Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El Huevo Del Cuco PDF
El Huevo Del Cuco PDF
AGRADECIMIENTOS.
Cmo se divulga la noticia cuando hay una fuga de informacin en un ordenador? Hay
quien no dice nada por temor a que, si se cuenta a la gente cmo mezclar explosivos, se la
estimula a fabricar bombas. En este libro describo explcitamente algunos de dichos
problemas, consciente de que ya son del dominio de los individuos de sombrero negro.
He procurado reconstruir este incidente tal como lo he vivido. Mis principales fuentes de
informacin son mis cuadernos y diarios, cotejados con otros que han participado en el
caso y comparados con sus informes. Algunos personajes aparecen bajo seudnimo, varios
nmeros de telfono han sido cambiados y algunas conversaciones narradas de memoria,
pero sin novelera.
Por su apoyo durante mi investigacin y redaccin, doy las gracias a mis amigos, colegas y
parientes. Regina Wiggen ha sido mi trampoln editorial; expreso tambin mi
agradecimiento a Jochen Sperber, Jon Rochlis, Dean Chacn, Donald lvarez, Laurie
MacPherson, Rich Muller, Gene Spafford, Andy Goldstein y Guy Consolmagno.
Remit una nota a diversas redes informticas en la que peda sugerencias para el ttulo y
recib centenares de bufonadas del mundo entero. Gracias a Karen Anderson, de San
Francisco, y a Nigel Robcrts, de Munich, por el ttulo y el subttulo.
Clifford Stoll El Huevo Del Cuco
Los esforzados editores David Gernet y Scott Ferguson me han ayudado en todo momento.
A ellos, as como a mi representante, John Brockman, gracias por su constante aliento y
sabios consejos.
Estoy en deuda con todos ellos; a la mayora tambin les debo cajas de bombones.
En todo momento he contado con el apoyo del Lawrence Berkeley Laboratory; el personal
del Smithsonian Astrophysical Observatory, particularmente Joe Schwarz y Steve Murray,
me ha brindado su amabilsimo apoyo durante la redaccin de este libro. Mi profundo
agradecimiento a mis amigos de ambos institutos, con mi esperanza de poder regresar
ahora a la astronoma.
Tena diez aos cuando Ernst Both, del Museo de la Ciencia de Buffalo, me invit a mirar
por un telescopio, con lo que para m se abri un universo de astronoma. No s si jams
podr agradecrselo como es debido.
UNO.
Yo, un genio? Hasta hace una semana era astrnomo, consagrado felizmente al diseo de
ptica telescpica. Retrospectivamente, me doy cuenta de que viva en un paraso
intelectual. Tantos aos sin pensar en el futuro, hasta el da en que acab mi subvencin.
Diablos! Poda fingir que saba bastante sobre ordenadores para impresionar a los
astrnomos y quiz aprender con suficiente rapidez para que mis colegas no lo
descubrieran, pero... un genio de la informtica? De ningn modo; yo soy astrnomo.
Wayne, que estaba interrelacionado con el resto del personal, consideraba vagos o
incompetentes a todos los dems. Sin embargo conoca ntimamente el sistema, desde los
Pgina 2 de 331
Clifford Stoll El Huevo Del Cuco
discos de software hasta las antenas de microondas. Wayne se haba formado con los
ordenadores Vax, de Digital Equipment, y no toleraba nada inferior a los mismos; ni IBM,
ni Unix, ni Macintoshes.
Dave Cleveland, nuestro sereno buda de los Unix, escuchaba pacientemente las
interminables comparaciones de Wayne de distintos ordenadores.
Todos los cientficos prefieren Vax, con sus doce modos de elaborar fuertes programas
afirmaba categricamente Wayne.
En tal caso replicaba Dave, t te ocupas de mantener contentos a los adictos a Vax
y yo me ocupar del resto del mundo.
Dave nunca le dio la satisfaccin de perder los estribos y las quejas de Wayne acabaron por
convertirse en un susurro.
Fantstico! Mi primer da de trabajo entre dos personajes que destruan ya mis ilusiones
con sus peridicas disputas.
Por lo menos nadie podra quejarse de mi aspecto. Vesta el uniforme corporativo habitual
de Berkeley: camisa mugrienta, vaqueros desteidos, pelo largo y zapatillas baratas. De
vez en cuando los directores usaban corbata, pero la produccin decreca cuando lo hacan.
Entre Wayne, Dave y yo tenamos la misin de hacer funcionar los ordenadores como
servicio para todo el laboratorio. Disponamos de una docena de ordenadores mainframe,
mquinas con una capacidad gigantesca para solucionar problemas de fsica, con un valor
conjunto de unos seis millones de dlares. El propsito era el de que los cientficos
pudieran utilizarlos como sistema informtico simple y poderoso, tan fiable como el
suministro de luz elctrica. Esto significaba que los ordenadores tenan que funcionar
permanentemente, da y noche. Y al igual que la compaa elctrica, se les cobraba cada
ciclo informtico que utilizaban.
Entre los cuatro mil empleados del laboratorio, aproximadamente una cuarta parte utilizaba
los ordenadores principales. Todos los das se haca el balance de esas mil cuentas, cuyos
saldos se conservaban en la memoria del ordenador. A trescientos dlares por hora de
computacin, nuestra contabilidad tena que ser exacta, por lo que controlbamos cada
pgina que se imprima, el espacio de todos los discos y cada minuto de procesamiento. Un
ordenador independiente compaginaba dichas estadsticas y mandaba cuentas mensuales a
los departamentos del laboratorio.
Pgina 3 de 331
Clifford Stoll El Huevo Del Cuco
Como en la mayor parte de los casos de programacin casera, nadie se haba preocupado
de documentar nuestro sistema de contabilidad. Slo un loco investigara aquel laberinto
sin un mapa en la mano.
No obstante sera una forma divertida de pasar la tarde, que me brindara la oportunidad de
explorar el sistema. Dave me mostr cmo el sistema grababa cada intervencin en el
ordenador, con el nombre y terminal del usuario. Grababa tambin la hora de cada
conexin, la tarea ejecutada, los segundos de procesamiento y la hora de desconexin.
A lo largo de los aos, una sucesin de aburridos estudiantes haba escrito programas para
analizar toda aquella informacin de contabilidad. Uno de dichos programas recopilaba los
datos y los introduca en un ficha. Un segundo programa lea dicha ficha y calculaba el
precio de la sesin. Un tercer programa compaginaba dichos gastos e imprima las facturas
que se mandaban a cada departamento. El ltimo programa sumaba las cuentas de todos
los usuarios y comparaba el total con el resultado del programa interno de contabilidad del
ordenador. Dos ficheros de contabilidad, mantenidos en paralelo por distintos programas,
deban producir el mismo resultado.
Durante un ao, aquellos programas haban funcionado sin tropiezo alguno, pero aquella
semana no acababan de cuadrar. Lo ms evidente era pensar en un error decimal.
Probablemente todas las entradas eran correctas, pero, al sumarlas, el total de las
diferencias de dcimos de centavo constitua el error de setenta y cinco centavos. Me
propuse demostrarlo analizando el funcionamiento de los programas, o verificndolos con
distintos datos.
Pgina 4 de 331
Clifford Stoll El Huevo Del Cuco
comprobado que recoga correctamente los datos de contabilidad. Ningn problema con el
primer programa.
Gol! Hunter haba utilizado setenta y cinco centavos de tiempo el mes pasado, pero nadie
lo haba pagado.
Haba llegado el momento de celebrarlo. Cuando escriba este pequeo primer triunfo en
las pginas inciales de mi cuaderno, mi querida Martha pas por mi despacho y, ya
avanzada la noche, decidimos celebrarlo con unos cafs con leche en el caf Roma, de
Berkeley.
Un verdadero genio habra resuelto el problema en pocos minutos. Para m era territorio
desconocido y no me haba resultado fcil abrirme camino en el mismo. A guisa de
consolacin, haba aprendido el sistema de contabilidad y practicado un par de lenguas
desusadas. Al da siguiente mand un mensaje electrnico a Dave, sealndole el problema
como muestra de mi pericia.
Alrededor del medioda Dave pas por mi despacho con un montn de manuales y
mencion, de paso, que no haba introducido a ningn usuario llamado Hunter; habra sido
uno de los otros directores de sistemas.
Pgina 5 de 331
Clifford Stoll El Huevo Del Cuco
Casi todas sus frases acababan con algunas siglas, que en este caso significaban lee el
maldito manual.
Pero ya los haba ledo. Los operadores no estaban autorizados a introducir a ningn nuevo
usuario sin una cuenta. En otros centros informticos bastaba con conectar con una cuenta
privilegiada y ordenar al sistema que introdujera a un nuevo usuario. En nuestro caso,
puesto que tambin haba que organizar varias entradas de contabilidad, no caba utilizar
aquel atajo. Nuestro sistema era lo suficientemente complejo como para disponer de
programas especiales que se ocupaban automticamente de la administracin y
coordinacin de sistemas.
No lograba averiguar quin era el responsable de aquella metedura de pata. Nadie conoca
a Hunter y no haba ninguna cuenta prevista para l. De modo que opt por eliminar su
nombre del sistema; cuando protestara, lo introduciramos debidamente en el mismo.
Dockmaster poda haber estado situado en cualquier lugar, pero ciertos indicios apuntaban
a Maryland. El mensaje electrnico haba pasado por una docena de ordenadores y cada
uno haba dejado su huella.
Por fin Wayne dej el asunto en mis manos. Sospechaba que Dockmaster deba de ser
algn astillero de la Armada. Era un caso sin importancia, pero mereca dedicarle unos
minutos.
Pgina 6 de 331
Clifford Stoll El Huevo Del Cuco
El mensaje daba la fecha y hora en que alguien desde nuestro ordenador Unix haba
intentado introducirse en el ordenador de Dockmaster. Puesto que acababa de hurgar en los
sistemas de contabilidad, repas los ficheros en busca de alguna grabacin correspondiente
a las 8.46 del sbado por la maana. De nuevo los sistemas de contabilidad no coincidan.
El fichero de contabilidad del Unix mostraba la presencia de un usuario, Sventek, que se
haba introducido a las 8.25, haba permanecido media hora sin hacer nada y entonces
haba desconectado. Ninguna actividad grabada durante dicho perodo. Nuestros
programas caseros tambin registraban la actividad de Sventek, pero indicaban que haba
utilizado la red desde las 8.31 hasta las 9.01 de la maana.
Maldita sea, otro problema de contabilidad! Las horas no coincidan. Una cuenta reflejaba
actividad, cuando segn la otra todo estaba tranquilo.
Pareca haber otras cosas ms urgentes y abandon el problema. Despus de perder una
tarde intentando aclarar el error de algn operador, no estaba dispuesto a examinar de
nuevo el sistema de contabilidad.
Durante el almuerzo coment a Dave que Sventek era el nico conectado al sistema,
cuando el presunto intento de penetracin en Dockmaster haba tenido lugar.
Result que Joe Sventek haba sido el gran maestro del Unix en el laboratorio, un genio del
software que haba elaborado una docena de importantes programas a lo largo de la ltima
dcada. Haca un ao que se haba marchado a Inglaterra, dejando tras de s una gloriosa
reputacin entre la comunidad informtica de California.
Dave no poda creer que Joe hubiera regresado, ya que ninguno de sus amigos haba tenido
noticias suyas.
Curioso: hace un ao que Joe Sventek est en Inglaterra, pero aparece el sbado a primera
hora de la maana, intenta introducirse en un ordenador de Maryland, desconecta y deja
una cuenta pendiente en el sistema de contabilidad. En el pasillo se lo comento a Wayne,
que tiene entendido que Joe est de vacaciones en Inglaterra, oculto en algn lugar
reservado y alejado de los ordenadores.
Olvida el mensaje de Dockmaster. Sventek tiene prevista una visita a Berkeley EUFMP
y nos lo aclarar.
Pgina 7 de 331
Clifford Stoll El Huevo Del Cuco
Lo que me preocupaba no era Sventek, sino las cuentas que no cuadraban. Por qu los dos
sistemas de contabilidad reflejaban tiempos distintos? Y por qu en un fichero se haba
grabado cierta actividad, sin que apareciera en el otro?
Sin embargo, todas las actividades de Sventek deban haber coincidido en ambos archivos.
Tendra esto alguna relacin con el problema de contabilidad de la semana anterior?
Habra cometido algn error manipulando los programas? 0 haba otra explicacin?
DOS.
Para no quedarme dormido me dediqu a pensar en los problemas con que me haba
tropezado. Alguien haba metido la pata al abrir una nueva cuenta. Al cabo de una semana
Sventek conecta con nuestro ordenador e intenta penetrar en algn ordenador de Maryland.
La ficha de contabilidad de dicho suceso parece confusa. Sventek est en algn lugar
inaccesible. Algo no encaja. Da la impresin de que alguien elude el programa de
contabilidad.
Los grandes ordenadores tienen dos tipos de software: los programas del usuario y el
software de los sistemas. Los programas que uno escribe o introduce uno mismo son los
programas del usuario, como por ejemplo mis rutinas astronmicas, que analizan la
atmsfera de un planeta.
Por s solos, los programas del usuario no pueden hacer gran cosa. No se comunican
directamente con el ordenador, sino que lo hacen mediante el sistema de operaciones.
Cuando mi programa de astronoma quiere escribir algo, la palabra no aparece
directamente en la pantalla, sino que la pasa al sistema de operaciones, que es el que da las
instrucciones necesarias al ordenador para que la escriba.
El sistema de operaciones, junto con los editores, los archivos y los intrpretes de
lenguajes, constituyen el software de los sistemas. Uno no escribe dichos programas, sino
que ya vienen incorporados en el ordenador y, una vez calibrados, nadie tiene por qu
intervenir en los mismos.
Pgina 8 de 331
Clifford Stoll El Huevo Del Cuco
Pero aunque uno llegara a ser director de sistema, no jugara con los programas de
contabilidad; son demasiado enigmticos y no estn lo suficientemente bien
documentados. Adems, haba comprobado que funcionaban.
La palabra hacker tiene dos significados distintos. Las personas a las que yo conoca que
se autodenominaban hackers eran genios del software, capaces de salirse de situaciones
difciles gracias a su creativa programacin. Conocan todos los recovecos del sistema de
operaciones. No eran como los inspidos ingenieros de programacin que trabajaban
cuarenta horas a la semana, sino programadores creativos incapaces de abandonar el
ordenador hasta que la mquina estuviera satisfecha. Un hacker se identifica con el
ordenador y lo conoce como si de un amigo se tratara.
(Evidentemente los informticos tenan otro punto de vista: para ellos no era un gran
programador, pero s un magnfico astrnomo. En el mejor de los casos, en la universidad
me haban enseado a engaar a ambos bandos.)
1. Cul es el trmino que describe a alguien que irrumpe en los ordenadores? A los
antiguos genios del software los enorgullece que los denominen hackers y los ofende que
los burladores de la ley se hayan apropiado de dicho trmino. En las redes informticas, los
calificativos que los expertos utilizan para esos golfos de nuestra era electrnica son los de
Pgina 9 de 331
Clifford Stoll El Huevo Del Cuco
Cada pocos meses oa rumores de una nueva intrusin en algn sistema, que sola ser el de
alguna universidad y habitualmente se acusaba a estudiantes o adolescentes. Brillante
estudiante de segunda enseanza irrumpe en centro informtico de alta seguridad.
Generalmente no causaba dao alguno y el incidente se olvidaba, atribuyndolo a la broma
de un hacker.
Poda una pelcula como Juegos de guerra ocurrir en realidad? Poda un hacker
adolescente introducirse en el ordenador del Pentgono y empezar una guerra?
Lo dudaba. Sin duda no era difcil manipular los ordenadores d las universidades, donde
la seguridad era innecesaria. Despus de todo, en las facultades raramente se cierran las
puertas de los edificios. Pero imaginaba que los ordenadores militares eran algo
completamente distinto; estaran tan protegidos como una base militar. Y aunque uno
lograra introducirse en un ordenador militar, era absurdo suponer que pudiera
desencadenar una guerra. Esas cosas no las controlaba un ordenador, segn crea.
Pero para contentar a los cientficos que nos visitaban, disponamos de varias cuentas
informticas para invitados. Con la palabra invitado como nombre de cuenta e
invitado como palabra clave, cualquiera poda utilizar el sistema para resolver sus
problemas, a condicin de que slo utilizara unos pocos dlares de tiempo informtico. A
cualquier hacker le sera muy fcil introducirse en dicha cuenta: estaba completamente
abierta. Sin embargo no le permitira hacer gran cosa, ya que slo dispondra de un minuto.
Pero desde dicha cuenta podra examinar el sistema, leer las fichas pblicas y ver quin
figuraba en las mismas. En nuestra opinin, aquel pequeo riesgo quedaba sobradamente
compensado por la conveniencia.
Cuanto ms reflexionaba sobre la situacin, mayores eran mis sospechas de que un hacker
merodeara por mi sistema. Maldita sea! A quin le interesa la fsica subatmica? La
mayora de nuestros cientficos estaran encantados si alguien leyera sus artculos. Aqu no
hay nada que pueda tentar a un hacker: ningn espectacular superordenador, ni secretos
comerciales de mbito sexual, ni informacin reservada. A decir verdad, lo mejor de
trabajar en el Lawrence Berkeley Laboratory es su ambiente abierto e intelectual.
Pgina 10 de 331
Clifford Stoll El Huevo Del Cuco
Aunque la denominemos pblica, no significa que dicha informacin deba estar al alcance
de cualquier desconocido. Parte de la misma est protegida por la ley de la propiedad
intelectual, al igual que nuestros archivos de software y programas de procesamiento de
textos. Otras bases de datos los domicilios de nuestros empleados y los informes
incompletos del trabajo que realizan tampoco son para el dominio pblico. No obstante,
difcilmente pueden calificarse de material sensible y estn muy lejos de constituir
informacin reservada.
La intimidad en el interior del edificio se regula con llaves y cerrojos. Ningn inquilino
puede entrar en el apartamento de otro sin la correspondiente llave y (si las paredes son lo
suficientemente slidas) las actividades de uno no molestan a los dems. En el ordenador
es el sistema de operaciones lo que garantiza la intimidad de cada usuario. Uno no puede
invadir la zona de otro sin la palabra clave apropiada y (si el sistema de operaciones
distribuye equitativamente los recursos) los programas de un usuario no se mezclan con los
de los dems.
Pgina 11 de 331
Clifford Stoll El Huevo Del Cuco
Pero las paredes de los edificios nunca son lo suficientemente slidas y las fiestas de mis
vecinos retumban en mi dormitorio. Asimismo, la velocidad de mi ordenador decrece
cuando, en un momento dado, lo utilizan ms de un centenar de usuarios. Por consiguiente,
nuestros edificios necesitan superintendentes y nuestros ordenadores necesitan directores
de sistema o superusuarios.
Con una llave de paso, el superintendente puede entrar en cualquier piso. Desde una cuenta
privilegiada, el director de sistema puede leer o modificar cualquier programa o dato en el
ordenador. Los usuarios privilegiados pueden evitar las protecciones del sistema de
operaciones y adquirir pleno control del ordenador. Necesitan este poder para el
mantenimiento del software de los sistemas (Repara el editor!), equilibrar las
prestaciones del sistema de operaciones (Hoy las cosas van demasiado despacio!) y
permitir que la gente utilice el ordenador (Vamos, dale una cuenta a Barbara!).
Los usuarios privilegiados aprenden a operar con sigilo. El dao que pueden causar es
mnimo, si a lo nico que su privilegio los autoriza es a leer fichas. Pero el permiso de
superusuario permite a uno cambiar cualquier parte del sistema; no hay proteccin alguna
contra los errores de los superusuarios.
Podra incluso modificar las fichas de contabilidad para eliminar sus propias huellas.
Un hacker superusuario. Alguien irrumpe en nuestro sistema, encuentra las llaves maestras,
se otorga privilegios a s mismo y se convierte en un hacker superusuario. Quin?
Cmo? Desde dnde? Y, sobre todo, por qu?
Pgina 12 de 331
Clifford Stoll El Huevo Del Cuco
TRES.
Hoy da dichos aceleradores se han convertido en obsoletos, con sus voltajes energticos
en megaelectrones sobradamente superados por los voltajes en gigaelectrones de los
colisionadores de partculas. Ya no ganan ningn premio Nobel, pero los fsicos y
estudiantes poslicenciados aguardan todava seis meses para poder servirse de un
acelerador. Despus de todo, nuestros aceleradores son perfectamente adecuados para el
estudio de partculas nucleares exticas y la bsqueda de nuevas formas de la materia, con
nombres tan esotricos como plasmas de quark-gluon o condensaciones de pin. Y cuando
los fsicos no los utilizan, se usan para la investigacin biomdica, incluida la terapia del
cncer.
Durante los aos cincuenta, el Lawrence Berkeley Laboratory permaneci reservado, hasta
que Edward Teller fund el Lawrence Livermore Laboratory a una hora de distancia. Todo
el trabajo secreto se traslad al Livermore y Berkeley se destin a la investigacin
cientfica no reservada.
Quiz para aumentar la confusin, ambos laboratorios llevan el nombre del primer
galardonado con el premio Nobel de California, en ambos se trabaja en fsica atmica y
estn ambos subvencionados por el Departamento de Energa, descendiente directo de la
Atomic Energy Commission. Y ste es, ms o menos, el fin de las similitudes.
Pgina 13 de 331
Clifford Stoll El Huevo Del Cuco
Berkeley ya no recibe gigantescos contratos militares, pero el hecho de ser un lugar abierto
tiene sus ventajas. Como puros cientficos, se nos alienta a que investiguemos todo
fenmeno curioso y siempre podemos publicar nuestros resultados. Puede que nuestros
aceleradores sean como tirachinas comparados con los mastodontes de CERN, en Suiza, o
Fermilab, en Illinois, pero siguen generando enormes cantidades de informacin y
disponemos de respetables ordenadores para analizarla. En realidad, nos sentimos muy
orgullosos de que algunos fsicos, despus de obtener sus datos en otros aceleradores,
vengan al Lawrence Berkeley Laboratory para analizar sus resultados en nuestros
ordenadores.
En potencia numrica bruta, los ordenadores del Livermore son muy superiores a los
nuestros. En todo momento han comprado los Cray de mayor capacidad, ms rpidos y
ms caros, necesarios para dilucidar lo que ocurre en los primeros nanosegundos de una
explosin termonuclear.
Aun sin disponer de la potencia bruta de los del Livermore, nuestros ordenadores tampoco
se quedaban cortos. Nuestros ordenadores Vax eran rpidos, de fcil manejo y populares
entre los fsicos. No tenamos necesidad de inventar nuestro propio sistema operacional, ya
que comprbamos el VMS de Digital y utilizbamos el Unix del campus. Como laboratorio
abierto, nuestros ordenadores podan estar conectados a cualquier red y ayudbamos a
cientficos en todos los confines del mundo. Cuando apareca algn problema en plena
noche, me limitaba a llamar por telfono al ordenador del laboratorio desde mi casa, sin
tener que coger mi bicicleta, cuando una simple llamada poda solucionarlo.
Pgina 14 de 331
Clifford Stoll El Huevo Del Cuco
Apoy la bici en una esquina y fui corriendo al laberinto de cabinas. Pasaba ya bastante de
las cinco y la gente normal se haba ido a su casa. Cmo poda averiguar si algn hacker
se haba introducido en nuestro sistema? Una de las posibilidades era mandar un mensaje
electrnico a la cuenta sospechosa, diciendo algo parecido a: Hola, eres real, Joe
Sventek? O podamos cerrar la cuenta de Joe y ver si as terminaban nuestros problemas.
Dej de pensar en el hacker cuando llegu a mi despacho y me encontr con una nota: el
grupo de astronoma necesitaba saber cmo se degradaban las imgenes telescpicas, si
relajaban las especificaciones de los espejos. Esto significaba pasar una velada elaborando
un modelo, todo ello dentro del ordenador. Oficialmente ya no trabajaba para ellos, pero la
sangre es ms espesa que el agua...; a medianoche tena los cuadros que deseaban.
S, galletas sin duda susurr Dave, acomodndose en su silla y cerrando los ojos.
Su acrobacia mental era casi palpable. Dave diriga su sistema Unix con un estilo relajado.
Puesto que para atraer a los cientficos competa con los sistemas VMS, nunca haba
reforzado los cerrojos de su sistema, convencido de que a los fsicos los molestara y
trasladaran sus negocios a otro lugar. Con la confianza depositada en sus usuarios, diriga
un sistema abierto y, en lugar de incrementar la seguridad, se dedicaba a mejorar el
software.
Marv Atchley era mi nuevo jefe. Discreto y sensible, Marv diriga un holgado grupo que
de algn modo se las arreglaba para mantener los ordenadores en funcionamiento. Roy
Kerth, jefe de nuestra divisin, era harina de otro costal. Con sus cincuenta y cinco aos,
Roy se pareca a Rodney Dangerfield, profesor universitario. Practicaba la fsica al gran
estilo del Lawrence Laboratory, proyectando simultneamente protones y antiprotones, y
observando el resultado de dichas colisiones.
Roy trataba a sus estudiantes y subalternos como si fueran partculas subatmicas: los
mantena disciplinados, les infunda energa y a continuacin los proyectaba contra objetos
inmviles. Para su investigacin se precisaba mucha potencia informtica, ya que su
laboratorio generaba millones de sucesos cada vez que se pona en funcionamiento el
acelerador. Aos de retrasos y pretextos le haban predispuesto contra los profesionales de
la informtica, de modo que cuando llam a su puerta quise asegurarme de que hablramos
de fsica relativista, pero no de ordenadores.
Por qu diablos habis dejado las puertas abiertas de par en par? fue la reaccin de
Roy ante el problema, como Dave y yo lo habamos previsto.
Pero cul deba ser nuestra reaccin? El primer impulso de Dave fue el de clausurar la
cuenta sospechosa y olvidar el asunto. Yo me inclinaba por mandarle una severa nota
Pgina 15 de 331
Clifford Stoll El Huevo Del Cuco
Pero tampoco estbamos seguros de que alguien hubiera irrumpido en nuestro sistema.
Desde luego explicara algunos de nuestros problemas de contabilidad: alguien descubre la
palabra clave del director del sistema, conecta con nuestro ordenador, crea una nueva
cuenta y manipula el sistema de contabilidad. Pero para qu crear una nueva cuenta
cuando ya tiene acceso a la del director del sistema?
A nuestro jefe nunca le gustaba or malas noticias, pero nos armamos de valor y le pedimos
que se reuniera con nosotros a la hora del almuerzo. No tenamos pruebas definitivas de la
presencia de un hacker, slo indicaciones circunstanciales, deducidas de errores
superficiales de contabilidad. Si haba un intruso, no sabamos hasta dnde haba llegado,
ni de quin se trataba.
Pero cmo encuentra uno a un hacker? Pens que sera cosa fcil: esperaramos a que
alguien utilizara las cuentas de Sventek e intentaramos localizar su procedencia.
Pas el jueves observando a los que conectaban con nuestro ordenador. Haba escrito un
programa que hiciera sonar la alarma en mi terminal cada vez que alguien conectaba con el
Unix. No poda ver lo que haca cada usuario, pero s su nombre. Aproximadamente cada
dos minutos sonaba la alarma y comprobaba quin acababa de conectar. Algunos eran
amigos mos, astrnomos que preparaban artculos cientficos o estudiantes poslicenciados
que trabajaban en su tesis. Pero la mayor parte de las cuentas eran de desconocidos y me
pregunt cmo saber cul de ellos poda ser un hacker.
A las 12.33 del jueves por la tarde Sventek conect. Sent una explosin de adrenalina,
seguida de una profunda decepcin, cuando desconect en menos de un minuto. Dnde
estaba? La nica huella que haba dejado era la identificacin de su terminal: tt23.
Sentado frente a una terminal, con los dedos sobre el teclado, alguien conectaba con
nuestro laboratorio. Mi ordenador Unix le haba asignado la direccin tt23.
Algo era algo. El problema que se me planteaba ahora era el de averiguar qu cables
fsicos correspondan a la asignacin lgica tt23.
Las terminales de nuestro laboratorio y los modems de las lneas telefnicas reciben la
asignacin tt, mientras que las conexiones por red se manifiestan como nt. Deduje que
el intruso estaba en nuestro laboratorio o llamaba por telfono a travs de un modem.
Durante unos segundos tuve la sensacin de que el intruso titubeaba. En teora, es posible
seguir la pista de ordenador a ser humano. Al otro extremo de la conexin debe haber
alguien.
Pgina 16 de 331
Clifford Stoll El Huevo Del Cuco
Tardara seis meses en seguir aquella pista, pero mi primer paso consisti en averiguar que
la conexin se haca desde el exterior de nuestro edificio. Sospechaba que alguien utilizaba
un modem, conectado a la lnea telefnica, aunque tambin caba la posibilidad de que se
hiciera desde el interior del laboratorio. A lo largo de los aos se haban conectado ms de
quinientas terminales y la nica persona que llevaba el control era Paul Murray. Con un
poco de suerte, las conexiones de nuestro hardware casero estaran mejor documentadas
que las del software de contabilidad.
Paul es un reservado tcnico de hardware que se oculta entre montones de cable telefnico.
Le encontr tras unos cuadros electrnicos conectando un detector de partculas a la red de
conexiones del laboratorio. La red de conexiones consiste en una serie de mangueras
electrnicas que conectan centenares de pequeos ordenadores. Varios kilmetros de
mangueras electrnicas de color naranja serpenteaban por nuestro laboratorio y Paul las
conoca centmetro a centmetro.
Muchos aos de radioaficionado me haban permitido aprender a soldar, por lo que Paul y
yo tenamos por lo menos algo en comn. Cog su soldador de repuesto y, a regaadientes,
acab por ganarme su respeto, despus de varios minutos quemndome los dedos y
forzando la vista. Por fin decidi salir del laberinto de mangueras, para mostrarme el
cuadro de comunicaciones del laboratorio.
La suerte quiso, sin embargo, que la conexin del medioda hubiera dejado ciertas huellas.
Paul haba estado recopilando datos estadsticos sobre la cantidad de gente que utilizaba la
sala de conexiones. Afortunadamente haba grabado los nmeros de terminal de cada una
de las conexiones durante el ltimo mes. Puesto que saba la hora de la conexin de
Sventek en la terminal tt23, podamos averiguar de dnde proceda. En la impresin de la
estadstica apareca una conexin de un minuto de 1 200 bauds a las 12,33.
1 200 bauds? Esto era significativo. Los bauds miden la velocidad con que fluye la
informacin por una lnea determinada. Y 1200 bauds significaba 120 caracteres por
segundo; es decir, unas cuantas pginas de texto por minuto.
Pgina 17 de 331
Clifford Stoll El Huevo Del Cuco
Los modems a travs de lneas telefnicas funcionan a 1 200 bauds. Cualquier empleado
del laboratorio funcionara a una velocidad muy superior, de 9600 o 19200 bauds. Slo
alguien que llamara a travs de un modem dejara que su informacin goteara a 1 200
bauds. Adems, el anonimato y la conveniencia de las lneas telefnicas suponen un gran
atractivo para los intrusos. De modo que las piezas empezaban a encajar. No poda
demostrar que tuviramos un hacker en el sistema, pero alguien haba llamado por telfono
al laboratorio y utilizado la cuenta de Sventek.
Aun as, la conexin de 1 200 bauds estaba muy lejos de constituir una prueba de que
hubiera penetrado un hacker en nuestro sistema. Con una investigacin incompleta,
especialmente cuando no iba ms all de mi propio edificio, nunca lograra convencer a mi
jefe de que algo, algo extrao, estaba ocurriendo. Tena que hallar alguna prueba
irrefutable de la existencia del hacker. Pero cmo?
Roy Kerth me haba mostrado los detectores de partculas de alta energa conectados al
Bevatron, que localizan miles de millones de interacciones subatmicas, el 99,99 por
ciento de las cuales son explicables segn las leyes de la fsica. Explorando las huellas de
cada una de las partculas, se llega a la conclusin de que stas se ajustan a la fsica
conocida y de que no queda nada por descubrir. O, por el contrario, uno puede desechar
todas las interacciones explicables y preocuparse exclusivamente de aquellas que no
satisfacen las normas establecidas.
Los astrnomos, primos lejanos de los fsicos de alta energa, siguen una norma parecida.
La mayor parte de las estrellas son aburridas. El progreso tiene lugar estudiando las
inusuales quasars, pulsars, lentes gravitacionales que no encajan en los modelos a los
que estamos acostumbrados. Las estadsticas de los crteres de Mercurio revelan la
frecuencia con que el planeta fue bombardeado. Sin embargo, el estudio de los pocos
crteres cortados por sierras y acantilados nos permite descubrir cmo encogi el planeta al
enfriarse durante sus primeros miles de millones de aos. De lo que se trata es de acumular
nuevos datos y desechar lo previsible. Lo que queda supone un reto para nuestras teoras.
Utilicemos ahora este punto de vista para observar a alguien que visita mi ordenador. En
mi despacho tengo una terminal y puedo pedir otras dos prestadas. Supongamos que me
dedico simplemente a observar el trfico de entrada en nuestro ordenador central. Hay
aproximadamente quinientas lneas de entrada al sistema. La mayor parte funciona a 9 600
bauds, que equivale a unas ciento cincuenta palabras por segundo. En el supuesto de que se
utilicen la mitad de las lneas en un momento dado, tendra que leer ms de diez mil
pginas por minuto. Evidente. Es imposible controlar este tipo de trfico desde mi
terminal.
Pero las lneas de alta velocidad son las del personal del laboratorio y ya habamos
localizado una conexin sospechosa en una lnea de 1 200 bauds. El nmero de estas
ltimas es inferior (no podemos permitirnos demasiadas lneas telefnicas) y su velocidad
ms lenta. Cincuenta lneas a 1 200 bauds podran generar cien pginas por minuto, todava
demasiado rpido para observarlo desde mi terminal. Puede que no fuera capaz de observar
a cincuenta personas al mismo tiempo, pero podra imprimir todas sus sesiones interactivas
Pgina 18 de 331
Clifford Stoll El Huevo Del Cuco
y leer el montn de documentos a m antojo. Algo impreso en papel constituira una prueba
irrefutable de la presencia de un intruso; si no encontrbamos nada sospechoso, podamos
abandonar el proyecto.
Grabara todo lo que ocurriera durante cada conexin de 1 200 bauds. Esto presentara
ciertas dificultades tcnicas, pero, puesto que no saba por qu lnea llamaba el hacker,
tendra que controlar cuatro docenas de lneas. Ms preocupante era el problema tico que
supona controlar nuestras comunicaciones. Tenamos derecho a observar el trfico que
circulaba por nuestras lneas?
Sin embargo existe una forma fcil de grabar la actividad de un hacker. Basta con
modificar el sistema operacional del Unix, de modo que cuando registre alguna conexin
sospechosa el sistema grabe todos sus pasos. Esto era tentador, puesto que para ello slo
tena que agregar unas lneas de cdigo al software demoniaco del Unix.
Los demonios no son ms que programas que trasladan la informacin del mundo exterior
al sistema operacional: los ojos y odos del Unix. (Los demonios de la antigua Grecia eran
divinidades inferiores, a mitad de camino entre los dioses y los hombres. En este sentido,
mis demonios estn a mitad de camino entre el todopoderoso sistema operativo y el mundo
de los discos y terminales.)
Poda dividir en do6 la salida de los demonios, como si se tratara de una conduccin de
agua, de modo que las operaciones del hacker pasaran simultneamente al sistema
operativo y a una impresora. Las soluciones de programacin son simples y elegantes.
Si te metes con los demonios dijo Dave Cleveland, lo haces por tu cuenta y riesgo.
Sobre todo respeta sus necesidades cronomtricas.
Pgina 19 de 331
Clifford Stoll El Huevo Del Cuco
Si tu hacker tiene alguna experiencia con el Unix agreg Dave, no podr evitar
darse cuenta del cambio en los demonios.
Tal vez bastara con magnetfonos en las lneas telefnicas, pero no pareca lo adecuado,
demasiado engorroso. Habra que escuchar las cintas y no podramos observar los pasos
del hacker hasta mucho despus de que hubiera desconectado. Adems, de dnde iba a
sacar cincuenta magnetfonos?
En realidad, el nico lugar que quedaba desde donde observar el trfico era entre los
modems y los ordenadores. Los modems convertan el sonido telefnico en pulsaciones
electrnicas, comprensibles para nuestros ordenadores y los demonios en sus sistemas
operacionales. Las lneas de dichos modems eran unos conductores planos de veinticinco
cables que serpenteaban bajo la tarima de la sala de conexiones. Poda conectarse un
ordenador personal o una impresora a cada una de dichas lneas y grabar todos los pasos.
Bien, dnde est tu hacker? me pregunt Roy Kerth el sbado por la maana,
sacudindome para despertarme.
Todava en mi saco de dormir, deba de apestar como una cabra. Parpadeando adormecido,
susurr algo sobre la necesidad de leer cincuenta montones de hojas.
Pgina 20 de 331
Clifford Stoll El Huevo Del Cuco
Medio dormido, devolv cada una de las impresoras a sus legtimos dueos. Las primeras
cuarenta y nueve no mostraban nada de inters. De la quincuagsima brotaban 26 metros
de papel impreso. Durante la noche alguien se haba colado por un agujero del sistema
operacional.
CUATRO
Durante tres horas, un hacker haba merodeado por mi sistema, leyendo todo lo que se le
antojaba. Sin que l lo supiera, mi Decwriter de 1200 bauds haba grabado su sesin, en 26
metros de papel informtico a un espacio. Ah estaban todas las rdenes que haba dado,
sus errores de mecanografa y cada una de las respuestas del ordenador.
En otra poca el sistema Bell monopolizaba las comunicaciones. ATT era la nica forma
de conectar Nueva York con Chicago. Con el uso de modems, el sistema telefnico
permita la transmisin de datos, pero el ruido y el coste de las llamadas a larga distancia lo
hacan inadecuado para los ordenadores. A fines de los aos setenta, unas pocas empresas
decidieron arriesgarse a ofrecer servicios especializados, como los telfonos para datos.
Tymnet cre una red para intercomunicar ordenadores en las ciudades principales.
Tenamos un intruso que utilizaba la lnea de Tymnet. Puesto que la red de Tymnet cubra
todo el pas, nuestro hacker poda estar en cualquier lugar.
Pgina 21 de 331
Clifford Stoll El Huevo Del Cuco
Sin embargo lo que me fascinaba en aquel momento no era su lugar de procedencia, sino lo
que haba hecho en tres horas. Mi intuicin no me haba traicionado: utilizaba la cuenta de
Sventek para irrumpir en nuestro ordenador Unix.
Se haba colado por un agujero de nuestro sistema, para convertirse en superusuario, sin
siquiera conectar con la cuenta del director del sistema. Su conducta era como la de un
cuco.
El cuco pone los huevos en los nidos de otros pjaros. Se reproduce por sistema
parasitario: otro pjaro incuba sus huevos y cuida de sus pequeos. La supervivencia de los
pequeos cucos depende de la ignorancia de otras especies.
Aquella maana, el hacker haba escrito un breve programa para otorgarse privilegios.
Normalmente, el Unix no aceptara un programa semejante, ya que nunca otorga mayores
privilegios que los asignados a cada usuario. Pero al introducirlo desde una cuenta
privilegiada, le converta a l en privilegiado. Su problema consista en disimular dicho
programa especial el huevo del cuco a fin de que el sistema lo incubara.
Cada cinco minutos, el sistema Unix ejecuta su propio programa denominado atrun. Atrun
asigna a su vez otras misiones y realiza tareas rutinarias de limpieza. Opera en modo
privilegiado, con toda la potencia y confianza del sistema operacional. En el caso de
sustituirlo por un atrun falso, se ejecutara en el plazo de cinco minutos, con plenos
privilegios en el sistema. sta es la razn por la que atrun se encuentra en una zona
protegida del sistema, a la que slo tiene acceso el director del mismo. Nadie, a excepcin
del director del sistema, est autorizado para manipular el atrun.
Ah se encontraba el nido del cuco: durante cinco minutos cambiara su huevo por el
programa atrun del sistema.
Pero haba un cabo suelto que nos haba pasado por alto. Richard Stallman, programado!"
autnomo, proclamaba a los cuatro vientos que la informacin debera ser libre. Sus
programas, que regala gratuitamente, son de una concepcin brillante, elegantes y
atractivos.
Pgina 22 de 331
Clifford Stoll El Huevo Del Cuco
Tal como haba sido instalado en nuestro ordenador Unix, el editor Gnu-Emacs nos
permite trasladar una ficha desde su propio directorio al de cualquier otro de un modo
inusual. No comprueba quin la recibe, ni siquiera si la desea. Se limita a cambiar el ttulo
y propiedad de la ficha en cuestin. As se transfiere la propiedad de una ficha de uno a
otro.
No supone ningn problema que uno le mande una ficha a otro, siempre y cuando no
pueda introducirla en la zona protegida de los sistemas, donde slo se permite la entrada al
director de los mismos. El software de Stallman deba haberlo tenido en cuenta.
Pero Gnu no lo comprobaba. Permita que cualquiera introdujera una ficha en los espacios
protegidos del sistema. El hacker lo saba, pero nosotros no.
El hacker haba utilizado Gnu para reemplazar la versin legtima del sistema por su propia
ficha especial atrun. Al cabo de cinco minutos el sistema haba incubado el huevo y tena
en sus manos las llaves del ordenador.
Haba utilizado dicha tcnica para engaar al ordenador y conseguir que le otorgara poder.
Donde el ordenador esperaba encontrar el programa legtimo haba introducido el falso. En
el momento en que el Unix ejecut el atrun falsificado, se convirti en superusuario. La
operacin dependa plenamente de su capacidad para trasladar una ficha donde se le
antojara.
Gnu era el agujero en nuestro sistema de seguridad. Un bug sutil en una seccin recndita
de un programa popular. Instalado a ciegas por nuestros programadores de sistemas, a
nadie se le haba ocurrido que pudiera destruir por completo nuestro sistema de seguridad.
En las primeras hojas impresas que tena ante m se vea cmo el cuco preparaba el nido,
pona el huevo y esperaba a que incubara. A lo largo de los prximos 20 metros de papel,
el joven cuco pona a prueba sus alas.
En su calidad de superusuario, nuestro sistema estaba en sus manos. Lo primero que hizo
fue eliminar sus huellas: volvi a conectar la copia legtima de atrun donde corresponda.
A continuacin hizo un listado de la correspondencia electrnica de todos nuestros
usuarios, noticias, rumores y cartas de amor. Averigu los cambios realizados en el
ordenador a lo largo del ltimo mes, las becas solicitadas y los nuevos contratos. Examin
Pgina 23 de 331
Clifford Stoll El Huevo Del Cuco
los cambios en las fichas de los directores de sistema y descubri que yo acababa de
ocupar el cargo. Verific mi salario y mi currculo. Y lo ms preocupante: comprendi que
yo era director de sistema y descubri el nombre de mi cuenta.
Por qu yo? Qu tena de particular lo que haca? En todo caso, de ahora en adelante,
sera preferible que utilizara otro nombre.
Cada diez minutos, el hacker utilizaba la orden quin, para obtener un listado de todos
los que estuvieran conectados con el ordenador. Al parecer le preocupaba que alguien fuera
consciente de su presencia o le estuviera observando. Ms adelante examin el sistema
operacional en busca de cambios; de haber modificado los demonios para grabar su sesin,
como me lo propona al principio, con toda segundad lo habra descubierto. Me senta
como un chiquillo jugando al escondite, cuando el que busca pasa a pocos centmetros del
lugar donde est uno oculto.
Durante la primera hora, escribi un programa que inspeccionaba todos los mensajes
electrnicos en busca de cualquier mencin referente a su actividad. Buscaba las palabras
hacker y seguridad.
Admirable precaucin la suya, mirando cada pocos minutos por encima del hombro, para
comprobar que nadie le observaba y destruyendo cualquier programa que, a su entender,
pudiera controlarlo. Examin la correspondencia para ver si alguien haba dicho algo sobre
hackers. Wayne tena razn: de haberme mantenido al descubierto, habra detectado mi
presencia. De ahora en adelante tendramos que ser precavidos c invisibles.
Cuando no miraba por encima del hombro, el hacker lea fichas. Despus de estudiar las
rdenes e instrucciones de varios cientficos, averigu cmo introducirse en los
ordenadores del laboratorio. Cada noche nuestros ordenadores llaman automticamente a
otros veinte ordenadores, para intercambiar correspondencia y noticias de la red. Cuando el
hacker ley dichos nmeros de telfono, descubri veinte nuevos objetivos.
Hola, Ed:
El hacker se divirti, aunque Ed no lo hiciera. Conect con el Vax a travs de nuestra red
local y no tuvo dificultad alguna en introducirse en la cuenta de Wilson. ste no se
enterara de que el hacker lea sus fichas, ni probablemente tampoco le importara. Estaban
Pgina 24 de 331
Clifford Stoll El Huevo Del Cuco
repletas de datos numricos, carentes de significado para cualquiera que no fuese fsico
nuclear.
Nuestro visitante estaba familiarizado con la red interna de nuestro laboratorio. Nuestros
doce grandes ordenadores estaban conectados a un centenar de ordenadores del laboratorio
mediante mangueras, cables y chicle. Cuando los fsicos deseaban trasladar informacin
del ordenador del ciclotrn a nuestro gran ordenador, lo menos que les importaba era la
elegancia. Se servan de cualquier terminal, cualquier lnea, cualquier red. A lo largo de los
aos los tcnicos haban construido una red de cables alrededor del laboratorio,
interconectando la mayor parte de los ordenadores con cualquier cosa que pareciera
funcionar. Esta red local se extenda a todos los despachos, conectando PCs, Macintoshes y
terminales a los ordenadores centrales.
A menudo estos ordenadores de la red interior estaban organizados para confiar entre ellos.
Si un usuario mereca la confianza de uno, tambin sola merecer la de otro. Con esto se
ahorraba un poco de tiempo: bastaba a los usuarios una palabra clave para usar varios
ordenadores.
Hacia el final de la sesin, la cinta de la impresora se haba quedado sin tinta. Pasando
suavemente un lpiz sobre el papel, logr discernir a duras penas las marcas de la cabeza
de impresin: antes de desconectar, el hacker haba copiado nuestra ficha de palabras
claves.
La nota de un bajo de guitarra alej mi atencin de la pista del hacker. Los Grateful Dead
tocaban al aire libre en el Berkeley Greek Theatre, a cien metros escasos del laboratorio.
La polica no haba podido evitar que la gente se instalara en la colina desde la que se vea
el concierto y decid unirme al millar de personas con camisetas psicodlicas. Agotados
vendedores ambulantes, reminiscentes de los sesenta, deambulaban entre el pblico
pidiendo entradas y vendiendo carteles, hierba y alucingenos. El solo de la segunda
batera retumb desde Strawberry Canyon, agregando un curioso contrapunto apreciado
slo por los goliardos desparramados por el prado. La vida era bella: ningn hacker era tan
importante como para perderse un concierto de los Dead.
CINCO.
El lunes por la maana cumpl dos semanas en mi nuevo empleo. Como malabarista del
ordenador, rodeado de expertos con demasiadas horas de trabajo y sin saber con exactitud
cul era mi misin, me senta un tanto inseguro. Algo divertido saldra, pero entretanto lo
mejor que poda hacer era acabar con el proyecto del hacker.
Pgina 25 de 331
Clifford Stoll El Huevo Del Cuco
Al igual que cualquier fsico novato del laboratorio, redact un informe sobre la actividad
del fin de semana. No pensaba utilizarlo para nada, pero me brind la oportunidad de
practicar con el procesador de textos en mi Macintosh. La norma fundamental del
astrnomo: si no hay constancia por escrito, no ha ocurrido.
Entregu los resultados al equipo con la esperanza de que nadie se diera cuenta de que
haba dormido en la sala de conexiones.
Sospechaba que estara furioso por haberme apropiado de tantas terminales. En el equipo
de informtica se nos permita cierta libertad de movimiento, pero se supona que no
debamos apropiarnos de un montn de aparatos del laboratorio sin pedir permiso a nadie.
Sin embargo, Roy no mencion nada relacionado con las terminales. Quera informacin
sobre el hacker.
Cundo apareci?
Corremos peligro?
Intua la lnea de su pensamiento. No era cerrarle la puerta en las narices lo que a Roy le
preocupaba. Saba que podamos desactivar fcilmente la cuenta robada de Sventck. Y
ahora que lo comprendamos, tampoco era difcil tapar el agujero del Gnu-Emacs; bastaba
con agregar un par de lneas de cdigo que verificaran el ndice del objetivo.
Pero qu otros perjuicios poda haber causado? Qu otros regalos nos habra dejado el
misterioso visitante? A cuntas otras cuentas haba accedido? En cuntos otros
ordenadores se haba introducido?
Pgina 26 de 331
Clifford Stoll El Huevo Del Cuco
Un superusuario puede modificar cualquier ficha del sistema. Habra alterado el hacker
algn programa del sistema para dejar abierta alguna puerta trasera? Habra modificado
nuestro sistema para que reconociera alguna palabra mgica?
Habra introducido algn virus informtico? En los ordenadores personales, los virus se
reproducen al copiarse en otros programas. Cuando uno entrega a otro un programa
infectado, el virus se traslada a los dems programas, esparcindose de disco en disco.
Los virus son bichitos que atormentan a los programa-dores en sus pesadillas.
En su calidad de superusuario, el hacker poda infectar nuestro sistema de tal modo que
sera casi imposible erradicar. Su virus podra introducirse en el software de los sistemas y
ocultarse en lugares recnditos del ordenador. Al copiarse de programa en programa,
frustrara nuestros esfuerzos por eliminarlo.
Puede que hubiera colocado una bomba lgica: un programa diseado para estallar en
algn momento futuro. O tal vez ese intruso se haba limitado a husmear nuestras fichas,
destruir un par de proyectos y alterar la contabilidad. Pero cmo saber que no haba hecho
algo mucho peor? Durante una semana nuestro ordenador haba estado completamente a su
disposicin. Podamos estar seguros de que no haba alterado nuestras bases de datos?
No. Intentar cerrarle las puertas no servira de nada, puesto que encontrara otra forma de
entrar. Necesitbamos averiguar lo que haba hecho y lo que estaba haciendo.
Tiene que tratarse de algn estudiante del campus de Berkeley dije a Roy. Son
autnticos genios del Unix y nos consideran unos zoquetes.
Pgina 27 de 331
Clifford Stoll El Huevo Del Cuco
Puede que lo de Tymnet slo sea para confundirnos repliqu. Un lugar donde
esconderse. Si llamara directamente al laboratorio, le localizaramos. Sin embargo ahora
tenemos que localizar Tymnet y la llamada telefnica.
Ante el rastro de nuestro visitante misterioso, Roy slo vea huellas. Yo vea a un intruso.
Cerremos todas las conexiones de la red durante un da. Maana por la maana hablar
con el director del laboratorio y tomaremos una decisin.
Podamos retrasarlo, pero tarde o temprano tendramos que empezar la tarea de localizar al
hacker, o cerrarle las puertas.
El director dice que esto es terrorismo electrnico. Que utilicemos todos los recursos
necesarios para atrapar a ese cabrn. Cgete todo el tiempo que necesites. Tres semanas, si
es necesario. Atrpale!
SEIS.
Regres a mi casa en bicicleta, pensando en diversas estratagemas para cazar al hacker. Sin
embargo, al acercarme a mi casa, la idea que empez a ocupar mi mente fue la de la cena.
Era maravilloso tener a alguien con quien compartir el hogar.
Pgina 28 de 331
Clifford Stoll El Huevo Del Cuco
Ahora haca varios aos que Martha Matthews y yo vivamos juntos, y haca casi diez aos
que nos conocamos. Habamos llegado a conocernos tan a fondo, que me resultaba difcil
recordar la poca en que no la conoca.
