de juegos de rol por ordenador; después diversificó la producción. Por suerte, conservaba su número de teléfono.

—¡Mike! Me alegro de oírte. ¿Quieres un trabajo?

—Ya tengo uno, gracias.

—¡Lástima! Podría sacar provecho de un tipo con tu talento.

—Lo tendré en cuenta. De hecho, mi seguridad laboral podría no ser tan estable como creía. Quizá tenga que recordarte tu oferta un día de éstos.

—¿En serio? ¿Qué sucede?

Le expliqué parte de la historia; me concentré en Roger Dworkin, Ajenjo y el supuesto caballo de Troya de MABUS/2K. Decidí no hacer todavía ninguna mención sobre gusanos inteligentes.

—Te diré lo que necesitas, Mike: necesitas un grupo de jugadores expertos y una configuración en la que puedan jugar juntos en la misma sala con un conjunto de terminales; de esta manera podrán comunicarse entre sí sin necesidad de estar conectados. Y necesitas a alguien que pueda supervisar los resultados en otro terminal para averiguar qué es lo que está sucediendo mientras el equipo juega.

—Todo eso suena fabuloso. ¿Dónde puedo conseguirlo?

—Yo puedo proporcionarte las instalaciones y el personal, con una condición.

Other books

Damaged by McCombs, Troy
Surviving Seduction by Underwood, Maia
Yuletide Treasure by Andrea Kane
Edge (Gentry Boys #7) by Cora Brent
The Boy with No Boots by Sheila Jeffries
Winnie of the Waterfront by Rosie Harris
The Vendetta Defense by Scottoline, Lisa
Ringworld by Larry Niven