Mis viejos amigos sacudan la cabeza. Nunca me haban visto tanto tiempo con una misma
mujer. Sola enamorarme, pasar un par de aos con alguien, pero acabbamos por
cansarnos el uno del otro y seguir cada uno nuestro camino. Todava conservaba la amistad
de varias ex amantes, pero nuestros idilios no eran nunca duraderos. Siempre haba sido
cnico y sarcstico, procurando no intimar nunca excesivamente con nadie.
Pero la vida con Martha pareca diferente. A lo largo del tiempo, lentamente, las barreras
haban ido derribndose una tras otra. Ella insista en que hablramos de nuestras
diferencias, exiga que le explicara las razones de mi genio y estados de nimo, y que
pensramos en la forma de compaginar mejor. A veces era insoportable detestaba
charlar cuando estaba furioso, pero sola funcionar.
Descubr que senta instintos hogareos. Una tarde perfecta consista en quedarme en casa,
instalando un interruptor, plantando bulbos o soldando el marco de una cristalera. Pasamos
muchas noches tranquilas, cosiendo, leyendo o jugando al intellect. Comenc a
sentirme...
Casado? Quin, yo? No. Definitivamente, no. El matrimonio era embrutecedor, una
trampa para la gente convencional. Casarse creaba la expectativa de ser siempre igual, de
no cambiar nunca, de no hacer jams nada nuevo. Habra peleas y uno no podra
marcharse, acabara por cansarse de la misma persona da y noche. Limitador, montono,
artificial y convencional.
Vivir juntos era otra cosa. Ambos ramos libres. Optbamos libremente por compartir
nuestras vidas da a da, y tanto ella como yo podamos marcharnos si nuestra relacin
dejaba de ser satisfactoria. As era mejor y Martha pareca contenta.
Maravilloso.
Pero me preguntaba si seguira tan alegre en el caso de que pasara las prximas semanas
durmiendo en el laboratorio.
Tres semanas para capturar a un hacker. Cunto tardara? Tal vez un par de das para
organizar el seguimiento, unos das ms para localizarle en las redes de comunicaciones y
finalmente atraparle. Probablemente necesitaramos la cooperacin de la polica y para ello
habra que agregar un par de das ms. Podamos solucionarlo en un par de semanas y
entonces volvera a dirigir un ordenador y, tal vez, a practicar un poco de astronoma.
Tenamos que confeccionar una red lo suficientemente fina para atrapar al hacker, pero lo
bastante gruesa para que nuestros cientficos pudieran cruzarla. Tendra que detectar al
hacker en el momento en que conectara y llamar a los tcnicos de Tymnet para localizar la
llamada.
Pgina 29 de 331
Clifford Stoll El Huevo Del Cuco
Detectar al hacker sera fcil; slo tena que quedarme en mi despacho con un par de
terminales. Una para trabajar y otra para observar el sistema. Cada vez que alguien
conectara con nuestro ordenador, dos pitidos me avisaran para que investigara al nuevo
usuario. En el momento en que apareciera algn desconocido, ira corriendo a la sala de
conexiones para ver lo que haca.
En teora, perfecto; en la prctica, imposible. Entre mil usuarios, conoca a unos veinte. Y
los novecientos ochenta restantes? Tendra que investigarlos a todos. De modo que cada
dos minutos saldra corriendo por el pasillo creyendo haber cazado a alguien. Adems,
puesto que desde mi casa no oira la seal, tendra que olvidarme de Marlha y dormir en el
despacho.
La alfombra ola tan mal como los asientos de los autobuses urbanos, y cada vez que oa el
pitido de la terminal, al incorporarme, me golpeaba la cabeza en el cajn inferior. Despus
de un par de noches de porrazos en la frente, decid que deba de haber otro sistema ms
prctico.
Si supiera los nombres de las cuentas apropiadas, sera fcil elaborar un programa para
observar al intruso cuando apareciera. No sera necesario investigar a todas las personas
que usaran el ordenador: bastara con que sonara la alarma cuando se utilizara una de las
cuentas apropiadas. Pero tambin recordaba lo que Wayne Graves me haba advertido: era
preciso permanecer invisible.
Esto significaba no alterar el funcionamiento del ordenador principal. Pero poda vigilar
desde otro ordenador. Acabbamos de instalar un nuevo ordenador, nuestro sistema
Unix-8, que nadie haba utilizado todava y, por consiguiente, puede que no fuera seguro,
pero sin duda no estaba contaminado. Poda conectarlo a nuestra red local, protegerlo
contra cualquier tipo de ataque y utilizarlo para vigilar los ordenadores Unix-4 y Unix-5.
El programa no era difcil: constaba tan slo de unas docenas de lneas de cdigo que lo
protegan de los dems ordenadores del laboratorio. En honor a una antigua tradicin, los
astrnomos programamos en Fortran y no me sorprendi que Dave me echara una mala
mirada por utilizar un lenguaje tan anticuado. Me ret a programar en el lenguaje C y, en
pocos minutos, resumi el programa a veinte lneas de cdigo muy condensado.
Pgina 30 de 331
Clifford Stoll El Huevo Del Cuco
Pero no bastara con la alarma para capturar al hacker. Sera preciso seguirle la pista a
travs de nuestro sistema hasta llegar a su madriguera. Y a fin de protegernos,
necesitbamos saber lo que estaba haciendo.
No poda comprar, robar, ni alquilar cuatro impresoras durante varias semanas, por lo que
tuve que recurrir a la mendicidad. Un catedrtico de fsica me dio una vieja Decwriter
escacharrada, encantado de que alguien le sacara aquel trasto de diez aos de antigedad
de las manos. Una secretaria me hizo donacin de un IBM PC de repuesto a cambio de que
le enseara a utilizar los programas de ampliacin de textos. Entre pasteles, halagos y
connivencia consegu otras dos impresoras arcaicas. La operacin estaba de nuevo en
marcha y grababa la totalidad de nuestro trfico con Tymnet.
El mircoles por la tarde haca una semana que habamos detectado por primera vez al
hacker. Haca sol en Berkeley, a pesar de que apenas lograba ver las ventanas a travs del
laberinto de cubculos. El programa de vigilancia de Dave estaba alerta, las impresoras
grababan todas y cada una de las pulsaciones, y yo divagaba pensando en las emisiones
infrarrojas del conjunto estelar de Plyades, cuando de pronto mi terminal emiti dos
pitidos: acababa de activarse la cuenta de Sventek. Mi cuerpo se llenaba de adrenalina
mientras corra hacia la sala de conexiones; la parte superior del papel indicaba que el
hacker haba conectado a las 2.26 y permaneca activo.
Conectado al ordenador Unix-4 con el nombre de Sventek, lo primero que hizo fue obtener
un listado de todo el mundo que estuviera conectado al sistema. Por fortuna slo apareci
el grupo habitual de fsicos y astrnomos, mientras mi programa de vigilancia permaneca
perfectamente oculto en el ordenador Unix-8. Mirando de nuevo por encima del hombro,
pens.
No obstante examin todos los procesos que se estaban realizando. La orden ps del Unix
imprime el nivel de los dems procesos. Por regla general, suelo dar la orden ps-axu, cuyas
tres ltimas letras ordenan a la madre Unix declarar el nivel de todos los usuarios. Sin
embargo, el intruso dio la orden ps-eafg. Extrao. Nunca haba visto a nadie utilizar el
distintivo g. No es que le sirviera de mucho: slo descubri unos cuantos programas de
Pgina 31 de 331
Clifford Stoll El Huevo Del Cuco
Al parecer satisfecho de que nadie le observaba, orden un listado de las palabras claves
del sistema. No haba gran cosa para ver; todas las palabras claves se codifican y archivan.
Una palabra clave codificada parece un galimatas; sin una decodificacin
extraordinariamente compleja, la lista de palabras claves no era ms que un sueo para el
hacker.
Tymnet! Haba olvidado advertir a su centro de operaciones que tendran que localizar
ciertas conexiones. Ni siquiera les haba preguntado si podan localizar llamadas dentro de
su propia red. Ahora, al ver en la impresora cada una de las teclas que el hacker pulsaba,
disponamos de pocos minutos para localizarle.
Segn Ron, el hacker haba llamado al modem de Tymnet en Oakland, a slo cinco
kilmetros del laboratorio.
Es ms fcil llamar directamente a nuestro laboratorio de Berkeley que pasar por la oficina
de Tymnet en Oakland. Por qu pasar por Tymnet cuando poda haber llamado
directamente a nuestro sistema? Llamando directamente se habra ahorrado las conexiones
intermedias de Tymnet y la fiabilidad de la lnea habra sido ligeramente superior. Sin
embargo, llamando va Tymnet, dificultaba un poco ms la localizacin.
Pgina 32 de 331
Clifford Stoll El Huevo Del Cuco
En todo caso, estbamos en camino, aunque ste fuera accidentado. De algn modo
tendramos que localizar la llamada, pero para esto haca falta una orden judicial. Maldita
sea!
Ha llamado a Tymnet en Oakland les dije cuando colg Ron. Debe de ser de por
aqu. Si viviera en Peoria, se ahorrara dinero llamando al modem de Tymnet en su zona.
S, puede que ests en lo cierto dijo Roy, a quien no le atraa la perspectiva de perder
una apuesta.
i Al cuerno con el Unix! Nos lo merecemos por tener un sistema operativo tan
defectuoso observ Wayne, aprovechando para pinchar a Dave. En todo caso, la ficha
de palabras claves no le ha servido de gran cosa, no os parece?
SIETE.
Nos llamis porque habis perdido setenta y cinco centavos con el ordenador?
pregunt con incredulidad Fred Wyniken, agente especial de la agencia de Oakland.
Pgina 33 de 331
Clifford Stoll El Huevo Del Cuco
Segn cmo uno se lo mirara, nuestra informacin no vala nada, o tena un valor de miles
de millones de dlares. Cunto vale la estructura de una enzima? Qu valor tiene un
superconductor de alta temperatura? El FBI pensaba en trminos de fraudes bancarios,
pero nosotros vivamos en el mundo de la investigacin. Informacin reservada? Lo
nuestro no era una base militar ni un laboratorio de armamento atmico.
Sin embargo necesitbamos la cooperacin del FBI. La prxima vez que el hacker sacara
su periscopio a la superficie, probablemente localizaramos el nmero de telfono de
acceso a Tymnet en Oakland. A partir de ah confiaba en que un seguimiento de la lnea
nos conducira a la persona. Pero tena entendido que la compaa telefnica no realizara
dicho seguimiento sin una orden judicial y necesitbamos al FBI para obtener dicha
autorizacin.
Ante la falta de cooperacin del FBI, Aletha llam a la fiscala de nuestro distrito. El fiscal
de Oakland no se anduvo con monsergas.
Puede que al FBI no le preocupara, pero nuestra fiscala se lo tom muy en serio. No
obstante, todava tenan que convencer al juez. Tardaran por lo menos una semana en
obtener la autorizacin necesaria.
Poco despus de las cinco, Dave pas por mi despacho y empez a hablar del problema.
Cmo lo sabes?
S, aqu lo tenemos impreso respond. No es ms que una orden corriente del Unix
para hacer un listado de todos los procesos activos; ps significa imprmase el nivel y las
otras cuatro letras modifican el formato. En cierto sentido son como los interruptores en un
aparato de alta fidelidad: califican el funcionamiento de la orden. Eso significa que el
hacker deseaba ver todo lo que estaba funcionando en el sistema.
De acuerdo, conoces la mitad de la historia. Pero dime: para qu sirven los distintivos g
y /?
No lo s.
Pgina 34 de 331
Clifford Stoll El Huevo Del Cuco
Se utiliza el distintivo g cuando se desea que en la lista aparezcan tanto los procesos
interesantes como los no interesantes. Con ello se incluyen los trabajos de poca
importancia, como los de contabilidad. As como cualquier proceso oculto.
Lo cual nos conduce al distintivo sonri Dave, que no figura en ninguno de los
Unix de Berkeley. Es la forma de los Unix de ATT para hacer un listado de las fichas de
cada uno de los procesos. Nuestro amigo no conoce los Unix de Berkeley. Pertenece a la
escuela de los antiguos Unix.
Se formaron dos bandos entre los partidarios del Unix ms reducido y compacto de ATT y
el sistema ms sofisticado de Berkeley. A pesar de las conferencias, los niveles y las
promesas, no se lleg a ningn consenso y el mundo ha heredado dos sistemas Unix que
compiten entre s.
Evidentemente, como toda persona sensata, nuestro laboratorio utilizaba el sistema Unix
de Berkeley. Se deca que la gente de la costa este era ms partidaria del Unix de ATT.
Claro que ellos tampoco haban descubierto los balnearios.
Por una sola letra, Dave descart la totalidad de la poblacin informtica de la costa oeste.
Era concebible que el hacker utilizara una orden anticuada, pero Dave desech dicha
posibilidad.
A Wayne no le importaba un comino el Unix. Como entusiasta del VMS, era un apstata.
Adems, estaba convencido de que el hacker no aprendera nada de nuestra ficha de
palabras claves.
Estoy seguro de que nadie lograr descifrar esas claves. Lo nico que ha descubierto son
nuestros nombres. Por qu preocuparse?
Yo haba estado reflexionando sobre el tema. Las palabras claves son el ncleo de la
seguridad en un gran ordenador. Los ordenadores personales no las necesitan; tienen un
solo usuario. Quien maneje el teclado puede acceder a cualquier programa. Pero cuando
diez o veinte personas utilizan el mismo sistema, el ordenador debe asegurarse de que el
individuo que utiliza una terminal determinada no es un impostor.
Pgina 35 de 331
Clifford Stoll El Huevo Del Cuco
Aun protegiendo la ficha de claves, de vez en cuando todas las fichas se copian en cintas
de seguridad. Entonces cualquier programador novato puede leer dichas cintas en otro
ordenador y obtener una lista del contenido de la ficha de claves. No basta con proteger la
ficha.
En 1975 Bob Morris y Fred Grampp, de los laboratorios Bell, desarrollaron un sistema de
proteccin de claves, incluso cuando la ficha no estaba en lugar seguro. En lugar de
protegerla, lo que hicieron fue codificarla. Si uno elige la palabra eradle, el ordenador no
se limita a archivarla en la ficha de claves. Lo que hace el Unix es codificarla, para
convertirla por ejemplo en pnyywersyq. Lo que se archiva entonces es la palabra
codificada, en lugar del texto original.
Cada nombre va seguido de una palabra clave codificada. Como dijo Wayne, robar la ficha
de claves slo sirve para obtener una lista de nombres.
Las funciones de dicha puerta son trinquetes matemticos: capaces de girar en un sentido,
pero no en el opuesto, codificando velozmente el texto. Para impedir que dichos cerrojos
puedan forzarse, ha de ser imposible invertir el algoritmo.
Pgina 36 de 331
Clifford Stoll El Huevo Del Cuco
Nuestras puertas giratorias se basaban en el Data Encryption Standard (DES), creado por
IBM y la National Security Agency. Circulaban rumores de que los expertos electrnicos
de la NSA haban debilitado el DES lo suficiente para que ellos pudieran descifrarlo, pero
conservando la dureza necesaria para que resistiera los esfuerzos de los meros mortales. Se
deca que de ese modo la NSA poda descifrar el cdigo y leer mensajes sin que nadie ms
fuera capaz de hacerlo.
El programa criptogrfico DES de nuestro ordenador Unix era pblico. Todo el mundo
poda estudiarlo. La NSA haba analizado sus virtudes y debilidades, pero sus informes
eran secretos. De vez en cuando circulaba el rumor de que alguien haba descifrado el
cdigo, pero nunca se confirmaba. Hasta que la NSA publicara su anlisis del DES, no nos
quedaba ms remedio que confiar en que nuestra codificacin era lo suficientemente
segura.
Puede que ese individuo haya descubierto alguna forma brillante de invertir la funcin
de puerta giratoria dijo Wayne, todava preocupado. Seamos precavidos y cambiemos
nuestras palabras claves importantes.
Yo no tena nada que objetar. Haca ms de dos aos que no se cambiaba el sistema de
claves, durante los cuales algunos empleados haban llegado y otros haban sido
despedidos. No me import cambiar mi clave; para mayor seguridad, utilic una clave
distinta para cada ordenador. Si el hacker lograba descifrar mi clave para el ordenador
Unix-4, de nada le servira para los dems ordenadores.
Antes de montar en la bicicleta para regresar a casa, examin una vez ms la impresin de
la sesin del da anterior. En aquellas diez pginas de papel impreso haba pistas
relacionadas con la personalidad, la procedencia y las intenciones del hacker. Pero las
contradicciones eran excesivas; por una parte le habamos localizado en la sucursal de
Tymnet en Oakland, California, pero por otra Dave no crea que fuera de Berkeley. Haba
copiado nuestra ficha de claves, cuando la codificacin las converta en un galimatas
indescifrable. Qu estaba haciendo con nuestras claves codificadas?
En cierto modo, aquello era como la astronoma, en la que observamos pasivamente algn
fenmeno y a partir de pocas pistas intentamos descifrarlo y averiguar su procedencia. Los
astrnomos estamos acostumbrados a acumular pacientemente datos, por regla general
muertos de fro detrs de un telescopio, en la cima de una montaa. Aqu los datos
aparecan de un modo espordico y procedencia desconocida. En lugar de termodinmica y
ptica, necesitaba comprender la criptografa y los sistemas operativos. De algn modo
exista una conexin fsica entre nuestro sistema y una terminal lejana. Aplicando la fsica
comn, debera ser posible comprender lo que ocurra.
Pgina 37 de 331
Clifford Stoll El Huevo Del Cuco
OCHO.
No estaba en mi despacho para observarlo, pero la impresora haba conservado tres pginas
con las huellas del hacker. Haba conectado con nuestro ordenador Unix-4 como Sventek.
Pareca perfectamente comprensible, conoca la clave de Sventek y haba entrado a travs
de Tymnet.
Pero en lugar que permanecer en el Unix-4, se haba limitado a utilizarlo como puente para
pasar al Milnet. La existencia del Milnet no es ningn secreto; forma parte de Internet, una
red informtica conectada a otro centenar de redes. Desde nuestro ordenador Unix
podemos llegar a Internet y de all al Milnet.
Cuando llegu al despacho a eso de las doce del medioda, no quedaba ninguna pista para
seguir ro arriba. Sin embargo, el hacker haba dejado una pista indeleble en el sentido de
la corriente. Dnde se encontraba aquella direccin de Milnet? El centro de informacin
de la red me la decodific: Almacn del ejrcito de Estados Unidos en Anniston, Alabama,
sede del complejo de misiles Redstone del ejrcito, a 3 200 kilmetros de Berkeley.
En un par de minutos haba conectado con una base del ejrcito mediante nuestro
laboratorio. La impresin de sus movimientos dejaba poco lugar a dudas, en cuanto a que
se trataba del hacker. Nadie, aparte de l, habra utilizado la cuenta de Sventek. Y a quin
se le habra ocurrido verificar la brecha de seguridad en el Gnu-Emacs en un ordenador de
Alabama?
Puesto que no haba nadie para impedrmelo, llam al servicio de informacin de Anniston.
Previsiblemente, haba un centro de informtica en el almacn del ejrcito y por fin logr
hablar con Chuck McNatt, experto del Unix en Anniston.
Hola, Chuck. T no me conoces, pero creo que hemos descubierto a alguien que
merodeaba por tu ordenador.
Pgina 38 de 331
Clifford Stoll El Huevo Del Cuco
Chuck McNatt me explic, con su fuerte acento de Alabama, que el arsenal de misiles
Redstone del ejrcito tena su inventario archivado en un par de ordenadores Unix y que, a
fin de procesar sus pedidos con rapidez,* los haban conectado al ordenador de Chuck en el
depsito de Anniston. La mayor parte de su trfico lo constitua la actualizacin de noticias
y eran pocos los que conectaban desde lugares remotos.
El sbado por la maana, para huir del calor veraniego, Chuck haba ido a su oficina y
comprobado los usuarios en su sistema. Alguien llamado Hunter estaba utilizando una
cantidad desmesurada de tiempo en el ordenador. Sorprendido por la presencia de alguien
un sbado por la maana, Chuck haba mandado un mensaje a la pantalla de Hunter,
dicindole: Hola! Identifcate!
De modo que le ech de la mquina dijo Chuck. Llamamos al FBI, pero no les
import un comino. Entonces convencimos al CID para que localizara todas las llamadas a
nuestras lneas telefnicas.
Pgina 39 de 331
Clifford Stoll El Huevo Del Cuco
Apuesto a que s por qu. Se ha estado colando por la puerta trasera. Vuestra conexin
con Milnet. Un hacker se ha estado introduciendo en nuestro sistema y ha llegado a tu
ordenador esta maana.
Chuck ech una maldicin, se haba perdido los tres minutos de conexin. Haba puesto
trampas en todas sus lneas telefnicas, pero no se le haba ocurrido vigilar sus conexiones
con la red.
Oye, Chuck: estoy seguro de que esto te har gracia. Apuesto a que ese individuo se ha
convertido en superusuario en vuestro sistema.
No. Puede que haya robado una cuenta, pero no lograra en modo alguno convertirse en
superusuario. Esto es una base militar y no una universidad de pacotilla.
He visto que se interesaba por vuestra ficha Gnu-Emacs le dije, haciendo caso omiso
de su indirecta referida a Berkeley.
Y qu?
Quieres decir que hemos tenido esa brecha desde que White Sands nos mand esa ficha
Gnu? silb Chuck. Me pregunto desde cundo merodea por nuestro sistema.
Pgina 40 de 331
Clifford Stoll El Huevo Del Cuco
Con tres llamadas telefnicas a personas apellidadas Hunter, cuyo nombre empezaba
tambin por H, nos encontramos con un Harold, una Heidi y una Hilda.
Pero haba algo ms: en Anniston utilizaban el sistema Unix de ATT, en lugar del dialecto
de Berkeley. Si Dave Cleveland estaba en lo cierto, el hacker estaba en su elemento en el
sistema de Anniston. ;Se tratara de un sueo?
NUEVE.
Incapaz de seguir soportando las estriles luces fluorescentes de las salas del laboratorio,
sal para admirar la vista panormica de la baha que se extenda a mis pies. El campus de
Berkeley se encontraba directamente debajo del laboratorio. En otro tiempo sede del
movimiento en pro de la libertad de expresin y de protestas antiblicas, la universidad se
caracteriza todava por su poltica extremista y diversidad tnica. Si estuviera ms cerca,
probablemente oira a los jvenes republicanos provocando a los socialistas, mientras los
miembros del club chino los observan asombrados.
Desde la puerta del laboratorio, la vista alcanzaba ms hacia el sur, hasta las agradables
calles del norte de Oakland, donde vivamos. Yo comparta una casa con un divertido
grupo de compaeros. Al otro lado de la baha, sumida en la niebla, estaba San Francisco:
pas de las maravillas.
Pgina 41 de 331
Clifford Stoll El Huevo Del Cuco
Haca tres aos que Martha se haba trasladado aqu para estudiar derecho y yo la haba
seguido. Vala la pena cruzar el pas por ella. Era una compaera ideal para el
excursionismo y la espeleologa. Nos conocimos cuando acababa de caerme, desde una
altura de diez metros, en el interior de una cueva; ella realiz un descenso para acudir en
mi ayuda, donde un esguince y el magullamiento me mantenan paralizado. Mis dolencias
curaron gracias a su sopa de pollo, y mi afecto por aquella audaz muchacha que con tanto
arrojo escalaba se transform en amor.
Ahora vivamos juntos. Estudiaba derecho y en realidad le gustaba. No quera ser abogado,
sino filsofo jurista. Dispona incluso de tiempo para practicar aikido, arte marcial japons,
y a menudo llegaba a casa con cardenales, pero sonriente. Cocinaba, cuidaba del jardn,
remendaba edredones, practicaba la carpintera y construa vidrieras de colores. Con todas
nuestras peculiaridades, disfrutbamos de un bienestar domestico repugnantemente
delicioso.
Martha me estaba todava dando una leccin de historia, cuando Claudia irrumpi en la
sala, quejndose de sus alumnos de quinto. Lo normal en Berkeley es compartir la vivienda
con una o dos personas. En nuestro caso se trataba de Claudia, que era una perfecta
compaera. Era alegre y generosa, y estaba ms que dispuesta a compartir con nosotros su
vida, su msica y sus inventos culinarios. Era una violinista profesional que lograba
sobrevivir tocando en dos orquestas sinfnicas y en un tro de cmara, adems de dar
lecciones.
Era raro que Claudia estuviera quieta o callada. En el poco tiempo libre que sus trabajos le
dejaban, se dedicaba simultneamente a cocinar, hablar por telfono y jugar con su perro.
Claudia saba cmo obligarme a dejar de pensar en el hacker. Trajo un vdeo titulado Plan
9 rom Ouler Space, en el que extraterrestres en platillos volantes de hojalata arrebataban
vampiros de sus tumbas.
Pgina 42 de 331
Clifford Stoll El Huevo Del Cuco
Durante la noche alguien haba conectado con nuestro ordenador y haba intentado
sistemticamente introducirse en el Unix-4. Primero haba probado las cuentas de los
invitados, utilizando la clave Guest y a continuacin las de los visitantes, con la clave
Visitor; acto seguido lo haba intentado con base, sistema, director, servicio y Sysop. Al
cabo de un par de minutos, se haba retirado.
Se tratara de otro hacker? ste ni siquiera lo haba intentado con alguna cuenta vlida,
como Sventek o Stoll. Se haba limitado a probar con nombres evidentes y simples claves.
Me pregunt con qu frecuencia tendran xito los ataques de aquel gnero.
No mucha. El hacker tena ms probabilidades de que le tocara la lotera que de acertar una
clave de seis letras. Puesto que el ordenador desconecta automticamente la llamada,
despus de varios intentos fallidos, el atacante necesitara toda la noche para probar unos
pocos centenares de palabras posibles. No, un atacante no poda entrar en mi sistema como
por arte de magia. Tendra que conocer por lo menos una clave.
A las 12.29, la mayor parte de mi ropa estaba seca, aunque mis zapatillas seguan
empapadas. Iba por medio bollo mullido y casi haba acabado de leer un artculo de
astronoma, sobre la fsica de los satlites congelados de Jpiter, cuando son la alarma de
mi terminal. Problemas en la sala de conexiones. Despus de una rpida aunque un tanto
hmeda carrera por el pasillo, llegu a tiempo de ver cmo con el nombre de Sventek el
hacker conectaba con nuestro sistema.
Una vez ms sent cmo me suba la adrenalina; llam a Tymnet y me puse rpidamente en
contacto con Ron Vivier. Ron comenz a investigar la llamada, mientras yo me inclinaba
sobre la Decwriter, donde se impriman las rdenes del hacker.
No perdi un solo instante. Orden que se imprimieran todos los usuarios en activo y
programas en funcionamiento. A continuacin dispar Kermit.
Kermit, hroe del mundo de los teleecos, es el trmino universalmente aceptado para
conectar distintos ordenadores. En 1980 Frank da Cruz, de la Universidad de Columbia,
necesitaba mandar cierta informacin a distintos ordenadores. En lugar de escribir cinco
programas diferentes e incompatibles, cre un patrn nico para intercambiar fichas entre
cualquier sistema. Kermit se ha convertido en el esperanto de la informtica.
Pgina 43 de 331
Clifford Stoll El Huevo Del Cuco
echo -n ENTRE SU CLAVE: (stty -echo; \ read clave; \ stty echo; \ echo ; \
Diablos! Vaya extrao programa! Este programa, una vez instalado en nuestro ordenador,
le pedira al usuario que introdujera su nombre y clave. Un usuario normal, al utilizar este
programa, vera lo siguiente en su pantalla:
ENTRE SU CLAVE:
Hace cuatro mil aos, la ciudad de Troya cay en manos de los griegos, cuando stos
lograron introducirse en la misma ocultos en el famoso caballo.
El caballo de Troya del hacker coleccionaba palabras claves. Tan desesperado estaba por
conseguir nuestras claves, que se arriesgaba a que le descubrieran al instalar un programa
que sera probablemente detectado.
Era este programa un caballo de Troya? Quiz mejor llamarlo pjaro burln, por tratarse
de un programa que, siendo falso, pareca autntico. No tena tiempo de considerar la
diferencia: en menos de un minuto, probablemente habra instalado el programa en el rea
de los sistemas y empezara a utilizarlo. Qu poda hacer? Si lo anulaba sabra que le
estaba observando. Pero si no haca nada, obtendra una nueva palabra clave, cada vez que
alguien utilizara el ordenador.
Pero los superusuarios legtimos tambin tenemos cierto poder. Antes de que el hacker
tuviera oportunidad de activar su programa, cambi una lnea del mismo, como si se tratara
Pgina 44 de 331
Clifford Stoll El Huevo Del Cuco
Dave lleg corriendo. Cambiamos el modo del ordenador a alta velocidad y preparamos
una buena comilona de cuentas y claves falsas.
Sin embargo, nuestro pnico era innecesario. El hacker reconstruy su caballo de Troya,
pero no lo instal debidamente. Dave se dio inmediatamente cuenta de que lo haba
colocado en el directorio equivocado. Habra funcionado de maravilla en el Unix de ATT,
pero era incapaz de corvetear en los prados del Unix de Berkeley.
El hacker utiliza la orden read para obtener informacin del teclado sonri Dave,
mientras que cualquier programador civilizado utilizara la orden set.
Para Dave, los programadores civilizados eran los que utilizaban el dialecto del Unix de
Berkeley; todos los dems eran unos groseros.
El hacker se haba retirado, dejando su caballo de Troya para que funcionara como tarea de
fondo. Como Dave haba pronosticado, no recogi ninguna clave, porque haba sido
instalado en un lugar no incluido en las referencias al conectar. Como era de suponer, al
cabo de veinte minutos reapareci el hacker, busc la lista de palabras claves y debi de
sentirse decepcionado al comprobar que su programa haba fracasado.
Pgina 45 de 331
Clifford Stoll El Huevo Del Cuco
Claro, qu se puede esperar? coment Wayne, que haba llegado a tiempo de ver
fracasar al hacker. Existen demasiadas variedades de Unix. La prxima vez ofrecedles el
sistema operativo VMS de Digital y les facilitaris la vida a esos ineptos hackers.
EIPEOMD.
Wayne tena razn. El ataque del hacker con su caballo de Troya haba fracasado debido a
que el sistema operativo no era exactamente idntico al que estaba acostumbrado. Si todo
el mundo utilizara la misma versin del mismo sistema operativo, una sola brecha en el
sistema de seguridad permitira que los hackers entraran en todos los ordenadores. Sin
embargo existen mltiples sistemas operativos: el Unix de Berkeley, el Unix de ATT, el
VMS de DEC, el TSO de IBM, el VM, el DOS, e incluso los de Macintosh y Atari. Esta
variedad de software significaba que un mismo ataque no poda tener xito contra todos los
sistemas. Al igual que la diversidad gentica, que impide que una epidemia elimine en un
momento dado a toda una especie, la diversidad de software es positiva.
Esta segunda sesin era previsible. El visitante observ su ficha especial en busca de
claves y no encontr ninguna. Hizo un listado de su programa del caballo de Troya y lo
prob un par de veces. No funcionaba. Al parecer no tena a nadie como Dave Cleveland
para que le ayudara. Evidentemente frustrado, borr la ficha y desconect al cabo de un
par de minutos.
Pero a pesar de la brevedad de su conexin, Tymnet haba logrado seguir una vez ms la
llamada hasta Oakland. Ron Vivier, que se haba ocupado del seguimiento de las
conexiones de Tymnet, al parecer agradeca cualquier emergencia que le permitiera
librarse de alguna reunin y acudi encantado al telfono cuando le llam. Si logrbamos
que la compaa telefnica prosiguiera con el seguimiento, resolveramos el caso en un par
de das.
Para Dave caba excluir a cualquiera de la costa oeste. Chuck, en Anniston, sospechaba
que el hacker era de Alabama. Los seguimientos de Tymnet apuntaban a Oakland.
Yo? Ni idea.
DIEZ.
Pgina 46 de 331
Clifford Stoll El Huevo Del Cuco
Desde algn lugar, el hacker haba marcado el nmero 415-430-2900. La pista de nuestro
misterioso visitante conduca al interruptor ESS-5 de Pac Bell.
Al otro lado de la baha de San Francisco, el despacho de Lee Cheng da a una mugrienta
travesa de Market Street. Lee es el sabueso de Pac Bell; desde su despacho, o encaramado
en un poste, se dedica a localizar lneas telefnicas.
Con suerte, el seguimiento puede durar unos pocos segundos. Sin embargo, algunas
centrales instaladas en los aos cincuenta funcionan todava con conmutadores mecnicos.
Cuando realizamos una llamada a travs de dichas centrales, se oyen en el fondo unas
suaves pulsaciones, conforme se activan las palancas de los conmutadores,
correspondientes a los nmeros que marcamos. Los veteranos de telefnica se sienten
Pgina 47 de 331
Clifford Stoll El Huevo Del Cuco
orgullosos de esas antigedades y afirman que son los nicos conmutadores capaces de
resistir un ataque nuclear. Pero dificultan la tarea de Lee; en estos casos tiene que encontrar
a un tcnico que vaya de cuadro en cuadro siguiendo la llamada.
Los telfonos locales slo se pueden localizar cuando estn conectados. Al colgar el
telfono, la conexin desaparece y deja de ser localizable. Por consiguiente, Lee realiza sus
seguimientos contra reloj, para poder concluir antes de perder la conexin.
Para las compaas telefnicas, la localizacin de llamadas supone una prdida de tiempo.
Slo sus tcnicos ms expertos saben cmo seguir una conexin telefnica. Pero lo peor
del caso es que es caro, genera conflictos judiciales y molesta a los usuarios.
No obstante, todava se resiste a prestar ayuda extraoficial, por temor a los abogados.
No. Es imprescindible?
Fue as de breve. No haramos progreso alguno hasta que Aletha Owens consiguiera la
orden judicial.
Pero despus del ataque del da anterior, no podamos esperar. Mi investigacin mediante
el listn telefnico era una prdida de tiempo. Un caballo de Troya ms competente que el
anterior podra lograr que a mi jefe le cundiera el pnico y decidiera cerrar la investigacin.
En tal caso, mis tres semanas de plazo habran quedado reducidas a diez das.
Sandy Merola era la mano derecha de Roy Kerth. Cuando la mala uva de Roy ofenda a
algn empleado, Sandy le tranquilizaba. Durante una inspeccin del campus, Sandy se
percat de que en el sector pblico de la biblioteca haba un conjunto de ordenadores
personales IBM. Al igual que cualquier forofo de la informtica, se acerc a probarlos y,
como ya sospechaba, descubri que estaban programados para marcar automticamente el
nmero de Tymnet y conectar con el servicio de informacin de Dow Jones.
Tymnet? Sandy pas unos minutos jugando con la terminal y descubri que le facilitaba
los ltimos valores de la bolsa, as como los rumores financieros de The Wall Street
Journal. Pero lo ms importante ocurri cuando decidi desconectar del servicio de Dow
Pgina 48 de 331
Clifford Stoll El Huevo Del Cuco
Correr, para Sandy, era como para otros practicar el catolicismo. Hizo una carrera hasta la
cima de Cardiac Hill e inform a la polica de su descubrimiento. He ah la forma de evitar
el seguimiento telefnico: la prxima vez que apareciera el hacker, iramos corriendo a la
biblioteca y sorprenderamos al cabrn. Ni siquiera necesitbamos una orden judicial.
Deja de hacer el bobo, Cliff. La polica est dispuesta a venir al campus y detener al que
utilice esas terminales.
Acostumbrados a las multas de aparcamiento y a las urgencias mdicas, los policas locales
saben poco sobre ordenadores y desconfan de las intervenciones telefnicas. Pero estaban
dispuestos a detener a cualquiera que irrumpiera clandestinamente en un ordenador.
Supongo que a los cientficos se los califica segn su nivel de seriedad. Esto me recordaba
la ocasin en que rellen un formulario mdico estudiantil y donde deca dolencias escrib:
Muerto de hambre. El mdico me llam a un lado y me amonest:
Pgina 49 de 331
Clifford Stoll El Huevo Del Cuco
Cuando son la alarma, llam a Sandy. Al cabo de cinco minutos apareci con dos agentes
de polica de incgnito, con traje, corbata y gabardina. Nada poda ser ms conspicuo en un
campus de hippies, en pleno verano. A uno de ellos se l vea un voluminoso revlver bajo
la chaqueta. Era gente seria.
Durante los prximos veinticinco minutos, el hacker no hizo gran cosa. Se convirti en
superusuario gracias a la brecha del Gnu-Emacs, hizo un listado de toda la correspondencia
electrnica del da y examin nuestros procesos. Ron Vivier se qued sin almorzar, para
localizar de nuevo la conexin de Tymnet en Oakland. Esperaba que, de un momento a
otro, la impresora dejara de pronto de funcionar, indicando que Sandy y las fuerzas
armadas haban atrapado a nuestro hombre. Pero no fue as: el hacker se lo tom con
tranquilidad y desconect a la 1.20.
A los pocos minutos lleg Sandy con una expresin que no ocultaba nada.
No haba nadie en las terminales de la biblioteca. Ni siquiera cerca de las mismas. Ests
seguro de que el hacker haba conectado?
Por supuesto: aqu estn las copias de la impresora. Y Tymnet lo ha localizado una vez
ms en Oakland.
Sandy estaba decepcionado. Nuestro atajo haba acabado en un callejn sin salida; ahora el
progreso dependa del seguimiento telefnico.
ONCE.
Aquella noche Martha deba haber estado estudiando derecho constitucional, pero en
realidad se dedic a remendar un edredn estampado. Llegu a casa desalentado: la
intervencin de la biblioteca pareca tan prometedora...
Si la costura serva a Martha para escapar del derecho, sin duda tambin funcionara para
m. Despus de veinte minutos de silencio, mientras ella estudiaba, empec a coser de
revs.
Cuando dispongamos de la orden judicial, tendremos que esperar hasta que el hacker se
manifieste. Y a saber si eso ocurrir a las tres de la madrugada, cuando nadie le est
observando.
Pgina 50 de 331
Clifford Stoll El Huevo Del Cuco
Te he dicho que olvides al hacker. Ahora ests en casa insisti, sin siquiera levantar la
mirada del libro.
Hicimos un par de ensayos para asegurarnos de que sabamos a quin llamar y de que
podamos desenmaraar nuestra propia red. Entonces me aburr y volv a escribir un
programa destinado a analizar frmulas pticas para un astrnomo.
Por la tarde Roy convoc una reunin del personal de los sistemas y operadores, para
hablarnos de la necesidad de mantener secreta nuestra actuacin; no sabamos de dnde
proceda el hacker y, por consiguiente, no debamos mencionar nuestro trabajo a nadie
fuera del laboratorio. Pensando en que si el personal estaba al corriente de lo que ocurra
tendra menos tendencia a divulgarlo, expliqu esquemticamente lo que habamos visto y
hacia donde nos encaminbamos. Dave Cleveland intervino para explicar la brecha en el
Gnu-Emacs y Wayne seal que cualquier noticia sobre el hacker deba darse de viva voz,
puesto que lea con regularidad nuestra correspondencia electrnica. La reunin se
clausur con imitaciones de Boris y Natasha.
El martes a las 12.42 del medioda se activ la cuenta de Sventek. Roy llam a la polica
del laboratorio, que quera ocuparse del seguimiento telefnico. Cuando Tymnet haba
puesto su red en funcionamiento, Roy chillaba por el auricular. Yo oa su parte de la
conversacin.
Otro silencio.
En todo caso, tal vez lo ocurrido no tena importancia. El hacker desconect al cabo de un
par de minutos, despus de hacer un listado de los nombres de los usuarios en activo.
Pgina 51 de 331
Clifford Stoll El Huevo Del Cuco
Mientras el jefe se tranquilizaba, examin las hojas impresas con su reciente intervencin.
No haba gran cosa que resumir en mi cuaderno. El hacker se haba limitado a conectar,
obtener una lista de los usuarios y, a continuacin, desconectar. Ni siquiera haba
examinado la correspondencia.
Habl con todos nuestros operadores para participarles dicho descubrimiento. De ahora en
adelante operaran de incgnito, utilizaran seudnimos.
Hola, Ron. Soy Cliff. Necesitamos otro seguimiento en nuestra lnea de Tymnet, LBL,
Tymnet modulo 128, terminal 3.
Parece que se trata del modem tercero en nuestro bloque de 1 200 bauds. Esto la
convertira en la lnea 2903; es decir, 415-430-2903.
Gracias, Ron.
Pgina 52 de 331
Clifford Stoll El Huevo Del Cuco
No cabe duda de que la lnea sigue activa y est conectada a una de las lneas principales
de Berkeley. Tengo a un tcnico verificndolo en este momento.
El tcnico de Berkeley seala que la lnea est conectada a las lneas de larga distancia
de ATT. No se retiren.
Pero Lee no nos desconecta y oigo su conversacin con la oficina de Berkeley. El tcnico
de Berkeley insiste en que se trata de una conexin a larga distancia. Lee le dice que
vuelva a comprobarlo. Entretanto el hacker explora nuestra ficha de palabras clave. Creo
que la est editando, pero no quiero perderme lo que dicen los de la telefnica.
De acuerdo. Supongo que tendremos que llamar a Nueva Jersey dijo Lee,
aparentemente desalentado. Cliff, sigues ah?
S. Qu ocurre?
Examin las hojas impresas. El hacker haba abandonado nuestra ficha de claves y estaba
borrando sus fichas temporales.
Desconectado de Tymnet dijo Ron Vivier, que hasta entonces haba guardado
silencio.
Creo que la llamada procede de la costa este respondi Lee. Existe una pequea
posibilidad de que se trate de una llamada local desde Berkeley, pero... no, es de ATT
deca Lee, pensando en voz alta, como un estudiante en un examen oral. Todas nuestras
lneas Pacific Bell de corta distancia tienen tres dgitos que las distinguen; slo las de larga
distancia se identifican con cuatro dgitos. Esa lnea... Un momento que lo verifico.
Oye, Cliff dijo Lee, al cabo de un momento: conoces a alguien en Virginia? Tal
vez en Virginia del norte?
Pgina 53 de 331
Clifford Stoll El Huevo Del Cuco
No. Por all no hay ningn acelerador de partculas. Ni siquiera laboratorios de fsica.
Claro que all vive mi hermana...
Vaya disparate! Mi hermana trabajaba como redacto-ra tcnica para la maldita Armada.
Incluso estudiaba de noche en el Colegio Blico de la Marina.
En tal caso, hemos terminado por hoy. La prxima vez har el seguimiento con mayor
rapidez.
He ah un buen rompecabezas. Sandy Merola presenta que el hacker proceda del campus
de Berkeley. Dave Cleveland estaba seguro de que proceda de cualquier lugar, a
excepcin de Berkeley. Chuck McNatt, en Anniston, sospechaba de algn intruso de
Alabama. El seguimiento de Tymnet conduca a Oakland, California. Y ahora la Pacific
Bell hablaba de Virginia. O quiz Nueva Jersey?
Con cada sesin creca mi cuaderno. No bastaba con resumir lo que ocurra. Empec a
anotar las impresiones de cada una de las sesiones y buscar correlaciones entre las mismas.
Quera conocer a mi husped: comprender sus deseos, pronosticar sus movimientos,
averiguar su nombre y descubrir su direccin.
Para empezar era evidente que los quince minutos que haba observado no eran ms que la
coda de la intervencin del hacker. Haba estado conectado con nuestro sistema durante
dos horas, pero slo me haba percatado de su presencia durante el ltimo cuarto de hora.
Maldita sea! De haberme dado cuenta inmediatamente, dos horas habran bastado para
completar el seguimiento.
Pero lo ms endurecedor era la razn por la que no le haba detectado. Estaba pendiente de
que se activara la cuenta de Sventek, pero, antes de utilizarla, el hacker se haba servido de
otras tres.
A las 11.09 de la maana un hacker haba conectado con la cuenta de un fsico nuclear,
Elissa Mark. Se trataba de una cuenta vlida, a cargo del departamento de ciencias
nucleares, pero haca un ao que su duea estaba de excedencia en Fermilab. Con una
Pgina 54 de 331
Clifford Stoll El Huevo Del Cuco
simple llamada telefnica descubr que Elissa no saba que alguien utilizara su cuenta
informtica; ni siquiera saba que todava exista. Se trataba del mismo hacker al que
estaba persiguiendo o de otra persona?
No tena forma alguna de averiguar con antelacin que la cuenta de Mark hubiera sido
indebidamente apropiada, pero el examen de las hojas impresas disip cualquier duda.
Edit la ficha de claves y resucit las tres cuentas muertas. Puesto que ninguna de ellas
haba sido cancelada, todas sus fichas e informacin contable seguan siendo vlidas. Para
utilizar dichas cuentas, el hacker necesitaba averiguar sus palabras clave. Pero las claves
estaban protegidas por la codificacin: nuestras funciones DES de puerta giratoria. Ningn
hacker poda penetrar aquel blindaje.
Con sus poderes usurpados de superusuario, el hacker haba editado la ficha de claves y, en
lugar de intentar descifrar la clave de Goran, la haba borrado. Ahora dicha cuenta careca
de palabra clave y el hacker poda conectar como Goran.
Entonces haba desconectado. Qu se propona? No poda descifrar las claves, pero como
superusuario no tena por qu hacerlo, pues le bastaba con editar la ficha de claves.
Al cabo de un minuto apareci de nuevo como Goran y eligi una nueva palabra clave para
dicha cuenta: Ben-son. La prxima vez que Roger Goran intentara utilizar nuestro
ordenador Unix, le frustrara descubrir que su antigua palabra clave ya no funcionaba.
He aqu la razn por la que el hacker robaba antiguas cuentas. Si hubiera usurpado cuentas
que estaban en activo, los usuarios legtimos se habran quejado de que sus antiguas
palabras clave haban dejado de funcionar. De modo que mi adversario se apropiaba de
cuentas que ya no se utilizaban. Robaba a los muertos.
Ni siquiera como superusuario poda deshacer la puerta giratoria DES, lo que le impeda
averiguar las claves de los dems. Pero poda borrar las claves con un caballo de Troya o
usurpar por completo una cuenta cambiando la palabra clave.
Operando con el seudnimo de Whitberg, el hacker intent conectar mediante Milnet con
tres sistemas de las fuerzas areas. Despus de esperar un minuto a que respondieran
aquellos lejanos ordenadores, se dio por vencido y empez a examinar fichas del personal
Pgina 55 de 331
Clifford Stoll El Huevo Del Cuco
del laboratorio. Se cans despus de leer algunos artculos cientficos, varias aburridas
propuestas de investigacin y una descripcin detallada de la forma de medir el dimetro
nuclear de cierto istopo de berilio. Vaya aburrimiento! Estaba claro que irrumpir
clandestinamente en ordenadores no era la clave del poder, la fama y la suprema sabidura.
No era ningn secreto; slo los nombres, nmeros de telfono y direcciones electrnicas de
treinta ordenadores Berkeley.
DOCE.
Alrededor de las once y media di por finalizada mi guardia. Si al hacker le daba por
aparecer a medianoche, las impresoras registraran de todos modos sus pasos.
Al da siguiente, el hacker hizo una aparicin que me perd, porque haba preferido
almorzar con Martha cerca de la universidad. Vali la pena; en la calle, una orquesta de
jazz tocaba melodas de los aos treinta.
Ah, s?
A m me pareca perfecto.
Fjate, todo el mundo incluye a mi nena y, dado que todo el mundo quiere a mi
nena, mi nena se quiere a s misma, no es cierto?
Pgina 56 de 331
Clifford Stoll El Huevo Del Cuco
Tuvo que explicrmelo dos veces para que lo comprendiera. El cantante no haba estudiado
lgica elemental, ni yo tampoco.
Cuando regres despus del almuerzo, haca rato que el hacker haba desaparecido,
dejando sus huellas en el papel impreso.
Un ordenador aislado, que no est comunicado con el resto del mundo, es inmune a todo
ataque. Pero un ordenador ermitao es de una utilidad limitada, no puede mantenerse al
corriente de lo que ocurre a su alrededor. A los ordenadores se les saca un mayor
rendimiento cuando se relacionan recprocamente con gente, mecanismos y otros
ordenadores. Las redes permiten que la gente comparta informacin, programas y
correspondencia electrnica.
Nuestras redes forman barrios, cada uno con su sentido de comunidad. Las redes de fsica
nuclear transmiten gran cantidad de informacin sobre partculas subatmicas, proyectos
de investigacin, e incluso rumores sobre quin aspira al premio Nobel. Las redes militares
no reservadas probablemente transmiten pedidos de zapatos, peticiones de fondos y
rumores sobre quin ambiciona la comandancia de la base. En algn lugar, estoy seguro de
que tambin existen redes secretas, en las que se intercambian rdenes militares y rumores
confidenciales, como con quin se acuesta el comandante de la base.
Estas comunidades electrnicas estn limitadas por los confines de sus protocolos
comunicativos. Las redes ms simples, como los boletines de informacin pblica, utilizan
las formas de comunicacin ms sencillas. Cualquiera que disponga de un ordenador
personal y un telfono puede conectar con las mismas. En las redes ms avanzadas hay que
alquilar lneas telefnicas y utilizar ordenadores especializados, donde se conectan
centenares o millares de ordenadores. Estas diferencias fsicas crean fronteras entre
distintas redes. Las propias redes estn conectadas entre s mediante ordenadores puente,
que transmiten los mensajes reformados de una red a otra.
Al igual que el universo de Einstein, la mayor parte de las redes son finitas pero ilimitadas.
Slo hay cierto nmero de ordenadores conectados a las mismas, pero uno no llega nunca
al lmite de la red. Siempre hay otro ordenador ms all. Por fin uno acabara por
Pgina 57 de 331
Clifford Stoll El Huevo Del Cuco
Los ordenadores de nuestro laboratorio estn conectados a una docena de redes. Algunas
son locales, como la que conecta los ordenadores de un edificio con el laboratorio adjunto.
Otras abarcan una comunidad ms amplia, como la Bay rea Research Net, que enlaza una
docena de universidades en el norte de California. Por ltimo, las redes nacionales e
internacionales permiten a nuestros cientficos conectar ordenadores alrededor del mundo.
Pero la red fundamental es Internet.
Con la misma lgica, el Departamento de Defensa comenz a elaborar una red para
interconectar los ordenadores militares. En 1969 los experimentos de la Defense Advanced
Research Projects Agency (DARPA) cristalizaron en Arpanet y ms adelante en Internet:
red electrnica que interconecta cien mil ordenadores alrededor del globo.
Al principio, la red de DARPA no era ms que un simple banco de pruebas, para demostrar
la posibilidad de enlazar distintos ordenadores. Dado que el experimento se consider poco
fiable, las universidades y los laboratorios lo utilizaron, pero los militares lo ignoraron. Al
cabo de ocho aos, slo unos centenares de ordenadores estaban conectados a Arpanet,
pero poco a poco otros se sintieron atrados por la fiabilidad y simplicidad de dicha red.
Pre-tender hacer un censo de los ordenadores conectados a determinada red equivaldra a
querer contar los pueblos y ciudades que se pueden alcanzar por la red interestatal de
carreteras; resulta difcil enumerar los lugares a los que se puede llegar por rutas indirectas.
Las crecientes dolencias de las redes se reflejan en sus cambios de nombre. Inicialmente,
Arpanet era una estructura bsica que conectaba entre s algunos ordenadores de
universidades, el ejrcito y suministradores de material blico. Conforme aument la
dependencia de los militares a dicha red, para la transmisin de mensajes y
Pgina 58 de 331
Clifford Stoll El Huevo Del Cuco
Pero no hay mucha diferencia entre la red militar y la acadmica, ya que existen puentes
que permiten el flujo de informacin entre ambas. En realidad, cualquier usuario de
Arpanet puede conectar con Milnet sin dificultad alguna. En conjunto, Arpanet, Milnet y
otras cien redes constituyen Internet.
Los ordenadores del NIC disponen de un ndice de usuarios; basta con conectar con el NIC
y preguntrselo para que nos indique dnde alguien se encuentra. Les resulta imposible
mantener su informacin actualizada (los informticos cambian frecuentemente de
empleo), pero el NIC constituye, a pesar de todo, una buena gua telefnica del personal
informtico.
Trying...
Connected to 10.0.0.51.
S2
Pgina 59 de 331
Clifford Stoll El Huevo Del Cuco
WSMR? White Sands Army Range. Le haban bastado dos rdenes y veinte segundos
para descubrir cinco ordenadores en White Sands.
Sunspot, en Nuevo Mxico, es conocido entre los astrnomos como uno de los mejores
observatorios solares. La claridad del firmamento y sus magnficos telescopios compensan
el aislamiento de Sacramento Peale, a varios centenares de kilmetros al sur de
Albuquerque. La nica carretera que conduce al observatorio pasa por White Sands, donde
el ejrcito prueba sus misiles teledirigidos. En una ocasin, cuando estudiaba la corona
solar, fui a realizar observaciones en Sunspot, pasando por la desolacin de White Sands.
Los portalones cerrados y las garitas sirven para desalentar a los curiosos; si a uno no le
achicharra el sol, lo harn las alambradas elctricas.
Haba odo rumores de que el ejrcito diseaba cohetes para derribar satlites. Aunque los
astrnomos civiles slo podemos especular, poda tratarse de un proyecto de la Guerra de
las Galaxias. Puede que el hacker supiera ms sobre White Sands que yo.
Sin embargo, de lo que no caba duda era de que deseaba obtener ms informacin sobre
White Sands. Pas diez minutos intentando conectar con cada uno de dichos ordenadores
mediante Internet.
Trying...
Connected to WSMR-NET-GW.ARMY.MIL
Password: visitor
Password: root
Pgina 60 de 331
Clifford Stoll El Huevo Del Cuco
Password: manager
En cada ordenador intent conectar como invitado, visitante, base y sistema. Vimos cmo
fracasaba una y otra vez, conforme probaba distintas palabras clave. Puede que aquellas
cuentas fueran vlidas, pero que el hacker no lograra penetrarlas por desconocer la palabra
clave adecuada.
Sonre mientras examinaba las hojas impresas. Era evidente que el hacker intentaba
introducirse en White Sands. Pero no bromeaban con sus sistemas de seguridad. Entre
alambradas elctricas y palabras clave, excluan tanto a los turistas como a los hackers.
Alguien en White Sands haba atrancado debidamente las puertas.
Por supuesto que se lo decimos respondi Roy. Si alguien intenta robar a mis
vecinos, evidentemente que se lo cuento. Y aviso tambin a la polica.
Yo qu s! exclam Roy. Pero nuestra poltica ser la de informar a todo aquel que
sea vctima de un ataque. No me importa que el hacker no haya logrado penetrar en su
sistema. Llmalos por telfono y cuntaselo. No se te ocurra hacerlo por va electrnica. Y
averigua qu polica tiene jurisdiccin sobre la red.
S, seor.
Bast con una llamada para averiguar que el FBI no era la polica de Internet.
Pues, no.
Informacin reservada?
Tampoco.
Tal vez el Network Information Center sabra a qu jurisdiccin perteneca su red. Llam a
Menlo Park y acab hablando con Nancy Fisher. Para ella, Internet no era slo un conjunto
de cables y programas. Era un ser viviente, un cerebro con neuronas que se extenda por el
Pgina 61 de 331
Clifford Stoll El Huevo Del Cuco
mundo entero, al que daban vida diez mil usuarios por hora. La visin de Nancy era
fatalista.
Es una versin en miniatura de la sociedad que nos rodea. Tarde o temprano algn
brbaro intentar destruirla.
Al parecer no haba ninguna polica para proteger la red. Dado que Milnet ahora
denominado Defense Data Network no estaba autorizado para transmitir informacin
reservada, a nadie pareca importarle excesivamente su seguridad.
Tendras que hablar con la oficina de las fuerzas areas de investigaciones especiales
me dijo. Son la brigada especial de la aviacin. Se ocupan de drogas y asesinatos. Lo
suyo no suelen ser los delitos de guante blanco, pero no perders nada por hablar con ellos.
Siento no poder ayudarte, pero en realidad el asunto no es de mi competencia.
Jim Christy me pona nervioso: hablaba como suelen hacerlo los detectives.
Comprendo... No le habis cerrado las puertas para poder atrapar a ese cabrn
coment, anticipndose a mis pensamientos.
Steve Rudd, por otra parte, quera deshacerse inmediatamente del hacker.
El FBI no tiene obligacin de investigar todos los delitos aclar Jim Christy en un
tono casi conciliador. Probablemente slo se ocupan de uno de cada cinco. Los delitos
informticos no son fciles; no como los secuestros o los atracos, donde hay testigos y
prdidas evidentes. No hay que culparlos por eludir un caso difcil, sin una solucin clara.
Pgina 62 de 331
Clifford Stoll El Huevo Del Cuco
Muy bien, el FBI no est dispuesto a hacer nada insisti Jim. Y la AFOSI?
Jim, t eres un agente especial interrumpi Steve. Lo nico que te diferencia del
FBI es la jurisdiccin. No cae esto en tu campo?
As es. Se trata de un caso curioso que cae en diversos campos deca Jim, mientras yo
casi le oa pensar por telfono. Sin duda nos interesa. No s si se trata de un problema
grave o de una broma, pero vale la pena investigarlo.
Escchame, Cliff prosigui Jim, toda organizacin tiene sus limitaciones. Nuestros
recursos son limitados y por consiguiente nos vemos obligados a elegir lo que
investigamos. sta es la razn por la que el FBI te ha preguntado por la cantidad de dlares
perdidos; lo nico que pretenden es rentabilizar sus esfuerzos. Claro que si se produce un
robo de material secreto, ya es harina de otro costal. La seguridad nacional no se mide en
dlares...
En estos momentos no podemos hacer gran cosa. Pero si el hacker utiliza las redes
militares, est entrando en nuestro territorio. Mantennos informados y agudizaremos la
vigilancia.
Con la esperanza de animar a la AFOSI, mand a Jim una copia de mi cuaderno y algunas
muestras de las hojas impresas.
En una conversacin posterior, Jim Christy me habl del Milnet. Lo que yo llamaba
Milnet, para Jim era el Defense Data Network de informacin no reservada, dirigido por la
Defense Communications Agency.
El Departamento de Defensa utiliza Milnet para todas las fuerzas armadas: ejrcito,
marina, aviacin e infantera de marina. De ese modo, cada ejrcito tiene el mismo acceso
a la red, en la que todos ellos tienen ordenadores.
A decir verdad, es una especie de cardenal; trabaja para los tres ejrcitos. Naturalmente,
cuando presinti que haba un problema, llam a los investigadores de las fuerzas areas.
Pgina 63 de 331
Clifford Stoll El Huevo Del Cuco
Me di cuenta de que, por mucho que me quejara de las jurisdicciones, protegan mis
propios derechos; nuestra constitucin impide a los militares entrometerse en asuntos
civiles. Jim me haba ayudado a verlo con mayor claridad; algunas veces dichos derechos
entorpecen la aplicacin de la ley. Por primera vez comprend que mis derechos civiles
limitan realmente la actuacin de la polica.
Diablos! Haba olvidado la orden de mi jefe de llamar a White Sands. Al cabo de unos
minutos, hablaba por telfono con Chris McDonald, un civil que trabaja para la base de
misiles.
S, el hacker era superusuario en el almacn del ejrcito de Anniston. Creo que se trata
de un pequeo lugar de Alabama.
Me pregunt si se tratara de una coincidencia. Tal vez el hacker haba ledo la informacin
de los ordenadores de Anniston y se haba dado cuenta de que lo bueno de verdad vena de
White Sands. O puede que probara todos los lugares donde el ejrcito guardaba misiles.
O quiz tuviera una lista de los ordenadores con alguna brecha en el sistema de seguridad.
Chris no lo saba, pero procurara averiguarlo. Sin embargo, para aprovecharse de aquella
brecha, en primer lugar el hacker tena que conectar y despus de cuatro intentos, en cada
uno de los cinco ordenadores, no lo haba logrado.
White Sands mantena sus puertas cerradas, obligando a todos los usuarios de sus
ordenadores a utilizar largas palabras clave, que cambiaban cada cuatro meses. El usuario
no poda elegir su propia clave, sino que el ordenador le asignaba palabras imposibles de
adivinar, como agniform o nietoayx. Cada cuenta tena su propia clave, que nadie
habra podido acertar.
Pgina 64 de 331
Clifford Stoll El Huevo Del Cuco
No me gustaba el sistema de White Sands. Nunca lograba recordar las claves generadas
por el ordenador y, por consiguiente, las escriba en mi cartera, o junto a mi terminal. Era
preferible que la gente pudiera elegir su propia palabra clave. Evidentemente, algunos
escogeran palabras fciles de adivinar, como su propio nombre, pero por lo menos no se
quejaran de tener que recordar palabras absurdas como tremvonk y no las escribiran en
ningn lugar.
Sin embargo, el hacker haba logrado penetrar en mi sistema, mientras que el de White
Sands le haba rechazado. Puede que las palabras clave elegidas al azar, repulsivas y
disonantes, ofrecieran mayor seguridad. No lo s.
Haba seguido las rdenes de mi jefe. El FBI no se interesaba por nosotros, pero los
sabuesos de las fuerzas areas se ocupaban del caso. Adems, haba informado a White
Sands que alguien intentaba entrar clandestinamente en sus ordenadores. Satisfecho de mi
labor, me reun con Martha en una parada de pizzas vegetarianas y, mientras de-
gustbamos unas crujientes espinacas al pesto, le habl de los sucesos del da.
Hemos establecido contacto con la polica secreta de las fuerzas areas, Natasha.
En serio, Boris?
No nos pusimos a hablar en serio hasta que empezamos a andar hacia casa.
Esto se pone cada vez ms peliagudo dijo Martha. Empez como un juego,
persiguiendo a algn bromista local, y ahora tratas con militares trajeados y sin sentido del
humor. Cliff, no son tu tipo de gente.
S, pero y t qu, Cliff? insisti Martha. Qu haces tratando con esa gente?
Comprendo que hables con ellos, pero hasta qu punto te ests involucrando?
Cada paso me parece perfectamente correcto desde mi punto de vista respond. Soy
un director de sistema que intenta proteger su ordenador. Si alguien penetra
clandestinamente en el mismo, tengo que expulsarlo. Hacer caso omiso de ese cabrn
equivaldra a permitirle que trastorne otros sistemas. Efectivamente, estoy cooperando con
Pgina 65 de 331
Clifford Stoll El Huevo Del Cuco
la polica de las fuerzas areas, pero esto no significa que est de acuerdo con todo lo que
representan los militares.
S, pero tienes que decidir cmo quieres vivir tu vida dijo Martha. Quieres
dedicarte a ser polica?
Polica? Claro que no, soy astrnomo. Pero nos encontramos ante algo que amenaza
con destruir nuestro trabajo.
Eso no lo sabemos replic Martha. Puede que, desde un punto de vista poltico, ese
hacker est ms cerca de nosotros que esos agentes secretos. No se te ha ocurrido que
podras estar persiguiendo a alguien de tu propi bando? Tal vez pretenda desenmascarar
los problemas de la proliferacin militar. Una especie de desobediencia civil electrnica.
Mi propia opinin poltica no haba evolucionado mucho desde fines de los aos sesenta...,
una especie de mescolanza confusa de nuevo izquierdismo. Nunca me haba preocupado
particularmente la poltica y me consideraba un no idelogo inofensivo, que procuraba
eludir compromisos polticos desagradables. Me resista al dogmatismo de la izquierda
radical, pero indudablemente tampoco era conservador. No senta deseo alguno de
confraternizar con los federales. Y sin embargo ah estaba, codendome con la polica
militar.
TRECE.
Mis tres semanas haban casi terminado. Si no capturaba al hacker en las prximas
veinticuatro horas, el laboratorio dara por finalizada mi bsqueda. Instalado en la sala de
conexiones, daba un salto cada vez que se abra una lnea.
Y, efectivamente, a las 2.30 de la tarde, la impresora pas una pgina y el hacker conect
con el ordenador. A pesar de que en esta ocasin utilizaba una cuenta robada, la de Goran,
estaba seguro de que se trataba del hacker; verific inmediatamente quin utilizaba el
ordenador. Al darse cuenta de que no haba ningn operador presente, busc la brecha en
el Gnu-Emacs y comenz a realizar una serie de delicadas piruetas, para convertirse en
superusuario.
Pgina 66 de 331
Clifford Stoll El Huevo Del Cuco
Est conectado a tu terminal catorce y entra a Tymnet por Oakland susurraba Ron,
mientras yo tomaba notas. Corresponde a nuestra terminal 322, que es, djame ver...
deca, al tiempo que le oa teclear. S, eso es, el 2902. 430 2902. ste es el nmero que
tenis que localizar.
Escuch mientras Lee hablaba con un empleado de ATT llamado Edsel (o quiz Ed Sell?)
en Whippany, Nueva Jersey. Al parecer todas las lneas de larga distancia de ATT se
localizan a travs de Nueva Jersey. Sin comprender su jerga, escrib lo que o: Ruta 5096,
es decir, 5096MCLN.
De pronto haba seis personas en la lnea. Las llamadas colectivas de telefnica eran claras
y potentes. La ltima en agregarse a la conferencia era una mujer que hablaba con cierto
acento.
Aqu lo tenemos, muchachos. Vaya, parece que procede del territorio 415!
Grupo de larga distancia 5096MCLN, va 427 concluye en 448 deca la mujer, sin
hablar con nadie en particular. Nuestro ESS4 en 448. Es un PBX? No prosigui,
respondiendo a su propia pregunta, es circular. Marco veinticuatro. Estoy casi al borde
de la manga. Aqu lo tenemos. Quinientos cable par, grupo tres nmero doce... Esto es
diez..., diez sesenta. Quieres que lo confirme con una pequea interrupcin?
Pgina 67 de 331
Clifford Stoll El Huevo Del Cuco
Explic que cada lnea telefnica tiene una serie de fusibles en la central que protegen el
equipo de los rayos y de los imbciles que conectan el telfono a la red elctrica. El tcnico
de la central puede ir a la sala de conexiones y desconectar el fusible de una lnea
determinada, produciendo el mismo efecto que si colgaran el telfono. La comprobacin
no era necesaria, pero confirmara que haban realizado correctamente el seguimiento.
Efectivamente, el hacker qued desconectado, cuando estaba a medio transmitir una orden.
Haban localizado la lnea correcta.
Es sin duda 1060. Eso es todo, muchachos dijo la voz de la mujer. Voy a barajar
papeles y mandarlos arriba.
Lee les dio las gracias a todos y o cmo daba por terminada la conferencia.
Lee me explic que la compaa telefnica trataba slo con la polica y no con individuos.
Adems, no conoca los resultados de la localizacin. El tcnico encargado de la ltima
etapa redactara los informes pertinentes (ah!, barajar papeles) y los entregara a las
autoridades competentes.
No. En primer lugar. Lee no dispona de dicha informacin. Quien la tena era el tcnico de
Virginia y hasta que la compaa telefnica de Virginia se la comunicara, Lee saba tan
poco como yo.
Adems, seal tambin el problema de que la orden judicial slo era vlida para
California. Un tribunal californiano no poda obligar a la compaa telefnica de Virginia a
entregar informacin. Necesitbamos una orden judicial de Virginia o un mandato federal.
Lee no le conoca. Llamara a Virginia e intentara convencerlos para que nos lo dieran,
pero no albergaba muchas esperanzas. Maldita sea! Al otro extremo de aquella lnea haba
alguien que irrumpa clandestinamente en ordenadores militares y nosotros no podamos
obtener su nmero de telfono, diez segundos despus de haber sido localizado.
Pgina 68 de 331
Clifford Stoll El Huevo Del Cuco
La polica del laboratorio quera saberlo todo acerca del seguimiento telefnico. Les dije
que se prepararan para tomar al asalto el estado de Virginia. A pesar de mi cinismo,
simpatizaron sorprendentemente con mi problema referente a la orden judicial de Virginia
y se ofrecieron para utilizar sus contactos personales, a fin de obtener la informacin por
algn otro canal. Dudaba de que funcionara, pero por qu no dejar que lo intentaran?
CATORCE.
La compaa telefnica me ocultaba el nmero de telfono del hacker, pero las copias de
mi impresora mostraban todos y cada uno de sus movimientos. Mientras yo hablaba con
los tcnicos de Tymnet y de telefnica, el hacker haba estado merodeando por mi
ordenador. No satisfecho con examinar la correspondencia del director del sistema, haba
ledo tambin la de varios fsicos nucleares.
+ 1
@ Whois cia
Pgina 69 de 331
Clifford Stoll El Huevo Del Cuco
Washington, DC 20S05
Haba preguntado por el camino de entrada en la CIA. Pero en lugar de su ordenador, haba
descubierto a cuatro personas que trabajaban para la organizacin.
Imaginaba a esos espas de la CIA practicando sus juegos de capa y espada, mientras
alguien se les colaba por la puerta trasera.
No. Para qu perder el tiempo contndoselo? Qu me importa que un espa merodee por
el patio trasero de la CA? Haban concluido las tres semanas que me haban concedido
para perseguir al hacker; momento de echar el cerrojo y concentrarme en los verdaderos
problemas de fsica y astronoma. El problema haba dejado de ser de mi competencia.
Sin embargo no me pareca justo. El hacker merodeaba por ordenadores militares sin que
nadie se diera cuenta. La CA no lo saba. Al FBI no le importaba. Quin se ocupara del
caso cuando nosotros lo abandonramos?
Cog el telfono para llamar a las personas que figuraban en la lista de la CA, pero volv a
colgarlo. Qu haca un hippy de pelo largo llamando a la bofia? Qu dira Martha?
En todo caso, de parte de quin estaba yo? Desde luego no de la CA. Pero, por otra parte,
tampoco me entusiasmaba que alguien irrumpiera clandestinamente en nuestro sistema. O
por lo menos eso crea.
Vaya por Dios! Ese cretino intentaba colarse en otro ordenador, y si yo no los avisaba,
nadie lo hara. Yo no era responsable de los actos de la CA, slo lo era de mi propia
conducta.
Pgina 70 de 331
Clifford Stoll El Huevo Del Cuco
-S?
Usted no me conoce, pero soy director informtico y hemos estado siguindole la pista a
un hacker.
Comprendo.
Quin es usted?
Conozco la razn por la que mi nombre figura en la lista respondi el seor Manning,
que no estaba convencido. El ao pasado trabaj en unos ordenadores del laboratorio de
investigacin balstica. Pero el caso nos interesa profesionalmente hablando y le
agradecera nos brindara la oportunidad de averiguar un poco ms sobre el tema. Cabe la
posibilidad de que el problema sea grave.
Con quin estaba hablando? No eran sos los individuos que se entrometan en la
poltica centroamericana y suministraban armas de contrabando a los asesinos derechistas?
Sin embargo, el individuo con el que acababa de hablar no pareca un delincuente. Se
expresaba como una persona normal, preocupada por un problema.
De nada serva discutir. Deban saberlo y no se me ocurra ninguna buena razn para
ocultrselo. Adems, no perjudicara a nadie por el hecho de hablar con la CA; no era
como mandar armas a algn dictador militar. Despus de todo, no era se su deber
Pgina 71 de 331
Clifford Stoll El Huevo Del Cuco
No pude evitar comparar la reaccin inmediata de la CA con las respuestas del FBI.
Media docena de llamadas y siempre la misma contestacin:
Lrgate, muchacho!
Ahora s que he metido la pata dije para m. No slo hablo con los de la CA, sino
que los invito a Berkeley- Cmo se lo cuento a mis amigos radicales?
QUINCE.
Windmill Quarry est justo al otro lado del ro Nigara desde Buffalo, Nueva York, donde
yo me cri. Slo hay que hacer 16 kilmetros en bicicleta, cruzando a Canad por el Puente
de la Paz y, siguiendo un camino con abundantes curvas, hasta el mejor lugar para nadar de
la regin. Si uno sortea acertadamente los baches y habla con cortesa a los aduaneros
estadounidenses y canadienses, llega sin problemas.
Pero logr verles la matrcula. Era del estado de Nueva York. Claro..., ellos tambin
regresaban a Buffalo. Entonces se me ocurri una idea.
Una camioneta Chevy color verde se dirige al Puente de la Paz les dije. No puedo
asegurrselo, pero creo que llevan drogas.
Los tres seguimos apaciblemente nuestro camino. Despus de cruzar el puente, mir al
lado de la carretera y el corazn me dio un vuelco. Ah estaba efectivamente la camioneta
Pgina 72 de 331
Clifford Stoll El Huevo Del Cuco
verde, con el cap levantado, los asientos fuera del vehculo y sin dos de sus ruedas. Los
aduaneros la estaban examinando a fondo, en busca de drogas.
Hace aos no ped a aquel imbcil que nos arrojara una lata de cerveza, ni ahora haba
invitado al hacker a que invadiera mi ordenador. No era mi intencin la de perseguirle por
distintas redes; prefera dedicarme a la astronoma.
Pero ahora que haba elaborado una estrategia, slo poda seguirle la pista con cautela y
tenacidad. As como informando a las pocas autoridades que parecan interesarse. Por
ejemplo, la CA.
Roy estaba de vacaciones y, por consiguiente, no slo no poda ordenarme que abandonara
la investigacin, ahora que mis tres semanas haban concluido, sino que tampoco poda
impedir la visita de los agentes de la CA. Su sustituto, Dennis Hall, sera quien dara la
bienvenida a los fantasmas.
Dennis es un maestro del Zen, tranquilo e introspectivo, cuyo trabajo consiste en conectar
pequeos ordenadores a superordenadores Cray. Para l las redes son conductos por los
que circula poder informtico, de los laboratorios a los despachos. La funcin de los
pequeos ordenadores es la de hablar con la gente y los grandes ordenadores se reservan
para procesar cifras. Si el ordenador del despacho es demasiado lento, hay que trasladar el
trabajo ms duro a un ordenador mayor.
En cierto sentido, Dennis es enemigo de los centros informticos. Quiere que la gente
utilice ordenadores sin el engorro de la programacin. Mientras existan magos y gurs del
software, Dennis no estar satisfecho con la distribucin del poder informtico.
Pgina 73 de 331
Clifford Stoll El Huevo Del Cuco
S, entre otros. Los convenios son extraoficiales y las redes estn saturadas respondi
Dennis. Adems, nuestro software es frgil; si construyeran las casas como nosotros los
programas, el primer pjaro carpintero aniquilara la civilizacin.
Diez minutos antes de la llegada prevista de los agentes de la CA, Dennis y yo hablamos
de lo que debamos decirles. No tena ni idea de lo que queran, a excepcin de las copias
de la actividad del ltimo viernes. Ya me lo imaginaba: un agente secreto parecido a James
Bond, o un asesino a sueldo especializado en aniquilaciones. Evidentemente, tras ellos
estara el gran jefe, manipulando las cuerdas de las marionetas. Todos usaran gafas de sol
y gabardina.
Cliff, diles lo que sabemos, pero sin especulaciones orden Dennis. Limtate a los
hechos.
Eso est muy bien, pero supongamos que se traen a un verdugo dispuesto a eliminarme,
porque he descubierto que son ellos quienes espan a los militares.
No te preocupes por ellos. Son como cualquiera de los que nos rodean, slo que un poco
ms paranoicos.
De acuerdo, no llevaban gabardina. Ni siquiera gafas de sol. Pero s unos inspidos trajes y
corbatas- Deb haberles aconsejado que vistieran como los indgenas, con unos viejos
vaqueros y camisa de franela.
Wayne vio a cuatro individuos que se acercaban a la puerta principal y mand un mensaje
a mi terminal: Todos a sus puestos de combate. Se acerca equipo de representantes por el
portal de estribor. Trajes color gris carbn. Retirada a toda mquina, para eludir al equipo
de ventas de IBM.
Si lo hubiera sabido...
Los cuatro se presentaron. Un cincuentn dijo que era el conductor y no dio su nombre; se
limit a permanecer sentado y en silencio durante todo el rato. Supuse que el segundo
espa, Greg Fennel, era un experto en informtica, porque no pareca sentirse cmodo en su
traje.
Pgina 74 de 331
Clifford Stoll El Huevo Del Cuco
Permanecieron los cuatro sentados en silencio, mientras Dennis les describa a grandes
rasgos lo que habamos observado. Ninguna pregunta. Yo me acerqu a la pizarra y les
dibuj el diagrama que se reproduce en la pgina siguiente.
Entrada modem
Oakland
415/430-2907
Los aspectos tcnicos eran fciles. Charlamos un rato sobre el Unix y el mandams
comenz a jugar con su lapicero.
El caso es que slo hace tres semanas que le observamos y es difcil saberlo respond;
la pregunta no era fcil. Est acostumbrado al Unix de ATT y, por consiguiente, no es de
Pgina 75 de 331
Clifford Stoll El Huevo Del Cuco
Habla ingls?
Bien, en una ocasin le mand un mensaje electrnico a nuestro director, en el que deca
helio. Despus de lo cual, nunca volvi a utilizar aquella cuenta.
Graba sus sesiones? pregunt Teejay, que hasta entonces haba guardado silencio.
No lo puedo afirmar con absoluta seguridad, pero creo que loma notas en un cuaderno.
O por lo menos tiene muy buena memoria.
Busca palabras como clave, nuclear, SDI y Norad. Y ha elegido algunas palabras clave
muy curiosas: Iblhack, hedges, jaeger, hunter y benson. Los nombres de las cuentas
robadas, Coran, Sventek, Whitberg y Mark, no nos dicen mucho sobre l, puesto que son
gente del laboratorio.
De pronto a Teejay pareci encendrsele una lucecita y le pas una nota a Greg. ste se la
pas al mandams y ste asinti.
Mis copias muestran poca cosa relacionada con su intervencin en Anniston respond
. Merode por su sistema durante varios meses, puede que todo un ao. Ahora, como
sabe que le han detectado, slo conecta momentneamente.
Lo logr?
Pgina 76 de 331
Clifford Stoll El Huevo Del Cuco
Un hacker metiendo las narices en la NSA? Curioso. Ese individuo pretenda husmear en
la CA, la NSA, las bases de misiles del ejrcito y el cuartel general de las fuerzas areas
norteamericanas.
Saba poco acerca de la NSA. Son sabuesos electrnicos que se dedican a escuchar las
transmisiones de radio extranjeras. Colocan satlites en rbita para escuchar las llamadas
telefnicas soviticas. Haba odo rumores (a los que no daba crdito) de que grababan
todas las llamadas telefnicas y telegramas con el extranjero.
Claro respond; por ejemplo, elaborando cdigos que, en vuestra opinin, los rojos
no puedan descifrar.
Esos modales.
As es dijo Greg. Ese sector se ocupa de la seguridad informtica. Son ellos quienes
utilizan el ordenador Dockmaster.
Me recuerda a Jano, el dios de las dos caras coment. Por una parte intentan
descifrar la informacin extranjera y por la otra elaborar cdigos indescifrables. Tirando
siempre en direcciones opuestas.
Es un poco como nuestra propia agencia dijo Greg, mirando con nerviosismo a su
alrededor. Se nos conoce por los trabajos sucios, pero somos fundamentalmente una
organizacin de noticias. La mayor parte de nuestro trabajo consiste simplemente en
recoger y analizar informacin. Pero intenta explicrselo a los universitarios agreg,
levantando la mirada al cielo.
Greg haba sufrido lo suyo reclutando personal en las universidades. Sin saber por qu,
aquel espa me pareca razonable. No era arrogante, sino sensible y atento. Si tenamos que
husmear en oscuros rincones, me sentira ms a gusto con l al mando.
En tal caso, cmo se explica que pueda llegar a los ordenadores de la NSA desde mi
ordenador, que evidentemente no es seguro ni secreto?
Pgina 77 de 331
Clifford Stoll El Huevo Del Cuco
No podemos hacer gran cosa sobre este asunto comenz a decir lentamente el
mandams. Creo que no hay pruebas de espionaje extranjero. Un agente de servicio no
le manda notas a su adversario,
El FBI. Lo siento, pero esto no es de nuestra competencia. En lo nico que nos afecta es
en la divulgacin de cuatro nombres que, a decir verdad, eran ya del dominio pblico.
S. Mndamelo todo. Aunque la agencia no pueda hacer nada, debemos ser conscientes
de este tipo de amenaza.
Hemos perdido la cuenta dijo, mientras l y Teejay soltaban una carcajada. Nuestro
edificio est flotando sobre ordenadores.
Dennis no estaba presente para recordarme que conservara los buenos modales.
No. No para hacerlo como es debido. Procuramos evitar una repeticin de Pearl Harbor,
y esto significa facilitar informacin a la persona adecuada con gran rapidez. Para ello se
necesitan redes y ordenadores. Para analizar y pronosticar la conducta de gobiernos
extranjeros, uiili-zamos modelos informticos. Una vez ms, necesitamos grandes
ordenadores. En la actualidad, desde los pronsticos financieros hasta el procesamiento de
imagen, todo exi-ge mucho poder informtico.
Pgina 78 de 331
Clifford Stoll El Huevo Del Cuco
De ningn modo respondi Greg, soltando una carcajada, mientras Teejay permaneca
perfectamente serio. En nuestro mundo operamos lodos en compartimientos estancos.
De modo que si alguien resulta que no es, digamos, totalmente de fiar, el dao que puede
causar es limitado.
Pero cmo impeds que uno lea las fichas de los dems?
Utilizamos sistemas operacionales fiables. Ordenadores con gruesos muros entre fichas
individuales. Para leer la ficha de otro es preciso obtener permiso con antelacin. Teejay
podra contarte algunas ancdotas horripilantes.
Hace un par de aos dijo Teejay, cierta empresa construy una sala de conexiones
centralizadas, a fin de conectar unos cuantos millares de terminales a algunos de nuestros
ordenadores.
Multiplica tu central por cincuenta y eso te dar una ligera idea prosigui Teejay.
Todos los empleados de dicha empresa tuvieron que someterse a las mismas pruebas de
seguridad que nuestros propios funcionarios.
Bien, el caso es que una de nuestras secretarias fue a pasar un mes de vacaciones. Cuando
regres y conect con el ordenador, se dio cuenta de que alguien haba utilizado su cuenta
la semana anterior. Cada vez que alguien conecta con nuestros ordenadores, aparece la
fecha de su conexin anterior.
Nos pusimos a investigar. El cabrn que haba conectado las terminales las haba
pinchado en nuestra sala de ordenadores. Se haba apoderado de palabras clave y texto e
inspeccionaba los discos de claves.
Pgina 79 de 331
Clifford Stoll El Huevo Del Cuco
No parece que la CA est dispuesta a hacer gran cosa por m, no es cierto? le dije a
Teejay, cuando ya salamos del laboratorio.
Si mi jefe no cree que sea grave, no es mucho lo que podemos hacer. Ed Manning tiene
autoridad para hacer que ocurra algo.
Un director que saba cmo circular por las redes informticas? Se trataba, sin duda, de
una organizacin inusual. No era sorprendente que hubieran mandado a cuatro individuos.
Haba alguien que mandaba ms que el mandams en el cuartel general.
De modo que cuando informis de que aqu no ocurre gran cosa, abandonaris el caso?
La verdad es que no podemos hacer gran cosa respondi Greg. Es competencia del
FBI.
Entonces lo que me ests diciendo es que siga investigando, aunque el FBI no nos haga
ningn caso.
No puedo obligar a mis jefes a que cambien de opinin dijo Greg, mirando a Teejay
. Pero ests haciendo una importante labor de, llammosle, investigacin. El FBI acabar
por interesarse. Hasta entonces, no lo abandones.
Pgina 80 de 331
Clifford Stoll El Huevo Del Cuco
DIECISIS.
Habra sido un buen espectculo para los fantasmas si el hacker hubiera aparecido mientras
estaban de visita. Pero no hizo acto de presencia hasta el da siguiente, a las 9.10 de la
maana. Una vez ms empezamos a seguir la llamada a travs de Tymnet y de la compaa
telefnica, y por segunda vez tropezamos con un muro infranqueable en algn lugar de
Virginia. Si nuestra orden judicial de California fuera vlida para Virginia...
Conect directamente con el arsenal del ejrcito en Anniston e imprimi una pequea ficha
sobre la fiabilidad en combate de los misiles del ejrcito. A continuacin intent conectar
con el laboratorio de investigacin balstica del ejrcito en Aberdeen, Maryland. En un
segundo Mil-net le haba conectado, pero las claves de dicho laboratorio le impidieron
introducirse en su ordenador.
Para evitar que alguien adivinara las claves de su superordenador, Livermore utilizaba
tambin claves generadas al azar por el propio ordenador, como agnitfom o ngagk.
Evidentemente, nadie es capaz de recordar semejantes palabras. Consecuencia? Hay quien
las archiva en fichas informticas. De qu sirve un complejo cerrojo si se escribe la
combinacin en la pared?
Por qu no?
Pgina 81 de 331
Clifford Stoll El Huevo Del Cuco
Confa en m.
Con la esperan/a de que se utilizaran como prueba pericial, Dave y yo firmamos las copias
de la impresora. Dejamos las impresoras en la sala de conexiones y regres a mi despacho.
Todava no haba transcurrido una hora cuando son la alarma en mi terminal; el hacker
haba regresado.
Sin embargo, ninguna de las impresoras registraba su actividad. Verifiqu los sistemas
Unix y vi que haba conectado con el nombre de Sventek. Pero no haba entrado por las
terminales de Tymnet.
Regres a mi despacho para observar a los usuarios del Unix. Efectivamente, ah estaba
Svenlek. Pero cmo haba entrado?
La terminal a la que estaba conectado no era una lnea comn de 1 200 bauds y por ello no
se registraba su presencia en la sala de conexiones. No, proceda de nuestra propia red.
Nuestros cables. La manguera verde que inter-conectaba un centenar de terminales y
ordenadores personales por todo el laboratorio.
Pgina 82 de 331
Clifford Stoll El Huevo Del Cuco
Pero tal vez tena tambin su lado bueno. Puede que el hacker viviera aqu, en Berkeley, y
trabajara en el laboratorio. De ser as, ya casi le tenamos cercado. Wayne seguira la red,
hasta escasos metros de la fuente.
Aqu est tu conexin. Procede de... del ordenador que controla la red de energa de
fusin magntica.
Me ests diciendo que el hacker entra en nuestro laboratorio mediante la red de energa
de fusin magntica?
Oye, Dave! chill por el pasillo. A que no adivinas quin est de visita en
Livermore?
No saba que eso fuera posible exclam Dave, levantando las cejas. Tu hacker ha
descubierto un camino para llegar al sistema Unix, que yo no saba que existiera.
Wayne lanz a Dave su habitual perorata contra el Unix. Yo los dej discutiendo y fui a
llamar por telfono a Livermore.
Tuve que realizar tres llamadas para encontrar a la directora del sistema de la red de
energa de fusin magntica.
Maldita sea! Voy a comprobar los usuarios... Hay slo una lnea activa entre Livermore
y Berkeley. Cuenta nmero 1674..., pertenece a alguien llamado Cromwell.
Pgina 83 de 331
Clifford Stoll El Huevo Del Cuco
Voy a anular esa cuenta. Cromwell podr utilizar nuestro sistema cuando aprenda a
guardar el secreto de las claves.
No. No estamos autorizados a efectuar seguimientos. Tendrs que hablar antes con la
direccin.
A no ser que localices la procedencia del hacker, nunca podrs estar segura de que te has
librado de l.
Decidi cortar todas las entradas y anular la cuenta robada. El hacker desapareci del
ordenador de Livermore y del nuestro.
Deprimido, decid ir a almorzar. En la cafetera del LBL vi a Luis lvarez sentado frente a
m. Inventor, fsico y ganador del premio Nobel, Luis era un personaje del renacimiento en
pleno siglo 20. Exiga resultados en lugar de perder tiempo con la burocracia. Incluso
desde su estratosfera, lvarez se dignaba hablar con individuos tan insignificantes como
yo:
No, ahora trabajo en el centro de informtica. Lo que tendra que hacer es escribir
programas, pero he estado dedicando todo mi tiempo a la persecucin de un hacker.
Ha habido suerte?
Juega al escondite por las redes. Al principio cre que proceda de Berkeley, despus de
Oakland, a continuacin de Alabama y ahora de Virginia. ltimamente le hemos
localizado en Livermore.
Pgina 84 de 331
Clifford Stoll El Huevo Del Cuco
Pero, maldita sea!, estoy intentando ayudarlos. No les importa que estn robando a su
vecino.
A eso me refera. Cuando uno investiga de verdad, nunca sabe lo que costar, cunto
tiempo necesitar, ni qu descubrir. Lo nico que sabe es que se encuentra ante un
territorio inexplorado y con la posibilidad de descubrir lo que el mismo encierra.
Para ti es fcil hablar as, pero yo tengo tres directores a quienes contentar, programas
que escribir y sistemas para dirigir.
Y qu? Ests siguiendo una pista fascinante. Eres un explorador. Piensa en quin pueda
haber tras lodo eso. Tal vez un espa internacional.
En tal caso, olvida al causante de los problemas dijo Luis. No actes como un
polica, sino como un cientfico. Investiga las conexiones, las tcnicas, los agujeros. Aplica
los principios de la fsica. Busca nuevos mtodos para resolver los problemas. Recopila
estadsticas, publica tus resultados y confa slo en lo que puedas demostrar. Pero no
excluyas soluciones improbables, mantn una actitud abierta.
Los callejones sin salida son ilusorios. Desde cundo has permitido que un letrero de
prohibida la entrada te impida hacer lo que te propones? Sortea el muro. Si no puedes
sortearlo, esclalo, o construye un tnel. Pero no te rindas.
Pgina 85 de 331
Clifford Stoll El Huevo Del Cuco
Permisos; una bobada. Financiacin; olvdalo. Nadie paga para que se investigue; lo
nico que interesa son los resultados dijo Luis. Evidentemente, podras escribir un
proyecto detallado para la persecucin de ese hacker. En cincuenta pginas describiras lo
que ya sabes, a lo que aspiras y la cantidad de dinero que ser necesaria. Incluyes los
nombres de tres intelectuales reconocidos que te respalden, los beneficios con relacin al
coste y los artculos que hayas publicado anteriormente. Ah, y no olvides la justificacin
terica.
0 puedes limitarte a seguir a ese cabrn. Correr ms rpido que l. A mayor velocidad que
el director del laboratorio. Actuando t mismo, sin esperar a nadie. Procura contentar a tu
jefe, pero no permitas que te ate de pies y manos. No te conviertas en una diana inmvil.
He aqu la razn por la que Luis haba ganado un premio Nobel. No era tanto lo que haca,
sino cmo lo haca. Se interesaba por lodo. A partir de un puado de rocas ligeramente
enriquecidas con iridio haba deducido que la tierra deba haber sido bombardeada por
meteoritos (una de las fuentes del iridio), haca unos sesenta y cinco millones de aos. A
pesar del escepticismo de los paleontlogos, reconoci que dichos meteoritos haban
causado la desaparicin de los dinosaurios.
Luis lvarez nunca lleg a ver los fragmentos subatmicos que le permitieron ganar el
premio Nobel. Se haba limitado a fotografiar sus huellas en cmaras de ebullicin.
Analizadas las mismas, su longitud le haba permitido calcular la duracin de la vida de
dichas partculas, y de su curvatura haba deducido su carga y su masa.
Mi investigacin estaba muy lejos de la suya, pero qu tena que perder? Puede que sus
tcnicas funcionaran para m. Pero cmo se investiga cientficamente a un hacker?
A las 6.19 de aquella misma tarde apareci de nuevo el hacker. En esta ocasin, lo hizo a
travs de Tymnet. No me molest en seguir la llamada: pareca absurdo llamar a todo el
mundo a la hora de la cena, para que a fin de cuentas no me dieran el nmero de telfono.
Me preocupaba el uso que el hacker pudiera hacer de nuestras conexiones a la red durante
el fin de semana. En lugar de acampar en la sala de ordenadores, decid desconectar todas
las redes. A fin de cubrir mis huellas, dej un mensaje electrnico para todos los usuarios
Pgina 86 de 331
Clifford Stoll El Huevo Del Cuco
que intentaran conectar: Debido a obras, todas las redes estn desconectadas hasta el
lunes. Esto aislara sin duda al hacker del Milnet. El nmero de quejas me indicara la
cantidad de gente que dependa de aquella red.
Cliff, estamos recibiendo muchas quejas porque la red no funciona dijo Roy Kerth a
primera hora. Un par de docenas de personas protestan por no haber recibido la
correspondencia electrnica. Te importara investigarlo?
Por supuesto respond, comprendiendo que se haba credo lo del mensaje. Voy a
ver si la pongo en funcionamiento inmediatamente.
Tard cinco minutos en reconectarlo todo y mi jefe crey que era un mago. Yo mantuve la
boca cerrada.
Pero cuando la red estaba desconectada, el hacker haba hecho acto de presencia. La nica
constancia era la copia impresa del monitor, pero bastaba. Haba aparecido a las 5.15 de la
madrugada y haba intentado conectar con un ordenador del Milnet en Omaha, Nebraska.
Al cabo de dos minutos haba desaparecido. Gracias al directorio de la red descubr que a
quien haba intentado contactar era un suministrador de material de defensa, SRI Inc.
Aparecen conexiones durante el fin de semana desde distintos lugares, en cuentas que
deberan estar inactivas.
Desde dnde?
El caso es que no estaba protegida por ninguna clave respondi Ken. Bastaba con la
palabra SAC. Me temo que metimos la pata, verdad?
Qu ha hecho?
Pgina 87 de 331
Clifford Stoll El Huevo Del Cuco
Me dijo las horas y las anot en mi cuaderno. Para proteger su sistema, Ken cambiara
todas las claves de todas las cuentas y exigira a todos los usuarios que se presentaran en
persona para recibir su nueva clave.
El hacker poda entrar en el Milnet por lo menos mediante otros dos ordenadores, el de
Anniston y el de Livermore. Y probablemente el del MIT.
El MIT. Haba olvidado avisarlos. Llam a Karen Sol-Hns del departamento de informtica
y le habl de la intrusin del viernes por la noche.
Ese hacker segua sigilosamente a los cientficos de un ordenador a otro, recogiendo las
migas que abandonaban. Lo que no saba era que alguien recoga tambin las suyas.
DIECISIETE.
El hacker saba cmo moverse por el Milnet. Ahora me daba cuenta de lo intil que sera
cerrarle las puertas de nuestros ordenadores. Se limitara a utilizar otra entrada. Tal vez
lograra impedirle el acceso a nuestro sistema, pero seguira introducindose mediante otros
sistemas.
Bien, casi nadie. Yo le persegua, pero no se me ocurra cmo capturarle. Los seguimientos
telefnicos no cuadraban. Adems, dado que utilizaba distintas redes, cmo saber de
dnde proceda? Hoy poda entrar por mi laboratorio e introducirse en un ordenador de
Massachusetts, pero puede que maana se introdujera en la red por Peora para acabar en
Padunk. Yo slo poda seguirle los pasos cuando pasaba por mi sistema.
Pgina 88 de 331
Clifford Stoll El Huevo Del Cuco
Lo ms sensato pareca abandonarlo. Mis tres semanas haban concluido y se oan rumores
de la bsqueda de Cliff del santo Grial. Mientras la bsqueda diera la impresin de ser
fructuosa, el laboratorio pareca dispuesto a tolerarme, pero tena que demostrar cierto
progreso. Durante la ltima semana, el nico progreso era el que haba realizado el hacker.
Abr de nuevo las puertas y, efectivamente, el hacker entr y comenz a merodear por el
sistema. Encontr una ficha interesante en la que se describan tcnicas para el diseo de
circuitos integrados. Observ su lanzamiento de Kermit, programa para la transferencia
universal de fichas, a fin de transmitir nuestra ficha a su ordenador.
El programa Kermit no se limita a copiar una ficha de un ordenador a otro, sino que la
verifica constantemente, para asegurarse de que no ha habido ninguna equivocacin en la
transmisin. Por consiguiente, cuando vi que activaba nuestro programa Kermit, supe que
iniciaba el mismo programa en su ordenador. No saba dnde se encontraba el hacker, pero
estaba seguro de que utilizaba un ordenador y no una simple terminal. Esto, a su vez,
significaba que poda conservar todas sus sesiones en papel o en disco, sin necesidad de
tomar notas en ningn cuaderno.
Kermit copia fichas de un sistema a otro. Ambos ordenadores deben cooperar; uno manda
la ficha y el otro la recibe. Kermit debe estar funcionando en ambos ordenadores: uno
habla y otro escucha.
Para asegurarse de que no se cometen errores, el Kermit que transmite hace una pausa
despus de cada lnea, dndole la oportunidad al receptor de confirmar que la ha recibido
debidamente y que puede pasar a la prxima. Cuando el primer Kermit recibe la
confirmacin, prosigue con la transmisin. Si aparece algn problema, el Kermit
transmisor repite la operacin hasta recibir la debida confirmacin. Es algo muy semejante
a una conversacin telefnica, en la que el que escucha repite comprendo despus de
cada frase.
Mi equipo de control estaba instalado entre el Kermit de mi sistema y el del hacker. Para
hablar con propiedad, no exactamente en el centro. Mi impresora grababa su dilogo, pero
desde el extremo de Berkeley de una larga conexin. Vi cmo el ordenador del hacker se
apoderaba de nuestra informacin y responda con agradecimientos.
De pronto se me ocurri. Era como estar sentado junto a alguien que daba gritos en un
desfiladero. El eco le permite a uno calcular la distancia recorrida por el sonido. Para saber
lo lejos que est la pared del desfiladero, no hay ms que multiplicar el tiempo que tarda en
llegar el eco por la mitad de la velocidad del sonido. Simple fsica.
Pgina 89 de 331
Clifford Stoll El Huevo Del Cuco
Pero con eso nos bastaba para ver las pulsaciones en cuestin. Observando la grfica,
cronometramos los ecos. Tres segundos. Tres segundos y medio. Tres segundos y cuarto.
Te dar tres razones por las que te equivocas respondi Lloyd, buen conocedor de las
tcnicas de comunicacin.
Ya conozco una de ellas le dije. Puede que las seales del hacker lleguen va
satlite. Las microondas tardan un cuarto de segundo en desplazarse de la Tierra al satlite
y de regreso a la Tierra.
sta es, efectivamente, una de las razones respondi Lloyd. Pero necesitaras doce
conexiones va satlite para justificar los tres segundos de retraso. Cul es la verdadera
razn del desfase?
No puede ser tan lento. Aunque cabe la posibilidad de que el hacker haya programado su
Kermit para que reaccione lentamente. sta sera la segunda razn.
Sin embargo exista una forma de averiguar la distancia a la que se encontraba el hacker.
Despus de que ste desconectara, llam a un amigo de Los ngeles y le ped que
Pgina 90 de 331
Clifford Stoll El Huevo Del Cuco
A continuacin hice la misma prueba con otro amigo de Houston, Texas. Sus ecos eran de
unas quince dcimas de segundo. Acto seguido experiment con Baltimore, Nueva York y
Chicago, y los ecos en cada caso eran inferiores a un segundo.
De Nueva York a Berkeley hay unos 3 200 kilmetros y el desfase era aproximadamente
de un segundo. Por consiguiente, un desfase de tres segundos equivaldra a unos 9 600
kilmetros, 1 000 kilmetros ms o menos.
Muy extrao. La ruta del hacker deba de ser ms tortuosa de lo que imaginaba.
Tal vez mi mtodo era errneo. Puede que el hacker utilizara un ordenador lente. O quiza
proceda de ola red, ms all de las lneas telefnicas de ATT. Alguna red que yo
desconoca.
Cada nueva prueba apuntaba en una direccin distinta. Tymnet haba sealado Oakland. La
compaa telefnica hablaba de Virginia. Pero sus ecos indicaban que se encontraba 6 000
kilmetros ms all de Virginia.
DIECIOCHO.
Pgina 91 de 331
Clifford Stoll El Huevo Del Cuco
Desde que haba comenzado a observar mis monitores, de vez en cuando vea a alguien
que intentaba introducirse en mi ordenador. Cada dos o tres das alguien llamaba por
telfono al sistema e intentaba conectar con las palabras sistema o invitado. Puesto que
nunca lo lograban, no me molest en seguirles la pista. El caso de Dan era mucho peor.
Se dira que todos los jovenzuelos de Silicn Valley intentan irrumpir clandestinamente
en Stamford se quejaba Dan. Descubren las claves de cuentas estudiantiles legitimas,
y abusan del tiempo de computacin y conexin. Es algo muy molesto, pero no nos queda
ms alternativa que soportarlo, mientras Stamford opere en un sistema relativamente
abierto.
Lograste localizarle?
Pens en Lee Ghong, de la Pacific Bell. Le haban bastado diez minutos para realizar un
seguimiento de un extremo a otro del pas. Y Tymnet verificaba su red en menos de un
minuto.
Pgina 92 de 331
Clifford Stoll El Huevo Del Cuco
Mis monitores eran PCs IBM, sin modificaciones en el software, pero el principio era el
mismo.
Al cabo de tres das, el 3 de octubre, los titulares del San Francisco Examiner
proclamaban: Sabuesos de la informtica al acecho de un sagaz hacker. Un periodista
llamado John Markoff haba husmeado la historia en Stamford. En el mismo artculo, el
peridico mencionaba que aquel hacker se haba introducido tambin en los ordenadores
del LBL. Sera cierto?
Enojado por la divulgacin de la historia, me dispona a echar los cerrojos, cuando Bruce
Bauer, del departamento de polica del laboratorio, llam para preguntarme si haba visto
el peridico.
No ests tan seguro dijo Bruce. Puede que sta sea la oportunidad que estbamos
esperando.
Nunca volver a aparecer, ahora que es consciente de que sabemos que hay un hacker en
nuestro sistema.
Tal vez. Pero querr averiguar si le habis cerrado las puertas de vuestro ordenador.
Adems, probablemente confa en ser capaz de sortear al personal de Stamford y de pasar
por aqu sin que nosotros le detectemos.
Pgina 93 de 331
Clifford Stoll El Huevo Del Cuco
Al da siguiente, sin duda gracias a Bruce Bauer, Roy Kerth me dijo que siguiera vigilando
al hacker, aunque tambin me indic inequvocamente que mis obligaciones habituales
deban tener preferencia.
Esto slo me incumba a m. Cada vez que apareca el hacker, pasaba una buena hora
dilucidando lo que haca y relacionndolo con sus dems sesiones. Y a continuacin varias
horas llamando por telfono, para divulgar las malas noticias. Acto seguido anotaba lo
ocurrido en mi cuaderno. Cuando terminaba, haba transcurrido prcticamente toda una
jornada. Seguir a nuestro husped se estaba convirtiendo en un trabajo permanente.
En mi caso, la intuicin de Bruce Bauer fue correcta. El hacker volvi una semana despus
de que apareciera el artculo. Domingo, 12 de octubre, a la 1.41, intentaba resolver un
problema de astronoma, algo relacionado con polinomios ortogonales, cuando son la
alarma de mi terminal.
Fui corriendo por el pasillo y descubr que el hacker haba conectado mediante la antigua
cuenta de Sventek.
He examinado las cuentas del fin de semana y me he encontrado de nuevo con el hacker
dijo.
Efectivamente, entr unos minutos en tu sistema. Slo el tiempo necesario para ver si
alguien le observaba.
Creo que lo mejor ser que le cierre las puertas dijo Chuck. Aqu el riesgo es
excesivo y no parece que progresemos en nuestra operacin de captura.
Ha transcurrido ya un mes y temo que borre mis fichas respondi Chuck, consciente
del peligro.
Pgina 94 de 331
Clifford Stoll El Huevo Del Cuco
Por supuesto. Cambiar todas las claves y comprobar todos los agujeros en el sistema
operativo.
Conectando a 26.1.2.22
conecta: Hunt
clave: jaeger
conecta: Bin
clave: jabber
Chuck haba cancelado la cuenta de Hunt, pero no haba cambiado la palabra clave, Bin, en
el sistema de contabilidad.
Pgina 95 de 331
Clifford Stoll El Huevo Del Cuco
No tuvo que adivinar ni buscar para hallar la ficha .d, sino que acudi directamente a ella.
Despus de tres meses soy incapaz de recordar dnde he archivado una ficha determinada,
por lo menos sin la ayuda de mi cuaderno.
Ech un vistazo a mi cuaderno. Alguien en algn lugar conservaba una copia idntica del
mismo.
Un jovenzuelo que se dedique a hacer travesuras los fines de semana no conserva notas
detalladas. Un bromista universitario no esperara pacientemente tres meses antes de
comprobar el efecto de su jugarreta. No, lo que observbamos era un ataque metdico y
deliberado por parte de alguien que saba exactamente lo que haca.
DIECINUEVE.
Aunque hay que pasar despacio junto a la garita del guarda, se pueden alcanzar los
cincuenta kilmetros por hora pedaleando colina abajo desde el LBL. El martes por la
noche no tena ninguna prisa, pero pedale de todos modos; es emocionante la sensacin
del viento. Kilmetro y medio de bajada, seguido de una cita en la bolera de Berkeley.
Desde mi primer contacto con la CA, para Martha me haba convertido en un espa.
Nos decidimos por una docena de calabacines para esculpir y una buena calabaza fresca
para la tarta. Despus de colocarlas en nuestras mochilas, regresamos a casa en bicicleta.
A tres manzanas del mercado de fruta, en la esquina de Fulton y Ward, hay cuatro seales
de stop. Alguien haba pintado una de ellas, en la que ahora se lea alto a la CA y otra
alto a la NSA.
Pgina 96 de 331
Clifford Stoll El Huevo Del Cuco
Durante las ltimas semanas antes de la fiesta de Todos los Santos, cosamos
desesperadamente para confeccionar nuestros disfraces. El mo era un atuendo de cardenal,
con mitra, cetro y cliz incluidos. Martha, evidentemente, guardaba el suyo escondido;
todas las precauciones son pocas cuando se comparte la mquina de coser con el
compaero de habitacin.
Al parecer no le gustaban las antiguas: hedges, jaeger, hunter y benson, y las cambi todas
ellas por una sola: Iblhack.
Eligi la misma clave para cuatro cuentas distintas. De haberse tratado de cuatro personas,
cada una habra tenido su propia cuenta y palabra clave distinta de las dems. Pero ahora,
en una sola sesin, las cuatro cuentas haban cambiado.
Deba de estar persiguiendo a una sola persona. Alguien con la tenacidad necesaria para
volver una y otra vez a mi ordenador. Con bastante paciencia para ocultar una ficha
envenenada en la base militar de Anniston y volver a la misma al cabo de tres meses. Y
singular en su eleccin de objetivos militares.
Elega sus propias claves. Lblhack era evidente. Haba consultado el listn telefnico de
Berckley en busca de Jaeger y Benson; tal vez debera consultar el de Stanford. Me detuve
en la biblioteca. Maggie Morley, nuestra directora de documentacin, de cuarenta y cinco
aos, es una excelente jugadora de intellect. De su puerta cuelga una lista con todas las
palabras de tres letras autorizadas en dicho juego. Para poder entrar hay que preguntarle
por una de ellas.
Hez exclam.
Pasa.
Pgina 97 de 331
Clifford Stoll El Huevo Del Cuco
Necesito un listn telefnico de Stanford le dije. Estoy buscando a todos los Jaeger
o Benson de Silicon Valley.
Necesitas los listines de Palo Alto y de San Jos respondi Maggie sin necesidad de
consultar las fichas del catlogo. Lo siento, pero no los tenemos. Tardaremos ms o
menos una semana en conseguirlos.
Jaeger es una palabra que me ha sido muy til sonri Maggie. Vale diecisis
puntos, pero en una ocasin me permiti ganar el juego, cuando la j coincidi con un
cuadro de triple puntuacin. Se convirti en setenta y cinco puntos.
Jaeger no es un nombre propio. Bueno, puede que lo sea. Tenemos por ejemplo el caso
del famoso ornitlogo Ellsworth Jaeger, pero en realidad es cierto tipo de pjaro. Es una
palabra alemana que significa lo mismo que hunter, es decir, cazador.
Efectivamente. Los jaegers son pjaros cazadores que molestan a otros pjaros cuando
tienen el pico lleno. Atosigan a las aves ms dbiles hasta obligarlas a soltar su presa.
Por lodos los santos! Has contestado a mi pregunta. Ya no necesito el listn telefnico.
Sabras explicarme la relacin entre las palabras hedges, jaeger, hunter y benson?
Jaeger y Hunter son evidentes para todo aquel que sepa ingls y alemn. Ambas
significan cazador. Y todos los fumadores conocen los cigarrillos Benson & Hedges.
Santo cielo! Mi hacker fumaba Benson & Hedges. Maggie haba ganado con triple
puntuacin.
VEINTE.
Lo tena lodo listo por la maana del da de Todos los Santos. Haba acabado de
confeccionar mi atuendo de cardenal, mitra incluida. La fiesta sera fantstica: pasta con
una docena de lunticos, seguida de la extraordinaria tarta de calabaza que preparaba
Martha y de una excursin al distrito de Castro en San Francisco.
Pero antes tena que escabullirme de mis jefes en el laboratorio. Los fsicos comenzaban a
confabularse contra el centro de informtica, negndose a pagar nuestros salarios, bajo
pretexto de que un centro informtico centralizado resultaba excesivamente caro. Los
cientficos calculaban que podan adquirir sus propios ordenadores de tamao reducido y
ahorrarse los gastos del personal de programacin.
Pgina 98 de 331
Clifford Stoll El Huevo Del Cuco
Podis utilizar cien pollos o un caballo para tirar de un arado. El sistema informtico
centralizado es caro porque ofrece resultados, en lugar de maquinas.
Para aplacar sus nimos, Sandy me orden que escribiera unos cuantos programas grficos.
De modo que pas la maana en la ltima fila de una conferencia de fsica. Cierto
catedrtico peroraba sobre algo relacionado con la funcin quark del protn; algo acerca de
que cada protn tiene tres quarks. Puesto que no tena bastante sueo para quedarme
dormido, fing que tomaba notas mientras pensaba en el hacker.
Desde luego respond, consultando mis notas. La funcin distributiva de los quarks
no se cuantifica sobre el protn. Satisfecho?
Igual que las fuerzas areas sonri Sandy. Acabo de hablar por telfono con alguien
llamado Jim Christy, de su oficina de investigaciones especiales.
Habla en serio, te lo ruego. Es un detective que trabaja para las fuerzas areas.
Dice lo mismo que nuestros fsicos. No pueden prestarnos su apoyo, pero no quieren que
abandonemos el caso.
Nada. Se ha hartado de llamar, pero no estn dispuestos a cooperar sin una orden
judicial de Virginia. Ha consultado el cdigo penal de Virginia y el hacker no comete
ningn delito en aquel estado.
No poda creerlo.
Y no pueden las fuerzas areas presionar al FBI para conseguir una orden judicial?
No. Pero quieren que sigamos observando, por lo menos hasta que las fuerzas areas
decidan que no merece la pena continuar.
Pgina 99 de 331
Clifford Stoll El Huevo Del Cuco
A las cinco de la tarde estaba listo para la fiesta de Todos los Santos. Antes de marcharme
comprob los disquetes de los monitores. De pronto se puso en funcionamiento la
impresora. Ah estaba el hacker. Consult el reloj: las 17:43:11.
No. Ahora no. Tengo que ir a una fiesta. Por si era poco, a una fiesta de disfraces. No
podra elegir mejor momento?
Examin nuestras fichas de contabilidad y reuni en un solo lugar todas las del mes
pasado. A continuacin inspeccion la larga ficha, en busca de las palabras Pink Floyd.
Muy interesante. No busc la palabra Pfloyd, que era el seudnimo del hacker de
Stanford, sino el que haban publicado los peridicos.
Mi hacker no era el mismo que el de Stanford. De haberlo sido, no habra tenido que
buscar Pink Floyd, habra sabido cundo haba intervenido.
Deba de haber ledo el peridico. Pero haba transcurrido casi un mes desde la publicacin
de aquel artculo. Dave Cleveland tena razn, el hacker no era de la costa oeste.
conecta: Hunter
clave: Jaeger
conecta: Bin
clave: Jabber
conecta: Bin
clave: Anadhack
Por fin Chuck McNatt le haba cerrado las puertas. Cambiando todas las claves, haba
impermeabilizado el sistema. Puede que todava quedara alguna brecha, pero aquel hacker
no poda aprovecharla.
Algunos cientficos del Lawrence Berkeley Laboratory se ocupan del diseo de casas
eficientes desde el punto de vista energtico. La mayora de los dems fsicos los
desprecian: fsica aplicada, qu asco. Los protones y los quarks son cosa elegante;
ahorrar diez dlares mensuales en calefaccin no lo es.
El grupo de diseo investiga nuevos tipos de cristal que permita el paso de la luz pero
impida la salida de los rayos infrarrojos. Elabora nuevos aislantes para frenar la perdida de
calor a travs de las paredes. Y han comenzado a analizar la eficacia trmica de stanos y
chimeneas.
El hacker se enter porque ley todas sus fichas. Pgina tras pgina de datos sobre la
emisin trmica. Notas sobre la absorcin de la pintura en la gama ultravioleta. Y una
ltima nota que deca: Pueden pasar al ordenador Elxsi la prxima semana.
No tuvo que mirrsela dos veces. Interrumpi su listado y orden a mi Unix que le
conectara al sistema Elxsi.
Nunca haba odo hablar de dicho ordenador, pero s mi Unix. En menos de diez segundos
le haba conectado y Elxsi le peda el nombre de cuenta y la palabra clave. Observ cmo
intentaba introducirse:
Elxsi en LBL
conecta: base
clave: base
conecta: invitado
clave: invitado
conecta: uucp
clave: uucp
Haba entrado en la cuenta del UUCP sin ninguna clave que la protegiera, completamente
abierta.
UUCP es la cuenta para copiar de Unix a Unix. Cuando un ordenador Unix quiere copiar
una ficha de otro, conecta con la cuenta UUCP y la obtiene. Debiera ser imposible que una
persona conectara con dicha cuenta especial. El director del sistema debera impedir todo
acceso a la misma por parte de los usuarios.
Lo peor del caso era que en este Elxsi, la cuenta UUCP gozaba de privilegios especiales. El
hacker tard slo un minuto en darse cuenta de que haba tropezado con una cuenta
privilegiada.
No perdi ni un segundo. Edit la ficha de claves y agreg una nueva cuenta, con
privilegios de director de sistema. La denomin Mark. Esperemos que no abuse, pens.
Pero no saba mucho sobre dicho ordenador. Pas una hora examinando fichas y
enterndose del diseo de edificios eficientes desde el punto de vista energtico, pero sin
aprender nada acerca del propio ordenador.
De modo que opt por escribir un programa para cronometrar el ordenador Elxsi. Un breve
programa C que mide su velocidad e informa sobre la longitud de sus palabras.
Tuvo que intentarlo tres veces para que le funcionara el programa, pero por fin lo
consigui. Descubri que las palabras del Elxsi eran de treinta y dos bits y midi su
capacidad en unos diez millones de instrucciones por segundo.
Los ordenadores de ocho y diecisis bits son como tortugas; los sistemas de treinta y dos
bits son ya palabras mayores. Treinta y dos bits significa un gran ordenador, y diez
millones de instrucciones por segundo significa rapidez. Haba entrado en un
superminiordenador. Uno de los ms rpidos de Berkeley y de los peor dirigidos.
Mientras observaba sus pasos por el Elxsi, hablaba con Tymnet. Al tiempo que el hacker
intentaba comprender el nuevo ordenador, Ron Vivier buscaba la aguja que indicara su
procedencia.
Nada de nuevo anunci Ron, consciente de que eso significaba un nuevo seguimiento
por parte de telefnica. Entra de nuevo por Oakland.
No vale la pena llamar a la compaa telefnica. Lo nico que me dirn es que obtenga
una orden judicial para Virginia.
Colgu decepcionado. Una conexin tan prolongada como sta era perfecta para
localizarle. No poda excluirle del sistema cuando utilizaba ordenadores de los que ni
siquiera haba odo hablar. Cuando por fin desconect a las siete y media, haba adquirido
virtualmente una visin global de los ordenadores principales del laboratorio. Tal vez no
podra introducirse en todos ellos, pero saba dnde estaban.
Las siete y media. Maldita sea, haba olvidado la fiesta! Fui corriendo a por mi bicicleta,
para regresar a mi casa. Lo que ese hacker haca no era destrozar mi ordenador, sino
trastornarme la vida. Para Martha, llegar tarde a la fiesta de Todos los Santos era un crimen
imperdonable.
No slo llegu tarde, sino sin disfraz. Entr sigilosamente y con complejo de culpabilidad
por la puerta de la cocina. Qu escena! La princesa Diana, con su elegante traje, vistoso
sombrero y guantes blancos, extraa con estremecimiento un puado de semillas de un
calabacn. Alicia y el sombrerero loco se servan la ltima porcin de lasaa. Charlot
mojaba manzanas en almbar. En medio de aquel torbellino de actividad haba un pequeo
pero temible guerrero samurai, enteramente vestido para entrar en batalla, que vociferaba
rdenes:
En el fondo del armario encontr mi sotana morada. Encima del camisn de Martha, con
una sbana sobre los hombros y una alta mitra de papel y lentejuelas, me convirtieron de
pronto en... cardenal Cliff primero. Di una vuelta para bendecir a los invitados. Laurie, la
amiga de Martha que circulaba habitualmente con el cabello muy corto, vaqueros y botas,
vesta un traje de tarde de falda corta y un largo collar de perlas.
Nos amontonamos en el coche del sombrerero loco (Laurie cogi su moto) y cruzamos el
puente de Babilonia. La fiesta de Todos los Santos es la predilecta de San Francisco. Se
corta el trfico a cinco manzanas de la calle Castro, por donde pasean millares de vistosos
disfraces, admirndose entre s y a los travests con sus atuendos de lentejuelas, imitando a
Ethel Merman desde las salidas de incendios que dan a la calle.
A pesar de las crisis en las fbricas, del retraso del pago de los alquileres, las drogas y el
SIDA, San Francisco celebraba la vida.
El lunes llegu tarde al trabajo, esperando encontrarme con un mensaje del director del
Elxsi, pero no fue as. Me dirig al grupo de diseo de edificios y habl con el fsico
encargado del ordenador Elxsi.
De todos modos el problema no era l, sino el Elxsi. Vendan ordenadores con los sistemas
de seguridad inutilizados. Despus de comprar el aparato, deba preocuparse uno mismo de
protegerlo. Era preciso leer una docena de manuales para encontrar el prrafo en el que se
explicaba cmo modificar los privilegios otorgados a la cuenta UUCP, en el supuesto de
que uno conozca la existencia de dicha cuenta.
Evidentemente.
casi parado cuando el hacker hiciera acto de presencia. De ese modo el hacker no se dara
cuenta de que le vigilbamos y, sin embargo, Elxsi estara protegido.
No obstante navegbamos todava por las tinieblas. Sin rdenes judiciales, los
seguimientos telefnicos no servan para nada. Por supuesto que leamos palabra por
palabra lo que escriba en nuestro ordenador, pero cunto nos perdamos? Puede que
utilizara otra docena de ordenadores para introducirse en Milnet.
De algo no caba duda: ahora estaba plenamente comprometido con la captura de aquel
hacker. La nica manera de atraparle sera la de no dejar de vigilar ni un solo minuto.
Deba estar listo a todas horas, ya fuera medioda o medianoche.
ste era precisamente el problema. Claro que poda haber dormido bajo la mesa de mi
despacho y confiar en que mi terminal me despertara, pero a costa de la tranquilidad
domstica. A Martha no le haca ninguna gracia que acampara en la oficina.
Si mi ordenador me llamara cuando apareciera el hacker, dispondra del resto del tiempo a
mi antojo. Igual que un mdico de guardia.
En una noche escrib los programas; nada especial. De ahora en adelante, estuviera donde
estuviese, en pocos segundos sabra que haba aparecido el hacker. Me convertira en una
extensin de mi ordenador.
VEINTIUNO.
Puede que el Departamento de Energa no fuera la ms gil entre las numerosas agencias
gubernamentales, pero pagaba nuestras cuentas. Durante ms de un mes habamos
mantenido nuestro problema en secreto por temor a que el hacker descubriera que le
acechbamos. Ahora que las pistas indicaban que estaba lejos de Berkeley, pareca justo
comunicrselo a la agencia de donde procedan nuestros fondos.
de llamadas para descubrir que no haba nadie realmente dispuesto a escuchar. Por fin
logr hablar con el director de seguridad informtica del Departamento de Defensa para
ordenadores no reservados.
Rick Carr escuch pacientemente lo que le cont sobre el hacker, slo interrumpiendo de
vez en cuando con preguntas como:
Le habl de las rdenes judiciales que necesitbamos y del poco inters del FBI.
No. Me gustara que lo hicieran, pero no nos hacen ningn caso respondi Rick.
Me encantara ayudarte, pero el asunto simplemente no es de mi competencia.
De nuevo las competencias. Le di las gracias y estaba a punto de colgar, cuando Rick
agreg:
Sin embargo puede que te interese llamar al NCSC, Centro Nacional de Seguridad
Informtica.
Quines son? pregunt, pensando que se trataba de un grupo al que debera conocer.
Siempre haba credo que la NSA era la ms secreta de las agencias gubernamentales.
Exacto. Les tocan las de perder por ambos lados. Pero deberas hablarles de tu hacker.
Seguro que les interesar y tal vez puedan tocar los resortes burocrticos apropiados.
Prxima llamada: al Centro Nacional de Seguridad Informtica. Zeke Hanson era el oficial
de guardia. Tena una voz alegre y pareca fascinarle la idea de observar silenciosamente a
un hacker. Me pregunt por todos los detalles tcnicos de nuestros monitores y alarmas.
Qu es eso?
Zeke tartamude un poco, claramente arrepentido de su ltima frase. Deduje por mi cuenta
lo que quera decir. La NSA deba de tener millares de personas en el mundo entero
vigilando teletipos. Conque operadores de interceptacin?
Un par de Vax que operan los Unix. Innumerables redes le expliqu, hablndole
durante los veinte minutos siguientes de las brechas que el hacker haba aprovechado: el
Gnu-Emacs, las claves, los caballos de Troya.
Pero cuando le pregunt si haba algn modo de conseguir una orden judicial, se cerr en
banda.
El caso es que estamos por abandonar la investigacin. Si nadie nos ayuda, daremos por
finalizada nuestra observacin. Ya estoy harto de actuar como operador de interceptacin
voluntario.
Cliff, me encantara ocuparme del caso, pero nuestras ordenanzas nos lo impiden
respondi imperturbable. A la NSA no le est permitido intervenir lneas nacionales,
aunque nos lo pidan. Son delitos que se pagan con la crcel.
Se lo tomaba muy en serio. El NCSC o la NSA, fuera cual fuese el organismo para el que
trabajaba, no se hara cargo de la vigilancia de mi hacker. Me aconsejaran cmo proteger
mis ordenadores y me serviran de enlace con el FBI, pero no se responsabilizaran de mi
vigilancia.
Si t no has logrado despertar el inters del FBI, dudo que lo consigamos nosotros.
Nuestra misin es la de asegurar la proteccin de ordenadores y no la de capturar
delincuentes.
Puede que Martha tuviera razn. Estaba convencida de que andaba por un plano inclinado
resbaladizo que conduca a aguas cada vez ms profundas. Haba empezado por llamar al
FBI, a continuacin a la CA y ahora a la NSA.
Pero no eran los polis los que me preocupaban, sino su inactividad. Sin duda estaban todos
dispuestos a escuchar mis problemas, pero no a mover un solo dedo.
Frustrante. Todas las agencias parecan tener buenas razones para no hacer nada. Paseaba
asqueado por los pasillos.
Mis redes eran tan esenciales para el laboratorio como el vapor, el agua o la electricidad.
He dicho mis redes? A decir verdad, las redes eran tan mas como los tubos de vapor
del fontanero. Pero alguien tena que tratarlas como si le pertenecieran y reparar las
averas.
Algo extrao me estaba ocurriendo. Me sent en el suelo del pasillo, ensimismado, sin
dejar de mirar fijamente a las tuberas. Por primera vez en mi vida, algo importante
dependa enteramente de m. Mi actitud en el trabajo haba sido siempre la misma que
cuando era astrnomo: escriba propuestas, observaba a travs del telescopio, publicaba
artculos y me mantena cnicamente al margen de las luchas y victorias a mi alrededor. No
me importaba en qu pudiera culminar mi investigacin.
Ahora nadie me deca lo que deba hacer y, sin embargo, poda elegir. Deba abandonar
discretamente el caso o disponerme a luchar contra viento y marea?
Al contemplar los cables y tuberas comprend que no poda seguir jugando entre
bastidores como un nio travieso e irrespetuoso. Era una persona seria y concienzuda. La
comunidad de la red dependa de m, aun sin saberlo. Me estaba convirtiendo (Dios me
libre!) en una persona responsable?
VEINTIDS
Aquella noche Martha estaba en la Boalt Hall Lavv Library estudiando protocolo penal y
me detuve a visitarla, con unos bollos y crema de queso, combustible predilecto de los
estudiantes de derecho. Nos acariciamos y besuqueamos entre libros, realizando de vez en
cuando un esfuerzo de concentracin de cara a las oposiciones. Bendita sea la biblioteca
Boalt, donde el derecho nunca duerme!
Sin esperar mi respuesta, conect la terminal del Lexis y me mostr un letrero con
instrucciones para consultar el sistema de bsqueda de documentacin. A continuacin se
sumergi de nuevo en sus libros, dejndome en compaa de un ordenador desconocido.
Las instrucciones no podan ser ms claras. Slo haba que pulsar un par de teclas, escribir
el nombre de la cuenta, una palabra clave y empezar a examinar sumarios judiciales, en
busca de cualquier cosa que pareciera interesante. Junto a las instrucciones haba cinco
nombres de cuentas, con sus respectivas claves, escritos a mano, por lo que no tuve ms
que elegir un par de ellos para conectar con el sistema. A nadie se le haba ocurrido
proteger sus claves. Me pregunt cuntos ex estudiantes se aprovecharan todava del
servicio gratuito de la biblioteca.
Tena sentido. Uno no tena por qu necesitar una orden judicial para saber quin le
llamaba. En realidad, algunas empresas venden ahora telfonos en los que aparece el
nmero del que llama, en el telfono del receptor de la llamada cuando ste suena.
Pero si legalmente no necesitbamos ninguna orden judicial, por que insistan tanto en
ello las compaas telefnicas? El lunes por la maana, con una copia del decreto 3121 del
punto 18 del cdigo estatal de California, llam a Lee Cheng a la compaa telefnica.
No lo s. Pero siguen en sus trece. He pasado media hora hablando con ellos y no hay
forma de convencerlos.
El FBI no est dispuesto a darnos ni los buenos das; por tanto olvida lo de la orden
judicial me dijo Aletha Owens por telfono.
Otro tanto ocurri con la polica de nuestro laboratorio. Hicieron una serie de llamadas,
pero todas en vano. Otro callejn sin salida.
Entre bocadillos, les mostr mi cuaderno. Haca un par de semanas, mientras la telefonista
localizaba la llamada, haba copiado toda su jerga en mi cuaderno. Ahora Jerry empez a
interpretarla como si leyera la palma de la mano.
Fjale en esto, Cliff dijo Jerry: la telefonista dijo 703. El prefijo 703 corresponde a
Virginia. Y en cuanto a C y P..., apuesto a que se trata de Chesapeake y Potomac. Eso es.
Es la compaa telefnica del norte y oeste de Virginia.
Los nmeros que has copiado son los que dijo la telefonista agreg Terry Mast, que es
un experimentalista. Por qu no llamas a todas las permutaciones de dichos nmeros
con el prefijo 703 y averiguas si por ah hay algn ordenador?
S, tendra que funcionar dijo Jerry Nelson mientras consultaba mis notas. La
telefonista dijo 1060, 427 y 448. Intenta llamar al 703/427-1060. O tal vez al 448-1060.
Slo hay un puado de combinaciones.
En su factura hay un par de llamadas que no recuerdo haber efectuado les dije a los de
la oficina comercial de mi compaa telefnica. Podran recordarme a quin he
llamado?
Le di los seis nmeros posibles, todos con el prefijo 703, y al cabo de tres minutos me
devolvi la llamada.
Siento mucho comunicrselo, pero cinco de dichos nmeros son inexistentes o estn
averiados. No comprendo cmo pueden haberlos incluido en su factura.
Llam nervioso a aquel telfono, dispuesto a colgar cuando oyera alguna voz. Lo que
respondi fue un modem de ordenador, con su caracterstico pitido de alta frecuencia.
Magnfico!
VEINTITRS.
Cuando localizaban la llamada, tom nota de todos los nmeros y prefijos que le o
pronunciar a la operadora. He llamado a todas las combinaciones y he acabado en el
modem del ordenador de Mitre.
Pero no lo sabes con absoluta certeza dijo Dennis, que vio inmediatamente el punto
flaco de rni hiptesis. Si lo divulgamos y no estamos en lo cierto, nos meteremos en un
buen lo.
Pero cuntas crees que son las probabilidades de llamar a un nmero al azar y
encontrarse con un ordenador?
No me importa. Hasta que tengas pruebas, no hagas nada al respecto. No llames a Mitre,
ni se lo digas a nuestros amigos de la bofia.
De nuevo al punto de partida. Creo conocer el nmero del hacker, pero cmo
demostrarlo?
Ah! Esperara a que el hacker llamara de nuevo y comprobara si aquel telfono estaba
ocupado. De ser as, se tratara probablemente del nmero correcto.
Haba otra forma de obtener el nmero de telfono. Menos sofisticada, pero ms fiable.
A pesar de lo cual no lograba obtener una orden judicial federal. De lo nico que dispona
era de las herramientas habituales de los astrnomos. Pero era cuanto necesitaba para
obtener la informacin deseada.
Despus de varios minutos de amigable charla, mencion que a su hijo de once aos le
fascinaba la astronoma y cre que haba llegado mi oportunidad.
Cree que le gustaran unas cartas astrales y unas ilustraciones de los planetas?
Uno de los pocos recursos que tena en abundancia: ilustraciones de planetas y galaxias.
Hablamos un poco de su hijo y volvimos al tema que me preocupaba.
Por cierto, creo que el hacker procede de Mitre, en McLean, 448-1060. Coincide con su
localizacin?
Se supone que no debo revelar esa informacin, pero puesto que ya conoce el nmero...
Met una docena de carteles en un tubo de embalaje. Hoy, en algn lugar de Virginia, la
pared de cierto muchacho est cubierta de fotografas planetarias y galcticas.
McLean, Virginia... Saba ms sobre Marte que sobre McLean y decid llamar a mi
hermana, Jeannie, que viva cerca de all. Por lo menos tena el mismo prefijo.
Jeannie s que haba odo hablar de Mitre. Era ms que una simple empresa que obtuviera
contratos secretos del Pentgono; estaba tambin relacionada con la CA y con la NSA.
Entre millares de otros proyectos, Mitre comprobaba ordenadores desde el punto de vista
Extrao. El hacker proceda de una empresa cuya funcin consista en garantizar que los
ordenadores eran inexpugnables. Se trataba quiz de uno de sus peritos divirtindose a
ratos perdidos? O tendra Milrc algn contrato secreto para explorar la seguridad de las
redes militares?
Haba llegado el momento de llamarlos por telfono. Tuve que realizar cinco llamadas para
cruzar su tupido velo de secretarias, pero por fin logr hablar con un individuo llamado Bill
Chandler.
Tard oros diez minutos en convencerle de que era un problema suyo. Y otros cinco en
decidir lo que haba que hacer.
La prxima vez que el hacker conecte con Berkeley, limtate a verificar la lnea
telefnica de Mitre. Averigua quin la utiliza.
All l. A m no me importaba que prefiriera ocultar la cabeza bajo el ala. Tal vez uno de
los empleados de Mitre deambulaba por las redes militares slo para divertirse. Pero no
poda tambin tratarse de algo organizado?
Y de ser as, por cuenta de quin? Poda alguna agencia secreta haber alquilado los
servicios de Mitre? En cuyo caso se tratara de alguien a la vuelta de la esquina. Alguien
situado a menos de cuatro kilmetros. Haba llegado el momento de llamar a la CA.
Djate de bromas.
No vea ninguna razn para no contrselo. En el peor de los casos no hara nada, pero con
un poco de suerte presionara a Mitre para que cooperaran. De modo que le habl de mi
llamada a Jim Christy; pareci sorprenderle, pero estaba satisfecho.
Me pondr en contacto con el FBI de Virginia dijo Jim. Puede que ahora logremos
que nuestra gente se movilice.
Jim me explic que las agencias del FBI son bastante autnomas. Algo que interese
muchsimo a un agente puede no importarle a otro.
VEINTICUATRO
Te habra mandado una nota por va electrnica dijo Dan, pero me preocupaba que
alguien ms la leyera.
Se me peg la lengua al paladar, tal vez a causa del anacardo, y tard un momento en
responder.
Bien, puede que se trate de un grupo de hackers que utilizan los mismos mtodos para
atacar diferentes ordenadores. En lodo caso, conozco el nombre del hacker que irrumpe
clandestinamente en Stanford.
Muy simple. Hemos hecho lo mismo que t: imprimir todo lo que escribe. Entonces una
noche el hacker conect con nuestro Unix, con el propsito de resolver sus deberes de
matemticas. Se trataba de un simple problema de clculo, que consista en determinar el
rea de una superficie delimitada por una curva, contando los cuadrados. Pero el hacker
introdujo el problema ntegro en nuestro ordenador, incluido su nombre y el de su profesor.
No estoy seguro. S que se llama Knute Sears y que est en cuarto de matemticas, con
un profesor llamado Maher. Pero no tengo ni idea de dnde est. He consultado los listines
telefnicos de Stanford y no le encuentro.
Tanto Dan como yo comprendimos que aquel hacker deba de ser un estudiante de
bachillerato: determinar una rea delimitada por una curva corresponde a la introduccin al
clculo.
Cmo se las arregla uno para encontrar a un estudiante de bachillerato llamado Sears?
pregunt Dan. Has odo hablar alguna vez de un catlogo de estudiantes de
secundaria?
Despus de colgar el telfono, mont en mi bicicleta y fui pendiente abajo. Estaba seguro
de que en la biblioteca de la universidad habra un registro de profesores de bachillerato.
No hubo suerte. Encontrar a un individuo no es fcil cuando se conoce su nombre pero no
su domicilio.
Como ltimo recurso, poda llamar a mi hermana Jean-nie a Virginia. La vida para ella era
un poco alocada. Qu impresin deba producirle, desde su punto de vista, sentirse
absorbida por un creciente torbellino de delirio informtico?
Lo nico que necesitaba, para empezar, era un poco de trabajo telefnico. Le agradecera
que llamara a las escuelas secundarias de la zona de McLean e intentara localizar al
misterioso profesor de matemticas: seor Maher. Comparado con lo poco que hacan los
del FBI, cualquier ayuda de la costa este, por pequea que fuera, sera de agradecer.
Adems, Jeannie tena experiencia con el Departamento de Defensa. Bien, a decir verdad,
cualquiera tena ms experiencia que yo con los militares. Confiaba en la discrecin de mi
hermana. Aunque slo se limitara a escuchar, me sera de gran ayuda.
Result que el centro de investigacin y desarrollo de la armada para el que trabajaba haba
advertido a sus empleados sobre el riesgo de infiltraciones en los ordenadores. Jeannie me
ofreci su ayuda con una pequea condicin.
Sera encantador por tu parte si lograras que alguien me escribiera una pequea nota de
agradecimiento. Por ejemplo la OSI, el FBI, o quien sea.
Cuando habl con la OSI, les transmit la peticin de Jeannie y me aseguraron que era cosa
hecha.
En todo caso, Jeannie decidi empezar a investigar en la hora del almuerzo y, antes de
transcurrida una hora, llam para darme cierta informacin.
Era posible que mi hermana, con una sola llamada, hubiera averiguado ms que el FBI?
Dadas las circunstancias, quiz deba pedirle que siguiera investigando.
anuario. Pero hazlo con mucha cautela. Por lo que s de l, ese individuo es muy
escurridizo. No le asustes.
Jeannie me cont que, al igual que su coche, se sinti incmoda, para no decir absurda,
husmeando en la escuela de una zona residencial.
Ahora bien, mi hermana tiene mejores razones que la mayora para detestar los institutos.
En sus aos ms mozos y vulnerables, fue profesora de ingls. Ahora los adolescentes,
especialmente si no son suyos, le producen escalofros. Segn ella, los autnticamente
ricos son los peores.
Hacindose pasar por una madre preocupada, Jeannie lleg al despacho del instituto y pas
media hora hojeando los anuarios de natacin, latn y asociacin de debates, en busca de
alguna referencia al apcrifo Knute Sears. No encontr nada.
Despus de agotar todos sus recursos y convencerse de que no haba ningn Knute en
McLean, comenz a examinar los buzones de los profesores y, efectivamente, en uno de
ellos vio una etiqueta que deca seor Maher.
Despus de realizar su misin secreta, Jeannie me llam aquella misma tarde. El supuesto
Knute Sears de Stanford seguira siendo un mito. No haba estado nunca matriculado en el
instituto de McLean. Y el seor Maher no era profesor de matemticas, sino que daba
clases de historia.
Otro callejn sin salida. Todava ahora, cuando hablo con mi hermana, me siento
profundamente avergonzado de haberla embarcado en una bsqueda infructuosa.
Har falta una larga investigacin. Hemos decidido olvidarnos del FBI. El servicio
secreto tiene una brigada de delitos informticos que est muy interesada en investigar el
caso.
El servicio secreto ayudando a Stanford? No eran los que perseguan a los falsificadores
y protegan al presidente?
Agallas?
Pero para m era demasiado tarde. Nuestra agencia local del FBI segua sin interesarse por
el caso, pero la de Alexandria, en Virginia, le prestaba atencin. Alguien Mitre, las
fuerzas areas o la CA los haba presionado y recib una llamada del agente especial
Mike Gibbons.
En un par de minutos me di cuenta de que, por fin, hablaba con un agente del FBI que
conoca los ordenadores. Haba escrito programas Unix, utilizado modems y no le
asustaban las bases de datos ni los procesadores de textos. Su ltima aficin consista en
jugar a cavernas y dragones con su ordenador Atari. J. Edgar Hoover deba de revolverse
en su tumba.
Aun mejor, a Mike no le importaba comunicarse conmigo por va electrnica, pero, anle la
posibilidad de que alguien interceptara nuestra correspondencia, decidimos utilizar un
cdigo.
A juzgar por su voz, adivin que Mike tena menos de treinta aos, pero conoca al dedillo
la jurisdiccin informtica.
Ha habido por lo menos una infraccin del cdigo federal 1030. Probablemente otra
relacionada con la invasin de la intimidad. Cuando le encontremos, se enfrentar a una
condena de cinco aos, o cincuenta mil dlares.
Mike no estaba tan seguro, pero por lo menos no se opuso a mi plan. Lo nico ausente era
el propio hacker, que no se haba manifestado desde el da de Todos los Santos: dos
semanas en blanco. Todas las maanas inspeccionaba las impresoras. No me separaba en
ningn momento de mi localizador a distancia, a la espera de que el hacker penetrara en
nuestra trampa invisible. Pero ni un solo pitido.
Por fin, el 18 de noviembre, mi hacker volvi a su cuenta de Sventek. Conect a las 8.11
de la maana y permaneci media hora en el sistema. Llam inmediatamente a Mitre, en
McLean. Bill Chandler no estaba en la oficina y un engredo subalterno me dijo que slo
Bill estaba autorizado para inspeccionar la red interna de Mitre. Me habl de rigurosas
normas y redes de seguridad garantizada. Le colgu el telfono. Con el hacker activo
en el sistema, no estaba dispuesto a perder el tiempo hablando con un altanero burcrata.
Dnde estaban los tcnicos, los que realmente saban cmo funcionaba el sistema de
Mitre?
Apareci de nuevo por la tarde y entonces logr comunicarme con Bill Chandler, que fue
inmediatamente a comprobar los modems de salida. Efectivamente, alguien haba llamado
a travs de sus modems y pareca una llamada a larga distancia. Pero de dnde proceda la
conexin?
Nuestra red interna en Mitre es compleja explic Bill y nada fcil de seguir. No hay
un cable individual para cada ordenador, sino multitud de seales que circulan por un
mismo cable y que slo se pueden localizar de-codificando la direccin de cada paquete en
nuestra red.
Maldita sea! Alguien llamaba desde Mitre, pero no podan averiguar de dnde proceda el
hacker. Todava no sabamos si se trataba de algn empleado de Mitre o de alguien ajeno a
la empresa.
Estaba furioso cuando observ la copia impresa de lo que el hacker estaba haciendo. Nada
de nuevo. Intent una vez ms infiltrarse en la base militar de Anniston, pero fue
rechazado. Pas el resto del tiempo escudriando mi ordenador de Berkeley, en busca de
palabras como bomba atmica y SDI.
Bill prometi llamar a sus mejores tcnicos para que se ocuparan del problema. Al cabo de
unos das, cuando apareci de nuevo el hacker, o las mismas palabras. No caba duda de
que la llamada proceda del sistema informtico de Mitre, pero no podan localizarla.
Estaban perplejos. Quin realizaba las llamadas? Y dnde se ocultaba?
Cmo era posible? Para ello Mitre tena que cometer tres errores. En primer lugar deban
permitir que cualquiera conectara libremente con su red local. A continuacin tenan que
permitir que un desconocido penetrara en su ordenador. Y por fin deban facilitar el uso
incontrolado de lneas telefnicas de salida de larga distancia.
Cumplan con la tercera condicin: los modems conectados a su red interna permitan
hacer llamadas a cualquier punto del pas. Nosotros habamos localizado la fuente de
nuestros problemas en dichas lneas.
Pero cmo poda alguien conectar con Mitre? No era de suponer que bastara con marcar
un nmero de telfono para introducirse en su red. Bill Chandler haba afirmado que el
suyo era un establecimiento de alta seguridad, repleto de secretos militares y cosas por el
estilo.
Qu otra forma habra de introducirse en Mitre? Tal vez a travs de alguna red
informtica? Sera posible que el hacker llegara por Tymnet? Si Mitre pagaba su
suscripcin a Tymnet y no utilizaba claves para proteger dicho servicio, se les poda llamar
gratuitamente desde cualquier lugar. Una vez conectado, es posible que la red interna de
Mitre le permitiera a uno dar media vuelta y llamar al exterior. De ese modo uno podra
llamar a cualquier lugar por cuenta de Mitre.
Sera fcil poner a prueba mi hiptesis: no tena ms que convertirme en hacker. Desde mi
casa, intentara conectar con Mitre, con el propsito de infiltrarme donde no deba.
VEINTICINCO.
10.40. Mitre dispone de una red interna que ofrece ndice de opciones, catorce en total, al
parecer de sus distintos ordenadores. Los pruebo uno por uno.
10.52. Una de las opciones, MWCC, conduce a otra lista con doce posibilidades. Una de
ellas es MARCAR. Pruebo:
Conclusin: alguien desde el exterior puede conectar con Mitre mediante Tymnet. No
precisa clave alguna. Entonces, a partir de Mitre, puede efectuar una llamada local o a
larga distancia.
11.03. Desconecto del ordenador de Berkeley, pero per-manezco en Mitre. Pido conexin
con el sistema AEROVAX.
Pregunto por el nombre del usuario. Escribo invitado. Lo acepta y establece la conexin,
sin palabra clave alguna. Exploro el ordenador de Aerovax.
Aerovax tiene programas para algn tipo de seguridad de vuelo en aeropuertos, algunos de
ellos destinados a determinar el ngulo tolerable de aterrizaje en descensos a alta y a baja
velocidad. Presumiblemente financiados por contratos gubernamentales.
Aerovax conecta con muchos otros ordenadores de la red Mitre protegidos por palabras
claves. Invitado no es aceptable como nombre de usuario en dichos ordenadores. (Ni
siquiera estoy seguro de que pertenezcan a Mitre.)
Conclusin: alguien ha modificado el software de Mitre para robar con xito sus palabras
claves.
Al leer hoy mi cuaderno recuerdo una hora de investigacin en la red interna de Mitre. Me
sent inmediatamente furtivo y emocionado. Esperaba que en cualquier momento
apareciera un mensaje en mi pantalla que dijera: Te hemos atrapado. Sal con las manos en
alto.
Era evidente que Mitre haba dejado una enorme brecha en su sistema. Cualquiera poda
llamar por telfono, ordenar a Tymnet que le conectara con Mitre y pasar una tarde entera
manipulando los ordenadores de Mitre. La mayor parte de sus sistemas estaban protegidos
por palabras claves, pero por lo menos Uno de ellos estaba completamente abierto.
No poda demostrar que se tratara del mismo hacker que yo persegua, pero los
experimentos de aquella maana haban demostrado que cualquiera poda introducirse en
el sistema de Mitre y llamar a mi ordenador de Berkeley. Por consiguiente, el hacker no
estaba necesariamente en Mitre, pues poda encontrarse en cualquier lugar.
Con toda probabilidad, Mitre serva de estacin de enlace, de puente que conduca a otros
ordenadores.
La conexin de McLean estaba ahora clara. Alguien llamaba a Mitre, daba media vuelta y
llamaba a otros lugares. De ese modo, Mitre pagaba ambas llamadas: la de entrada por
Tymnet y la de salida por telefnica a larga distancia. Por si era poco, Mitre serva de
escondite, de caverna ilocalizable.
Mitre, suministrador de material defensivo de alta seguridad, donde, por lo que haba odo,
no le permitan a uno cruzar el umbral sin identificarse, con sus alambradas y guardias
armados. Sin embargo bastaba con un ordenador domstico y un telfono para deambular
por sus bases de datos.
El lunes por la maana llam a Bill Chandler a Mitre para comunicarle la noticia. No
esperaba que me creyera, y por ello no me sorprendi que insistiera en que su empresa
estaba debidamente protegida y era sensible a cualquier problema de seguridad.
Lo hacemos. Llevamos libros detallados del uso de cada ordenador respondi Bill.
Pero su objeto es la contabilidad, no la deteccin de hackers.
No, que yo sepa. Est destinado a un sistema de control de aeropuertos. Por qu?
Esta ltima noticia hizo que se diera cuenta de que tena problemas graves en su sistema.
El sistema de Mitre no era inepto, slo semiapto.
Bill no saba cmo reaccionar, pero no dejara que su sistema permaneciera abierto. No
poda reprochrselo. Sus ordenadores estaban desnudos.
Estaba perfectamente dispuesto a guardar silencio, con una condicin. Durante varios
meses, los ordenadores de Mitre haban realizado llamadas telefnicas por todo el pas
utilizando lneas de ATT de larga distancia. En algn lugar deban estar los recibos de
aquellas llamadas.
En Berkeley compartamos la casa entre cinco. Cada fin de mes, cuando llegaba el recibo
del telfono, nos reunamos para cenar y cada uno de nosotros, con el rostro imperturbable,
negaba haber efectuado cualquiera de aquellas llamadas. Sin embargo, de algn modo
acababa por aclararse todo y se pagaba la cuenta.
Si nosotros ramos capaces de descifrar un recibo telefnico, tambin deba serlo Mitre.
Quin paga las cuentas telefnicas de vuestro ordenador? pregunt a Bill Chandler.
He aqu la razn por la que el hacker se haba salido con la suya durante tanto tiempo. Los
que pagaban las cuentas telefnicas nunca hablaban con los directores de los ordenadores.
Extrao. O era tpico? Los modems del ordenador generan una cuenta de llamadas a larga
distancia. La compaa telefnica manda la cuenta a Mitre y algn desconocido contable
firma el cheque. Nadie se preocupa de cerrar el crculo. Nadie pregunta por la legitimidad
de docenas de llamadas a Berkeley.
Bill quera que guardara silencio acerca de dichos problemas. Yo estaba dispuesto a
hacerlo, pero mi discrecin tena un precio.
Dime, Bill: podras mandarme una copia de las cuentas telefnicas de tu ordenador?
Para qu?
Al cabo de dos semanas lleg un grueso sobre lleno de facturas telefnicas de Chesapeake
y Potomac.
En mi casa, mis compaeros y yo discutamos sobre una cuenta de veinte dlares, pero
nunca las haba visto de millares de dlares. Cada mes. Mitre pagaba centenares de
llamadas de larga distancia, a todos los confines de Norteamrica.
Pero no se trataba de personas que hablaran entre s. Aquellos recibos mostraban que los
ordenadores de Mitre haban llamado a centenares de ordenadores. (Para estar seguro de
ello llam a varios personalmente y o el inconfundible pitido de los modems.)
He aqu cierta informacin til. Puede que a Mitre no le interesara analizarla, pero unida a
la de mi cuaderno, tal vez me permitira comprender el alcance de la infiltracin del
hacker. Lo nico que deba hacer era separar de algn modo las llamadas del hacker, de las
normales.
Muchas de ellas eran evidentemente del hacker. En la lista haba numerosas llamadas a
Anniston, Alabama. Y estaban tambin las llamadas a Tymnet, en Oakland, que tanto me
haban costado localizar.
Sin embargo, algunas de las llamadas tenan que ser legtimas. Despus de todo, los
empleados de Mitre deban llamar a otros ordenadores para transferir datos o copiar los
ltimos programas de la costa oeste. Cmo separar las llamadas del hacker?
En casa, cuando recibamos la cuenta del telfono, Martha preparaba la cena, Claudia se
ocupaba de la ensalada y yo cocinaba los pastelitos.' A continuacin, repletos de briznas de
chocolate, dividamos entre todos el valor de la cuenta.
Sentados a la mesa, no nos resultaba difcil a mis coinquilinos y a m deducir quin haba
realizado determinadas llamadas a larga distancia. Si yo haba realizado una llamada a
Buffalo de 9.30 a 9.35 y otra a Baltimore de 9.35 a 9.45, era probable que tambin hubiera
efectuado la llamada a Nueva York de las 9.46 a las 9.52.
Al examinar las cuentas del telfono de Mitre, estaba claro para m que slo el hacker
habra llamado a la base militar de Anniston, en Alabama. Era, por consiguiente, muy
probable que la llamada realizada un minuto despus de la de Anniston perteneciera
tambin al hacker. Al igual que la que haba terminado un momento antes de la de
Anniston.
Pues bien, tena ante m seis meses de cuentas telefnicas; fechas, horas, nmeros de
telfono y ciudades. Probablemente unas cinco mil en total. Demasiadas para analizarlas
manualmente, pero perfectas para el ordenador; existen abundantes programas para la
bsqueda de correlaciones. Lo nico que deba hacer era copiarlas en mi Macintosh y
activar algunos programas.
Ha escrito alguien alguna vez cinco mil nmeros de telfono? Es tan aburrido como
parece. Adems tuve que hacerlo por duplicado, para asegurarme de que no haba
cometido ningn error. La operacin dur dos das.
1. Dos huevos, una laza de azcar moreno, media taza de azcar retinado, dos trozos de
mantequilla blanda. Amasar dos tazas de harina, media cucharadita de sal, una cucharadita
de levadura y dos cucharadas de vainilla. Para darle sabor a chocolate, agregar tres
cucharadas de cacao. Y no olviden aadirle dos tazas de briznas de chocolate. Cuezase en
el horno a 190 grados durante diez minutos.
Dos das para introducir los datos y una hora para analizarlos. Orden a mi programa que
supusiera todas las llamadas a la base militar de Anniston realizadas por el hacker y
localizara todas las efectuadas inmediatamente antes o despus de dichas llamadas. Tard
un minuto y me mostr que el hacker haba llamado muchas veces a Tymnel, en Oakland.
El programa responda de un modo razonable.
Pas la tarde trabajando con el programa para matizar sus tcnicas estadsticas y observar
el efecto de distintos algoritmos en los resultados, determinando as la probabilidad de que
cada llamada hubiera sido efectuada por el hacker. Maravilloso: exactamente lo que
necesitbamos para resolver nuestras disputas domsticas!
Desde Mitre, el hacker haba realizado conexiones a larga distancia con Norfolk, Oak
Ridge, Omaha, San Diego, Pasadena, Livermore y Atlanta.
Durante seis meses aquel hacker se haba infiltrado en las fuerzas areas y ordenadores a lo
largo y ancho del pas sin que nadie se diera cuenta. Estaba ah solo, silencioso, annimo,
persistente y, al parecer, consiguiendo lo que quera. Pero por qu? Qu era lo que se
propona? Qu haba ya descubierto? Y qu haca con la informacin obtenida?
VEINTISIS.
Las cuentas telefnicas de Mitre mostraban llamadas a todo el pas, en su mayor parte de
uno o dos minutos de duracin. Pero ninguna voz humana haba hablado por dichas lneas:
se trataba de ordenadores comunicndose entre s. No obstante, la voz de mi jefe era
singularmente humana. A fines de noviembre, Roy Kerth pas por mi despacho y me
encontr durmiendo bajo la mesa.
Difcilmente poda responderle que me haba dedicado a analizar las cuentas telefnicas de
un suministrador de material de defensa de la costa este. Hablarle de mi persecucin slo
servira para refrescar su memoria sobre el lmite de tres semanas. Entonces me acord de
pronto de la nueva terminal grfica que tenamos en el departamento, un espectacular
juguete que mostraba imgenes tridimensionales de artefactos mecnicos. Lo haba
manipulado durante una hora, tiempo suficiente para darme cuenta de lo difcil que era su
manejo, pero me sirvi de pretexto para quitarme al jefe de encima.
Estoy ayudando a unos astrnomos a disear su telescopio con la nueva terminal grfica.
Era una absoluta mentira, puesto que como mucho habamos hablado cinco minutos del
tema. Pero me sali el tiro por la culata.
Muy bien sonri maliciosamente Roy. La prxima semana mustranos unas buenas
imgenes.
Al no aparecer nunca antes del medioda, haba logrado perderme la mitad de las reuniones
departamentales. Si no les mostraba algo tangible la prxima semana, sin duda me
recortaran las alas.
Dispona de una semana para aprender a programar esa bestia, averiguar lo que los
astrnomos deseaban y proyectar algo en pantalla. No saba absolutamente nada sobre el
diseo informatizado. Adems utilizaba un lenguaje del siglo 21, que pretenda ser un
lenguaje orientado al objeto con antecedentes grficos. A saber lo que eso significaba.
De modo que me acerque al equipo de diseo del telescopio, donde Jerry Nelson y Terry
Mast discutan sobre el doblamiento que experimentara el telescopio debido a la gravedad.
Al observar las estrellas verticales al sucio, la gravedad no doblara el tubo del telescopio,
pero cuando apuntara cerca del horizonte, sufrira un ligero doblamiento. Suficiente para
alterar la delicada alineacin ptica. Deseaban cuantificarlo y, a ser posible, que les
mostrara dicho efecto en el ordenador.
Lo nico que tena que hacer era transferir el programa de Caltech a Berkeley y ajustado a
mi ordenador Vax. No era necesario aprender a programar aquella bestia.
Llam al profesor Antonsson a Caltech y me dijo que no tena ningn inconveniente en que
utilizramos su programa, pero cmo mandarlo? Por corteo tardara una semana. Sera
mucho ms rpido por va electrnica. Cuando se necesita un programa, lo ltimo que hay
que hacer es mandar la cinta por correo, pues basta con transferirlo por la red. En veinte
minutos, el programa se haba desplazado por los cables e instalado en mi ordenador.
y espejos incluidos. Permita ver dnde se doblaba el tubo, dnde se acumulaba la tensin
y las secciones que era preciso reforzar. Una vez ms triunfaba la tecnologa.
Una noche de trabajo intenso y problema resuelto. Ahora poda concentrarme de nuevo en
el hacker.
Pero no daba seales de vida. Alarmas conectadas, monitores activados, pero desde haca
dos semanas el hacker brillaba por su ausencia. De regreso a mi casa me pregunt si l
tendra tambin algn proyecto urgente que le impidiera visitar mi ordenador. O habra
descubierto una nueva forma de introducirse en Milnet, eludiendo por completo mis
trampas?
Como de costumbre, al da siguiente pas la maana en cama. (No era necesario levantarse
temprano, cuando nos acercbamos al fin de semana de Accin de Gracias.) A las once y
media escal la colina en bicicleta y me incorpor sigilosamente al trabajo, dispuesto a
exhibir el programa que tan poco trabajo me haba costado. Pero ya en mi despacho,
comenc a preguntarme de nuevo por qu el hacker no haca acto de presencia. Decid
llamar a Mitre para averiguar lo que haban hecho.
Era improbable. Si alguien me hubiera cerrado la puerta en las narices, sospechara que
estaban a punto de localizarme. Adems, saba que aquel hacker era un paranoico. Estaba
seguro de que desaparecera.
De modo que haba instalado todas mis trampas en vano. El hacker haba desaparecido y
jams averiguara de quin se trataba. Tres meses de investigacin, slo con una
difuminada incgnita como resultado.
Pero echara de menos la emocin. Mis carreras por el pasillo para observar la impresora.
Las concentraciones que se organizaban alrededor de la pantalla mientras intentbamos
localizar las conexiones de mi ordenador con algn lugar lejano.
En algn lugar, un desconocido haba estado a punto de ser atrapado. Tal vez me habra
bastado con un ltimo seguimiento.
El hacker haba desaparecido, pero me quedaban unos cuantos cabos sueltos. En las
cuentas de conferencias telefnicas de Mitre figuraban docenas de llamadas a un nmero
de Norfolk, en Virginia. Despus de pasar un rato al telfono (tctica comn de pos
licenciado: no dejar de insistir), acab por descubrir que el hacker haba estado llamando al
centro automtico regional de datos de la armada.
Puesto que nadie me lo impeda, llam a dicho centro de datos y acab hablando con su
director de sistema: Ray Lynch. ste pareca un individuo competente y decidido que se
tomaba muy en serio su trabajo. En su sistema tena buzones electrnicos: apartados para
la correspondencia electrnica.
Ray me inform que el 23 de julio, entre las 3.44 y las 6.26 de la tarde, alguien se haba
infiltrado en su ordenador Vax, utilizando la cuenta de los ingenieros de mantenimiento.
Una vez introducido en el sistema, el hacker haba creado una cuenta con el nombre de
Hunter.
Otra vez el mismo nombre. Deba tratarse sin duda del mismo individuo.
Sin embargo, al da siguiente recibi una llamada del Jet Propulsin Laboratory en
Pasadena, California, desde donde se dirigen los vehculos interplanetarios. Un atento
operador del laboratorio haba detectado a un nuevo director de sistema, en su ordenador
destinado al control de correspondencia. Este nuevo usuario haba entrado a travs de
Milnet, procedente de Virginia.
JPL llam a Ray Lynch para preguntarle por qu sus ingenieros de mantenimiento haban
estado jugando con su ordenador. Ray no se molest en formular preguntas; cerr su
ordenador y cambi todas las claves. Al da siguiente registr de nuevo a todos sus
usuarios.
Aquellos objetivos eran nuevos para m. Facilitaban alguna pista del lugar donde se
encontraba el hacker? El caso es que si uno vive en California, no hay razn alguna para
que pase por Virginia para llegar a un ordenador de Pasadena. Y si vive en Virginia, por
qu pasar por Mitre para marcar otro nmero de Virginia?
Supongamos que el hacker utilizara Mitre para realizar todas sus llamadas, a excepcin de
las locales. Esto significara que todos los estados que figuraran en las cuentas telefnicas
de Mitre no seran su domicilio. Por este procedimiento se eliminaban Virginia, California,
Alabama, Texas, Nebraska y otra docena d estados; pero no conduca a nada, ni pareca
muy convincente.
Llam a algunos de los lugares que figuraban en las cuentas telefnicas de Mitre. El hacker
se haba infiltrado en una universidad de Atlanta, Georgia. El director del sistema no lo
haba detectado, pero tampoco era probable que lo hiciera.
sta era una forma de dirigir un ordenador, dejando todas las puertas abiertas. Me
recordaba a uno de mis profesores de fsica que nunca cerraba la puerta de su despacho y
cualquiera poda entrar en el mismo. Claro que tampoco le habra servido de gran cosa,
puesto que guardaba todas sus notas en chino.
Hablando con Ray descubr una nueva faceta del hacker. Hasta entonces haba visto cmo
se aprovechaba de los sistemas Unix, pero el de Ray era un ordenador Vax con un sistema
operativo VMS. Puede que el hacker no conociera la variante de Berkeley del Unix, pero
indudablemente saba cmo infiltrarse en los sistemas Vax-VMS.
Desde 1978 la Digital Equipment Corporation fabricaba ordenadores Vax, los primeros de
32 bits. No alcanzaban a satisfacer la enorme demanda; en 1985 haban vendido ms de
cincuenta mil unidades, a doscientos mil dlares cada una. En su mayor parte utilizaban el
sistema operativo VMS, que era fcil y verstil, aunque algunos espritus de contradiccin
haban preferido la potencia del Unix.
Tanto el Unix como el VMS dividen los recursos del ordenador, para proporcionarle a cada
usuario una rea independiente. Existe tambin un espacio reservado al sistema y un
espacio comn, que puede ser compartido por lodos.
Cuando se instala y conecta por primera vez el aparato, de algn modo hay que poder crear
espacios para los usuarios. Si la mquina llega ya protegida con palabras clave, no se va a
poder conectar por primera vez.
Dicha cuenta goza de todos los privilegios. Desde la misma se puede leer cualquier ficha,
operar todos los programas y cambiar cualquier dato. Parece una locura dejarla
desprotegida.
O bien el hacker estaba al corriente de dichas claves o conoca algn defecto muy sutil en
el sistema operativo VMS. En cualquier caso, de lo que no caba duda era de su pericia en
ambos sistemas operativos: el Unix y el VMS.
Mi hacker tena un par de aos de experiencia con el Unix y un par de aos con el VMS.
Era probable que en algn momento hubiera sido director o administrador de sistemas.
Estaba persiguiendo a alguien de veintitantos aos que fumaba Benson and Hedges y se
infiltraba en ordenadores militares en busca de informacin secreta.
Pero todava le persegua? No, a decir verdad ya no lo haca. Nunca volvera a verle.
Slo llamo para ver qu se sabe de nuestro muchacho me dijo Teejay por telfono
aquella misma tarde.
En realidad, nada. Creo que s qu edad tiene, pero poca cosa ms.
Comenc a contarle lo del centro de datos de la armada y las claves defectuosas, cuando el
agente de la CA me interrumpi:
No. Mis pruebas son las cuentas telefnicas de Mitre. Pero si no son bastante
convincentes, hay tambin otras pruebas. Cre una cuenta con el nombre de Hunter. Igual
que en Anniston.
Cul es tu direccin?
Basta con que escribas Teejay, cdigo postal 20505. Llegar a mis manos.
Eso era tener categora. Nada de apellido, calle, ciudad, ni estado. Me pregunt si alguna
vez recibira correspondencia publicitaria.
VEINTISIETE.
El da de Accin de Gracias sera algo colosal. Con su mochila y bicicleta, Martha haba
trado a casa veinte kilos de comestibles. Se limit a hacer algn comentario sarcstico
sobre compaeros de cama a quienes se les pegaban las sbanas, y me puso a trabajar
guardando cosas y limpiando la casa.
Cmo era posible que todava faltara comida? Al comprobar mi asombro, me explic que
aquello slo eran frutas y verduras, y que todava tena que comprar el ganso, la harina, la
mantequilla, la nata y los huevos. Sera, sin duda, colosal.
Lo puse todo en su sitio y volv a meterme en la cama. Cuando despert de nuevo, el olor a
galletas y a ganso impregnaba la casa. Esperbamos a los compaeros universitarios de
Martha que no podan ir a su casa (o preferan la cocina de Martha a la de su madre): un
par de profesores de derecho, unos cuantos guerreros hambrientos de su club de aikido y su
divertida amiga Laurie. Por fin mi conciencia reaccion al ajetreo de Martha y aceler el
aspirador de doscientos cincuenta caballos.
Asombroso! Una compaera a quien le gustaban las tareas domsticas! Su nico defecto
era tocar msica de Mozart a altas horas de la madrugada.
El da de Accin de Gracias pas como un idilio, con amigos que entraban y salan,
ayudaban en la cocina, charlaban y se ponan cmodos. La comilona dur todo el da,
empezando con ostras frescas de la lonja de San Francisco, para pasar relajadamente a la
maravillosa sopa de setas que Martha haba preparado y a continuacin al ganso. Entonces
quedamos todos paralizados, como ballenas varadas en la playa, hasta reunir la fuerza
necesaria para dar un corto paseo. Mientras tombamos una infusin acompaada de tarta,
el derecho se convirti en tema de conversacin, y Vicky, la amiga de Martha, defenda la
legislacin ambiental, ante la accin afirmativa que proponan un par de profesores.
Por ltimo, demasiado hartos y satisfechos para mantener una conversacin inteligente,
nos acomodamos frente a la chimenea a tostar castaas. Vicky y Claudia tocaron a do al
piano. Laurie cant una balada y yo me dediqu a pensar en planetas y galaxias. Las
preocupaciones sobre redes informticas y espas parecan irreales en aquel ambiente
calido de amigos, comida \ msica. Un da de Accin de Gracias autnticamente hogareo
en Berkeley.
En el laboratorio me olvid del hacker. Haca casi un mes que haba desaparecido. Por
qu? No tena ni idea.
Los astrnomos trabajaban con sus nuevas grficas para estudiar la forma de reforzar su
telescopio. Ahora haba descubierto el modo de animar la grfica, lo que les permita
ampliar la zona que les interesara y hacerla girar en la pantalla. Accidentalmente:
programacin orientada al objeto; haba aprendido un nuevo trmino. Poco les importaba a
los astrnomos, pero tuve que dar una conferencia para el personal de informtica.
El mircoles estaba preparado para asombrar a mis colegas. Me haba aprendido toda la
jerga de memoria y preparado las imgenes para no meter la pata en el ltimo momento.
A las tres aparecieron una docena de ases de la informtica. Las imgenes funcionaron de
maravilla y el programa de Caltech oper sin dificultad alguna. El personal informtico
est acostumbrado a aburridas charlas sobre bases de datos y programacin estructural, de
modo que la exhibicin tridimensional a todo color los dej a todos asombrados.
Tres pitidos. La letra S en Morse. Inicial de Sventek. El hacker acababa de conectar con
la cuenta Sventek de nuestro sistema.
Pero no poda abandonar el espectculo ni reconocer que todava persegua al hacker; haca
mucho tiempo que haban transcurrido las tres semanas que me haban concedido. Sin
embargo deba acudir a la sala de control y ver lo que estaba haciendo.
Sin embargo haba dejado sus huellas. En la impresora quedaba constancia de su presencia
durante dos minutos. Tiempo suficiente para inspeccionar nuestro sistema. Despus de
comprobar que el director no estaba presente, haba verificado la brecha del Gnu-Emacs,
que segua intacta, y haba hecho un listado de las cuatro cuentas robadas, en las que
tampoco se haba introducido cambio alguno. A continuacin, como por arte de magia,
haba desaparecido.
Ahora ya no haba forma de localizarle. Pero el monitor que haba detectado su presencia
estaba conectado a la lnea de Tymnet.
Es decir, que llegaba por el mismo camino. Habra llegado por Mitre, ATT, Pacific Bell y
Tymnet?
No puede haber utilizado nuestros modems respondi Bill Chandler. Estn todos
desconectados.
En serio? Sera fcil comprobarlo. Llam a Mitre a travs de Tymnet y todava logr
entrar en su red, pero Bill haba cerrado efectivamente los modems. El hacker poda
introducirse en sus ordenadores, pero no tena salida. Esio significaba que haba seguido
otra rula.
Mis herramientas estaban bien afiladas. Las alarmas se disparaban cuando entraba en una
de sus cuentas robadas. En el caso de que fallaran, un programa de seguridad, oculto en mi
ordenador Unix-8, le detectara en menos de un minuto. Cuando el hacker pisaba el
hilo camuflado, mi localizador me lo comunicaba inmediatamente.
Poda ocultarse, pero no violar las leyes de la fsica. Toda conexin tena que empezar en
algn lugar. Cada vez que conectaba, se expona a que le localizaran. Lo nico que deba
hacer era mantenerme atento.
VEINTIOCHO.
Incluso despus de tres meses de persecucin, todava crea que me acercaba al fin.
Estaba convencido de que le atrapara; ahora que el hacker ya no poda ocultarse tras la red
de Mitre, el prximo seguimiento nos permitira aproximarnos un poco ms. l no lo saba,
pero se estaba quedando sin espacio. En pocas semanas caera en mis manos.
sta era la segunda ocasin en la que me robaba la ficha de claves. Para qu? No hay
forma de descifrar dichas claves codificadas, que tal como aparecen son una mescolanza de
dgitos y letras. Y nuestro programa de codificacin es una puerta giratoria unidireccional;
su codificacin matemtica es precisa, repetible e irreversible.
Saba algo que yo desconoca? Tena el hacker una frmula descifradora mgica? Era
improbable. Si uno hace girar la manivela de una mquina de fabricar salchichas a la
inversa, no se reconstituyen los cerdos.
Cuatro meses ms adelante descubrira lo que estaba haciendo, pero por ahora me
concentraba plenamente en localizarle.
Al cabo de nueve minutos desapareci. El tiempo haba bastado para localizar la llamada
en Tymnet. Pero el especialista de la red. Ron Vivier, todava no haba regresado de su
almuerzo. Por consiguiente, Tymnet no pudo localizar la llamada. Otra ocasin perdida.
Estaba en una fiesta de la oficina me dijo Ron al cabo de una hora, cuando devolvi
mi llamada. Crea que habas abandonado la persecucin de ese individuo.
Supongo que debera hacerlo, pero hemos dedicado tres meses a este proyecto. No
podemos estar muy lejos de la solucin definitiva.
Ron haba participado en todos los seguimientos. Haba invertido mucho tiempo de un
modo totalmente voluntario. Tymnet no cobraba para localizar hackers.
Supongo que se debe a que el hacker no suele aparecer por la noche. Me pregunto por
qu.
Esto me hizo reflexionar. En mi cuaderno figuraban las horas a las que se haba
manifestado el hacker. Cundo sola hacerlo habitualmente?
Recordaba, apariciones a las seis y siete de la maana, pero nunca a medianoche. No era
medianoche la hora tpica de los hackers?
Hasta el 6 de diciembre el hacker haba conectado con nuestro sistema ciento treinta y
cinco veces. Las suficientes para un anlisis estadstico de sus costumbres laborales. Al
cabo de un par de horas haba introducido todas las fechas y horas en un programa. Ahora
slo haba que calcular los promedios.
Bien, en realidad no se trataba de simples promedios. Cul sera la media de las seis de la
maana y las seis de la tarde? Medioda o medianoche? Pero esto es pan comido para los
expertos en estadstica. Dave Cleveland me indic el programa que deba utilizar y pas el
resto del da obteniendo toda clase de promedios.
Predominantemente, el hacker apareca a las doce del medioda, hora del Pacfico.
Teniendo en cuenta el cambio de horario en verano, la media podan ser las doce y media o
incluso la una de la tarde, pero evidentemente no se trataba de un pjaro nocturno. Aunque
de vez en cuando apareca por la maana y ocasionalmente de noche (todava le guardaba
rencor por haberme estropeado la fiesta de Todos los Santos), por regla general sola
trabajar a primera hora de la tarde. La duracin media de sus conexiones era de veinte
minutos. Muchas de sus conexiones eran de dos o tres minutos y unas pocas de varias
horas.
Qu significaba todo eso? Supongamos que viviera en California. Eso significara que
operaba durante el da. Si resida en la costa este, con sus correspondientes tres horas de
diferencia horaria, trabajaba habitualmente entre las tres y las cuatro de la tarde.
Esto no tena sentido. Normalmente trabajara de noche, para aprovechar las tarifas
nocturnas ms baratas a larga distancia, las horas de menor congestin en las redes y
disminuir la probabilidad de ser detectado. No obstante operaba abiertamente en pleno da.
Por qu?
Tal vez crea que era ms fcil pasar inadvertido, cuando docenas de personas utilizaban el
ordenador. Aunque muchos programas funcionaban de noche, en general se trataba de
trabajos introducidos durante el da y aplazados para la noche. Por la noche slo trabajaban
un par de pjaros nocturnos.
Cualesquiera que fueran sus razones, sus peculiares costumbres me facilitaban ligeramente
la vida. Menos interrupciones cuando estaba en la cama con Martha. Menor necesidad de
llamar a la polica durante la noche. Y mayores probabilidades de que estuviera presente
cuando se manifestara.
Imagin a alguien que firmaba por la maana, pasaba ocho horas infiltrndose en
ordenadores ajenos y regresaba a su casa.
No supe responderle. Tendra que volver al laboratorio, separar los fines de semana y hacer
una media aparte.
Pero supongamos que, en realidad, el hacker slo aparece alrededor del medioda
prosigui Martha. Puede que sea medianoche donde reside.
Era improbable, pero vala la pena tenerlo en cuenta. Haca un par de meses, haba medido
la distancia cronometrando los ecos, cuando el hacker utilizaba el Kermil. El resultado
obtenido no tena mucho sentido; el hacker pareca encontrarse a unos diez mil kilmetros
de distancia.
Ahora era lgico. Estbamos a ocho mil kilmetros de Londres. El mundo es un pauelo.
Pero cmo llega desde Europa a nuestras redes? Las llamadas transatlnticas cuestan una
fortuna. Y por qu pasar por Mitre?
Deba seguir recordndome a m mismo que aquello no eran ms que leves indicaciones.
Nada definitivo. Sin embargo, aquella noche me result difcil conciliar el sueo. Volvera
al laboratorio y leera de nuevo mi cuaderno con una nueva hiptesis: el hacker poda
proceder del extranjero.
VEINTINUEVE.
En el laboratorio empec a analizar las horas de conexin del hacker, separando las
sesiones de los fines de semana. Tard un rato, pero acab demostrando que, si bien en das
laborales apareca entre las doce del medioda y las tres de la tarde, los fines de semana
haca acto de presencia a partir de las seis de la maana.
Supongamos que ese lagarto viviera en Europa. Podra operar a cualquier hora durante los
fines de semana, pero slo lo hara de noche en das laborales. El horario de conexiones
coincida, pero la coincidencia est lejos de constituir una prueba. La misma informacin
poda ajustarse a otra docena de teoras.
Hasta ahora no haba aprovechado otra fuente de informacin. El Usenet es una red
nacional de un millar de ordenadores conectados entre ellos por va telefnica. Se trata de
un boletn de anuncios electrnicos, una especie de peridico publicitario informtico de
amplia cobertura. Todo el mundo puede anunciar lo que desee; cada hora aparecen docenas
de nuevos mensajes, clasificados en categoras como incorrecciones Unix, programas
Macintosh y debates de ciencia ficcin. No manda nadie en la red; cualquier ordenador
Unix puede conectar a Usenet y transmitir mensajes a los dems. Anarqua en accin.
Los tcnicos de sistemas suelen transmitir muchos mensajes, por lo que es frecuente ver
notas como la siguiente:
Pero lo que s poda hacer era buscar informacin. Empec por solicitar la palabra Hack,
a fin de ver todos los mensajes en los que la misma apareciera.
Pero haba algunas notas de cierta utilidad. Un individuo de Toronto deca que su
ordenador haba sido atacado por un grupo desde Alemania, que se denominaba a s mismo
Club Informtico del Caos, cuyos miembros parecan ser gamberros tecnocrticos. Otra
nota haca referencia a unos hackers en Finlandia, que intentaban sacar dinero *a una
corporacin a base de mantener sus ordenadores secuestrados. En un tercer anuncio se
mencionaba a un hacker de Londres que diriga una martingala con tarjetas de crdito,
vendiendo informacin sobre las mismas por telfono.
Sub a la terraza del edificio para contemplar la baha. A mis pies se encontraban Berkeley
y Oakland. Al otro lado de la baha, San Francisco y el puente de Golden Gate. Caba
perfectamente la posibilidad de que alguien, a pocas manzanas, me estuviera gastando una
compleja broma. Jugaba con mi anillo decodificador secreto, cuando son la alarma de mi
localizador. Tres pitidos. Sventek estaba nuevamente en mi Unix.
Baj corriendo hasta la sala de conexiones y llegu en el momento en que el hacker estaba
conectando. Llam inmediatamente a Ron Vivier a Tymnet. No contestaba nadie. Por
supuesto, vaya despiste!, era sbado. Entonces llam a su casa y contest una mujer.
Tengo que hablar inmediatamente con Ron. Es preciso que localice una llamada en este
mismo momento dije jadeando, despus de descender cinco pisos.
Al cabo de unos siglos apareci Ron. En el fondo se oan los gritos de un par de chiquillos.
Tengo uno en activo para ti le dije con la voz entre-cortada. Localiza la lnea de mi
terminal catorce.
No haba pensado que no tena una central a su disposicin. Deba estar marcando el
nmero de su ordenador.
Entra por una lnea de la que jams he odo hablar. He localizado su direccin en la red,
de modo que no importa que cuelgue. Pero procede de algn lugar extrao.
Dnde?
Caramba, lo siento! exclam Ron. Olvid que no estaba hablando con un colega de
Tymnet. Tu hacker proviene del exterior de Tymnet. Entra en el sistema a travs de una
Y bien?
Tymnet utiliza IRC para transmitir informacin de un pas a otro. En otra poca,
convenios internacionales nos obligaban a utilizar IRC, pero ahora elegimos el transporte
ms barato en el mercado. IRC son los intermediarios que unen distintos pases.
Ron hablaba deprisa y utilizaba abundantes siglas, por lo que decid interrumpirle:
De dnde?
Cul de ellos?
Lo siento, no lo s. Tendrs que llamar a ITT. Dentro de tres das nos mandarn el
recibo detallado y entonces podr averiguarlo. De momento no puedo decirte ms de lo
que ya sabes.
Desde una altura de 37 000 kilmetros sobre Brasil, el satlite Westar-3 observa al mismo
tiempo Europa y Amrica. Su misin es la de retransmitir microondas de un continente a
otro, con cada seal en su canal correspondiente. La gigantesca multinacional ITT alquila
varios millares de canales en dicho satlite.
Entonces pas directamente a nuestras conexiones con la red y conect con el centro de
informacin de la misma. En esta ocasin busc palabras claves como CA, ICBM,
ICBMCOM, NORAD y WSMR. Despus de elegir los nombres de unos cuantos
ordenadores, intent conectar sistemticamente con cada uno de ellos utilizando nombres
como invitado y visitante. No lleg muy lejos. Cinco sistemas le expulsaron por
utilizar claves incorrectas.
Al igual que el mes anterior, cuando pas un buen rato intentando infiltrarse en la base de
misiles White Sands del ejrcito. Una y otra vez se esforz por introducirse en sus
ordenadores. No tuvo ningn problema en descubrir los nombres de los empleados; slo
tuvo que consultar la gua. Pero fue incapaz de adivinar sus palabras claves.
Despus de media hora de intentar conectar con White Sands, se dio por vencido e intent
introducirse en nuestro ordenador Elxsi. El da de Todos los Santos se haba infiltrado en el
mismo e introducido una nueva cuenta.
Con la colaboracin del fsico que lo diriga, yo haba instalado una trampa en dicho
ordenador. Elxsi daba la impresin de seguir completamente abierto, pero, en el momento
en que el hacker entraba en contacto con el mismo, comenzaba a funcionar ms despacio.
Cuanto ms insista el hacker, menor era la velocidad del aparato.
Tard diez minutos en darse por vencido. Pero volvi inmediatamente a nuestros Unix y de
nuevo a Milnet. En esta ocasin pas una hora intentando infiltrarse en cuarenta y dos
ordenadores militares, literalmente alrededor del mundo.
La simple orden telnet lo permita conectar con un sistema militar, y pasaba un minuto
probando nombres y claves falsos. Si no lograba conectar en cuatro intentos, iba por el
prximo ordenador.
Saba cmo intentarlo. Cuando el Unix le invitaba a conectar, probaba varias cuentas falsas
como invitado, base, quien y visitante. Los sistemas operativos Vax-VMS piden el nombre
del usuario y en los mismos probaba los nombres de sistema, campo, servicio y usuario-
Lo haba hecho antes y estoy seguro de que los hackers seguirn hacindolo.
Si Milnet era una carretera que una entre s a millares de ordenadores, el hacker era un
ladrn que iba pacientemente de puerta en puerta. Giraba la manecilla de la puerta
principal para comprobar si estaba abierta y, de no ser as, probaba la puerta trasera. Tal
vez tambin intentaba forzar alguna ventana.
En la mayor parte de los casos se encontraba con puertas y ventanas cerradas. Despus de
un minuto de forcejeo, iba por la prxima. Nada sofisticado. No forzaba cerrojos ni
construa tneles; simplemente se aprovechaba de quienes dejaban la puerta abierta.
Uno tras otro fue probando ordenadores militares: Army Ballistics Research Laboratory,
US Naval Academy, Naval Research Laboratory, Air Forc Information Services Group y
lugares con extraas siglas, como WWMCCS y Cincusnaveur. (Cincus? O sera Circus?
Nunca he llegado a averiguarlo.)
Era evidente que seguira conectado durante mucho rato. Cog una chocolatina marca Va
Lctea que llevaba en el bolsillo qu mejor para un astrnomo? y me puse cmodo
para seguir observando al hacker en la pantalla verde de mi monitor. Imaginaba el otro
extremo de aquella larga conexin y, al hacker frente a su monitor, contemplando los
mismos caracteres verdes que yo vea en mi pantalla. Puede que tambin comiendo
chocolate o fumando Benson & Hedges.
A pesar de que era sbado, decid llamar a la oficina de investigaciones especiales de las
fuerzas areas. Me haban dicho que los llamara si se animaban las cosas y ahora estaban al
rojo vivo. Pero nadie contest. En todo caso, no habran podido hacer gran cosa. Tena que
averiguar quin se encontraba al otro extremo del canal de satlite de ITT.
Slo dos personas saban dnde me encontraba, Ron Vivier y Marina. Ron estaba lavando
su vehculo. De modo que cuando son el telfono, contest:
Hola, cario!
Me haban descubierto unos espas ingleses? O sera el hacker que me llamaba desde
Londres? Vaya malabarismo mental!
No result ser nada tan sutil. Ron Vivier haba llamado al departamento internacional de
Tymnet, donde sus expertos en comunicaciones transatlnticas se haban hecho cargo del
Steve trabaja en Vienna, Virginia, y su misin consiste en asegurarse de que los clientes de
Tymnet puedan comunicarse con cualquier lugar del mundo. Se haba criado en Dorset,
Inglaterra, y haba aprendido a programar por correspondencia; escriba un programa en la
escuela, lo mandaba a un centro de informtica y al cabo de una semana reciba las copias
impresas. Segn Steve, esto le obliga a uno a escribir buenos programas desde el primer
momento, ya que cada error supone una prdida de tiempo de una semana.
Hay muchas formas de conectar ordenadores entre ellos: telfonos, fibra ptica, satlites y
microondas. En mi laboratono, no me importaba cmo se transmitiera la informacin,
siempre y cuando un cientfico de Podunk pudiera llegar a mi ordenador de Berkeley. El
trabajo de Steve consista en asegurarse de que la informacin introducida en un extremo
de Tymnet llegara al lugar previsto.
Toda empresa de comunicaciones tiene a alguien como Steve White, o por lo menos las
mejores. Para l la red era una sutil malla de conexiones, de hilos invisibles que aparecen y
desaparecen cada pocos segundos. Cada uno de estos tres mil ndulos tiene que poder
comunicarse instantneamente con todos los dems.
Era posible construir una red con un cable para cada ordenador y conectados todos a una
gran central. Con un millar de terminales en nuestro laboratorio, as era exactamente como
lo hacamos, con un sinfn de cables en nuestra sala de conexiones. Las compaas
telefnicas locales tambin seguan operando del mismo modo, reuniendo todos los cables
de un barrio determinado en un solo edificio, donde interruptores mecnicos realizaban las
conexiones.
Con millares de ordenadores distribuidos por todo el pas, Tymnet no poda utilizar un
sistema de conexiones centralizado. El uso de interruptores mecnicos era inimaginable;
demasiado lentos y poco fiables. En su lugar, Tymnet creaba autnticos circuitos entre
ordenadores. A lo largo y ancho de todo el pas, los ordenadores de conexin de Tymnet,
denominados ndulos, se comunicaban entre ellos por cables alquilados.
Cuando otro ordenador manda un mensaje al mo, Tymnet lo trata como si fuera
correspondencia; comprime la informacin en un sobre y la manda a uno de sus ndulos.
Entonces los ordenadores de Tymnet sellan el sobre con la direccin del destinatario, as
como la del remitente. Como una oficina de correos que funcionara a la velocidad de la
luz, programas especializados separan cada uno de los sobres y los mandan al ndulo ms
prximo de su destino. Cuando llega por fin a mi ordenador, Tymnet borra la direccin,
abre el sobre y entrega la informacin.
No hay ninguna central gigantesca entre un ordenador y otro. Cada ndulo de la red sabe
en qu direccin mandar los paquetes de datos, con un ordenador central que les indica la
ruta ms directa.' Para cruzar el pas pueden intervenir una docena de ndulos.
No hay ningn hilo para seguir, sino una secuencia de direcciones entre un ordenador y
otro. Ron y Steve, los tcnicos de Tymnet, eran capaces de seguir las conexiones del
hacker a base de desentraar dicha trama. El extremo de la misma tena su origen en una
estacin terrestre de ITT. Ms all, quin saba?
TREINTA.
Lo s. Ron Vivier ya me lo haba dicho. Pero, segn l, puede proceder de cuatro pases
distintos.
As como Tymnet (y sus muchos primos) construye autnticos circuitos de un punto a otro,
Internet es una red jerrquica. Los mensajes en Internet circulan por carreteras comarcales,
a carreteras regionales, hasta las carreteras nacionales, para volver a descender a carreteras
regionales, hasta llegar a la calle del destinatario.
Los sobres para los mensajes de Tymnet pueden ser muy simples; una vez establecido el
circuito, cada nodulo sabe en qu direccin mandar el mensaje. Sin embargo, los mensajes
de Internet deben llevar sobres con la direccin completa del destinatario y del remitente,
de modo que cada red sepa cmo mandarlo en direccin a su destino definitivo. Estos
sobres de Internet, de mayor complejidad, permiten que sus paquetes circulen incluso
cuando el sistema est congestionado.
Cul es preferible? Yo lo s.
Ron no tiene acceso ms all de ese punto explic Steve, mientras tecleaba en su
terminal. Seguir investigando personalmente.
Steve haca que pareciera muy sencillo. El hacker segua en pantalla y esperaba que no
colgara antes de que Steve le localizara.
Vers: en lo que concierne a Tymnet, el hacker procede del satlite de ITT. Pero en los
ordenadores de ITT logro ver ms all del satlite y localizar la llamada desde su origen.
Alemania,
Oriental u occidental?
Qu es eso?
Por qu se ocupa correos de las redes? reflexion en voz alta, pensando que en mi
pas correos se ocupa de las cartas y no de la informacin electrnica.
Steve y yo pasamos una hora charlando. Era mucho ms interesante escuchar sus
descripciones de la red que observar al hacker en busca de palabras como SDl. Steve no
era un tcnico, sino un artesano; mejor dicho, un artista que se expresa a travs de un tapiz
invisible de hilos electrnicos. Escuchndole, la red era un organismo que viva y creca,
que senta los problemas y reaccionaba segn las circunstancias. Para l, la elegancia de la
red radicaba en su sencillez.
Cada nodulo se limita a pasar la informacin al siguiente. Por cada tecla que pulsa tu
husped, un carcter pasa de Datex a ITT a Tymnet y a tu sistema. Y durante sus pausas,
nuestra red no pierde el tiempo esperndole.
Sabemos dnde conecta al sistema. Pero existen un par de posibilidades. Puede que el
hacker utilice un ordenador en Alemania, sencillamente conectado a la red alemana Datex.
De ser as, le hemos atrapado con las manos en la masa. Conocemos su direccin, la
direccin seala al ordenador y el ordenador a l.
Al igual que Tymnet, Datex permite que cualquiera entre en su sistema por telfono y
conecte con los ordenadores de la red. Perfecto para los hombres de negocios y para los
cientficos; as como para los hackers.
No. Muchos pases tienen una legislacin anticuada. En Canad, a un hacker que se
haba infiltrado en un ordenador, en lugar de condenarle por transgresin, le acusaron de
robar electricidad. El nico cargo contra l consista en haber utilizado un microvatio de
energa al conectar con el ordenador.
S. Pero crees que eso bastar para conseguir la extradicin del hacker? pregunt
Steve. Fjate en la ayuda que te ha prestado el FBI. No te hagas ilusiones, Cliff.
El hacker, por su parte, ignoraba nuestro acecho. Desconect por fin a las 5.22, despus de
dos horas probando puertas e inspeccionando fichas. Todo haba quedado registrado en mi
impresora, pero el verdadero descubrimiento era lo que Steve White haba averiguado.
Alemania. Fui corriendo a la biblioteca, en busca de un atlas. Alemania nos llevaba nueve
horas de ventaja. El hacker sola aparecer entre las doce y la una del medioda, lo que para
l significaban las nueve o diez de la noche. Probablemente aprovechaba las tarifas
telefnicas baratas.
Mientras examinaba el atlas, record que Maggie Morley haba reconocido la clave del
hacker jaeger, que en alemn significaba cazador. Tena la respuesta ante mis narices,
pero no haba sabido verla.
Esto explicaba el desfase temporal de los ecos cuando el hacker utilizaba Kermit para la
transferencia de fichas.
Segn mis clculos, deba encontrarse a unos 9 500 kilmetros, aunque nunca confi
excesivamente en dicha cifra. Deb hacerlo. Alemania estaba a 8 350 kilmetros de
Berkeley.
Haba metido la pata. Durante varios meses buscaba al hacker por todos los confines de
Norteamrica. Dave Cleveland no se cansaba de repetrmelo:
Algunos detalles eran todava confusos, pero comprenda cmo operaba. Desde algn lugar
de Europa, el hacker llamaba a la red alemana Datex. Preguntaba por Tymnel y el
Bundespost realizaba la conexin a travs de la empresa internacional de comunicaciones
correspondiente. Al llegar a Estados Unidos, conectaba con mi laboratorio y se dedicaba a
explorar la red Milnet.
Pero quin pagaba sus conexiones transatlnticas? Segn Steve, sus sesiones costaban de
cincuenta a cien dlares por hora. Cuando regresaba a la sala de ordenadores, me di cuenta
de que persegua a un hacker acaudalado. O a un ladrn inteligente.
La pista conduca a Alemania, pero no terminaba necesariamente all. Era concebible que
alguien desde Berkeley llamara a Berln, conectara con la red Datex, pasara a Tymnel y de
nuevo a Berkeley. Puede que el camino comenzara en Mogolia. O en Mosc. Imposible
saberlo. De momento, mi hiptesis sera Alemania.
Haca tres meses desde que haba detectado ciertas pequeas discrepancias en mis fichas
de contabilidad. Habamos observado en silencio cmo el causante de las mismas pasaba
sigilosamente por nuestro ordenador a las redes y ordenadores militares.
Por lo menos saba lo que ese ratn se propona. Y de dnde proceda. Pero estaba
equivocado.
TREINTA Y UNO.
El sbado me dediqu a poner mi cuaderno al da. Ahora poda atar algunos cabos sueltos.
Era intil que desde Anniston buscaran a un hacker en Alabama, estaban a 8 000
kilmetros de su objetivo. El hacker de Stanford era, con toda seguridad, olio individuo...
El mo habra tenido deberes en alemn, no en ingls. Y de nada habra servido buscar por
Berkeley a alguien llamado Hedges.
No regres a casa hasta las dos de la madrugada. Marina esperaba levantada, remendando
un edredn.
Por ah de parranda?
De modo que el hacker es europeo despus de todo dijo, adivinando lo que haba
estado haciendo.
Podra residir en cualquier lugar del mundo, pero apuesto a que vive en Alemania.
Me apeteca quedarme en cama con Martha el domingo por la maana, pero, maldita sea!,
a las 10.44 son la persistente y disonante alarma de mi localizador, seguida de un mensaje
en Morse. El hacker haba hecho nuevamente acto de presencia y estaba en mi ordenador
Unix-5.
Conectado de aquel modo, pareca un usuario normal, por lo que el hacker se percatara de
mi presencia, si se molestaba en comprobarlo. De modo que desconect rpidamente. Diez
segundos bastaban para ver lo que mi husped haca.
Ayer era el Westar y hoy el Comsat. Un hacker muy escurridizo, que cambiaba de satlite
de un da para otro.
En cada llamada, el trfico de Tymnet sigue una rula distinta para cruzar el Atlntico. El
usuario nunca llega a darse cuenta de ello, pero el trfico se distribuye entre cuatro o cinco
satlites y cables.
No haba mucho ms que hacer. No poda vigilar al hacker desde mi casa y Steve haba
concluido su localizacin. Me qued temblando junto a mi Macintosh. Qu hacer ahora?
Al laboratorio. Y rpido. Escrib una nota a Martha (la pelota est en juego), me puse
unos vaqueros y mont en mi bici.
Repas las copias del domingo por la maana noche del domingo para el y vi que
practicaba sus viejos trucos. Uno tras otro, haba intentado infiltrarse en ordenadores
militares, probando claves evidentes. Vaya hasto! Ms o menos tan interesante como
intentar adivinar la combinacin de cajas fuertes.
Puesto que haba aparecido por la maana, pens que vala la pena esperar para ver si
regresaba. Segn mis estadsticas, volvera dentro de una o dos horas.
algn lugar con las siglas COC. COC? Jams haba visto aquella palabra. Se habra
equivocado?
Vindole cmo consultaba la gua de Milnet, pareca que repasara las pginas amarillas.
A qu nmeros llamara?
A todos. Cada palabra le facilit las direcciones de varios ordenadores, y cuando lleg a
treinta cerr su conexin con la gua de Milnet. A continuacin intent una vez ms
infiltrarse metdicamente en cada uno de dichos sistemas: el centro de los servicios de
informacin de las fuerzas areas en Arlington, Virginia, el laboratorio de investigacin
balstica del ejrcito, una base de instruccin de las fuerzas areas en Colorado Springs, el
centro de control del Pacfico de la armada en Hawi y otra treintena de lugares.
Pero, una vez ms, no tuvo suerte. El azar haba querido que eligiera lugares sin claves
evidentes. Debi de ser una noche frustrante para l.
Por fin intent introducirse en su antigua madriguera, la base militar de Anniston. Cinco
veces. No hubo suerte.
Entonces abandon Milnet y volvi a deambular por mi Unix. Vi cmo el cuco pona su
huevo; manipul una vez ms las fichas de mi ordenador para convertirse en superusuario.
El mismo truco de siempre: utiliz el programa de correspondencia Gnu-Emacs para
sustituir la ficha atrun del sistema por su falso programa. Al cabo de cinco minutos y como
por arte de magia, se haba convertido en director de sistema.
Ahora tena que vigilarle atentamente. Con sus ilcitos privilegios poda destruir mi
sistema, ya fuera accidental o deliberadamente. Y para ello bastara con una sola orden,
como rm*: borrar todas las fichas.
Sin embargo, de momento su conducta era moderada. Se limit a imprimir los nmeros de
telfono de distintos ordenadores y a continuacin desconect.
Menos mal. Se apoder de una lista de telfonos con los que nuestro ordenador conecta a
menudo.
Pero Mitre haba desconectado sus salidas a la red telefnica y, probablemente, a estas
alturas el hacker ya lo haba descubierto. No obstante segua recopilando nmeros de
telfono. Por consiguiente, deba tener otra forma de llamar. Mitre no era su nico vnculo
con el servicio telefnico.
A los quince minutos apareci de nuevo en mi sistema. Dondequiera que hubiera estado,
no haba tenido xito con ninguna de sus llamadas, debido probablemente a su des-
conocimiento de las claves.
A su regreso activ el programa Kermit. Iba a copiar una ficha de mi ordenador al suyo.
Se tratara una vez ms de la ficha de claves? No, en esta ocasin le interesaba el software
de mi red. Intentaba apoderarse del cdigo bsico de dos programas: lelnet y rlogin.
Cuando algn cientfico del laboratorio conecta a partir de Milnet, utiliza lelnet o rlogin.
Ambos permiten conectar a larga distancia con un ordenador ajeno, transmitiendo las
rdenes del usuario a dicho ordenador. Tanto un programa como otro constituan un lugar
ideal para implantar un caballo de Troya.
Lnea por lnea, vi cmo Kermit le transmita el programa al hacker. No era necesario
cronometrarlo, ahora saba que la causa del desfase eran los satlites y el largo recorrido
hasta Alemania.
Observndolo me enoj. No, me puse furioso. Estaba robando mi software. Y, por si era
poco, se trataba de un software delicado. Si lo quera, tendra que robrselo a otro.
Tena que actuar con rapidez. Cmo detener al ladrn sin manifestar mi presencia?
Acerqu mi llavero a los cables que conectaban la lnea del hacker y cruc
momentneamente los polos. Esto introdujo bastante ruido para confundir al ordenador,
pero no el suficiente como para cortar la conexin. A l le dara la impresin de que
algunos caracteres se haban confundido; palabras mal escritas y texto ilegible: equivalente
informtico de la interferencia radiofnica.
Funcion como un sueo. Cruzaba ligeramente los cables con mis llaves, l vea la
interferencia y su ordenador solicitaba una repeticin de la ltima lnea. Procuraba dejar
pasar un poco de informacin, pero con tanta lentitud que habra necesitado toda la noche
para copiar la ficha entera.
Esto s que era curioso. El ordenador Opal de Berkeley alberga autntica investigacin
informtica. No hay que hurgar mucho para encontrar algunos de los mejores programas de
comunicaciones, de estudio y juegos. Pero al parecer los intereses de aquel hacker no eran
los mismos que los de la mayora de los estudiantes. Sin embargo, cuando husmeaba algo
militar, se volva loco.
Eran las 5.51 de la tarde cuando, por fin, dio la jornada por concluida. No puedo afirmar
que cada una de sus frustraciones me produjera satisfaccin. Sus reacciones me parecan
ms bien previsibles. Mi trabajo conduca lentamente a una resolucin.
Steve White pas el da localizando conexiones. Al igual que por la maana, la llamada
proceda de Alemania.
Imposible saberlo sin consultar la gua dijo Steve, cuya curiosidad era tan grande
como la ma. Cada red tiene su propio sistema de conexiones. El Bundespost nos lo dir
maana.
Steve no poda quedarse en el despacho el domingo por la tarde, pues tena que preparar la
cena para su compaera Lynn, lo que me hizo pensar en Martha. No haba llamado a mi
casa.
Martha no estaba contenta. Haba dejado un recado con Claudia para decir que regresara
tarde. De no haber sido por el hacker habramos ido de excursin al bosque. Maldita sea!
TREINTA Y DOS.
Anoche hubo mucha tensin en casa. Martha apenas dijo palabra. Al pasar el da vigilando
al hacker, estrope la tarde del domingo. El progreso con el hacker supona un gran
sacrificio en mi vida familiar.
Al FBI? El caso es que no haba mostrado mucho inters, pero ahora exceda la
competencia de la polica local. Por qu no brindarles otra oportunidad de ignorarnos?
A la oficina de investigaciones especiales de las fuerzas areas? Me haban rogado que los
mantuviera informados. Con los ataques a ordenadores militares, debera contrselo a
alguien del departamento de defensa, aunque me resultara polticamente incmodo.
Si hablar con los militares me resultaba difcil, llamar a la CA era un autntico suplicio. El
mes anterior haba reconocido que merecan saber que alguien intentaba infiltrarse en sus
ordenadores. Haba cumplido con mi deber. Ahora, deba comunicarles que se trataba de
un extranjero?
Pero una vez ms pareca la gente indicada a quien llamar. Yo comprenda los ndulos y
las redes, pero el espionaje..., bien, no era algo que se aprendiera en la universidad.
Haba supuesto un esfuerzo constante mover la burocracia. Tal vez llamara la atencin de
alguien, dando a conocer la nueva noticia a todas las agencias de tres siglas.
Empezara por llamar al FBI. Su oficina de Oakland no se haba interesado por el tema,
pero quiz Mike Gibbons, en Alexandria, Virginia, lo hara. Result que Mike estaba de
vacaciones y le dej un mensaje, pensando en que lo recibira dentro de un par de semanas.
Dgale simplemente que Cliff ha llamado y que mi amigo tiene una direccin en
Alemania.
No cabe gran cosa en las hojas amarillas, utilizadas para dejar notas a los ausentes.
Mi segunda llamada fue a la OSI de las fuerzas areas, la poli militar. Aparecieron dos
voces en la lnea, la de una mujer y otra ms grave de un hombre.
Esposas y nios maltratados explic en tono circunspecto. Las fuerzas areas tienen
los mismos lamentables problemas que el resto del mundo.
Nada que ver con la alta tecnologa, pero incluso por telfono, su presencia inspiraba
respeto y simpata. Ahora trabajaba en la brigada de delitos informticos de la OSI.
El mes anterior haba hablado con Jim Christy y hoy me formul la misma pregunta que yo
haba hecho a Steve:
Tendremos que volver a llamarte dijo Jim. Disponemos de una oficina en Europa
que tal vez pueda trabajar en el caso.
Haba advertido debidamente a las fuerzas areas y ahora quedaba por ver cmo
reaccionaran.
Sin embargo, habiendo decidido contrselo a los fantasmas, llam al colega de Teejay,
Greg Fennel. ste estaba en su despacho.
Escchame: tengo una reunin dentro de tres minutos. Procura ser breve.
Un da ajetreado en la CA.
Cmo? Espera! Cmo lo has hecho? Ests seguro de que se trata del mismo
individuo?
Esto no soy yo quien debe decidirlo. Se lo comunicar a mis superiores, pero, a decir
verdad, no s lo que ocurrir.
Qu esperaba? La CA no poda hacer gran cosa para resolver el problema, pues no eran
ms que recopiladores de informacin. Deseaba que se responsabilizaran de todo aquel lo,
pero pareca improbable que lo hicieran. El hacker no se haba infiltrado en sus aparatos,
sino en los nuestros.
Por temor a mi mordaz jefe, refresqu mis conocimientos de mecnica cuntica antes de
hablar con Roy Kerth. Tal vez si hablbamos un rato de fsica, hara la vista gorda en
cuanto a mi trabajo relacionado con el hacker. Despus de todo, pareca satisfecho de mi
programa grfico, aunque en mi opinin era relativamente superficial.
Pero no hubo forma de aplacar la ira de Roy. Estaba furioso por el tiempo que haba
dedicado a la persecucin del hacker. No contribua al departamento con nada demostrable,
nada cuantificable.
Sin embargo no me orden que lo abandonara. A decir verdad pareca ms interesado que
nunca en capturar a ese cabrn.
Pas varias horas consultando anuncios en la red Usenet, en busca de noticias relacionadas
con los hackers y encontr una de Canad. Puesto que no confiaba en la correspondencia
electrnica, llam al autor del anuncio por telfono. Bob Orr, cientfico de la Universidad
de Toronto, me cont una triste historia.
Colaboramos con el laboratorio suizo de CERN y esos gamberros se han paseado a sus
anchas por sus ordenadores. Es probable que all encontraran algunas claves de nuestro
sistema y conectaron directamente.
Dao! No oyes lo que te estoy diciendo? estall Bob. Nuestras redes son
delicadas; la gente que conecta con nosotros lo hace con la esperanza de hallar apoyo
mutuo. Cuando alguien irrumpe clandestinamente en un ordenador, destruye dicha
confianza. Adems de hacerme perder muchos das y de obligarnos a desmantelar nuestras
conexiones, esos hackers menosprecian la confianza que nos permite trabajar juntos como
cientficos.
Pero han borrado alguna ficha? insist. Han modificado algn programa?
Lo que hicieron fue modificar el sistema para introducir una clave que les abriera una
puerta trasera. Pero si lo que buscas son titulares como hackers destrozan sistema, ste
no es nuestro caso. Estas filtraciones son mucho ms capciosas. Se trata de programadores
tcnicamente experimentados, pero sin tica alguna, que no muestran ningn respeto por el
trabajo ni la intimidad de los dems. No se dedican a destrozar uno o dos programas, sino a
destruir la cooperacin en la que se basan nuestras redes.
He aqu un individuo que se tomaba muy en serio la informtica. No aprend gran cosa
sobre los hackers alemanes, pero por lo menos habl con alguien que los describa en los
mismos trminos que yo. Bob comprenda que el dao no se meda en dlares robados,
sino en prdida de confianza. Para el no se Halaba de un juego, sino de un grave ataque
contra la sociedad abierta.
En otra poca habra discutido con Bob arguyendo que no era ms que una diversin
juvenil. Tal vez habra sentido simpata y respeto por alguien que lograba infiltrarse en
tantos ordenadores. Pero ahora ya no.
Bob tambin mencion que un club alemn del caos se dedicaba a atacar el ordenador
estadounidense de Fermilab. Los llam a Illinois y habl con el director de su sistema.
Puedes identificarlos?
Un poco. Intentamos realizar una labor cientfica y no queremos cerrar las puertas al
mundo exterior. Pero con esos gamberros es difcil mantener un centro informtico abierto.
Ojal eligieran a otro, como por ejemplo los militares! O la NSA.
Si lo supiera...
Llam a Stanford y pregunt a uno de sus directores de sistema, Dan Kolkowitz, si tena
alguna noticia de Alemania.
Ahora que lo mencionas, alguien se infiltr hace algunos meses, control lo que haca y
lo imprim. Parece alemn.
Dan me ley el listado por telfono. Cierto hacker con el seudnimo de Hagbard les
mandaba una ficha de claves a unos hackers llamados Zombie y Pengo.
No obstante pareca que mis colegas tenan razn. Esos individuos eran simples gamberros
con el propsito de importunar. Dirigan sus ataques contra universidades e instituciones
cientficas; objetivos fciles. No parecan interesarles los objetivos militares, ni daban la
impresin de saber navegar por Milnet.
Descubr otra diferencia entre mi hacker y los gamberros del Club del Caos. Mi hacker
pareca a sus anchas en el sistema Unix; no en la versin de Berkeley, pero s en el Unix en
general. Los goliardos que Bob y Dan me haban descrito slo parecan atacar los sistemas
VMS de Dec.
Algo positivo ocurra. Uno por uno, estableca contacto con otros que perdan horas de
sueo y tomaban tranquilizantes a causa de los mismos problemas que me obsesionaban a
m. Era reconfortante saber que yo no era el nico.
Muy simple respondi Mike. Estamos de guardia cada dos horas. Mi oficina puede
localizarme da y noche. A veces trastorna mis relaciones matrimoniales.
Una vez ms, le la informacin de mi cuaderno. Cuando llegu a los nmeros de DNIC,
Mike me interrumpi:
Imprim una copia de mi cuaderno y se la mand por correo urgente. Cuando regres,
sonaba el telfono. Era Teejay.
He odo la noticia dijo mi contacto de la CA. Ests seguro de que tu amigo vive al
otro lado del charco?
Puede que las abreviaciones de Teejay confundieran a algn fisgn, pero a m me dejaban
totalmente desconcertado.
Te refieres a la entidad F?
Nunca lo hacen. Me pondr en contacto con ellos para ver si activamos un poco las
cosas. Entretanto por qu no te pones en contacto con la entidad nortea y procura que te
decodifiquen esa direccin.
Hola, Zeke! Recuerdas que me dijiste que la NSA no poda ayudarme si el hacker
proceda de Norteamrica?
Efectivamente.
As es.
Te llamo inmediatamente.
Por quinta vez describ cmo haba pasado el fin de semana. Zeke escuchaba con mucha
atencin, evidentemente tomando notas.
Encantado, pero hoy estoy algo ocupado. Intento averiguar la direccin electrnica que
corresponde a ese nmero de DNIC alemn. Estara perfectamente dispuesto a
intercambiar informacin.
Quieres decir que me mandars las copias del trfico, a cambio de esa direccin?
Si me limitaba a preguntarle la direccin por las buenas, estaba seguro de que se negara.
Tambin era muy frustrante. Las agencias secretas no dejaban de preguntarme detalles,
pero nadie me contaba nada.
Tanta actividad me dej agotado, pero repleto de esperanza. Esta localizacin en Alemania
abra diversas puertas. Los fantasmas ya no podan calificar el caso de insignificante
trastorno nacional. Puede que fuera insignificante, si bien con toda seguridad no era
nacional.
TREINTA Y TRES.
Haba derribado un nido de avispas. Durante los prximos das no dejaba de sonar el
telfono. Los fantasmas llamaban persistentemente preguntando por detalles tcnicos:
Cmo se conecta desde Europa a los ordenadores militares? Poda demostrar que el
hacker proceda de Alemania? Dnde se enteraba de las claves? Cmo se haba
convertido en superusuario?
Sin embargo, a la OSI de las fuerzas areas, lo que le preocupaba era cmo proteger
Milnet. Haba logrado el hacker infiltrarse en tal o cual lugar o red? A qu tipo de
ordenadores atacaba? Se le controlara cerrndole las puertas del Lawrence Berkeley
Laboratory?
Por fin llam Steve White. Haba recibido un conciso mensaje del director de la red
alemana Datex: La direccin corresponde a un ordenador de Bremen. Estamos
investigando.
Fui una vez ms a la biblioteca a consultar el atlas. Bremen era una ciudad portuaria del
norte de Alemania, famosa por sus pinturas medievales y por su ayuntamiento. Durante
unos instantes me traslad mentalmente al otro lado del Atlntico... Aquellos lugares
pertenecan a los libros de historia.
Despus de hablar con Steve recib una llamada de Mike Muuss, del Ballistics Research
Laboratory. El ejrcito tena un laboratorio de investigacin y desarrollo en Aberdeen,
Maryland, que era uno de los ltimos laboratorios gubernamentales, que no subcontrataba
la investigacin a empresas privadas. Mike era el hechicero de sus ordenadores.
Mike Muuss es famoso en la comunidad Unix como pionero de las redes y como creador
de programas elegantes, en sustitucin de otros torpes. Segn l, los buenos programas no
se escriben ni construyen; crecen. Es un atleta bigotudo de metro noventa, increblemente
tenaz, intenso y obsesivo. Mike haba trabajado lo suyo con antiguas versiones del Unix,
all por los aos setenta. Cuando Mike habla, los dems magos le escuchan.
El domingo detectamos a Joe Sventek husmeando por nuestro sistema dijo Mike
Muuss. Cre que estaba en Inglaterra.
No creo que cerrarle las puertas de mi ordenador baste para detenerle expliqu, como
lo haba ya hecho tantas veces.
Eniac poda haber sido el primer ordenador del mundo en su gnero, pero desde luego no
el ltimo. En la actualidad el ejrcito utiliza un par de superordenadores Cray, los ms
rpidos del mundo.
Si quieres saber cmo ser el ejrcito en el dos mil diez dijo Mike, sin excesiva
modestia, no tienes ms que mirar hoy en mis ordenadores. Est todo aqu.
Poco despus llam Chris McDonald, de White Sands. Haba detectado tambin a alguien
hurgando en sus cerraduras y quera saber lo que nos proponamos hacer al respecto.
Considerar siquiera las posibilidades de descubrir el domicilio del hacker, era una
bravuconada por mi parte.
Supongamos que alguien se paseara por una ciudad intentando forzar las puertas de las
casas. Cuntos intentos tendra que realizar antes de que alguien llamara a la polica?
Cinco casas? Diez?
Pues bien, gracias al hacker yo conoca la respuesta. En las redes informticas, podemos
llamar a cuarenta puertas antes de que alguien se d cuenta de ello. Con tan escasa
proteccin, nuestros ordenadores son vctimas propiciatorias. Casi nadie vigila a los
intrusos.
Mi propio laboratorio era tan ciego como los dems. El hacker se haba infiltrado en el
ordenador, convertido en director de sistema y utilizado mi Unix a sus anchas, antes de ser
detectado. E incluso entonces slo le habamos descubierto accidentalmente.
Pareca improbable que los profesionales de la informtica detectaran a los hackers en sus
sistemas. Tal vez podran hacerlo, pero nadie los buscaba. De modo que resultaba til
seguir analizando las cuentas telefnicas de Mitre. Era evidente que el hacker haba
llamado a la TRW de Redondo Beach y haba pasado horas conectado a su ordenador.
La TRW es una empresa de material defensivo que tiene contratos con las fuerzas areas y
con la NASA.
Es imposible que haya un hacker en nuestro sistema. Nuestras instalaciones estn bien
protegidas.
Se neg a revelar las pruebas que le haban hecho cambiar de opinin y tambin a decirme
si el hacker se haba convertido en superusuario.
Diablos! exclam Terry Mast, levantando las cejas. Es la empresa constructora del
KH-11.
Un momento: no era la primera vez que oa lo del KH-11. El sbado haba visto cmo el
hacker buscaba aquellas siglas.
Al cabo de unos das recib una llamada de Steve White, de Tymnet. El Bundespost alemn
haba llegado a la conclusin de que el hacker proceda de la Universidad de Bremen. La
direccin corresponda a un ordenador Vax, no a una lnea telefnica, pero la universidad
no saba nada de ningn hacker. Al parecer dudaban de que hubiera podido introducirse en
su ordenador. No me sorprenda: lo haba odo ya muchas veces. Veremos lo que opinan en
un par de das, pens.
Eso era fcil de evaluar. Bastaba con observar lo que haba hecho y calificar su aptitud.
Slo poda avanzar una opinin. El hacker nunca haba revelado su edad, peso, ni
ocupacin.
Todos los que me llamaban queran noticias sobre el hacker, aunque no tuvieran ningn
inters en resolver el caso. En mi cuaderno estaba toda la informacin, pero I lev-aba ya
ms de cincuenta pginas escritas. A fin de librarme de las incesantes llamadas, escrib una
nota describiendo lo que saba sobre el hacker. Al reunir mis observaciones, quiz lograra
esbozar sus caractersticas.
Algunas de sus preguntas tenan una respuesta inequvoca: los objetivos del hacker eran los
militares y las empresas que fabricaban material defensivo; adivinaba y robaba palabras
claves; trabajaba habitualmente de noche, hora alemana.
Estaba persiguiendo slo a uno o dos individuos a lo sumo. Esto se deduca de que en mi
sistema tena cuatro cuentas robadas y, sin embargo, haba elegido la misma clave para
todas ellas. De haber sido ms de dos los implicados, habran elegido distintas claves.
Esto me dej desconcertado. Zeke me hizo dudar sobre algo que no se me haba ocurrido.
En otra poca supona que los hackers informticos eran verdaderos genios, que buscaban
formas creativas de construir nuevos programas. ste era un individuo paciente y metdico
que probaba repetidamente los mismos trucos. Una conducta propia de un programa
informtico.
Supongamos que alguien hubiera programado un ordenador para que intentara conectar
metdicamente con otro centenar de ordenadores. Lo nico que necesitara sera un
ordenador domstico con un modem; la programacin sera bastante simple. Podra
adivinar claves (como visitante e invitado) con la misma facilidad de un ser humano.
Y podra funcionar toda la noche sin la ayuda de nadie.
Momentneamente me sent presa del pnico. Poda demostrar que aqul no fuera el caso?
No cabe duda de que hay un ser humano al teclado asegur a Zeke, que no es un
perfecto mecangrafo.
Era indudable que Zeke dominaba la situacin. Sus preguntas me obligaban a reflexionar.
Estaba observando a alguien y presenta que se encontraba en Alemania. Pero no haba
ninguna razn que le impidiera estar en Australia, conectado a un ordenador alemn.
Fui corriendo por el pasillo hasta la sala de conexiones. All estaba, empezando a conectar.
Llam inmediatamente a Tymnel, pero cuando localic a Steve White, el hacker ya haba
desconectado. Tiempo total de conexin: treinta segundos.
Maldita sea! A lo largo de toda la semana, las conexiones del hacker haban sido de un
minuto o dos a lo sumo. En cada ocasin sonaba la alarma de mi localizador y me suba la
adrenalina. Pero era imposible localizar conexiones tan breves. Diez minutos, seguro;
cinco, tal vez; pero uno no bastaba.
Sonaba familiar. A decir verdad, cuanto ms lo lea, ms revelador me pareca. Deduje que
el sistema operativo de Bremen era Unix, en lugar de VMS; en los ordenadores Unix se
habla de acceso base, mientras que en los VMS se llaman privilegios de sistema. El
mismo concepto, con jerga diferente.
Entretanto, el Bundespost haba identificado la cuenta utilizada por el hacker para sus
conexiones transatlnticas y haba instalado una trampa en la misma. La prxima vez que
alguien la utilizara, localizaran la llamada.
El tcnico del Bundespost crea que la cuenta poda ser robada. Pero en lugar de preguntar
al propietario si haba autorizado a alguien para que realizara llamadas a Norteamrica, la
vigilaran discretamente para ver lo que ocurra.
Antes de transcurrida una hora, Steve recibi otro mensaje de Alemania: la Universidad de
Bremen cerrara sus ordenadores durante tres semanas: las vacaciones de Navidad.
Puede que esto fuera una buena noticia. Si el hacker no apareca durante las vacaciones,
significara que probablemente era de Bremen. Pero si prosegua a pesar del descanso,
tendra que elegir otra ruta..., que tal vez nos conducira directamente a l.
TREINTA Y CUATRO.
Diciembre era la poca de imprimir postales navideas y nos reunimos todos los
coinquilinos para nuestra expresin grfica anual.
Martha dibuj los diseos y Claudia y yo cortamos las placas de serigrafa. A fin de no
ofender a ningn fantico, optamos por postales astronmicas: feliz solsticio de invierno!
Nuestra forma de hacer postales es igual que la tuya de perseguir hackers dijo Martha.
Cmo?
Me pregunt cmo lo hara un verdadero profesional para atrapar a aquel hacker. Pero, por
otra parte, quines eran los profesionales? Haba alguien especializado en perseguir a la
gente que se infiltra clandestinamente en los ordenadores? Yo no los haba encontrado.
Haba llamado a todas las agencias imaginables, pero nadie se haba hecho cargo del caso.
Ni siquiera me haban aconsejado.
Pero nadie aportaba un cntimo para ayudarme. Mi sueldo proceda de las subvenciones de
fsicos y astrnomos, y la direccin del laboratorio me presionaba para que me concentrara
en los sistemas, en lugar del contraespionaje. A 13 000 kilmetros de distancia un hacker
merodeaba por nuestras redes. A 5 000 kilmetros en direccin este, ciertos agentes
secretos analizaban mis ltimos informes. Pero en el segundo piso de mi edilicio, mis jefes
queran darlo todo por finalizado.
Cliff, hemos decidido abandonar el caso dijo Roy Kerth. S que te falta poco para
descubrir al hacker, pero el presupuesto ya no da ms de s.
Maldita sea! Tres, casi cuatro meses de trabajo desperdiciado. Y precisamente cuando las
perspectivas parecan halageas.
Menuda frustracin. El hacker poda ocultarse, pero no deshacerse de m. Los nicos que
podan obligarme a abandonar la persecucin eran mis propios jefes. Precisamente cuando
nos acercbamos a aquel cabrn.
Tambin era deprimente. Al hacker no le resultara difcil volver a las andadas. Seguira
deambulando por las redes e infiltrndose donde pudiera. A nadie le importaba.
Empec a organizar la retirada de las claves de todos los usuarios. No era difcil: slo haba
que reconstruir la ficha de claves. Pero cmo se comunican las nuevas claves a mil
doscientos cientficos? Se los rene a todos en una misma sala? Se llama a cada uno de
ellos por telfono? Se les manda una nota por correo?
Por qu no?
No puedes hacer eso exclam el agente del FBI. Vamos a abrir una investigacin.
Di le que ya nos hemos puesto en contacto con gente en Europa. Por lo que ms quieras,
no lo abandones ahora.
Adems, a m nadie me prestaba ayuda. Lo nico que esas ostentosas agencias de tres
siglas hacan permanentemente era pedirme informacin. Todos queran copias de mi
agenda y de las sesiones. Cada vez que concluamos un seguimiento, cuatro o cinco
personas exigan saber adonde haba conducido.
sta era la verdad del trato con la burocracia: todos queran estar al corriente de nuestros
descubrimientos, pero nadie se haca responsable. Nadie se ofreca voluntario para servir
de enlace, de centro de recopilacin y distribucin de informacin. El proyecto haba
empezado conmigo en el centro del mismo y al parecer as continuara.
Por otra parte, el hecho de que nadie me dijera lo que deba hacer, me permita
arriesgarme, por ejemplo permaneciendo abierto a un hacker que poda borrar, en un par de
segundos, todo el contenido de mi ordenador. Poda actuar como un autntico hombre
orquesta, igual que en la universidad; cuando algo vale la pena, se hace para uno mismo y
no para satisfacer a algn mecenas.
El FBI se ocup de ello. Mike Gibbons habl con Roy Kerth. No estoy seguro de lo que le
dijo, pero al cabo de media hora Roy me autoriz a permanecer abierto un par de semanas.
Bromeas?
Un agradable viernes por la tarde, intentando adivinar las claves del Strategic Air
Command, el European Milnet Gateway, el departamento de geografa del ejrcito en West
Point y otros setenta ordenadores militares.
Llegu junto a mis monitores en pocos segundos y llam a Steve White en Tymnet. Estaba
por marcharse a su casa cuando son el telfono.
Qu lugar seala?
Y eso qu significa?
Eso ya lo sabemos.
Los cuatro dgitos siguientes, 4511, empiezan por cuatro. Esto quiere decir que el hacker
llama desde una terminal pblica.
Claro: la direccin estaba codificada, igual que los telfonos pblicos norteamericanos,
cuya cuarta cifra siempre parece un nueve.
Puedes estar seguro de ello. Pero tambin sabemos algo ms. Nos consta que el hacker
llega por una terminal telefnica. Llama desde un telfono local.
Conoces su nmero?
Quin es se?
Al parecer Steve tena una lnea directa con Europa e intercambiaba mensajes de pas en
pas, como yo lo haca de un despacho a otro.
Wolfgang dice que el hacker procede de una terminal telefnica agreg Steve,
traduciendo la nota. Ha llamado por telfono.
Eso ya lo sabamos.
Sera un estudiante de Bremen que llamaba a Hannover? Pareca improbable. Incluso con
la universidad cerrada, habra podido llamar perfectamente a las terminales de Datex en
Bremen. Un estudiante de Bremen no hara una llamada de larga distancia a Hannover.
Y si no era estudiante, por qu llamaba desde dos lugares distintos en Alemania? Puede
que conociera algn mtodo para llamar a larga distancia a Hannover; tal vez un ordenador
desprotegido o una tarjeta de crdito robada. Ayer estaba en Bremen. Hoy en Hannover.
Dnde se escondera maana?
TREINTA Y CINCO.
Necesitas una orden judicial alemana dijo Steve Whi-te, que me llamaba desde
Tymnet.
Esto era una buena noticia. En algn lugar de Alemania, Wolfgang Hoffman haba puesto
las ruedas en movimiento. Con un poco de suerte obtendran las debidas rdenes judiciales,
efectuaran un par de seguimientos y detendran al roedor.
Cuando el hacker d seales de vida dijo Steve White, con menor entusiasmo, los
alemanes tendrn que efectuar un seguimiento en las redes de Datex, averiguar el nmero
al que llama el hacker y entonces localizar la lnea telefnica en cuestin.
Demasiados imponderables. El hacker poda ser de otro pas. Caba la posibilidad de que
llamara desde otra ciudad, oculto tras la amplia red telefnica. Tal vez el juez no
concedera las necesarias rdenes judiciales. O tambin era posible que el hacker se oliera
lo que estaba ocurriendo y comprendiera que alguien le segua la pista.
Wolfgang mand otro mensaje: Hasta que aparezcan las rdenes judiciales grabaremos el
nombre de identificacin del usuario de Datex.
Cuando utilizamos Tymnet o Datex aclar Steve, alguien paga por el servicio. Para
utilizar la red, hay que dar el nmero y la clave de la cuenta del usuario. Los alemanes
averiguarn quin paga las llamadas del hacker. Cuando les comuniquemos que el hacker
est en activo, no slo inspeccionarn la red sino que averiguarn el nombre del que paga
la llamada.
No caba duda de que ese Wolfgang era un tipo listo. Buscaba atajos para ahorrarse
seguimientos telefnicos y, al mismo tiempo, recopilaba pruebas contra el hacker.
El sbado da 20 de diciembre Steve llam a mi casa. Martha me ech una mala mirada,
porque se me enfriaba la comida.
El mensaje de Alemania deca as: El fiscal alemn del estado necesita ponerse en
contacto con oficiales judiciales estadounidenses de alto rango para poder tramitar las
necesarias rdenes judiciales. El Bundespost no podr actuar hasta recibir una notificacin
oficial de un departamento criminal estadounidense de alto nivel.
Llam a mi jefe, Roy Kerth, que se limit a observar de mala gana que los alemanes haban
tardado seis meses en descubrir el problema.
Para atrapar a ese reptil era preciso unir nuestros esfuerzos. La ira de mi jefe no fomentaba
la armona, cmo poda favorecer la cooperacin internacional? Puede que lo mejor fuera
hablar con nuestra asesora jurdica.
Hace veinte aos que no lo prctico respondi Aletha, pero repasar mis viejas
cintas de la Berlitz.
Resulta que no hablo tan mal el alemn. Tengo algunos problemas con el futuro, pero
salgo adelante. No est mal.
Del FBI. Tenemos que pedir a los del FBI que se pongan en contacto con sus homlogos
alemanes. O, mejor dicho, t debes hacerlo, puesto que yo me marcho la semana prxima.
Yo era quien deba ocuparse de que el FBI llamara a los alemanes para que abrieran una
investigacin. Magnfico, otra oportunidad de que me mandaran a frer esprragos! Dej
un mensaje para Mike Gibbons, en la oficina del FBI de Alexandria, en Virginia.
Lamento molestarte, pero el fiscal alemn necesita hablar con alguien del FBI. Hemos
localizado la fuente de nuestros problemas en Hannover.
No puedo hacer nada esta noche respondi Mike. Adems, no tengo ningn
documento aqu conmigo.
A lo largo de los prximos meses oira hablar con frecuencia del agregado jurdico
estadounidense. Nunca llegu a conocer su nombre, pero le ech un montn de
maldiciones.
Ten en cuenta que ese individuo nunca ha pisado suelo norteamericano coment.
Cmo puedes acusar a alguien en otro pas?
Ninguna, si de m depende afirm Mike. Tendremos que trabajar con abogados del
Departamento de Justicia, pero eso no supone ningn problema.
No estaba todava convencido. Para m el caso era evidente, pero demasiado complejo para
describrselo a un abogado criminalista.
Ahora que lo mencionas, podras escribir una biografa resumida del hacker? Ya
comprendes a lo que me refiero: esbozar sus caractersticas y describir al individuo que
buscamos. Por ejemplo, sus horarios habituales de trabajo, aspectos en los que es experto y
cualquier idiosincrasia. Sin especulaciones, pero procurando identificarle.
He aqu un proyecto til, gracias al cual dejara a Mike tranquilo durante unos das.
Examin mis notas y esboc un perfil de mi hacker.
El proyecto deba haberme servido para no meterme en los unos cuantos das, pero los
problemas llegaron de otro frente.
El DOE se dispone a penalizarnos por no haberles hablado del incidente me dijo Roy
Kerth en el pasillo.
Demustralo.
Puesto que Roy quiso comprobarlo personalmente, nos acercamos a mi Macintosh y saqu
el cuaderno. Efectivamente, segn mi agenda, el 12 de noviembre haba informado al
DOE. Haba escrito un resumen de la conversacin, en el que haba incluso un nmero de
telfono. Las quejas del DOE eran infundadas, pues podamos demostrar que se lo
habamos comunicado.
Es igual que observar a travs del telescopio: si no se deja constancia de ello, es como si no
hubiera ocurrido. Es evidente que se necesitan potentes telescopios y ordenadores, pero si
las observaciones no se registran en un cuaderno no sirven de gran cosa.
Steve tena mucha paciencia conmigo. Desde mi casa llam a mi ordenador Unix. Maldita
sea, no haba ningn hacker! Los electricistas haban hecho sonar mi alarma al desconectar
un ordenador cercano.
He aqu un tipo maravilloso. Si alguien a quien jams haba visto, me sacara de la cama
para perseguir a un fantasma en un ordenador...
Afortunadamente, Steve era el nico que me haba odo chillar en vano. Qu habra
ocurrido con mi credibilidad si hubiera avisado a los alemanes o al FBI? De ahora en
adelante verificara dos veces todas las llamadas.
TREINTA Y SEIS.
En San Francisco se celebraba una verbena en toda la ciudad, para dar la bienvenida a
1987, estimular el orgullo cvico de sus habitantes y como alternativa a los mltiples
accidentes que solan causar los conductores borrachos. Haba msica, baile, teatro y
comedia en una docena de lugares dispersos por la ciudad, con un servicio de tranvas de
un lugar a otro.
ventanillas de sus vehculos. Por fin llegamos a la ciudad llena de luces, abandonamos el
coche y nos dirigimos a un espectculo flamenco.
Llegamos al distrito de la Misin, sector latino de la ciudad, y nos encontramos con una
iglesia catlica llena de pblico impaciente.
Nos vemos obligados a retrasar el espectculo porque ninguna de las luces funciona
dijo la tmida voz de un rostro que emergi entre las cortinas.
Entre las protestas del pblico, Martha se puso en pie y me empuj hacia el escenario. Yo
tena todava mi permiso de electricista y ella haba colaborado muchas veces en la parte
tcnica de producciones de aficionados. Detrs del escenario, los balaores de flamenco
con sus vistosos atuendos fumaban y paseaban como tigres enjaulados, pataleando el suelo
y mirndonos con desconfianza. Martha comenz a desenredar un montn de cables entre
bastidores, mientras yo localizaba el fusible fundido. Un rpido cambio de fusibles y,
abracadabra!, se ilumin el escenario.
Cuando salimos subimos a un autobs conducido por una viejecita que, tanto por su
aspecto como por su lenguaje, recordaba a Annie del remolcador. Despus de maniobrar
con soltura el .vehculo por las abarrotadas calles, nos deposit frente a la sede feminista,
en la calle Dieciocho, donde las damas de la orden Wallflovver bailaban y narraban
historias feministas y de protesta social.
Una de las danzas era sobre Wu Shu, legendario mono chino que derrot a los avariciosos
caudillos y devolvi la tierra a los campesinos. Desde mi palco reflexion acerca del
acierto poltico de los monos. Era yo un pen de los caudillos? O un mono sabio que
estaba de parte del pueblo? No estaba seguro y opt por no pensar en el hacker para
disfrutar del espectculo.
Por fin acabamos bailando al ritmo de una orquesta de blues, cuya vocalista, Maxine
Howard, es una cantante sensacional y la mujer de mayor atractivo sexual en la historia de
la humanidad. Empez a elegir gente entre el pblico para bailar con ella en el escenario, y
entre todos vencimos las protestas de Martha para que subiera a las tablas. En pocos
minutos, tanto ella como las dems vctimas vencieron el nerviosismo y pasaron a formar
un conjunto bastante sincronizado, gesticulando al estilo de las Supremes. Nunca se me ha
dado muy bien el baile, pero a eso de las dos de la madrugada me encontr dando brincos
con Martha y levantndola por los aires...
cabeza sobre la almohada aunque, en realidad, eran las nueve de la maana siguiente,
me despert la alarma de mi localizador.
No poda hacer gran cosa. Estuviera o no presente el hacker, no estaba dispuesto a llamar a
Steve White por la maana del da de Ao Nuevo. Adems era dudoso que el Bundes-post
alemn pudiera hacer gran cosa en un da festivo. Y por si faltara poco, estaba a 16
kilmetros del laboratorio.
Puesto que lo nico que poda hacer era preocuparme, procur dormir. En los brazos de
Martha no era difcil descansar.
Debas haber visto los canaps! respondi Claudia Los contemplamos durante
varias horas, antes de que alguien se diera cuenta de nuestra triste mirada y nos invitaran.
Haba un salmn entero ahumado y caviar y fresas cubiertas de chocolate y...
Ah! Interpretamos esa sonata tan popular de Mozart que hace patatm, patatam. Y a
continuacin nos pidieron cosas tan ramplonas como My Wild Irish Rose. Cre que me
daran nuseas, pero despus de todo eran ciento veinticinco dlares por dos horas de
trabajo, estaba cerca de la casa de mi madre donde dej el perro y fui de compras a Santa
Rosa...
Martha mencion algo acerca del almuerzo. Estbamos todos en la cocina amasando harina
para hacer barquillos y preparando una ensalada de fruta, cuando son de nuevo la alarma
de mi localizador.
Maldita sea, otra vez el hacker! Martha ech una exclamacin, pero casi no la o; ui
corriendo junto a mi Macintosh y llam al laboratorio.
All estaba efectivamente el hacker, utilizando la cuenta de Sventek. Pareca que estaba
usando Milnet, pero no poda estar seguro de ello hasta que llegara al laboratorio.
Entretanto llam a Steve White, a Tymnet.
Lo nico que poda hacer era examinar sus huellas. Com apresuradamente los barquillos y
me fui en mi bici al laboratorio, donde los jueguecillos del hacker haban quedado
registrados en mis impresoras.
Bien venido a la base de datos militar OPTIMIS Si utiliza estas bases de datos y le
permiten ahorrar tiempo en algn proyecto o dinero al gobierno, o ambos, le rogamos
mande una nota con los detalles al comandante general LeClair, comandante en jefe,
OPTIMIS
/sdi
aparece
palabra o ABANDONE
aparece
Diablos! El hacker se haba introducido en una base de datos del ejrcito en busca de
proyectos secretos de las fuerzas areas. Hasta un astrnomo se habra dado cuenta de que
era absurdo. Pero no tard en reaccionar:
/ nuclear
Gracias
6 50f
7 50g
14 50p
15 50q
16 50r
17 50-5a
Jams haba visto nada parecido. Siempre haba credo que un escenario era el lugar donde
se representaban obras de teatro y no un campo para el despliegue de fuerzas nucleares. Lo
que haca aquel hacker no eran juegos ni pasatiempos.
No satisfecho con los ttulos de dichos documentos, imprimi los veintinueve, pgina tras
pgina de jerga militar:
En este punto se atasc la impresora. La vieja Decwriter haba prestado un buen servicio a
lo largo de diez aos y ahora necesitaba un buen ajuste, con un martillo de demolicin.
Maldita sea, precisamente donde el hacker copiaba los planes del ejrcito para el
despliegue de armas nucleares en Europa central haba slo una mancha de tinta!
Un poco. Qu ocurre?
Sers bobo! Esto son los planes tcticos del ejrcito. Dios mo, cmo lo ha logrado?!
Con sus tcnicas habituales. Ha adivinado la clave de acceso a la base de datos militar
Optimis, en el Pentgono. Parece una bibliografa de documentos militares.
Qu ms ha conseguido?
Pensndolo bien, cmo saban los polis que no les estaba tomando el pelo? Caba
perfectamente la posibilidad de que me lo hubiera inventado lodo. Greg no tena ninguna
razn para confiar en m; no haba pasado ningn control de seguridad, no tena ninguna
placa, ni siquiera gabardina. A no ser que me vigilaran sigilosamente, mi credibilidad no
haba sido demostrada.
Tena una sola defensa contra las tinieblas de la desconfianza: los hechos.
Pero no podrais, cmo te lo dira, mandar a alguien a husmear, para que averige quin
es responsable de todo esto?
El 2 de enero llam a la oficina del FBI en Alexandria e intent dejar un recado para Mike
Gibbons.
Maravilloso! Al nico agente del FBI capaz de distinguir entre una red informtica y otra
de pescar lo haban retirado del caso sin explicacin alguna.
Claro. Se rumoreaba que la NSA grababa todas las con-versaciones transatlnticas. Puede
que hubieran grabado aquella sesin.
Pero eso era imposible. Cunta informacin cruza el Atlntico a diario? Supongamos que
se utilicen diez satlites y media docena de cables submarinos, y que cada uno de ellos
transmita diez mil llamadas telefnicas. La NSA necesitara varios centenares de millares
de magnetfonos funcionando permanentemente. Y esto slo para controlar el trfico
telefnico, sin contar con los mensajes informticos ni la televisin. Encontrar aquella
sesin en particular sera casi imposible, incluso con la ayuda de superordenadores. Pero
haba una forma fcil de averiguarlo: ver si la NSA obtena la informacin perdida.
Bueno, puesto que no la he visto, no estoy seguro de ello. La sesin empez a las 8.47
del da de Ao Nuevo. Por qu no averiguas si alguien en Fort Meade puede encontrar el
resto de la sesin?
Los de la NSA estaban siempre dispuestos a escuchar, pero se cerraban como una ostra
cuando les formulaban preguntas. No obstante, si hacan sus deberes, tendran que
llamarme para comprobar si sus resultados coincidan con los mos. Esperaba que alguien
solicitara ver mis copias, pero nadie lo hizo.
Entonces record que, haca un par de semanas, le haba pedido a Zeke Hanson que
averiguara una direccin electrnica; cuando descubrimos que la lnea proceda de Europa,
le haba dado a l la direccin. Me preguntaba qu habra hecho con la misma.
Tal vez la NSA tena montones de expertos electrnicos y genios informticos que
escuchaban las comunicaciones del mundo. Quin sabe. Yo les haba planteado un par de
problemas bastante sencillos: averiguar una direccin y reproducir cierto trfico. Tal vez
los haban resuelto sin decirme palabra. Aunque sospecho que, tras su manto de misterio,
no hacen nada.
Quedaba otro grupo por notificar, la OSI de las fuerzas areas. Los polis de las fuerzas
areas no podan hacer gran cosa respecto al hacker, pero por lo menos podan calcular qu
ordenador permaneca abierto.
De modo que en esta ocasin ha sido el sistema Optimis del ejrcito? dijo en tono
grave Jim Christy. Har unas cuantas llamadas y rodarn cabezas.
As pues, 1987 tuvo un comienzo amargo. El hacker segua deambulando a sus anchas por
nuestros ordenadores. El nico agente competente del FBI haba sido retirado del caso. Los
espas no decan palabra y a la NSA pareca faltarle inspiracin. Si no progresbamos
pronto, yo tambin estaba dispuesto a darme por vencido.
TREINTA Y SIETE.
A eso de las doce del medioda del domingo 4 de enero, Martha y yo estbamos cosiendo
un edredn cuando son la alarma de mi localizador. Me dirig a toda prisa al ordenador,
comprob que el hacker estaba presente y llam a Steve White. En menos de un minuto
empez a localizar la llamada.
En lugar de esperar a que Steve realizara su operacin y puesto que el hacker estaba en mi
ordenador, fui en mi bici al laboratorio para observar desde all lo que ocurra. Tard veinte
minutos en escalar la colina, pero el hacker se lo tomaba con calma y segua tecleando
cuando llegu a la centralita.
Por todos los santos, Jim Christy deba de haber tocado los resortes adecuados!
Repasando las hojas impresas, comprob que el hacker haba ido de pesca por Milnet. Uno
por uno haba intentado en vano conectar con quince ordenadores de las fuerzas
areas en lugares como Eglin, Kirtland y la base area de Bolling. Llamaba a cada uno de
dichos ordenadores, haca girar un par de veces la manecilla y se diriga al prximo
sistema.
Hasta que lleg a los Sistemas de Comandancia de las Fuerzas Areas, Divisin Espacial.
En primer lugar prob su cuenta del sistema con la clave director. No hubo suerte.
ANUNCIO IMPORTANTE.
Para cualquier problema del sistema informtico dirjanse a los sistemas de informacin de
la seccin de servicio al usuario, sitos en el edificio 130, habitacin 2359 Telfono
643-2177/AV 833-2177
19.11
1986, 17.30
CLAVE AUTORIZADA.
$ mostrar privilegios/procesamiento
Privilegios procesamiento:
en par. Haba conectado como tcnico de campo y no como simple usuario. Se trataba de
una cuenta totalmente privilegiada.
Su primera orden fue para averiguar los privilegios adquiridos. El ordenador de las fuerzas
areas respondi automticamente: privilegio de sistema, adems de una serie de derechos,
incluidos los de leer, escribir o borrar cualquier ficha del sistema.
Estaba incluso autorizado a inspeccionar la seguridad del ordenador de las fuerzas areas.
En cierto lugar del sur de California denominado El Segundo, un gran ordenador VAX
haba sido invadido por un hacker, desde el otro extremo del mundo.
Sus prximos pasos eran previsibles; despus de averiguar sus privilegios, cancel el
control de sus operaciones. De ese modo no dejara huellas, o por lo menos eso supona.
Cmo poda imaginar que yo le observaba desde Berkeley?
Pero la avaricia se interpuso en su camino. Pidi al ordenador de las fuerzas areas una
lista de ttulos de todas sus fichas y el aparato se puso a imprimir alegremente nombres
como Planes diseo lser e Informe lanzamiento transbordador. Pero no saba cmo
cerrar el grifo y, a lo largo de dos horas, verti una cascada de informacin en su terminal.
Por fin, a las dos y media, colg, suponiendo que podra conectar de nuevo con el
ordenador de las fuerzas areas Pero no lo logr. El ordenador le comunic:
Al examinar las hojas anteriores, vi dnde haba metido la pata. La clave servicio haba
caducado y el ordenador se lo haba advertido en el momento de infiltrarse. Era probable
que, en aquel sistema, las claves caducaran automticamente, transcurrido un nmero
determinado de meses.
Para que el aparato siguiera aceptndole tena que haber repuesto inmediatamente su clave,
pero hizo caso omiso de la peticin y ahora el sistema le negaba la entrada.
Se haba encontrado las llaves de un Buick y las haba encerrado dentro del propio
vehculo.
El error del hacker resolvi el problema de lo que les contara a la Divisin Espacial de las
fuerzas areas. Siendo domingo, no haba a quien llamar. Y puesto que el hacker se haba
cerrado l mismo la puerta en las narices, ya no supona peligro alguno para el ordenador
de las fuerzas areas. Me limitara a comunicrselo a la polica militar y dejara que se
ocuparan ellos del asunto.
Mientras el hacker hurgaba en el ordenador de las fuerzas areas, Steve White localiz las
lneas de Tymnet.
Steve navegaba por las comunicaciones internacionales como un taxista por el centro de la
ciudad.
Por supuesto. Cada vez que se conecta va satlite, hay un cuarto de segundo de demora.
El retraso en los mensajes es inferior por cable submarino.
Pero si las compaas telefnicas prefieren los cables, a quin le interesan los satlites?
Haba odo hablar de fibras pticas, de la transmisin de seales por fibras de cristal, en
lugar de cables de cobre, pero quin instalara fibra ptica bajo el ocano?
Mis conversaciones con Steve White, que inicialmente trataban siempre de la localizacin
del hacker, derivaban inevitablemente a otros temas. Una pequea charla con Steve se
converta habitualmente en una clase de teora de la comunicacin.
No lo s, pero imagino que en el valle del Ruhr, creo que a lo largo del Rin.
El hacker hurgaba todava en el ordenador de las fuerzas areas, pero, cuando desconect,
sal corriendo en direccin a la biblioteca. Efectivamente, all estaba Karlsruhe, a
quinientos kilmetros al sur de Hannover.
Tendido sobre el lecho del ocano Atlntico, el cable TAT-6 une Europa con Amrica. El
extremo occidental de la conexin se efectuaba a travs de Tymnet, el Lawrence Berkeley
Laboratory, Milnet y acababa en la Divisin Espacial de los Sistemas de Comandancia de
las Fuerzas Areas.
Tres lugares distintos en Alemania. Mi hacker no dejaba de moverse. O tal vez estaba
siempre en el mismo lugar y haca de prestidigitador con el sistema telefnico. Puede que,
en realidad, se tratara de un estudiante que iba de universidad en universidad haciendo
exhibiciones para sus amigos. Por otra parte, poda tener la certeza de que se trataba de un
solo hacker o eran varios a los que observaba?
Me he enterado de que te han retirado del caso informtico le dije a Mike. Puedo
hacer algo?
Mike slo me contestaba con evasivas. Tal vez lograra sonsacarle algo si le hablaba del
ordenador de las fuerzas areas.
Dnde?
En algn lugar del sur de California respond, sin revelarle que se trataba del 2400
East El Segundo Boulevard, junto al aeropuerto de Los ngeles.
Quin lo utiliza?
Lo mejor que puedes hacer es llamar a la OSI, de las fuerzas areas. Ellos sabrn lo que
hay que hacer.
No hubo forma de sonsacar nada al FBI. Sin embargo los polis de las fuerzas areas fueron
un poco ms explcitos. Jim Christy, de la OSI, fue conciso:
No, que yo sepa. No consigui gran cosa, slo los ttulos de algunos millares de fichas.
Puede que te interese saber que no lograr infiltrarse de nuevo en dicho sistema. Se cerr
l mismo la puerta en las narices le dije, antes de contarle lo de la clave caducada.
Sin rodeo alguno. Desde hace seis meses venimos diciendo a los operadores de sistemas
que cambien todas sus claves. Creas que no habamos hecho ningn caso de lo que nos
contabas?
Santo Cielo! En realidad me haban odo y divulgaban el mensaje. Era la primera vez que
alguien llegaba a insinuar que yo haba creado algn impacto.
Pues bien, la OSI de las fuerzas areas en Washington haba mandado la orden a su agente
en la base area de Vandenberg para que a su vez la transmitiera a los responsables en la
Divisin Espacial. Se aseguraran de que la brecha no permaneciera abierta.
Al cabo de dos das, Dave Cleveland y yo estbamos frente a su terminal examinando unos
programas defectuosos, cuando son la alarma de mi localizador. Sin decir palabra, Dave
conect la terminal con el Unix en el momento en que Sventek estableca su conexin. Nos
miramos, asentimos y sal corriendo hacia la centralita para contemplar el espectculo en
directo.
El hacker no perdi tiempo en mis ordenadores, sino que pas inmediatamente a Milnet
para dirigirse a la Divisin Espacial de las fuerzas areas. Vi cmo intentaba conectar con
las palabras campo y servicio, convencido de que sera expulsado una vez ms del
sistema.
Pero no fue as! El ordenador le dio la bienvenida. Alguien en la base area haba
renovado dicha cuenta con la misma clave de antes. El tcnico de servicio deba de haberse
percatado de que la cuenta haba caducado y haba pedido al director del sistema que
renovara la misma clave.
Palabras mayores. Ese individuo no se andaba por las ramas. Los funcionarios de la OSI se
haban ido ya a su casa. Qu poda hacer? Si dejaba al hacker conectado, se apropiara de
informacin confidencial de las fuerzas areas. Pero interrumpir su conexin slo servira
para que eligiera otra ruta, sin pasar por los monitores de mi laboratorio.
Pero antes era preciso localizarle. Llam a Steve White y la operacin se puso en marcha.
En menos de cinco minutos localiz la conexin en Hannover y llam al Bundespost.
Cliff dijo al cabo de unos minutos de silencio, crees que la conexin ser
prolongada?
De acuerdo respondi Steve, que hablaba simultneamente por otra lnea, de la que de
vez en cuando oa algn grito.
He aqu una buena noticia! El hecho de que la llamada fuera local significaba que el
hacker estaba en algn lugar de Hannover.
A no ser que hubiera un ordenador en Hannover que hiciera el trabajo sucio para l.
Pero se estaba apropiando de fichas de la base area. Era como permitir que le vaciaran a
uno el piso mientras observaba a los ladrones. Deba echarle del sistema o dejar que
continuara? No saba qu hacer.
Lo mejor sera hablar con alguna autoridad. Y si llamaba a Mike Gibbons del FBI? No
estaba en su despacho.
Claro, el Centro Nacional de Seguridad Informtica poda ser el lugar idneo. Zeke
Hanson sabra lo que haba que hacer.
No hubo suerte. Zeke tampoco estaba en su despacho y la voz al otro extremo de la lnea
me explic:
Pues bien, no quedaba nadie a quien contrselo, a excepcin de las fuerzas areas.
Consult el centro de informacin de Milnet y busqu su nmero de telfono. Como era de
suponer, lo haban cambiado, e incluso el prefijo era otro. Cuando logr hablar con la
persona adecuada, el hacker haba penetrado a fondo en su ordenador.
Por supuesto, el coronel Abrens. Est conectado en este momento. Oiga, dnde quiere
ir a parar?
Puesto que no llegbamos a ningn sitio con mis preguntas tendenciosas, decid contrselo:
Pues bien, un hacker ha robado la cuenta de Abrens. Est conectado en este momento y
est robando fichas.
Cmo lo sabe?
Eso es imposible. Ayer mismo renov la clave de la cuenta de servicio. Haba caducado.
S, lo s. La clave es servicio. La misma del ao pasado. Eso es algo que los hackers
saben.
Entre llamadas, examin las copias de todas y cada una de las rdenes del hacker. Hoy no
se haba molestado en hacer un listado completo de los ttulos de las fichas. Por el
contrario, fue directamente a determinadas fichas: conoca de antemano los ttulos que le
interesaban y no tena necesidad de consultar el ndice.
Ah! Esto era una pista importante. Haca tres das que el hacker haba hecho un listado de
millares de ttulos y hoy fue directamente a los que le interesaban. Haba debido de
imprimir la sesin completa. De no ser as, habra olvidado los ttulos de las fichas.
De modo que el hacker imprima todo lo que obtena. Ya saba que guardaba una agenda
detallada, puesto que de otro modo habra olvidado algunas de las semillas plantadas meses
antes. Recordaba que en mi reunin con los agentes de la CA, Teejay haba preguntado si
el hacker conservaba copias de sus sesiones. Ahora lo saba.
Qu fichas haba elegido? No se haba interesado por ninguno de los programas, ni por las
directrices de la direccin del sistema. Por el contrario, haba ido directamente a los planes
operativos: documentos descriptivos de cargamentos de las fuerzas areas para el
transbordador espacial, resultados de las pruebas de sistemas de deteccin de satlites,
propuestas de investigacin de SDI, la descripcin de un sistema fotogrfico manipulado
por un astronauta...
En otra poca, para recopilar informacin de distintas fuentes, haba que pasar semanas en
una biblioteca. Hoy da, gracias a los ordenadores y a las redes informticas, es posible
compaginar datos en escasos minutos. No hay ms que ver cmo la manipulacin de las
No pueden localizar la llamada? pregunt sin estar seguro de quines eran los
responsables de hacerlo.
Bueno, de lo que no hay duda es de que el hacker llama desde Hannover respondi
Steve. Pero las centrales telefnicas de Hannover utilizan conmutadores mecnicos,
ruidosos y complicados, y la nica forma de localizar las conexiones es con la presencia de
un tcnico en las mismas. No se puede efectuar el seguimiento por ordenador.
Me ests diciendo que tiene que haber alguien en la central para localizar la llamada?
dije, comenzando a comprender.
As es. Y puesto que en Hannover son las diez de la noche, evidentemente no hay nadie.
Para localizar la llamada era preciso que un tcnico del Bundespost acudiera
personalmente a la central e inspeccionara los cables y conmutadores. Puede que incluso
tuviera que escalar algn poste. Malas noticias.
Entretanto el hacker segua merodeando por el ordenador de las fuerzas areas. El sargento
Thomas, que segua al aparato, probablemente haba llamado a un montn de oficiales.
Lo siento, pero por hoy ya hemos agotado todas las posibilidades de localizacin
indiqu por la lnea de la base area.
Un momento. Procuren que no se d cuenta de que le echan del sistema. Hay que evitar
que sospeche que le estamos vigilando.
TREINTA Y OCHO.
Fueron muy astutos en la forma de cerrarle las puertas. En lugar de dejarle un mensaje que
dijera prohibida la entrada a los hackers, modificaron la cuenta robada de modo que casi
funcionara. Cuando el hacker se introdujo en la cuenta de Abrens, el ordenador pareci
aceptarle, pero a continuacin transmiti un mensaje de error, como si el hacker hubiera
insertado dicha cuenta incorrectamente.
Me pregunt si sera consciente de que le tena en la palma de la mano. Cada vez que
lograba infiltrarse en un nuevo ordenador, era detectado y expulsado.
A excepcin de nosotros.
No poda saber que estaba cercado. Mis alarmas, monitores y trampas electrnicas eran
invisibles para l. Las operaciones de localizacin de Tymnet, por satlite y bajo el ocano,
eran totalmente silenciosas. Y ahora el Bundes-post le segua la pista.
El ltimo mensaje de Wolfgang deca que haba tomado medidas para que todas las noches
hubiera un tcnico de guardia en la central telefnica de Hannover hasta medianoche. Esto
supona un gasto importante y, por consiguiente, tena que coordinar la operacin con
nosotros. Y lo ms importante era que los alemanes todava no haban recibido noticias del
FBI.
Los alemanes no han recibido noticia alguna del FBI le dije. Sabes a qu se debe?
Diles que el agregado jurdico del FBI en Bonn se ocupa de todo. Los documentos
llegarn en su momento.
Asunto concluido.
Nuestra denuncia al FBI deba ser procesada en su oficina, transmitida al agregado jurdico
norteamericano en Bonn y a continuacin entregada al Bundeskriminalamt, equivalente
alemn del FBI. Es probable que el BKA inspire tanta confianza en la verdad y la justicia
en Alemania como el FBI en Norteamrica.
Pero alguien entorpeca el proceso ms all de Mike Gibbons. Lo nico que poda hacer
era seguir molestando a Mike y no interrumpir el contacto con Tymnet ni con el
Bundespost. Tarde o temprano, el FBI se pondra en contacto con el BKA y apareceran las
rdenes judiciales.
Les aseguraba a todos ellos que el hacker desaparecera MEB. Comentario generalizado
entre todos los informticos, que significa muy en breve.
Haba una forma de averiguar si lo que ocurra era legtimo, que consista en llamar al
personal de Bevatron.
En tal caso, tienes un problema. Alguien se hace pasar por Dios en tu ordenador.
El acelerador de partculas Bevatron utilizaba imanes del tamao de una casa para disparar
fragmentos de tomo contra estrechos objetivos. En los aos sesenta, su municin eran los
protones. En la actualidad, alimentado por un segundo acelerador, propulsaba pesados
iones a una velocidad prxima a la de la luz.
Despus de bombardear unas finas placas metlicas con dichas partculas atmicas, los
fsicos analizan los escombros, en busca de fragmentos que podran ser los componentes
fundamentales del universo. Los fsicos esperaban meses para utilizar los haces y, an ms
importante, tambin esperaban los pacientes cancerosos.
El Bevatron puede acelerar iones de helio a una velocidad prxima a la de la luz, a la que
adquieren una energa de unos ciento sesenta electrn/voltios. Despus de desplazarse unos
centmetros a dicha velocidad, descargan casi la totalidad de su energa.
Cada pocos segundos, el haz descarga una rfaga de iones. Moviendo los imanes en el
momento preciso, los ordenadores de Chuck dirigen dicha rfaga al objetivo experimental
del fsico o al tumor canceroso. Cualquier error de programacin puede ser grave en ambos
casos.
Lo que haca el hacker no era slo manipular un ordenador, sino jugar con vidas ajenas.
Era consciente de ello? Lo dudo. Cmo poda saberlo? Para l el ordenador del Bevatron
no era ms que otro objetivo, otro sistema que explotar. En sus programas no hay ninguna
advertencia que diga: Peligro, ordenador mdico. No tocar.
Nuestros sistemas operativos son frgiles creaciones que controlan la conducta del
ordenador, la reaccin de sus programas. Los directores de sistema sintonizan
meticulosamente sus sistemas operativos, procurando extraer las mximas prestaciones del
ordenador. Si el programa es demasiado lento, porque compite con otras operaciones, se
arregla modificando el programador operativo del sistema. 0 puede que no tenga suficiente
capacidad para doce programas simultneos, en cuyo caso se modifica la forma de
distribucin de memoria del sistema operativo. Pero si uno se equivoca, el ordenador no
funciona.
A ese hacker no le importaba destruir un sistema operativo ajeno. Lo nico que quera era
introducir una brecha en el sistema de seguridad para infiltrarse cuando lo deseara. Saba
que poda matar a alguien?
Chuck protegi su sistema cambiando todas las palabras claves. Otra puerta cerrada en las
narices del hacker.
Pero tambin otra preocupacin: haba estado persiguiendo a alguien alrededor del mundo
y, sin embargo, no poda impedir que irrumpiera en cualquier ordenador que se le antojara.
Lo nico que poda hacer era observarlo y avisar a las vctimas de sus ataques.
Pero cmo se lo hacemos comprender al FBI? El jueves, 8 de enero, el agente del FBI de
mi localidad, Fred Wyniken, vino a verme.
Las oficinas regionales del FBI son bastante autnomas respondi Fred. Lo que a
una pueda parecerle importante, otra puede perfectamente ignorar.
Pero creo que son bastante escasas. No ha habido prdidas materiales ni se ha robado
ninguna informacin claramente confidencial. Adems, ese hacker no est en Estados
Unidos.
Recuerda, Cliff, que el FBI slo se ocupa de casos que el Departamento de Justicia
pueda procesar. Si no est en juego ninguna informacin confidencial, no hay razn para
comprometer los recursos necesarios para resolver el caso.
Pero si no entris en accin, ese hacker seguir pellizcando nuestros ordenadores hasta
llegar prcticamente a controlarlos.
Escchame: cada mes recibimos media docena de llamadas pidiendo ayuda porque
alguien se ha infiltrado en algn ordenador. En el noventa y cinco por ciento de los casos
no hay constancia de ello, ninguna prueba, ni datos de contabilidad.
A eso voy ahora. Algunos casos, y el tuyo es uno de ellos, estn bien documentados.
Pero con esto no basta. El dao causado ha de justificar nuestros esfuerzos. Cunto habis
perdido? Setenta y cinco centavos?
Otra vez con el mismo rollo. Nuestras prdidas materiales eran efectivamente diminutas.
Sin embargo yo intua un problema de mucha mayor magnitud, tal vez de importancia
nacional, aunque mi agente del FBI slo viera un error de calderilla. No era sorprendente
que no mostrara inters alguno por el caso, ni estuviera dispuesto a prestar ninguna ayuda.
Cunto tiempo pasara antes de que alguien se diera cuenta? Quiz hasta que se infiltrara
en un ordenador militar confidencial? O daara algn experimento mdico de alta
tecnologa? O algn paciente resultara herido?
En todo caso, le entregu copias de las sesiones de las dos ltimas semanas (despus de
firmar el reverso de cada una de ellas, para cumplir con las normas de las pruebas
judiciales) y un disquete de las cuentas telefnicas de Mitre, que mandara a Mike
Gibbons, a la oficina de Alexandria. Puede que a Mike le resultaran tiles para convencer
al FBI de que hablara con el BKA alemn.
Y el departamento ese de las fuerzas areas, se llame como se llame, tampoco hace
nada?
El mismo pretexto. El inicio del problema est en Alemania y alguien tiene que llamar a
los alemanes para resolverlo. Lo nico que pueden hacer los investigadores especiales de
las fuerzas areas es apelar al FBI.
Porque no quiero quedarme sin conocer el desenlace. Quin hay tras todo esto. Qu es lo
que se proponen. Investigar respond, pensando todava en las palabras de Luis lvarez,
despus de varios meses.
Entonces piensa en cmo resolver el problema sin la ayuda del FBI. Si no estn
dispuestos a solicitar a los alemanes que localicen la llamada, busca otro medio de hacerlo.
Por qu no?
En primer lugar, no sabra a quin llamar, y en segundo lugar, estoy seguro de que no
me creeran.
TREINTA Y NUEVE.
ste fue el mensaje que recib de Ann Funk, de la oficina de investigaciones especiales de
las fuerzas areas. Haba hablado con ella el da anterior y me haba dicho que su brigada
estaba a la espera de que el FBI entrara en accin. Y ahora stas eran sus buenas noticias.
Intent localizar a Ann, pero ya haba abandonado la base. Poco poda hacer, aparte de
llamar al FBI.
El agente Gibbons no est aqu en este momento respondi, en tono oficial, una voz
carraspeante desde la oficina del FBI en Alexandria, claramente no dispuesta a perder
tiempo, pero tengo un mensaje para usted. Su caso est cerrado y debe abandonarlo.
Es eso todo lo que ha dicho Mike? insist, pensando en que, despus de hablar
docenas de veces conmigo, por lo menos poda habrmelo dicho personalmente.
Fantstico! Despus de cinco meses de dar la lata al FBI, de localizar llamadas por todo el
mundo y demostrar que el hacker se infiltraba en ordenadores militares, cuando ms
necesitaba la ayuda del FBI..., abandonan el caso.
Acabo de enterarme de que el FBI decidi que no haba suficientes bases para proseguir
con sus investigaciones dijo Ann Funk, cuando me llam al cabo de una hora.
Segn el FBI suspir Ann, en realidad no hay pruebas de que se trate de espionaje.
Lo dudo. Me lo ha dicho el oficial de guardia, segn el cual Mike ha sido retirado del
caso y no est autorizado a hablar de ello.
Mike era el nico agente del FBI, de los que haban hablado conmigo, entendido en
informtica.
A no ser que alguien nos diga que continuemos, cerraremos nuestras puertas y el hacker
podr jugar con vuestros ordenadores a su antojo. Hace cinco meses que perseguimos a ese
espa y ninguna agencia gubernamental ha contribuido ni con un centavo.
Colgu enojado.
Al cabo de unos minutos recib una llamada de mi agente local del FBI. Fred Wyniken no
dej lugar a dudas en cuanto a su decisin. En tono oficial me comunic que el FBI
consideraba que no habra forma de conseguir la extradicin del hacker, basndose en el
robo de informacin no confidencial.
Cliff, si puedes demostrar que hay material confidencial en juego, o que ha causado
algn dao significativo a los sistemas, el FBI intervendr. Entretanto no haremos
absolutamente nada.
Si insistes en seguir con el caso, el FBI podr prestarte ayuda amparndose en la poltica
de cooperacin nacional. Tu laboratorio debera ponerse en contacto con el fiscal del
distrito de Berkeley y abrir una investigacin. Si el fiscal est dispuesto a solicitar la
extradicin del hacker, el FBI efectuar las gestiones necesarias.
No poda creerlo.
Si decides seguir mi consejo, el FBI actuar como enlace entre la polica local y las
autoridades alemanas. La investigacin correra a cargo de la polica local y el proceso
tendra lugar en Berkeley.
Fred, me cuesta dar crdito a tus palabras. Ese individuo se ha infiltrado en treinta
ordenadores dispersos por todo el pas, y ahora me dices que se trata de un problema local
de Berkeley?
No haba transcurrido todava una hora cuando recib una llamada de Steve White, de
Tymnet. El Bundespost alemn acababa de transmitirle el siguiente mensaje electrnico:
Maldita sea! Despus de preparar la cooperacin entre ambas agencias durante varios
meses, el FBI se retira precisamente cuando se le necesita.
No tena mucho donde elegir. Podamos cerrar el caso y echar a rodar cinco meses de
investigacin o seguir adelante y exponernos a la censura del FBI.
Cerrar nuestros ordenadores equivala a permitir que el hacker deambulara libremente por
nuestras redes sin que nadie le observara. Permanecer abiertos tampoco nos conducira al
hacker, ya que el Bundespost no localizara la llamada sin la autorizacin del FBI. En
ambos casos ganaba el hacker.
Nunca haba confiado en el FBI dijo Roy Kerth, despus de aceptar la noticia sin
reserva alguna. Prcticamente les hemos resuelto el caso y todava se niegan a
investigar.
Entonces qu hacemos?
Djalo en mis manos. Hemos trabajado mucho en el caso y conviene que lo sepan dijo
Roy. Desde luego permaneceremos abiertos agreg categricamente, despues de
susurrar algunas cosas incomprensibles que no parecan halagos del FBI.
Qu dira la CA?
De acuerdo. Djalo en mis manos y no hagas nada hasta que me ponga en contacto
contigo.
Han ordenado cerrar las puertas. Tu contacto, Mike, ha sido retirado del caso. Su entidad
ha vuelto a perseguir carteristas.
Y ahora qu hacemos?
Llam a Maggie Morley, nuestra erudita bibliotecaria, que tard tres minutos en averiguar
el significado de aquellas siglas.
FCI son las inciales del servicio de contraespionaje extranjero dijo. Has conocido
a algn espa ltimamente?
Caba la posibilidad de que otra agencia nos ayudara. Zeke Hanson, de la National Security
Agency, se haba interesado por el caso, siguiendo paso a paso nuestro progreso, y saba
cunto necesitbamos el apoyo del FBI. Podra ayudarnos?
Pero no est para esto el centro nacional de seguridad informtica? Para resolver
problemas de seguridad informtica?
Hemos hecho una jugada digna del mejor escenario dijo el agente de la CA. La
entidad de Mike ha entrado de nuevo en juego. Avsame si vuelven a causarte algn
problema.
Qu has hecho?
Qu clase de amigos tendra ese individuo? Con quin habra que hablar para invertir en
un par de das la poltica del FBI?
No transcurri mucho tiempo antes de que me llamara Mike Gibbons, del FBI, y me
explicara que, segn la legislacin alemana, infiltrarse en un ordenador no era muy grave.
Siempre y cuando no se destruyera el sistema, el mero hecho de infiltrarse no era mucho
peor que aparcar en doble fila.
Eso, para m, no tena sentido. Si la ley alemana era tan benigna, por qu el Bundespost se
haba tomado el caso tan en serio?
Pero creo que debes saber que el ao pasado se descubri a un hacker alemn en un
ordenador de Colorado y no se le pudo procesar.
Me estoy ocupando de ello dijo Mike. Di a tus amigos del Bundespost que pronto
tendrn noticias nuestras.
Conversacin breve y localizacin veloz. A pesar de que el hacker slo estuvo cinco
minutos al telfono, Steve localiz la conexin a DNIC 2624-4511-049136, una lnea de
acceso pblico en Hannover, Alemania.
Ms adelante Steve me cont los detalles. Wolfgang Hoffman, a quien despert a las tres
de la madrugada, comenz a localizar la llamada desde Francfort. Sin embargo, el tcnico
de guardia de la central de Hannover se haba ido ya a su casa. Prximo, pero sin premio.
Wolfgang tena una pregunta para nosotros. La Universidad de Bremen estaba dispuesta a
cooperar en la captura de ese individuo, pero quin pagara los gastos? El hacker gastaba
centenares de dlares diarios a cuenta de la universidad. Estaramos nosotros dispuestos a
pagar dichos gastos?
Steve seal que alguien tendra que pagar, ya que de lo contrario el Bundespost le cerrara
los accesos al hacker. Ahora que los alemanes saban cmo se aprovechaba de la red
Datex, queran bloquearle las puertas.
Llegaron todava ms noticias de Alemania. Haca un par de noches que el hacker haba
conectado con Berkeley durante un par de minutos, tiempo suficiente para localizar la
llamada hasta la Universidad de Bremen. Bremen, a su vez, haba averiguado que proceda
de Hannover. Pareca que el hacker no slo se infiltraba en nuestro laboratorio de
Berkeley, sino que deambulaba tambin a sus anchas por las redes europeas.
De modo que no podremos localizar al hacker a no ser que llame durante el da, o a
primera hora de la noche?
No slo eso. Tardarn una hora o dos a partir del momento en que empiecen a
inspeccionar las lneas.
Una hora o dos? Ests bromeando? En diez segundos t localizas las lneas de Tymnet
desde California, va satlite, hasta Europa. Por qu no pueden hacer ellos lo mismo?
ltimamente el hacker haba hecho breves apariciones de unos cinco minutos. Suficiente
para despertarme, pero no para localizarle. Cmo podra retenerle durante un par de
horas?
El Bundesposi no poda tener tcnicos de guardia permanente. A decir verdad, slo podra
mantener unos das ms el servicio de vigilancia. Disponamos de una semana para
finalizar la localizacin. Despus del prximo sbado retiraran a los tcnicos.
CUARENTA.
Estamos en enero protest. Todo est aletargado. Los osos estn aletargados. Yo
estoy aletargado agregu cubrindome la cabeza con las sbanas, slo para que ella las
retirara de un tirn.
A primera vista pareca que yo tena razn; todas las plantas estaban secas y macilentas.
Mira dijo Martha, agachndose junto a un rosal, para mostrarme unos brotes rosceos.
Martha me entreg una pala y comenzamos el ciclo anual: arar la tierra, agregar fertilizante
y plantar las diminutas tomateras en sus correspondientes surcos. Cada ao plantbamos
meticulosamente distintas variedades, con diferentes perodos de maduracin, a lo largo de
varias semanas, para disponer regularmente de tomates durante todo el verano. Y cada ao,
todos y cada uno de los tomates maduraban el 15 de agosto.
Era un trabajo lento y pesado por la cantidad de arcilla que contena el suelo y por la
humedad de las lluvias invernales. Pero por fin acabamos de remover la tierra, mugrientos
y sudados, y tomamos una ducha antes del almuerzo.
En la ducha me sent como nuevo. Martha me frot la espalda, mientras el agua caliente
me acariciaba el cuerpo. Tal vez la vida natural y rstica no estaba tan mal despus de
todo.
Demasiado tarde. Salt de la ducha, fui corriendo a la sala, encend mi Macintosh y llam
al ordenador del laboratorio. Sventek.
Al cabo de un instante hablaba por telfono con Steve White, que estaba en su casa.
Claudia estaba ensayando una pieza de Beethoven; pero, perpleja por la aparicin en la
sala de su coinquilino completamente desnudo, dej el violn y se dedic a contemplarme.
Entonces se ech a rer y toc una msica burlesca. Intent responder con una pirueta y
una sonrisa, pero estaba demasiado obsesionado con el hacker para lograrlo.
Regres tmidamente al bao. Martha me ech una mala mirada, pero entonces se
tranquiliz y me invit a refugiarme de nuevo bajo el agua caliente.
Amor mo, tenemos que encontrar una solucin. No podemos permitir que ese individuo
siga trastornando nuestra vida. Y todos esos fantasmas trajeados con los que te relacionas,
qu han hecho para ayudarte? Nada. Debemos coger este asunto en nuestras propias
manos.
Tena razn. Haba pasado horas al telfono con el FBI, la CA, la NSA, la OSI y el DOE;
sin incluir a otros como el BKA, que tambin estaban al corriente del problema, pero nadie
tomaba la iniciativa.
Sin embargo qu podemos hacer sin la ayuda del gobierno? pregunt. Necesitamos
rdenes judiciales y cosas por el estilo. Se requiere un permiso oficial para intervenir
telfonos.
Y bien?
Boris, cario, tengo un plan... dijo Martha, mientras me esculpa una barbilla y un
bigote con espuma en el rostro.
S, Natasha?
La operacin ducha.
-Ah, s?
Dime, querida Natasha: esos secretos de dnde los sacamos? Nosotros no conocemos
ningn secreto militar.
Muy elegante.
Cunta informacin hara falta? Mientras le enjuagaba el pelo a Martha, ech el clculo.
Queramos que conectara durante un par de horas y sabamos que lo haca por una lnea de
1 200 bauds, que corresponda a unos ciento veinte caracteres por segundo. En dos horas
poda leer aproximadamente ciento cincuenta mil palabras.
Reflexion sobre lo que Martha me haba dicho y comprend que habamos de poner
manos a la obra.
Ya lo tengo dije. Nos inventamos a una secretaria que trabaja para un grupo de
gente involucrada en un proyecto secreto y dejamos que el hacker descubra casualmente
sus archivos: montones de borradores, documentos repetitivos y comunicados internos.
Claudia nos recibi en la sala, despus de secar el charco de agua que yo haba causado.
Escuch nuestro plan y agreg un nuevo giro:
Podras incluir una circular en el ordenador por la cual invitas al hacker a escribir y
pides ms informacin. Si se traga el anzuelo, puede que mande su direccin.
Nos sentamos los tres a la mesa de la cocina, con una malvola sonrisa, mientras
comamos tortillas y elaborbamos nuestro plan. Claudia explic cmo conceba dicha
circular.
No seamos ingenuos dije. No ser tan estpido como para mandarnos su direccin.
Al darme cuenta de que acababa de arrojar un cubo de agua fra sobre mis camaradas
conspiradores, agregue que vala la pena intentarlo, pero que lo principal era ofrecerle algo
que tardara un par de horas en roer. Entonces se me ocurri otro problema:
E inventamos a Barbara Sherwin, una amable y ajetreada secretaria, que se esforzaba por
descifrar su nuevo procesador de textos y controlar el sinfn de documentos, generados por
el departamento que acabbamos de inventar: Strategic Defense Initiative Network. El
nombre de nuestra ficticia secretaria se inspiraba en el de una astrnoma, Barbara
Schaefer, y utilizamos su autntica direccin. Ped a la astrnoma que vigilara si llegaba
algo dirigido a Barbara Sherwin.
Sin embargo, algunos documentos eran tambin pura invencin, como ciertas cartas entre
directores y administrativos, un compendio descriptivo de las prestaciones tcnicas de la
red, y una circular invitando al destinatario a obtener ms informacin sobre la red SDI,
que poda solicitar por escrito al departamento de elaboracin del proyecto.
No, puede que se lo huela objet Martha. Utilicemos SDINET. Parece ms oficial y
estoy segura de que le llamar la atencin.
Colocamos todas las fichas en una cuenta titulada SDINET y me asegur de ser el nico
que conoca la clave. A continuacin clasifiqu todas las fichas para que slo fueran
accesibles al dueo de la cuenta; es decir, yo.
Los grandes ordenadores permiten que se clasifiquen fichas legibles para todo el mundo; es
decir, abiertas a todo aquel que conecte con el sistema. Es lo mismo que dejar un fichero
abierto para que cualquiera lea su contenido. Una ficha con los resultados del campeonato
de baloncesto de la empresa se clasificara probablemente como legible para todo el
mundo.
Con una sola orden, se puede convertir una ficha en slo accesible a ciertas personas, por
ejemplo colaboradores. Los ltimos informes de ventas, o ciertos nuevos diseos, necesitan
ser compartidos por varias personas, pero no es deseable que estn al alcance de
cualquiera.
O, por otra parte, una ficha informtica puede ser totalmente privada. Nadie, a excepcin
de su dueo, puede leerla. Es como cerrar con llave el cajn del escritorio. O sea, casi, ya
que el director del sistema puede eludir todas las protecciones y leer cualquier ficha.
Al limitar el acceso a nuestras fichas SDI a su propietario, me aseguraba de que nadie las
encontrara. Puesto que, adems de su propietario, yo era el director del sistema, nadie ms
las vera.
A excepcin, quiz, del hacker hacindose pasar por director de sistema. Tardara un par
de minutos en incubar su huevo de cuco, pero entonces podra leer todas las fichas del
sistema, incluidas las ficticias que nosotros habamos introducido.
El cepo estaba cebado. Si el hacker lo morda, tardara dos horas en tragrselo. Tiempo
suficiente para que los alemanes le localizaran.
CUARENTA Y UNO.
Otra vez haba metido la pata. La operacin ducha estaba efectivamente lista y puede que
incluso funcionara, pero haba olvidado un detalle importante.
Normalmente, esto no supondra ningn problema, ya que de todos modos a nadie sola
importarle lo que yo haca. Pero mientras pedaleaba por la cuesta del laboratorio, me di
cuenta de que todas las organizaciones con las que haba estado en contacto querran estar
al corriente de nuestras fichas SDI ficticias. Por supuesto, cada agencia tendra una opinin
distinta, pero los molestara que actuara sin comunicrselo.
Sin embargo qu ocurrira si les peda permiso? No quera pensar en ello. Quien ms me
preocupaba era mi jefe. Si contaba con el apoyo de Roy, las agencias de tres siglas no
podran meterse conmigo.
No, pero los alemanes slo controlarn las lneas telefnicas una semana ms. Despus
del prximo fin de semana, nosotros tambin podemos darnos por vencidos.
Por qu no?
Porque el hacker es demasiado paranoico. Pero intntalo de todos modos, ser un buen
ejercicio.
Problema:
Un persistente hacker ha invadido los ordenadores del LBL. Puesto que conecta desde
Europa, se precisa una hora para localizar las lneas telefnicas. Nuestro objetivo es el de
descubrir su localizacin exacta.
Observaciones:
1) es persistente;
Solucin sugerida:
Mi propuesta continuaba con la historia, metodologa, detalles del proyecto y notas a pie de
pgina sobre las probabilidades de llegar a capturar al hacker. Tan engorroso como supe.
Mand el documento a las agencias habituales de tres siglas el FBI, la CA, la NSA y el
DOE con una nota en la que deca que, si nadie tena objecin alguna, complementara
el plan la semana prxima.
Al cabo de unos das los llam sucesivamente por telfono. Mike Gibbons, del FBI,
comprendi lo que me propona, pero no quiso comprometer su agencia en un sentido ni en
otro.
Qu dice la CA al respecto?
En la CA, Teejay haba ledo tambin mi propuesta, pero su actitud fue igualmente
ambigua:
Efectivamente, haba llamado a Fort Meade y Zeke Han-son, del centro nacional de
seguridad informtica de la NSA, haba ledo tambin mi propuesta. Pareca que le
gustaba, pero no quera tener nada que ver con el asunto.
No puedo decirte en modo alguno que sigas adelante dijo Zeke. Personalmente me
encantara ver lo que ocurre. Pero si te metes en algn lo, no cuentes para nada con
nosotros.
El mircoles era demasiado tarde para que alguien objetara. Estaba comprometido con la
idea de Martha y dispuesto a prestarle todo mi apoyo.
El incidente me estrope el resto de la velada. Por qu su conexin haba durado slo tres
minutos? Presenta que se le tenda una trampa? Slo lo sabra cuando viera las copias de
la sesin en el laboratorio.
Mis monitores haban registrado su conexin como Sventek, su listado de todos los
nombres de quienes utilizaban el sistema en aquellos momentos y, a continuacin, su
desconexin. Maldita sea! No haba husmeado lo suficiente para descubrir nuestras fichas
ficticias.
Puede que nuestro cepo estuviera demasiado oculto. Puesto que el tcnico alemn slo
vigilara las lneas otro par de das, convena hacerlo ms evidente.
quin
Astro
Crter
Fermi
Meyers
Microprobe
Oppy5
Sdinet
Sventek
Tumchek
Tompkins
sdinet: sx4sd34xs2: usuario sdinet, fichas en /u4/ sdinet, pro-pietario proyecto red sdi
lbl> Is e intenta conseguir los nombres de sus fichas infraccin proteccin fichas --
no es usted propietario
pero no lo logra!
Ninguna ficha est fuera del alcance del director del sistema, y mi husped sabe
exactamente cmo usurpar dichos privilegios. Agarrara la bola del interior de la botella,
como en el experimento del simio?
Slo que en esta ocasin estoy hablando por telfono con Steve White.
Steve, llama a Alemania. El hacker est en activo y ser una sesin larga.
Ahora era cosa de los alemanes. Seran capaces de extraer la ciruela de la tarta? Veamos:
eran las cinco y cuarto de la tarde en Berkeley y, por consiguiente, las dos y cuarto de la
madrugada en Alemania. O era la una y cuarto? En todo caso, claramente no eran horas
de oficina. Ojal los tcnicos de Hannover estuvieran hoy de servicio por la noche!
Entonces acude directamente a las fichas prohibidas de SDINET. (Yo permanezco pegado
a mi monitor, pensando: Adelante, muchacho, vers lo que te espera!) Naturalmente, lo
primero que pide es una lista de ttulos:
ldl> Is
Conexiones
Circular
Finanzas
Correspondencia-Direcciones
Pentgono-Solicitud
Compras-Pedidos
Circular a Gordon
Rhodes-Cartas
SDI-ordenadores
SDI-Red-Propuesta
Usuarios-Lista
Red mundial
Visitantes-informacin
Muchos de dichos ttulos no correspondan a simples fichas, sino a ficheros completos con
sus correspondientes ndices.
Durante los prximos cuarenta y cinco minutos repas ficha por ficha, leyendo toda la
basura que Martha y yo habamos elaborado; material engorroso y aburrido, con algn
toque ocasional de informacin tcnica. Por ejemplo:
Agradecemos sus observaciones relacionadas con el acceso a SDINET. Como usted sabe,
se precisa un identificador de usuario de la red (NUI) para acceder tanto el SDINET
confidencial como al no confidencial. A pesar de que dichos NUIs se distribuyen desde
diversas localidades, es importante que los usuarios que utilicen ambas secciones
conserven el mismo NUI.
Por ello, su comandancia debe ponerse directamente en con-tacto con los controladores de
la red. En nuestro laboratorio de Berkeley podemos modificar fcilmente su NUI, pero
consideramos preferible que se lo solicite debidamente a los controladores de la red.
Atentamente, Barbara Sherwin
En esta carta se suelta una pista, que es la de poder llegar a SDINET desde el Lawrence
Berkeley Laboratory. Apostara cualquier cosa a que el hacker pasara una hora o dos en
busca del camino que conduce al mtico SDINET.
Esta oficina puede facilitarle dicho formulario, pero deber devolverlo al Centro de
Control de la Red
Existen tambin otros documentos. Solictelo si desea que le incluyamos en nuestra lista y
le mantendremos informado. Debido a la extensin de los documentos, nos vemos
obligados a utilizar el servicio de correos.
As es. Supongo que han comenzado de nuevo las clases dijo Steve. En todo caso,
el Bundespost ha localizado la lnea de Datex desde Bremen a Hannover.
Eso es lo que dice el Bundespost. Han seguido la lnea hasta unas terminales de entrada
situadas cerca del centro de Hannover.
Sigue, te escucho.
Casi. En la ltima media hora, el tcnico ha investigado la lnea y sabe que est entre
cincuenta nmeros posibles.
De modo que uno entre cincuenta? El Bundespost estaba casi en la meta. La prxima vez
le descubriran.
CUARENTA Y DOS.
El seguimiento lleg casi hasta el hacker. Si apareca una vez ms, le descubriramos.
Pero el lmite era el da siguiente por la noche, sbado, cuando los tcnicos alemanes
retiraran el servicio de vigilancia. Hara acto de presencia antes de entonces?
Martha, s que te contrara, pero debo quedarme a dormir una vez ms en el laboratorio.
Sin embargo puede que esto ya sea el fin de la persecucin.
El hacker no haba ledo todava todas nuestras fichas ficticias. En los cuarenta y cinco
minutos de conexin con nuestro sistema haba impreso aproximadamente la tercera parte
de la informacin. Por qu no examinaba el resto, conociendo su existencia?
Esto haca suponer que no tardara en volver. De modo que, una vez ms, me acurruqu
bajo mi escritorio y me qued dormido, al son lejano de las unidades de discos
informticos.
Por primera vez despert sin que el molesto pitido de mi localizador sonara en mi odo.
Abr los ojos bajo mi escritorio, solo en aquella oficina desierta, en la tranquilidad de un
sbado por la maana. Por lo menos lo haba intentado. Era lamentable que el hacker no
hubiera hecho acto de presencia.
Puesto que estaba solo, empec a jugar con un programa de astronoma, intentando
comprender como los errores en el pulimento de espejos afectan las imgenes del
telescopio. Haba logrado, ms o menos, que el programa funcionara, cuando, a las 8.08 de
la maana, son la alarma de mi localizador.
Ech una carrera por el pasillo para ver la pantalla del monitor. All estaba el hacker
conectando al ordenador Unix-5, con uno de sus antiguos nombres: Mark. No haba tiempo
para observar lo que haca: era preciso divulgar rpidamente la noticia. Tena que llamar a
Tymnet, para que se pusieran en contacto con el Bundespost.
Hola, Steve.
Steve colg y yo observ al hacker en la pantalla. Cada minuto que pasaba en nuestro
sistema estbamos ms cerca de desenmascararle.
All estaba, leyendo meticulosamente nuestras fichas ficticias. Con cada documento que
lea, creca mi satisfaccin, convencido de que caa por partida doble en nuestra trampa:
por una parte, la informacin era evidentemente falsa y, por otra, con cada una de sus
arrogantes zancadas por nuestro ordenador, se diriga ineludiblemente a nuestras manos.
A las 8.40 abandon el ordenador. Steve White llam al cabo de unos segundos.
Wolfgang dice que tiene todos los dgitos, a excepcin de los dos ltimos.
Todos menos los dos ltimos dgitos? Esto no tena sentido; significaba que se encontraba
entre cien nmeros posibles.
Pero esto es peor que ayer, cuando dijeron que lo haban reducido a un grupo de
cincuenta telfonos.
A las 10.17 apareci de nuevo. Para entonces Martha haba venido al laboratorio en
bicicleta y estbamos ambos enfrascados en la confeccin de nuevas fichas SDI para su
consumo. Fuimos corriendo a los monitores para observarle, a la espera de que descubriera
nuestras ltimas aportaciones.
Se concentr en los ordenadores de las fuerzas areas y del ejrcito, llamando slo de vez
en cuando a las puertas de alguno de la armada. Probaba lugares de los que nunca haba
odo hablar, como el laboratorio blico de las fuerzas areas, el cuartel general Descom, el
CC OS de las fuerzas areas, o el CCA-amc. Cincuenta intentos fallidos.
Lo nico evidente era que su calendario estaba equivocado. Deca que hoy era domingo,
pero yo saba que era sbado. Martha qued al cargo de los monitores, mientras yo corra a
la biblioteca para coger el ya familiar atlas.
El caso es que el hacker no se aburra. Hizo un listado de todas las fichas que encontr,
excluyendo slo programas y utilidades. Por fin se cans poco despus de las once y
desconect.
Mientras daba la vuelta al mundo por la red de conexiones, el Bundespost alemn le haba
localizado.
Martha oy la conversacin y se puso a silbar esa cancin del Mago de Oz~- Ding, dong,
ha muerto la bruja...
Por fin se le haba localizado. Ahora le detendra la polica, nosotros presentaramos cargos
contra l y acabara en la celda de una crcel. O eso crea yo.
A qu se debe que mis cuentas no cuadren por setenta y cinco centavos? me haba
preguntado haca cinco meses.
Aquella pregunta me haba conducido de un extremo al otro del pas, bajo el ocano, a
travs de fabricantes de material de defensa y universidades, hasta Hannover, Alemania.
Martha y yo nos fuimos a casa en bicicleta, parando slo para comprar medio litro de nata.
Cogimos las ltimas fresas de nuestro jardn y festejamos la ocasin con batidos de leche
caseros. Qu duda cabe de que los mejores son siempre los que prepara uno mismo! Se
mezcla un poco de helado con un par de pltanos, una taza de leche, un par de huevos, dos
cucharadas de vainilla y un puado de fresas frescas del jardn. Espesar con un poco de
malta. Eso s que es un batido de leche.
Despus de tantos meses se haba resuelto el problema. Habamos capturado al cuco con
una red.
CUARENTA Y TRES.
Contemplaba con melancola las persianas rotas y grasientas; una colilla colgaba de sus
pegajosos labios. El verde resplandor enfermizo de la pantalla iluminaba su agobiado y
macilento rostro. Silencioso, tenaz, invada el ordenador.
A 10 000 kilmetros ella le abra sus anhelantes brazos. Senta su aliento en la mejilla,
mientras sus delicados dedos le acariciaban el cabello largo y castao. Su camisn se abri
seductoramente, mientras l acariciaba las ondulaciones de su cuerpo a travs de la fina
seda.
De pronto se rompi el embeleso de la noche; otra vez aquel sonido. Paralizado, contempl
el tormento de la noche. Una luz roja suplicaba al otro extremo de la negra estancia. La
alarma de su localizador entonaba su fascinante canto.
A las seis y media de la madrugada del domingo Martha y yo estbamos soando, cuando
el hacker penetr en mi trampa electrnica. Maldita sea! Y con lo maravilloso que era el
sueo.
Desde mi casa no poda observarle, se habra percatado de mi presencia. Pero si ayer haba
acabado de leer todas nuestras fichas ficticias SDI, qu poda querer ahora?
Hasta que llegu en mi bicicleta al laboratorio no me enter de sus objetivos. Las copias
mostraban que haba conectado con mi ordenador de Berkeley, a continuacin haba
pasado a Milnet y entonces intent conectar con un sistema en la base de las fuerzas areas
en Eglin.
Prob palabras como invitado, sistema, director y campo..., todos sus viejos
trucos. Pero el ordenador de Eglin, que no se andaba con menudeces, le expuls al cuarto
intento. Entonces volvi al ordenador de control europeo de Milnet y lo intent de nuevo,
pero en vano.
El software de base de datos ingres nos permite inspeccionar millares de fichas, en busca
del dato que necesitemos. Se le pueden formular preguntas como Cules son los quasars
Pero sale de fbrica con una clave que permite entrar por la puerta trasera. En el momento
de su instalacin, est dotado de una cuenta creada de antemano, con una clave fcil de
adivinar. Mi hacker la conoca, pero no el centro de sistemas de vigilancia costera de la
armada.
Una vez conectado, comprob meticulosamente que nadie le observara. Hizo un listado de
las fichas de estructuras y busc vnculos con redes adyacentes. A continuacin imprimi
la totalidad de la ficha de claves codificadas.
All va otra vez. sta era la tercera o cuarta ocasin en que le vea copiar la totalidad de
una ficha de claves.
Era muy extrao: las claves estn protegidas por un sistema de codificacin gracias al cual
es imposible descubrir la clave original. No obstante qu otra utilidad poda tener para l
la ficha de claves?
Despus de una hora en el ordenador de la armada, se cans y regres a Milnet, para llamar
de puerta en puerta. Eso tambin acab por fastidiarle; despus de encontrarse un centenar
de veces con el mensaje conexin invlida, clave no autorizada, incluso l se hart.
Entonces volvi a imprimir algunas fichas de SDINET, que eran prcticamente las mismas
que ya haba visto en los ltimos dos das. Aproximadamente a las dos y media de la tarde,
dio su sesin por concluida. Haba pasado ocho horas merodeando por redes militares.
Tiempo ms que suficiente para localizar la llamada y para enterarme de que el Bundespost
alemn se haba mantenido en contacto inmediato con el fiscal general de Bremen, en
Alemania. Se haban puesto en contacto con las autoridades de Hannover y estaban al
habla con el BKA alemn. Pareca que alguien estaba a punto de cerrar el crculo y detener
al hacker.
La semana anterior la OSI de las fuerzas areas me haba advertido que no llamara
directamente a los tcnicos.
Comprendo, pero existe algn centro donde denunciar estos problemas? pregunt.
No, a decir verdad no lo hay respondi Jim. Puedes contrselo al centro nacional de
seguridad informtica, pero en realidad son como una trampa unidireccional. Sin duda te
escucharn, pero no divulgan los problemas. De modo que si se trata de un ordenador
militar, llmanos a nosotros agreg. Haremos llegar el mensaje a los responsables por
los canales apropiados.
El lunes por la maana apareci de nuevo el hacker. Hora de llamar a unas cuantas puertas.
Uno por uno examin los ordenadores de Milnet, desde el centro de desarrollo areo Rome
de Nueva York, hasta el centro naval de guerra electrnica. Prob quince lugares antes de
lograr introducirse en el ordenador de la base area de Ramstein. En esta ocasin descubri
que la cuenta bbncc no estaba protegida; no precisaba clave alguna.
Acerqu las llaves al conector, cruzando la lnea del hacker, slo lo suficiente para que
pareciera ruido. El hacker pensara que se trataba de electricidad esttica en la lnea. Cada
vez que solicitaba correspondencia electrnica de Ramstein, creaba interferencia en la
lnea, de modo que el ordenador confundiera la orden.
Despus de unos cuantos intentos, abandon la base de Ramstein y regres a Milnet, para
seguir llamando a otras puertas.
Por fin logr hablar con Jim Christy, en la OSI de las fuerzas areas.
El hacker se ha infiltrado en cierto lugar llamado base area tic Ramstein. Este donde
este, conviene que les digas que cambien todas sus claves.
Las direcciones de Milnet parecan estar en orden alfabtico y ahora iba ya por las ltimas
letras, sobre todo r y s. Claro! Trabajaba con un ndice alfabtico. De algn modo
haba conseguido una gua de Milnet y tachaba uno por uno los lugares que probaba.
Cmo?
Maldita sea! Seckenheim es la comandancia material del ejrcito en Europa. Est cerca
de Heidelberg. Otra vez Alemania.
Caramba, lo siento!
El xito del hacker era un problema para los polis militares. Me preguntaba cuntas bases
tendra Estados Unidos en el extranjero. La tecnologa estaba a mi alcance. Eran la
geografa y la burocracia lo que me confundan.
El hacker entr como una flecha. La cuenta en la que haba ingresado gozaba de
privilegios, de los que se aprovech sin perder tiempo alguno. Lo primero que hizo fue
anular la contabilidad, a fin de no dejar huellas. A continuacin fue directamente a
utilidades autorizadas, el software del sistema que se ocupa de las claves, y eligi un
usuario, Rita, que no haba utilizado el sistema en los ltimos meses. Modific la cuenta de
Rita para otorgarle plenos privilegios en el sistema, y cambi la clave existente por
Ulfmerbold.
Dnde haba odo aquella palabra? Ulfmerbold. Pareca alemana. Pensara en ello ms
adelante, pero ahora deba vigilar al hacker.
Por fin, poco despus del medioda, desconect de Berkeley. Haba sido una jornada
provechosa.
El ordenador Stewart result que perteneca a Fort Stewart, una base militar de Georgia.
Llam a Mike Gibbons, del FBI, y l se ocup de comunicrselo.
Qu duda cabe de que as es como operamos! ri Mike. Pero le dir al legado que
se ocupe inmediatamente del caso.
Legado?
El agregado jurdico, ya sabes, ese individuo en Bonn que se ocupa de nuestros asuntos.
Slo quera saber quin y por qu: las ltimas piezas del rompecabezas.
Alguna novedad?
Dnde est?
En Hannover.
Lo sabe la entidad F?
Dudaba de que el FBI se lo comunicara a la CA, pero no quera verme estrujado entre
ambas organizaciones. Ya me resultaba bastante extrao hablar con ellos por separado.
No para un instante, eh? coment Teejay con cierto temblor en la voz que
traicionaba su aparente desinters.
Dnde?
Hijo de puta!
Los conoces?
Por supuesto. Antes trabajaba en Fort Buckner, cuando estaba en el ejrcito. Mi esposa y
yo vivamos en la base.
El hacker haba elegido una extraa clave: Ulfmerbold. Nada en mi diccionario. Tampoco
apareca en el Cassell's alemn/ingls. Ni rastro en el escrupuloso atlas. Sin embargo haba
odo aquella palabra en algn lugar.
Tanto a Martha como al resto de mis amigos les resultaba tambin desconocida. Ni
siquiera mi hermana, la que se haba jugado la vida husmeando en un instituto de McLean,
en Virginia, la conoca.
Transcurrieron tres das antes de que mi jefe, Roy Kerth, lo descubriera. Ulf Merbold era el
astronauta alemn que haba realizado observaciones astronmicas desde el transbordador
espacial.
Otra pista que sealaba a Alemania, innecesaria ahora que las pruebas eran abrumadoras.
Pero por qu elegir el nombre de un astronauta? Pura admiracin? O algn motivo ms
siniestro?
No. Aquel hacker se interesaba por los ordenadores militares y no por los de la NASA.
Quera informacin sobre SDI y no astronoma. No se busca informacin sobre el
transbordador espacial en Okinawa. No es la biografa de un astronauta con lo que uno se
encuentra al consultar los planes del ejrcito para la guerra nuclear en Europa central.
CUARENTA Y CUATRO.
Steve, a mi jefe, que le duele pagarme el sueldo, no se le ocurrira ni en sueos pagar las
conexiones del hacker.
No bromeaba. Incluso una conexin de cinco minutos por parte del hacker se converta en
una maana de llamadas telefnicas. Todo el mundo quera saber lo ocurrido, aunque nadie
ofreciera ayuda.
En tal caso, tengo buenas noticias para ti dijo Steve. Wolfgang me informa de que
maana habr una reunin en Hannover. Algo relacionado con la coordinacin de las
actividades jurdicas, tcnicas y policiales.
Por fin.
Pero hay un par de problemas. Los alemanes todava no han tenido noticias del FBI, de
modo que piensan archivar temporalmente el caso. Wolfgang dice que se lo comuniques al
FBI.
As lo har.
Mi prxima llamada al FBI mostr el otro lado de la moneda. El agente especial Mike
Gibbons me explic la situacin.
Haba mandado varios telegramas al representante del FBI en Bonn, dicindole que se
pusiera en contacto con la polica alemana. Al mismo tiempo le haba mandado una carpeta
llena de informacin por va area. Pero en algn lugar los mensajes quedaban bloqueados:
Wolfgang segua sin tener noticia alguna de las rdenes judiciales del FBI.
Hay que reconocer que el agente del FBI no se andaba con monsergas. Nunca supe gran
cosa sobre el agregado jurdico. Trabaja para el FBI o para el departamento de Estado?
Se trata de un funcionario que trabaja a horas o de un equipo permanente? Cul es en
realidad su funcin? Con quin hablan en el gobierno alemn? Qu hay que hacer para
que despierten?
La CA no me dejaba tranquilo. Teejay insista en conocer todos los detalles del ltimo fin
de semana. Pero los aspectos ms emocionantes, como el nombre del individuo, sus
motivos y sus patrocinadores, seguan siendo un misterio. Lo nico que saba era que se le
haba localizado.
Dime, Teejay: en el supuesto de que lograra averiguar alguno de esos detalles, estaras
dispuesto a intercambiarlo por alguno de tus chismes?
Me refiero a que si llegaras a descubrir quin est tras todo eso, me lo contaras?
Lo que realmente deseaba saber era si mandara a algn espa a que averiguara lo que ese
payaso se propona.
Sin embargo, aquel mismo da llegaron mas noticias va Tymnet. Despus de localizar el
nmero de telfono del hacker, compararon su nombre con el de las cuentas de Datex.
Algunos de sus objetivos no estaban dormidos. Al da siguiente de que intentara forzar sus
puertas, dos de ellos me llamaron. Grant Kerr, de la base area de Hill, en Utah, telefone.
Estaba enojado por el hecho de que uno de mis usuarios, Sventek, hubiera intentado
Magnfico! Algunas de nuestras bases militares mantenan los ojos abiertos. De cada
cuarenta, treinta y nueve dorman. Pero hay un puado de tcnicos que analiza
meticulosamente la contabilidad de su sistema.
Los militares son como cualquier otra jerarqua. En la parte superior estn los oficiales
de alto rango, los generales. A continuacin vienen los coroneles, excepto en la marina,
donde son capitanes. Despus los tenientes coroneles, los comandantes y los capitanes...
Pues bien, cada dos das el hacker conectaba con mi sistema y lea las fichas SDINET. Si
tena alguna duda con respecto a la validez de las mismas, nunca lo demostr. En realidad,
pronto empez a intentar conectar con ordenadores militares, utilizando el nombre de
cuenta SDINET.
Por qu no? Algunas de nuestras fichas ficticias hablaban de conexiones con ordenadores
de la red Milnet. Me aseguraba de que estuvieran siempre repletas de jerga y palabrotas
tcnicas.
Sin embargo, el hecho de seguir ofrecindole forraje no conduca a su detencin. Cada vez
que apareca, volvamos a localizarle, pero yo estaba siempre a la espera de una llamada en
la que me comunicaran que estaba en manos de la polica.
Ahora que los alemanes haban identificado a un sospechoso, Mike Gibbons se reuni con
el fiscal de Virginia. El punto de vista del FBI era confuso; si se trataba de un ciudadano
alemn, la extradicin era improbable, a no ser que se le pudiera acusar de espionaje.
Al cabo de una semana el hacker haba regresado para otras cinco sesiones, cada una de
una hora como mnimo de duracin. Comprob los ordenadores del ejrcito y de la armada
para asegurarse de que todava tena acceso a los mismos. Me preguntaba por qu no
habran cerrado sus puertas todava. Tambin haba merodeado por el ordenador de nuestro
laboratorio, verificando una vez ms las fichas SDINET.
Tal vez le preocupaba que hubiramos descubierto el robo de la cuenta de Sventek, porque
encontr otra cuenta que no se utilizaba en nuestro laboratorio, cambi la palabra clave y
comenz a utilizarla para sus incursiones.
Los alemanes haban prometido actuar el fin de semana. El hacker dio lo que esperaba
fueran los ltimos coletazos el jueves, 22 de enero, cuando se infiltr en un ordenador de
Bolt, Beranak y Neumann, en Cambridge, Massachusetts. Dicho ordenador, llamado
Butterflyvax, estaba tan desprotegido como los dems: bastaba con conectar como
invitado, sin clave alguna.
Haba odo hablar de BBN; eran los constructores de Milnet. En realidad, la mayor parte de
la red Milnet estara pronto controlada por sus ordenadores Butterfly. El hacker haba
encontrado un ordenador particularmente sensible; si instalaba en el mismo un caballo de
Troya adecuado, tal vez podra apropiarse de todas las claves que pasaran por Milnet, ya
que aqu era donde BBN elaboraba el software de la red.
Las palabras clave robadas en el Lawrence Berkeley Laboratory slo permiten acceder a
ordenadores cercanos. El lugar ideal para colocar una trampa es aquel donde se elaboran
los programas. Colocada una bomba lgica en el software original, sta se reproducir
junto con los programas vlidos y se distribuir por todo el pas. Al cabo de un ao, el
traicionero cdigo habr contagiado centenares de ordenadores.
Pareca inevitable que alguien descubriera una brecha tan flagrante y no perdi tiempo en
explorarla. Despus de convertirse en director de sistema, cre una nueva cuenta
privilegiada. Aunque se descubriera el defecto original, dispondra ahora de un acceso
oculto al ordenador de BBN.
Cre una cuenta con el nombre de Langman y la palabra clave Bbnhack. La clave era
comprensible, pero por qu Langman? Sera su verdadero nombre? El Bundes-post
alemn no me lo revelaba, pero quiz lo haba hecho directamente el propio hacker. Qu
significa el nombre Langman?
Ahora no tena tiempo de pensar en ello. El hacker encontr una carta en el ordenador de
BBN que deca: Hola, Dick. Puedes utilizar mi cuenta en la Universidad de Rochester.
Conecta como Thomas, con la palabra clave "trytedj"...
Decid no permitrselo: aquello era espionaje industrial. Cada vez que empezaba a copiar
alguna ficha interesante, tocaba los cables con mis llaves. El hacker poda mirar, pero no
tocar. Por fin, a las cinco y media, se dio por vencido.
Haba una forma de averiguarlo consultando la gua telefnica. Maggie Morley, nuestra
bibliotecaria, al no poder encontrar un listn de Hannover, pidi que le mandaran uno. Al
cabo de una semana, con el correspondiente aplomo, Maggie me hizo entrega del ejemplar
nmero diecisiete del Deutschen Bundespost Telefonbuch, correspondiente a Ortsnetz y
Hannover, con un sello en el lomo que deca Funk-Taxi, 3811.
La visin geogrfica que mi atlas ofreca de Hannover era estril, mientras que las guas
tursticas hablaban de una ciudad histrica y monumental, acurrucada junto al ro Leine.
Pero la gua telefnica reflejaba la autntica ciudad, con sus pticas, tiendas de retales,
varias docenas de talleres mecnicos e incluso una perfumera. Y la gente... Pas una hora
observando aquellas pginas blancas, mientras imaginaba un mundo completamente
distinto. Aparecan los nombres Lang, Langhart, Langheim y Langheine-cke, pero ningn
Langman. Maldita sea!
Preparaban las autoridades alemanas una redada simultnea? Tymnet mand un mensaje
escalofriante: No se trata de un hacker benigno. Es bastante grave. Se ampla el alcance
de la investigacin. Son ahora treinta personas las que trabajan en el caso. En lugar de
irrumpir en las casas de un par de personas, los cerrajeros estn fabricando llaves de los
pisos de los hackers y las detenciones se efectuarn cuando stos no puedan destruir las
pruebas. Los mencionados hackers estn vinculados a los tenebrosos negocios de cierta
empresa privada.
CUARENTA Y CINCO.
Si uno incordia persistentemente a una organizacin, sta acaba por celebrar una reunin.
Despus de todas mis llamadas al FBI, la NSA, la CA y el DOE, fue el departamento de
investigaciones especiales de las fuerzas areas el primero en ceder. El 4 de febrero
A las once y media tres funcionarios del departamento de energa se reunieron conmigo en
un restaurante prximo a la base area. Entre bocados de tortellni, hablamos de la poltica
de seguridad informtica del DOE. A ellos les preocupan los secretos relacionados con
bombas atmicas, pero tambin son dolorosamente conscientes de que la seguridad
entorpece las operaciones. Los ordenadores de alta seguridad son de difcil acceso y
desagradables de utilizar. Los sistemas abiertos y amenos suelen ser inseguros.
A continuacin nos dirigimos a Bolling. Era la primera vez que pisaba una base militar.
Las pelculas son verdicas: los soldados saludan a los oficiales y el pobre centinela del
portaln se pasa el da saludando a todos los coches que pasan junto a l. Como era de
suponer, a m nadie me salud; con mi pelo largo, vaqueros y una chaqueta andrajosa, un
marciano habra pasado ms inadvertido.
Unas veinte personas hicieron acto de presencia en re-presentacin de todas las agencias de
tres siglas. Por fin pude relacionar las voces del telfono con rostros humanos. Mike
Gibbons tena realmente el aspecto de un agente del FBI; deba de tener unos treinta aos,
traje impecable, bigote y probablemente practicaba la alterofilia en sus horas libres.
Charlamos un buen ralo de microordenadores; conoca el sistema operativo Atari como la
palma de la mano. Jim Christy, el investigador de delitos informticos de las fuerzas
areas, era alto, delgado e inspiraba confianza. Y tambin estaba Teejay, sentado en un
rincn de la sala, silencioso como de costumbre.
Me senta incmodo entre tantos trajes, pero con el apoyo de Zeke me puse en pie y dirig
la palabra a la concurrencia.
Charl un rato de las conexiones de la red y de los puntos dbiles, y a continuacin los
dems discutieron la poltica nacional sobre seguridad informtica. Al parecer era
inexistente.
Quin manda?
Yo miraba al grupo del FBI y vea que Mike Gibbons, encargado del caso, se hunda en su
silla. George Lae, sentado junto a l, responda en nombre del FBI:
Puesto que no nos concedern la extradicin de ese individuo, el FBI no est dispuesto a
dedicar muchos recursos al caso. Hemos hecho ya todo lo que podemos.
Os hemos estado suplicando que llamis a los alemanes replicaron los representantes
del DOE. Los alemanes os suplican que os pongis en contacto con ellos. Pero en Bonn
todava no han visto la orden judicial.
Hemos tenido algunos problemas con el despacho de nuestro legado, pero esto no es lo que
nos concierne en este momento respondi Lae. Lo fundamental es que el hacker no
ha causado ningn dao.
Pero no est en juego ninguna informacin confidencial dijo el agente del FBI. Y
en cuanto al dinero, qu se ha perdido? Los setenta y cinco centavos de Berkeley?
Tenemos una gran confianza en nuestras redes para comunicarnos dijo entonces el
coronel, planteando otro enfoque. No slo los militares, sino los ingenieros, los
estudiantes, las secretarias y, diablos!, incluso los astrnomos agreg, moviendo una
mano en mi direccin. Ese cabrn menosprecia la confianza que mantiene a nuestra
comunidad unida.
Para el FBI, el hacker no era ms que una pequea molestia; tal vez un jovenzuelo que
haca travesuras al salir del colegio. Los militares lo consideraban como un grave ataque
contra sus lneas de comunicacin.
Sigui diciendo que con mi cuaderno y las copias, ambos aceptables como pruebas,
bastaba para condenar al culpable. Adems, segn el cdigo penal estadounidense, no era
preciso atrapar al hacker in fraganti; es decir, conectado a un ordenador extranjero.
Por fin, la OSI de las fuerzas areas pidi la orientacin de cada grupo. El FBI y el
Departamento de Justicia queran que cerrramos el caso e impidiramos la entrada del
hacker en el ordenador de Berkeley. Tanto Teejay, de la CA, como Zeke, del centro
nacional de seguridad informtica de la NSA, consideraban que de nada serva permanecer
abiertos.
Debemos solidarizarnos con los muchachos de las trincheras y capturar a ese individuo
dijo Len Breault, del Departamento de Energa, ponindose en pie. Si el FBI no est
dispuesto a hacerlo, lo haremos nosotros agreg, mirando fijamente al abogado del
Departamento de Justicia.
Las vctimas del hacker queran que continuara la vigilancia. Cerrar nuestra base de
observacin slo servira para que el hacker siguiera deambulando por otras rutas sin que
nadie le observara.
Pero a quin debamos apelar, en busca de ayuda? El FBI no quera saber nada del caso y
los grupos militares no tenan autoridad para extender rdenes judiciales.
Cul era el lugar adecuado donde denunciar los problemas? Aquel hacker haba puesto de
relieve varios nuevos problemas de seguridad informtica. A quin haba que
transmitirlos?
Al centro nacional de seguridad informtica, evidentemente. Sin embargo, Zeke nos dijo lo
contrario:
Justo lo que caba esperar de una organizacin que formaba parte de la NSA, el gigantesco
aspirador que absorbe informacin, pero nunca suelta prenda.
O quiz deba divulgarlo a los cuatro vientos. Insertar un anuncio en el boletn electrnico
que diga: Atencin, podis infiltraros en cualquier ordenador Unix, simplemente... As,
por lo menos, lograra despertar a los tcnicos de sistema. Puede que incluso los incitara a
actuar.
Si existiera un centro fiable, podra denunciarlo en el mismo. Por su parte, sus tcnicos
podran estudiar la forma de resolverlo y asegurarse de que se reparaban los sistemas. El
centro nacional de seguridad informtica pareca el lugar ms lgico. Despus de todo, su
especialidad son los problemas de seguridad informtica.
Pero no queran saber nada del asunto. El centro estaba demasiado ocupado diseando
ordenadores de alta seguridad. A lo largo de los ltimos aos haban publicado una serie de
documentos indescifrables, describiendo lo que entendan por ordenador de alta seguridad.
Por ltimo, para demostrar que un ordenador era seguro, haban contratado a un par de
programadores cuya misin era la de intentar infiltrarse en el sistema. No era una prueba
que inspirara mucha confianza. Cuntas brechas pasaban por alto a dichos
programadores?
Para entrar en la sala de conferencias hay que pasar por una puerta con un cerrojo de
combinacin. Veinte personas me dieron la bienvenida y dejaron una silla libre, hacia el
frente de la sala. Cuando haca diez minutos que hablaba, entr en la sala un individuo
delgado y barbudo que se sent frente a m e interrumpi mi descripcin de los
seguimientos de Tymnet.
Unos dos grados por kilmetro, por lo menos hasta alcanzar el nivel de los doscientos
milibares.
Por pura casualidad, se haba interesado por un tema del que haba tratado en mi tesis.
Aproximadamente a las cinco menos cuarto haba acabado la charla y sala de la sala (con
un vigilante que nunca se alejaba), cuando el barbudo me llam aparte y le dijo al guarda:
Y dirigindose a m me pregunt:
De modo que anul la cena del viernes con mi amigo y me condujeron al Volvo azul
oscuro de aquel individuo. Qu estaba ocurriendo? Ni siquiera conoca su nombre y
estaba viajando en su coche. Deba de tratarse de algn tipo de secuestro.
Me llamo Bob Morris y soy el jefe cientfico del centro de seguridad informtica dijo
cuando circulbamos por la autopista. Ahora vamos a Fort Meade, donde conocers a
Harry Daniels. Es el subdirector de la NSA. Cuntale tu historia.
Pero...
Pero...
Si la seguridad del centro era rigurosa, en el cuartel general de la NSA tardaron diez
minutos en permitirme la entrada. Bob no tuvo ningn problema.
Esta placa me permite entrar en cualquier lugar co-ment, siempre y cuando vaya
acompaada de un documento secreto.
Marc una clave e insert la placa en una ranura, mientras el centinela examinaba mis
diapositivas. Cuando llegamos al despacho del director, Harry Daniels acababa de llegar.
Era delgado, con un metro noventa aproximadamente de altura, se agachaba al pasar por
alguna puerta y su aspecto era impresionante.
Santo cielo! Cmo se las arregla alguien tan importante para conocer las redes con tanto
detalle? Me dej impresionado. Describ las infiltraciones del hacker, pero entre uno y otro
no me permitan pronunciar dos frases seguidas sin interrumpir con alguna pregunta.
Cliff, esto es importante dijo Harry Daniels. No estoy seguro de que podamos
ayudarte, pero t puedes ayudarnos a nosotros. Nos est resultando muy difcil convencer a
ciertas entidades de que la seguridad informtica es un problema. Nos gustara que
hablaras con la junta nacional de seguridad de telecomunicaciones. Ellos elaboran la
poltica nacional y nos gustara que conocieran el caso.
Hace aos que se lo decimos respondi Harry Daniels. Pero ste es el primer caso
documentado.
Ha dicho documentado prosigui Bob Morris. Pero ten en cuenta que la nica
diferencia entre tu caso y otros es el hecho de que hayas escrito un diario.
* * *
Hace diez aos que trabajo en los sistemas de seguridad del Unix, en los laboratorios
Bell, de Nueva Jersey dijo Bob Morris cuando regresbamos de Fort Meade.
Ahora caa. Aqul deba de ser el Morris que haba inventado el sistema Unix de
proteccin codificada. Haba ledo artculos suyos sobre la seguridad informtica. Claro,
Bob Morris, el violinista. Su excentricidad era legendaria; haba odo decir que, despus de
comer el postre, se haba tumbado en el suelo para que el gato pudiera lamer la nata
montada de su barba.
La reunin del prximo mes tiene como objetivo la elaboracin de poltica sigui
diciendo Bob. Si algn da vamos a dejar de limitarnos a escribir documentos sobre
niveles, hay que demostrarles el peligro a esa gente. Cualquier sistema puede ser inseguro:
basta con que se dirija de un modo estpido.
Por fin alguien de la NSA, para quien la seguridad informtica no se limitaba al diseo de
ordenadores.
Hay que ver esto a la inversa dijo Bob. Puede que unos ordenadores bien
protegidos mantengan alejados a los malandrines, pero si resultan tan huraos como para
que nadie los utilice, no habremos hecho ningn progreso.
CUARENTA Y SEIS.
Fue emocionante hablar con Bob Morris, pero estaba muy contento de haber regresado a
casa, junto a Martha. Cog el autobs del aeropuerto y cruc atolondrado College Ave-nue,
aportando una nueva contribucin a la anarqua. Mi coinquilina, Claudia, ensayaba el
violn cuando entr en casa.
Dnde has estado? Apuesto a que alternando con fulanas! sonri maliciosamente
Claudia, para darme la bienvenida.
No tuve tiempo de elaborar una respuesta inteligente porque Martha me abraz por la
espalda y me levant del sucio.
Es divertido, aunque algo desconcertante, vivir con una mujer capaz de derrotarme en un
combate de lucha libre.
Me preocupaba que estuviera enojada conmigo por haberla dejado de nuevo sola, pero se
limit a encogerse de hombros.
Tienes suerte, todava no hemos cenado. Ven a la cocina y chame una mano.
Martha preparaba su famoso curry, que empieza con un coco fresco. Haba ido al patio
posterior para romper el coco con un martillo, cuando o que Laurie llegaba en su moto.
Laurie era la mejor amiga de Martha, con quien haba compartido la habitacin en la
universidad. A pesar de su truculento aspecto cabello casi rapado, chaqueta de cuero,
botas y camiseta negra, era una dcil muchacha campestre de Nuevo Mxico. El vnculo
entre ella y Martha era tan especial, que me senta ligeramente celoso. Pero supongo que
aprob el examen, porque nos trataba a ambos como miembros de la familia.
Observ el apetitoso coco y adivin lo que bamos a comer. Entr en la casa, abraz a
Martha, le gui el ojo a Claudia y levant al gato del suelo.
Deja a ese gandul y ven a cortar cebollas orden Martha, dspota de la cocina.
Por fin apareci la comida en la mesa: una fuente de arroz al curry, acompaado de
verduras, fruta seca, pasas, fruta fresca y chutney. Si crece, Martha lo prepara al curry.
A propsito pregunt Laurie, dnde has estado estos dos ltimos das?
No quise decirle que haba estado con un montn de espas y detectives. Laurie odiaba al
gobierno y no deseaba contrariarla.
No haba hablado con ella del tema desde haca un par de meses.
Por qu pierdes tanto tiempo intentando cazar a un forofo de la informtica que slo
juega con los ordenadores?
Y qu? Eso parece una buena razn para no perseguirle dijo Laurie. A saber si se
trata de un pacifista, del partido verde alemn. Tal vez intenta averiguar los siniestros
planes del ejrcito para exponerlos a la luz pblica.
Ella segua creyendo que alguien que luchara contra los militares era uno de nosotros y,
a su parecer, estaba persiguiendo a alguien de nuestro propio bando.
Cmo hacerle comprender que, despus de tanto tiempo mezclado en aquel asunto, haba
dejado de ver fronteras polticas claramente definidas? Todos nosotros, yo, mi laboratorio,
el FBI, la CA, la NSA, los grupos militares e incluso la propia Laurie tenamos intereses
comunes. Todos queramos seguridad e intimidad.
Tampoco funcion.
Maldita sea! Es exactamente lo mismo que una casa. T no quieres que nadie meta las
narices en tu agenda ni, qu duda cabe, que manipule tu informacin privada. Infiltrarse en
dichos sistemas equivale a forzar la puerta sin autorizacin. Es inaceptable,
independientemente del propsito. Y tengo derecho a pedir la ayuda de esas agencias
gubernamentales para deshacerme de ese cabrn. Para eso estn!
Haba ido levantando la voz y vea que la mirada de Martha se paseaba preocupada de mi
rostro enojado al de Laurie. Comprend que mi actitud pareca la de un catlico fantico,
fusil en mano, vociferando sobre la ley y el orden. O todava peor: estaba tan cegado por
mi patriotismo que crea que cualquiera que se interesara por secretos militares era un
traidor o un espa comunista?
Me senta confuso y atrapado. Adems, tena la injusta impresin de que era culpa de
Laurie, por ser tan simplista y estar tan convencida de su propia integridad. Ella no haba
tenido que ocuparse del hacker, ni se haba visto obligada a llamar a la CA y descubrir que
sus agentes eran seres humanos. Para ella eran los malos de la pelcula, que se dedicaban a
matar campesinos en Centroamrica. Y puede que algunos de ellos lo fueran. Pero era,
por consiguiente, necesariamente malo trabajar con ellos?
No pude seguir hablando. Me levant de la mesa, apartando con malos modales el plato de
curry a medio comer, y me fui al garaje para lijar unas estanteras que estbamos
construyendo y extasiarme a solas en mi morria.
Cliff dijo con ternura, no pretenda ser tan dura contigo. Martha est llorando en la
cocina. Vamos, entra en casa.
Pens en el dolor que, con tanta facilidad, mi mal genio le provocaba a Martha y, puesto
que no deseaba estropear el resto de la velada, entr en casa. Nos abrazamos. Martha se
sec las lgrimas y a continuacin sirvi el postre. Durante el resto de la velada hablamos
alegremente de otros temas.
Pero los temas que Laurie haba suscitado volvieron a atormentarme durante la noche.
Despierto en la cama, pensaba sobre el efecto que todo aquello ejerca en m y en el tipo de
persona en que me estaba convirtiendo como consecuencia de la persecucin.
Una semana despus de la reunin recib una llamada de Mike Gibbons, del FBI.
Vamos a cerrar nuestra investigacin dijo. No hay razn alguna para que
mantengas tu sistema abierto.
S, pero hay cierta confusin. La polica federal alemana, el BKA, no es la que realiza
las escuchas telefnicas y, por consiguiente, se recibe muy poca informacin en el
despacho de nuestro legado. Lo mejor que puedes hacer es echar la persiana.
Qu efecto tendr esto en los dems lugares que el hacker elija como objetivos?
Deja que se ocupen ellos del problema. En todo caso, a la mayora no los preocupa.
Mike tena razn. A los responsables de algunos lugares en los que se haba infiltrado no
les importaba en realidad. Uno de ellos, por ejemplo, era la base de datos Opti-mis, del
Pentgono. Mike les haba comunicado que un extranjero utilizaba su ordenador y no se
haban alterado en absoluto. Hoy da, que yo sepa, cualquiera puede informarse sobre los
planes del ejrcito para la guerra nuclear y biolgica, simplemente conectando con su
ordenador como annimo, con la clave invitado.
Pero a pesar de que el FBI quera que abandonramos el caso, contbamos todava con el
apoyo del Departamento de Energa. A medio camino entre unos y otros, la CA y la NSA
no se pronunciaban.
Tampoco ofrecan ayuda. Con toda la informacin que les habamos facilitado, la NSA no
haba soltado un centavo. Y por muy divertido que pueda parecer codearse con agentes
secretos, no favoreca mi astronoma, ni mucho menos mi reputacin.
Durante varias semanas, en febrero el hacker desapareci. No son ninguna de mis alarmas
y sus cuentas permanecieron aletargadas. Nos habra descubierto? Le habra prevenido
alguien de su inminente detencin? O se infiltraba por otros ordenadores?
Sea cual sea la razn de su desaparicin, hizo que la necesidad de tomar una decisin fuera
menos urgente. A lo largo de tres semanas no ocurri absolutamente nada, por lo que era
indiferente que permaneciramos abiertos.
Un buen da, en una inspeccin rutinaria de las copias de mis monitores, descubr que
alguien utilizaba el ordenador Petvax del Lawrence Berkeley Laboratory. Pareca que
llegaba al Petvax desde un ordenador llamado Cithex, de Caltech.
Ya me haban prevenido acerca del Cithex; Dan Kolkowitz, de Stanford, haba detectado
hackers alemanes que utilizaban dicho sistema para infiltrarse en sus ordenadores. De
modo que examin ms detenidamente el trfico de Petvax a Cithex.
Efectivamente. All estaba. Alguien haba conectado con el aparato de Caltech a partir de
Petvax e intentaba infiltrarse en un lugar llamado Tinker, en Oklahoma.
Poco despus tuvo lugar una conexin con la base de datos Optimis del Pentgono. A
continuacin prob el instituto Letterman del ejrcito y el ordenador Comptroller, tambin
del ejrcito, en Fort Harrison.
Maldita sea! Si no se trataba del mismo hacker, era sin duda alguien que se comportaba
como l. sta deba ser la explicacin de sus tres semanas de silencio: utilizaba otros
ordenadores para introducirse en Milnet.
Era evidente que cerrar las brechas de seguridad en nuestro laboratorio no impedira su
acceso a las redes informticas. La nica forma de eliminar aquella plaga consista en
eliminar la fuente.
Entre tantos ordenadores, haba elegido el Petvax! Lo lgico habra sido, con un nombre
parecido, que cualquier desconocido lo hubiera tomado por un juguete.
Pero est muy lejos de serlo. Pet son las inciales de Positrn Emission Tomography, que
es una tcnica mdica de diagnstico, cuyo objeto es el de localizar las zonas del cerebro
humano donde se consume oxgeno. Despus de inyectarle un istopo activado al paciente,
los cientficos del LBL crean imgenes del interior del cerebro. Lo nico que se necesita es
Aquel hacker se dedicaba a jugar con instrumentos mdicos. Estropear aquel ordenador
supona lastimar a alguien: provocar un diagnstico errneo o recomendar una inyeccin
peligrosa...
Era el mismo hacker? A los dos minutos de desconectar del Petvax penetr en mi Unix
con el nombre de Sventek. Slo l conoca esa clave.
A los diez minutos de mandar dicha nota recib tres llamadas telefnicas.
Tena entendido que queras guardar el secreto. A qu viene esta publicidad? dijeron
los tres comunicantes.
Lo que me faltaba. Cmo deshacer ahora aquel enredo? Si el hacker vea la nota, todo
habra acabado.
John Erlichman observ que cuando se estruja el tubo de dentfrico es difcil meter la pasta
de nuevo en el tubo. Llam a Livermore y en cinco minutos los convenc de que retiraran
el mensaje de todos sus sistemas. Pero cmo evitar que se repitiera algo parecido en el
futuro?
Para empezar, poda mantener a mis colegas mejor in-formados. De ahora en adelante
decid contarles cada semana lo ocurrido hasta entonces y explicarles la necesidad de
guardar el secreto. Funcion de maravilla: si uno les cuenta la verdad, respetan la
necesidad del secreto.
El hacker hizo algunas apariciones ocasionales durante el mes de marzo. Con suficiente
frecuencia para transtornar mi vida, pero nunca lo bastante duraderas para que los
alemanes pudieran atraparle.
El jueves, 12 de marzo, estaba nublado en Berkeley. Pero, puesto que por la maana no
llova, fui al trabajo en mi bici sin impermeable. A las 12.19 el hacker visit su vieja
madriguera durante un par de minutos. Hizo un listado de algunas de mis fichas SDINET y
averigu que Barbara Sherwin haba comprado ltimamente un nuevo coche y que
SDINET se ampliaba al extranjero. Vio los nombres de treinta nuevos documentos, pero
no los ley. Por qu no?
Steve White estaba de paso en la ciudad, para visitar a Ron Vivier de la oficina de Tymnet,
en Silicon Valley. Martha y yo habamos quedado en reunimos con l en un restaurante
tailands, por lo que tena que estar en casa a las seis.
Empez a llover a las cuatro y comprend que me mojara si regresaba a casa en bicicleta.
En todo caso, no tena dnde elegir y ech a pedalear como un loco; la lluvia convirti los
frenos de mi bici en pieles de pltano. El impermeable no me habra protegido de la cortina
de agua que me arroj un viejo DeSoto. El trfico me mojaba lateralmente y los
neumticos de mi propia bici por debajo.
Cuando llegu finalmente a casa, estaba empapado. Tena bastante ropa seca para
ponerme, pero un solo par de zapatos: las mugrientas zapatillas que llevaba puestas.
Adems, estaban impregnadas de agua y no dispona de tiempo para secarlas. Mir a mi
alrededor y vi el nuevo horno de microondas de Claudia. Quiz...
Met las zapatillas en el horno y puls algunos botones. En la ventanilla se lea 120. Me
pregunt si se tratara de 120 segundos, 120 vatios, 120 grados o 120 aos luz. A saber!
Estar en casa dentro de media hora, cario dijo. No olvides que hoy cenamos con
Steve White.
Supn que pretendo secar mis zapatillas le dije. En qu posicin debo colocar el
microondas?
No bromees.
Abr la puerta del microondas y de su interior sali otra nube de humo. Met la mano e
intent retirar las zapatillas, que conservaban su forma, pero con la textura de queso
fundido. Las arroj, junto con la bandeja de cristal, por la ventana de la cocina. La bandeja
se hizo mil pedazos en el suelo y las zapatillas siguieron cocindose junto al ciruelo.
Ahora s que me haba metido en un buen lo. Martha llegara a casa dentro de media hora
y la cocina ola como Akron, durante el festival de quema de neumticos. Haba que
limpiar aquella porquera.
Cog las toallas de papel y me puse a limpiar el microondas. Haba holln por todas partes,
y no precisamente el tipo de holln que se lava con facilidad. Frotar la suciedad slo serbia
para dispersar la mugre.
Cmo hacer desaparecer, en media hora, la delicada fragancia a goma quemada? Abr de
par en par puertas y ventanas con la esperanza de que el viento se llevara la pestilencia.
Pero el hedor permaneca y ahora la lluvia penetraba por las ventanas.
Cuando se hace una porquera, hay que encubrirla. Record un artculo sobre temas
domsticos en el que se recomendaba hervir una pequea cantidad de vainilla para
disimular los malos olores. La situacin no poda empeorar. Vert sesenta gramos de
vainilla en un cazo y encend el fogn.
Entretanto me dedicaba a limpiar el techo y las paredes. Pero olvid la vainilla. Se evapor
el agua, se quem el cazo y met la pala por segunda vez. Por tercera, si se cuenta el suelo
empapado.
Un tercio de las galletas cayeron de la fuente y se pegaron al fondo del horno, donde
quedaron calcinadas.
No!
Lo siento.
Te lo advert.
Suena el timbre de la puerta. Entra Steve White y, con aplomo britnico, dice:
CUARENTA Y SIETE.
Durante marzo y abril, las apariciones del hacker fueron muy discretas. Se asomaba de vez
en cuando, slo el tiempo suficiente para mantener sus cuentas activas. Pero no pareca
interesarse por otros ordenadores y haca prcticamente caso omiso de mis nuevas fichas
SDINET. Qu le ocurrira a ese individuo? Si le hubieran detenido, no aparecera. Y si
estaba ocupado en otros proyectos, por qu se asomaba de vez en cuando, durante un
minuto escaso, para volver a desaparecer?
Curioso. Marv estaba en el piso superior charlando con unos programadores. Me acerqu a
su cubculo para ver su terminal. No estaba siquiera conectada.
Quin utilizaba la cuenta de Marv? Fui corriendo a la centralita y comprob que haba
alguien conectado mediante una de las terminales de Tymnet. Aquel alguien penetraba en
el sistema con el nombre de Marv Atchley.
Cuando volv a la centralita, el supuesto Marv haba desaparecido. Pero pude comprobar
que haba entrado en el sistema sin truco alguno, ya que de otro modo habra activado mis
alarmas. Sea quien sea, deba de conocer la clave de Marv.
Unas semanas.
Y cul es?
Cmo diablos haba obtenido aquel hacker la clave de Marv? Me habra dado cuenta si
hubiera instalado un caballo de Troya. Poda haber adivinado una palabra como
Messiah?
Nuestras palabras clave estn archivadas en forma codificada. Por mucho que se busque en
el ordenador, nunca se encontrar la palabra Messiah. Pero s su forma codificada como
p3kqznqiewe. Nuestra ficha de claves codificadas era un verdadero galimatas. Y no hay
forma de reconstruir el aguacate a partir del guacamole.
Pero se pueden adivinar las claves. Supongamos que el hacker quisiera conectar como
Marv y lo intentara con la clave Aardvark. Mi sistema le respondera no aceptable.
Entonces el hacker, como persona tenaz, probara la palabra clave Aaron. De nuevo en
vano.
Una por una podra ir probando todas las palabras del diccionario, hasta llegar por fin a la
palabra Messiah, cuando se le abriran las puertas de par en par.
Cada intento dura un par de segundos. Se le gastaran los dedos en el teclado, antes de
llegar al fin del diccionario. Esta forma de averiguar palabras clave por la fuerza bruta slo
funcionara en un ordenador completamente descuidado por parte de la direccin del
mismo.
Pero yo haba visto que aquel hacker copiaba nuestra ficha de claves. Cmo utilizara una
lista de palabras claves codificadas?
Sin embargo, con dicho programa de codificacin, se puede codificar la totalidad del
diccionario. Una vez elaborada la lista de palabras inglesas codificadas, no hay ms que
comparar mi ficha de claves con la misma. As deba de ser como el hacker las descubra.
Por fin su programa descubrira que la forma codificada de Messiah era p3kqznqie\vc.
Mi hacker descubra las palabras clave con la ayuda de un diccionario. Poda descubrir
cualquier clave siempre que correspondiera a una palabra inglesa.
Esto era grave. Significaba que cada vez que le haba visto copiar una ficha de claves, era
capaz de descubrir la palabra clave legtima de cada usuario. Malas noticias! Consult mi
cuaderno. Haba copiado la ficha de claves de nuestro Unix, del sistema de Anniston y de
los sistemas de comandancia de la armada. Me preguntaba si habra regresado a dichos
ordenadores.
Diablos! Haba demostrado que descifraba palabras clave en su ordenador. Hay unas cien
mil palabras en el diccionario ingls y haban transcurrido aproximadamente tres semanas
desde que copi mi ficha de claves. En el supuesto de que su descifrador operara
permanentemente durante tres semanas, habra podido averiguar la clave de Marv?
Pero Marv opinaba que aquel individuo haba tardado menos de tres semanas, lo que
significaba que no utilizaba un pequeo ordenador domstico. Deba de utilizar su
programa descifrador en un Vax o en un Sun. Pero no deba dar excesivo crdito a mi
conclusin. Era posible que el hacker hubiera resuelto el problema con mayor rapidez y
esperado unos das antes de utilizar la clave de Marv.
Esto explicaba por qu copiaba siempre las fichas de clave; las descifraba en Alemania.
Una sola clave descubierta supona ya un peligro. Ahora, si anulaba la cuenta de Sventek,
entrara por cualquier otra cuenta. Menos mal que no le haba cerrado la puerta. Mis claves,
que yo crea a prueba de balas, haban resultado estar repletas de orificios.
La decodificacin de claves era algo nuevo para m, pero supuse que no para los expertos.
Cul sera su opinin al respecto? Decid llamar a Bob Morris, el jefazo de la NSA que
haba inventado el sistema de codificacin Unix.
Vaya gracia! Yo tengo tres programas para la decodificacin de claves. Uno de ellos
pre informatiza las palabras clave y, por tanto, funciona unas doscientas veces ms rpido.
Quieres que te mande una copia?
Pues..., creo que no respond. Pero si alguna vez necesito descifrar alguna clave, te
llamar. A propsito, desde cundo se sabe cmo descifrar claves?
Intentar adivinar no sirve de nada cuando se eligen unas buenas palabras claves
prosigui Bob. Lo que verdaderamente nos preocupa son los programas de codificacin.
Si alguien descubre la forma de invertir dicho software, tendremos graves problemas.
Bien, por lo menos se lo haba comunicado a la NSA. Tal vez haca aos que conocan
aquellas tcnicas, pero ahora saban oficialmente que alguien las utilizaba. Divulgaran la
noticia? Pensndolo bien, si haca aos que lo saban, por qu no lo haban divulgado
antes?
Los diseadores de sistemas deberan de conocer este problema, a fin de construir sistemas
operativos ms slidos. Los tcnicos informticos tambin tendran que saberlo. Y habra
que advertir a toda persona que utiliza una palabra clave. Hay una norma muy sencilla, la
El lema de la NSA, de no decir nunca nada, pareca ser cierto. Sin embargo, al guardar
silencio sobre estos problemas de seguridad informtica, nos perjudican a todos. Haba
podido comprobar que los hackers haban descubierto y explotaban dichos defectos desde
haca mucho tiempo. Por qu no se lo contaba nadie a los buenos?
De algn modo y en algn lugar algo fallaba. Los tipos de sombrero negro conocan la
combinacin de nuestras cajas fuertes. Pero los de sombrero blanco guardaban silencio.
En todo caso, deba olvidarme por ahora de la NSA. Qu ms poda hacer? Hurgar en las
dems agencias.
Por qu abandonarlo cuando los alemanes han localizado la lnea y conocen los
nombres de los sospechosos?
No he dicho que lo hubiramos abandonado, sino que el FBI no lo trata como caso
criminal.
Y eso qu significaba? Como de costumbre, Mike se cerr como una ostra cuando
comenc a formularle preguntas.
Haban realizado los de las fuerzas areas algn progreso? Divulgaban discretamente la
noticia de que haba reptiles que se arrastraban por Milnet, intentando introducirse en
ordenadores militares. Uno tras otro, los sistemas aumentaban la seguridad.
Pero las fuerzas areas dependan del FBI para capturar al hacker. A Ann Funk y Jim
Christy les habra gustado ayudar, pero no podan.
CUARENTA Y OCHO.
Iba a dar una conferencia en el NTISSIC, organizacin gubernamental cuyas siglas no han
sido nunca decodificadas. Segn Bob Morris, su funcin era la de elaborar una poltica de
seguridad para la informacin y las telecomunicaciones, lo que permita adivinar algunas
de sus iniciales.
Para aprovechar tu visita a esta zona dijo Teejay, qu te parecera pasarte por
nuestro cuartel general en Langley?
Yo? Visitando la CA? Estaba ya metido hasta la coronilla, reunindome con los espas
en su propio terreno. Imaginaba a centenares de espas de gabardina al acecho por los
pasillos.
Entonces la NSA me invit tambin a visitar Fort Mea-de, pero de un modo mucho menos
informal.
Nos gustara que prepararas una conferencia para el departamento X-l me dijo Zeke
Hanson por telfono. Te mandarn las preguntas con antelacin.
El departamento X-l de la National Security Agency? Esto s que era ya de capa y espada.
Como de costumbre, no logr que me ampliaran la informacin... Zeke se neg a revelarme
lo que X-l significaba.
Cuando llegu a la NSA, Bob Morris me recibi en su despacho. Las tres pizarras estaban
cubiertas de grafa rusa, que segn me explic representaban rimas de acertijos, y algunas
ecuaciones matemticas. Dnde sino en la NSA?
Escrib una breve nota en chino y Bob contraatac con un sencillo problema numrico:
UDTCCSS.
Jugamos un rato con acertijos y palndromos, hasta que Bob escribi la siguiente serie: 1,
11, 21, 1211, 111221.
La observ durante cinco minutos y me di por vencido. Estoy seguro de que debe de ser
fcil, pero hasta el da de hoy no lo he resuelto.
Me produca una extraa sensacin. Haba venido con la intencin de sacudir a la NSA y
ah estaba con Bob Morris, su gran maestro, jugando a nmeros. Era indudablemente
divertido, pero desconcertante.
No, no, no. Verificamos permanentemente nuestros resultados. Por ejemplo, cuando
resolvemos un problema matemtico por medios tericos, comprobamos el resultado en un
ordenador. Entonces puede que otra seccin intente resolver el mismo problema, con otra
tcnica diferente. Todo es cuestin de abstraccin.
Me haba puesto unos vaqueros limpios, pensando que habra gente importante, pero
todava no tena traje ni corbata.
No se me permiti estar presente en la reunin, puesto que era altamente secreta y slo me
autorizaron a entrar en la sala cuando lleg el momento de mi intervencin. En una
pequea estancia, iluminada slo por la luz del proyector, haba unas treinta personas, en
su mayora de uniforme; generales y almirantes, como en las pelculas.
Las preguntas duraron otra media hora, hasta que por fin me liberaron de la mancuerda.
Mientras comamos unos bocadillos de queso, Bob Morris me habl de lo ocurrido.
Nunca haba visto tantos galones bajo el mismo techo dijo. El personaje que
formulaba las preguntas ms interesantes era uno de los de menor graduacin en la sala,
slo general de brigada.
Debes estarlo agreg Bob. Todos los reunidos eran oficiales de cinco estrellas. El
general John Paul Hyde forma parte del estado mayor de los tres ejrcitos. Y el individuo
de la primera fila es uno de los jefazos del FBI. Es muy interesante que te haya odo.
Yo no estaba tan seguro. Imaginaba lo incmodo que poda sentirse un pez gordo del FBI
cuando era consciente de que su agencia deba estar haciendo algo en lugar de ocultar la
realidad. No deba de caerle bien que un melenudo de Berkeley le complicara la vida; lo
que quera era nuestro apoyo y cooperacin.
Por la maana del da siguiente tena que pronunciar una conferencia en el departamento
X-l de la NSA. Tal como estaba previsto, haban preparado una lista de preguntas y
deseaban que me concentrara en los temas siguientes:
Sera que las respuestas a sus preguntas podran utilizarse para infiltrarse en los sistemas?
No, no era eso lo que me inquietaba: hacan referencia, esencialmente, a temas defensivos.
Cuando los le por tercera vez, intu que manifestaban un supuesto subyacente que me
resultaba ofensivo. Me rasqu la cabeza, intentando descubrir lo que me molestaba.
Mientras uno considere a alguien que le est robando como un simple intruso, su
progreso ser nulo. Si la NSA mantena su enfoque impersonal y desvinculado, nunca
llegara a comprender que no se trataba slo de una intrusin en un ordenador, sino de un
ataque contra la comunidad.
Los agentes de la NSA hablaban en una jerga moral-mente neutra, cuando yo me senta
profundamente ultrajado. Ultrajado por perder el tiempo persiguiendo a un gamberro, en
lugar de dedicarme a la astrofsica. Ultrajado por el hecho de que aquel espa se apoderaba
Pero cmo logra un astrnomo melenudo y sin corbata, o sin autorizacin para poseer
informacin secreta, estimular a un puado de tecncratas? (Debe de haber alguna norma
que diga: Sin corbata ni zapatos, no hay autorizacin.) Hice cuanto estuvo en mi mano,
pero lamentablemente al personal de la NSA le interesaba ms la tecnologa que cualquier
consideracin tica.
Advierte a todos los presentes que no deben decir nada confidencial en tu presencia
me comunicaron.
Es bastante aburrido respondi. La NSA tiene veinticuatro divisiones, cada una con
su correspondiente letra. La X designa el grupo de seguridad de software. Ponemos a
prueba la seguridad de los ordenadores. X-l son los matemticos, que comprueban los
programas desde un punto de vista terico, buscando defectos de diseo. El personal de
X-2 se coloca frente al teclado e intenta destruir el programa cuando ya ha sido elaborado.
Sera ms fcil si vuestra organizacin tuviera un contrato de defensa dijo uno de los
agentes. La NSA desconfa de los intelectuales. Parece haber una especie de recelo
mutuo.
Hasta entonces, la nica ayuda externa haba sido de ochenta y cinco dlares, como tarifa
honoraria por pronunciar una conferencia en la asociacin de bibliotecarios tcnicos de la
baha de San Francisco.
La visita de la NSA dur hasta mucho despus de la hora del almuerzo, de modo que sal
tarde de Fort Meade y me perd por completo, de camino a la central de la CA en Langley,
Virginia. A eso de las dos de la tarde acab por encontrar el lugar no sealizado y me
detuve junto al portaln con una hora de retraso.
A quin busca?
A Teejay.
Apellido?
Stoll.
Consult una carpeta, me entreg un formulario para que lo rellenara y coloc un pase azul
sobre el salpicadero de mi coche alquilado.
Un pase de VIP para el aparcamiento de la CA. En Berkeley eso valdra unos cinco
dlares, puede que diez.
Yo? Un VIP? En la CA? Surrealista. Esquiv a unas cuantas personas que corran y
otras que iban en bicicleta de camino al aparcamiento. Un guardia armado me asegur que
no tena necesidad de cerrar el coche con llave. A lo lejos se oa el zumbido de las
langostas del decimosptimo ao y el graznido de un pato silvestre. Qu haran los patos
en el umbral de la CA?
Teejay no me haba aclarado lo tcnica que deba ser la charla y haba optado por meter
varios esquemas en un cochambroso sobre, de camino al edificio de la CA.
En la pared hay un mrmol con una inscripcin que dice: La verdad es la clave de la
libertad. (Me pregunt qu haca all la consigna del Caltech, antes de darme cuenta de
que era una cita de la Biblia.) En la pared opuesta haba grabadas cuatro docenas de
estrellas; slo pude imaginar las cuarenta y ocho vidas que representan.
Despus de un registro rutinario de mis pertenencias, recib una placa roja fluorescente con
una V. La etiqueta de visitante era innecesaria; yo era el nico sin corbata. No haba
ninguna gabardina a la vista.
El ambiente era el de una apacible universidad, con gente que paseaba por el vestbulo
practicando idiomas extranjeros y discutiendo las noticias de los peridicos. De vez en
cuando pasaba una pareja, cogidos del brazo.
Puesto que has llegado tarde, hemos aplazado la reunin dijo Teejay.
Tengo que seleccionar mis notas coment. Cmo quieres que sea de tcnica la
conferencia?
No te preocupes por eso respondi Teejay, al tiempo que me echaba una mala mirada
. No vas a necesitarlas.
Intu que iba a tener problemas. Y en esta ocasin no haba forma de escapar. Sentado
junto a la mesa de Teejay, descubr una coleccin fantstica de sellos de goma. Autnticos
sellos de ALTO SECRETO, junto a otros como
Greg Fennel, el otro agente que haba venido a verme a Berkeley, me acompa a visitar la
sala de informtica de la CA. Pareca un estadio. En Berkeley estaba acostumbrado a una
docena de ordenadores, en una gran sala. Aqu haba centenares de ordenadores
mainframe, abigarrados en una enorme caverna. Greg me record que, despus de Fort
Meade, aqulla era la instalacin informtica mayor del mundo.
Entre los entusiastas del Unix, las grandes instalaciones IBM son reminiscentes de los aos
sesenta, cuando estaban en boga los grandes centros informticos. Desde la aparicin de
las terminales de sobremesa, las redes y los ordenadores personales, esos descomunales
sistemas centralizados parecen anticuados.
A qu viene todo este equipo IBM? pregunt a Greg. Son verdaderos dinosaurios
agregu, insinuando mi predileccin por Unix.
Recordaba el orgullo con que haba mostrado a Teejay y a Greg el sistema informtico de
mi laboratorio. Ahora me senta profundamente avergonzado; los cinco Vax, que
constituan la base de nuestro trabajo cientfico, parecan diminutos al compararlos con
aquello.
Me condujeron a una antesala con una alfombra persa, cuadros impresionistas en las
paredes y un busto de George Washington en una esquina: una verdadera mescolanza. Me
sent en un sof, junto a Greg y a Teejay. Frente a nosotros haba otros dos individuos,
cada uno con su correspondiente placa, con los que charlamos un poco; uno de ellos
hablaba perfectamente el chino y el otro haba sido veterinario antes de alistarse a la CA.
Me pregunt qu tipo de conferencia esperaban que les ofreciera.
Las puertas del despacho se abrieron de par en par y un individuo alto, de cabello canoso,
nos invit a entrar.
De modo que sa era la reunin. Result que el sptimo piso era la guarida de los jefazos
de la CA. Hank Mahoney era el director en funciones; sonriendo junto a l se encontraba
Bill Donneley, el subdirector y otros dos individuos.
Lo hemos seguido da a da. Evidentemente, puede que este caso, por s solo, no parezca
gran cosa. Pero representa un grave problema para el futuro. Agradecemos sus esfuerzos
para mantenernos informados.
No supe qu decir, pero, medio tartamudeando, les di las gracias y mir a Teejay, que no
poda contener la risa.
Al salir, como era de suponer, los guardias registraron mi bolsa de papeles. Entre mis notas
encontraron el papel sellado ALTO SECRETO.
Regres a Berkeley sentado junto a Greg Fennel, que se desplazaba al oeste en viaje de
negocios secretos. Result que era astrnomo de formacin y haba dirigido un
observatorio. Hablamos un poco del telescopio espacial, ese instrumento de alta precisin,
de un billn de dlares, que estaba a punto de ser lanzado.
Con un telescopio de 238,76 centmetros en el espacio podremos ver los planetas con un
detalle fenomenal coment.
Se llegaran a ver con facilidad detalles de medio metro. Su lmite seran unos tres
centmetros. Casi lo suficiente para distinguir rostros.
Greg sonri, sin decir nada. Tard un rato, pero acab por comprenderlo: el telescopio
espacial astronmico no era el nico gran telescopio en rbita. Greg se refera
probablemente a algn satlite espa, casi con toda seguridad al secreto KH-11.
S, en cierto modo respond. Pero no creo que quieras saber a quin he conocido.
CUARENTA Y NUEVE.
Me consuma todava la frustracin, cuando pensaba en los ocho meses que llevaba
imbuido en ese escabroso proyecto. Mi jefe no me permita olvidar que no haca nada til.
Entonces, el mircoles 22 de abril, Mike Gibbons me llam desde el cuartel general del
FBI para comunicarme que haban decidido que debamos seguir vigilando al hacker. Al
parecer la polica alemana quera echarle el guante y la nica forma de conseguirlo
consista en comunicrselo a los alemanes en el momento en que sonaran las alarmas.
A pesar de que el FBI no se haba interesado hasta ahora por el caso, nunca haba
desmantelado mi base de control. Incluso cuando me ausentaba un par de das, los
monitores seguan vigilando. Las copias de la semana anterior mostraban que haba
penetrado en el sistema, entre las 9.03 y las 9.04 de la maana del sbado, 19 de abril.
Aquel mismo da apareci de nuevo durante un par de minutos. Despus de varios das de
ausencia asom la cabeza, comprob que las fichas SDINET seguan en su lugar y volvi a
desaparecer.
A lo largo del ltimo mes haba preparado nuevos cebos para el hacker. Los vio, o por lo
menos ech una ojeada a los ttulos de las fichas, pero no se molest en leerlas. Le
preocupara que le vigilaran? Lo saba?
Pero si crea que le vigilbamos era absurdo que se arriesgara a asomar la cabeza. Quiz
no poda permitirse el coste de conexiones prolongadas? No, porque el Bundespost nos
haba dicho que llamaba por cuenta de una pequea empresa de Hannover.
Durante la primavera segu elaborando nuevos cebos. Para un desconocido, las fichas
ficticias de SDINET eran producto de una oficina en funcionamiento. Mi mtica Barbara
Sherwin elaboraba cartas y circulares, pedidos y rdenes de transporte. De vez en cuando
introduca algunos artculos tcnicos que explicaban cmo interconectaba la red SDI
numerosos ordenadores confidenciales. Un par de notas sugeran que se podan utilizar los
ordenadores del LBL para conectar con dicha red.
Todos los das dedicaba una hora a barajar las fichas SDINET. Confiaba en atraer as la
atencin del hacker e impedir que se infiltrara en sistemas militares. Al mismo tiempo, eso
nos brindara la oportunidad de localizarle.
A las once y media me las haba arreglado para fastidiar dos programas lo que
funcionaba hace una hora, ahora haba dejado de hacerlo cuando Barbara Schaeffer me
llam desde el quinto piso.
Haba hablado a Barbara de nuestro proyecto SDINET ficticio y de que haba utilizado su
apartado de correos como direccin del mismo. Pero, a decir verdad, no esperaba que el
hacker llegara a mandar algo por correo.
Sub los cinco pisos corriendo, pues el ascensor era demasiado lento.
El corazn me lata con fuerza despus de subir corriendo por la escalera, pero al ver el
sobre sent el flujo de la adrenalina.
Triam International, Inc. 6512 Ventura Drive Pittsburgh, PA 15236 21 de abril de 1987
SDI Network Project LBL, AP 50-351 1 Cyclotrov Road Berkley, California 94720 Sra.
Barbara Sherwin secretaria administrativa
Me interesan los siguientes documentos. Por favor mande una lista de precios e
informacin actualizada sobre el Proyecto Red SDI. Gracias por su cooperacin.
41.7 Red SDI, requisitos funcionales, 227 pginas, revisado setiembre de 1985
#49.1 Conexiones X.25 y X.75 con la Red SDI (incluidos Japn, Europa y Hawi), 8
pginas, diciembre de 1986
#55.2 Red SDI, plan de direccin entre 1986 y 1988, 47 pginas, lista de miembros de
noviembre (incluidas conexiones principales, 24 pginas, noviembre de 1986)
Hola, Mike, recuerdas las zanahorias que colgu en enero como cebo?
No bromees.
La tengo delante.
Entonces puede que tengamos que obtener sus huellas dactilares. Por cierto, antes de
meterla en el sobre, pon tus inciales en el centro del reverso.
Parecan las aventuras de Dick Tracy, pero obedec sus rdenes. La trat como si fuera un
negativo astronmico, pero no sin antes fotocopiarla. Sospechaba que Mike olvidara
devolverme el original.
Despus de buscar durante una hora (ha intentado alguien encontrar un sobre de plstico
transparente?) y de mandar la carta al FBI, fui en busca de mi cuaderno.
La informacin de la carta reproduca con exactitud una de mis fichas ficticias. La ficha en
cuestin, titulada circular, haba sido leda una sola vez. El viernes, 16 de enero, el hacker
la haba examinado.
Poda demostrar que nadie ms la haba visto. Aquella ficha estaba protegida de tal modo
que slo el director del sistema poda leerla. O alguien que se hubiera convertido
clandestinamente en director de sistema.
Tal vez otra persona haba descubierto la forma de leerla. No. Cuando, por cualquier razn,
el ordenador tocaba aquella ficha, sonaba mi alarma y se imprima una copia. Slo una
persona haba disparado la alarma: el hacker.
Era idntica.
Claro, ya s lo que ocurre! El hacker vive en Pittsburgh, Pennsylvania. Llama por telfono
a Hannover, conecta con la red telefnica alemana e invade mi ordenador. Vaya forma de
ocultarse!
Volv a leer mi diario del 18 de enero. Aquel da se haba localizado la llamada hasta la
casa del hacker en Hannover. Eso lo confirmaba. La conexin electrnica proceda de la
casa de alguien en Hannover, no en Pittsburgh.
Parece del centro o sur de Europa. Hungra o Bulgaria. Sabes el nombre de pila?
Laszlo.
A m no me lo parece.
La sustitucin de tron por trov parece propia del hngaro respondi. Apostara
por Hungra.
No, nunca lo he odo. Pero en alemn significa hombre largo, si te sirve de consuelo.
Los hackers los utilizan para ocultarse. En los ltimos siete meses me haba encontrado
con Pengo, Hagbard, Frimp, Zombie... Pero TG Langman y Laszlo Balogh? Quiz...
Tres meses... Esto me hizo reflexionar un rato. Supongamos que dos amigos se comunican
entre ellos. Las noticias tardaran un par de das en llegar de uno a otro. Tal vez una o dos
semanas, pero nunca tres meses.
De modo que ese Laszlp de Pittsburgh, probablemente no era un amigo ntimo del hacker
de Hannover.
Ahora supongamos que la informacin pase por una tercera persona. Cunta gente habra
involucrada? Si dos o tres personas se renen para decidir antes de actuar, necesitarn una
o dos semanas. Pero si son de cinco a diez las que deben reunirse y decidir, antes de actuar,
puede que tarden uno o dos meses.
Sin embargo estaba bastante seguro de que era una sola persona la que operaba el
ordenador. No poda haber otra persona con una actitud tan tediosamente metdica y
persistente. El Bundespost alemn deca que persegua a dos individuos y a una empresa
de actividades dudosas. Qu era lo que ocurra?
Sea lo que sea, exceda mi capacidad de comprensin. No nos enseaban aquel tipo de
cosas en la universidad. Recordaba la cuestin de competencias de la CA. Llam a Teejay,
que agreg dos frases a mi descripcin:
Este ltimo incidente le cogi claramente desprevenido. Tuve que explicrselo dos veces y
tambin quiso que le mandara una copia de la carta por correo urgente. Las noticias
circulan con rapidez en ciertos crculos. Al cabo de media hora me llam Greg Fennel, de
la CA, para preguntar si era posible que Laszlo hubiera conectado con mi ordenador.
No, la nica persona que ha visto la ficha ha sido el hacker de Hannover respond
despus de hablarle de mis alarmas y detectores.
Pareca ms interesado por mis tcnicas de deteccin que por el contenido de la carta. En
cierto modo no me sorprenda: haba llegado a la conclusin de que ocurra algo grave.
La OSI de las fuerzas areas mand a un investigador para examinar la carta. El agente,
Steve Shumaker, tuvo el sentido comn de venir vestido con un mono de tirantes y una
camiseta para no alarmar a los indgenas. Me pidi una copia de la carta y de las
conexiones con el sistema de comandancia de la divisin espacial de las fuerzas areas.
Se proponan hacer una autopsia de las infiltraciones del hacker.
No tengo ningn inconveniente en darte una copia de la carta dije a Shumaker, pero
no puedo entregarte las copias del ordenador. El FBI me ha dicho que debo guardarlas bajo
llave, por si hay que presentarlas como pruebas.
Puedes fotocopiarlas?
Pues bien, pasamos una hora frente a la fotocopiadora colocando esas malditas hojas en la
mquina. Pregunt al detective de la OSI lo que pensaba de la carta de Pittsburgh.
Hemos advertido a todo el mundo que algo parecido probablemente ocurrira. Puede que
ahora despierten a la realidad.
Me ests diciendo que sois los nicos en poner a prueba la seguridad informtica de las
fuerzas areas? pregunt. Debis tener millares de ordenadores.
A decir verdad, hay otro grupo en San Antonio, la comandancia de seguridad electrnica
de las fuerzas areas, que busca brechas electrnicas en los sistemas de seguridad
respondi Shumaker. Se interesan particularmente por la seguridad de las
comunicaciones, ya sabes, protegiendo el secreto de las transmisiones radiofnicas. No te
quepa duda de que son muy astutos.
Gibbons, del FBI, era tambin muy astuto. Por fin, ahora que estaba plenamente
comprometido, quera estar al corriente de todo lo que ocurra. Cada vez que apareca el
hacker, Mike quera saberlo inmediatamente. Me llamaba varias veces al da para pedir
No lograba borrar aquella carta de mi mente. Buscaba alguna explicacin inocente, una
casualidad que la justificara.
Por fin me di por vencido y reconoc mi victoria. No se explicaba de ningn otro modo; la
carta deba significar que mi plan haba tenido xito. Bien, no era mi plan, sino el de
Claudia. Mi inocente y encantadora coinquilina, incapaz de diferenciar un ordenador de
una tostadora de pan, haba atrapado a aquel astuto hacker.
CINCUENTA.
Era Mike Gibbons al telfono, tratando de impedir que divulgara la noticia a la CA.
En tal caso, me ocupar de ello. La carta que nos has mandado es muy rara. La hemos
sometido a unas cuantas pruebas en el laboratorio.
No puedo decrtelo, pero no tratamos este caso a la ligera. Ciertos aspectos del mismo
son, bueno, raros dijo Mike, utilizando ese adjetivo por segunda vez, lo que indicaba que
algo se fraguaba. A propsito, puedes mandarme media docena de hojas en blanco con
el cabezal impreso de vuestro laboratorio?
El FBI quiere hojas en blanco del laboratorio? Parece que se disponen a contestar la carta
de Laszlo.
Ha sido usted seleccionado como primer ganador del gran sorteo de SDINET...
El hacker se dedic a jugar al escondite durante los prximos das. Conectaba unos tres
minutos, examinaba la ficha de claves y desapareca. Mi cebo era ms apetitoso cada da
que transcurra. Sin embargo no lo morda.
El lunes por la maana, 18 de mayo, penetr en nuestro sistema a las 6.45. Cuando me
despert aquel persistente pitido, extend la mano y golpe el despertador. Me haba
confundido de aparato. Prosiguieron los pitidos. Tres. La s de Sventek. Era el hacker en
el ordenador Unix-4.
Su conexin haba durado cuatro minutos. Tiempo suficiente para ser detectado y
localizado. Y tambin suficiente para estropearme la maana. Puesto que no poda volver a
dormir, me fui al laboratorio en bicicleta. Por el este me acompaaba Venus, el lucero del
alba.
En cuatro minutos el hacker haba hurgado en una nueva parte de mi sistema operativo.
Haba buscado un programa llamado X-preserve en nuestro ordenador Unix.
Claro, ya saba lo que estaba haciendo. Buscaba la brecha X-preserve en el editor-VI. Dave
Cleveland y yo la habamos reparado haca casi un ao. Sin embargo, el hacker slo
intentaba aprovecharse ahora de la misma.
Y eso era lo que el hacker andaba buscando. Haba creado una ficha que deca:
Otrguense privilegios de sistema a Sventek. A continuacin haba activado el editor-VI
y lo haba interrumpido deliberadamente, con la introduccin de un carcter inadecuado. El
editor-VI, al detectar un problema, haba archivado la ficha en forma fragmentada.
El prximo paso del hacker? Ordenar al X-preserve que archivara la ficha en cuestin en
el directorio del sistema. En un par de minutos, Unix la incubara y se convertira en
director de sistema.
Pero su huevo de cuco se cay del nido. Habamos reparado el programa X-preserve, de
modo que ahora comprueba la identidad del usuario y no permite trasladar ninguna ficha al
rea de los sistemas.
i Pobre chico! Deba de estar muy decepcionado. Una forma muy astuta de infiltrarse en un
ordenador, pero que aqu, en Berkeley, no funciona.
Claro que haba dejado otras puertas abiertas. Poda utilizar el Gnu-Emacs para implantar
su programa/huevo en el nido del sistema. Adems haba dejado otras dos brechas en
nuestro sistema, a la espera de que las descubriera. Slo para poner a prueba su pericia. Por
ahora, su nivel de acierto era de uno por tres.
Todo esto ocurri en tres minutos. Introdujo su programa a la perfeccin sin un solo error
mecanogrfico. Pareca tener bastante prctica, como si ya tuviera por mano lo de
infiltrarse en ordenadores.
Cuntos directores de sistema seguiran sin reparar todava el X-preserve? Cuntas otras
brechas habra a la espera de ser descubiertas? A quin habra que poner sobre aviso, en
cuanto a ese problema? Cmo comunicrselo a los buenos sin darlo a conocer a los
malos?
A pesar de que la conexin en Berkeley slo haba durado escasos minutos, segn el
informe de la Universidad de Bremen, haba estado conectado durante cuarenta y cinco
minutos. El Bundespost, a su vez, haba efectuado un seguimiento completo de la llamada,
hasta la casa del mismo individuo de Hannover.
Result que la Universidad de Bremen imprima tambin el trfico del hacker. Ahora
ramos dos los que le vigilbamos. Poda correr, pero no esconderse.
Durante los dos ltimos meses se haba limitado a mordisquear las fichas de SDINET.
Haba visto los ttulos y se haba dado cuenta de que todos los das aparecan nuevas cartas
y circulares, pero no las lea inmediatamente. Comenc a dudar de que todava le interesara
nuestra literatura creativa.
No cabe duda de que se lo trag. Una tras otra. Para obligarle a que solicitara cada artculo
por su nombre, en lugar de limitarse a ordenar imprmanse todas las fichas, introduje
algunos tropiezos, fichas demasiado extensas para mecanografiar y unas cuantas fichas
breves, difcilmente comprensibles: guacamole informtico. Ante la imposibilidad de
copiar estas ltimas fichas, se vio obligado a comprobar cada ficha de antemano, de modo
que su operacin era ms lenta y le obligaba a permanecer ms tiempo en el sistema y
facilitaba su localizacin.
Nueve meses? Haca casi un ao que vigilaba a aquel gamberro. Y, a juzgar por las
cuentas telefnicas de Mitre, haca ms de un ao que merodeaba por nuestros sistemas.
Vaya persistencia la suya!
Volv a preguntarme por su motivacin. Qu duda cabe de que cualquiera puede divertirse
un par de noches. Puede que incluso un par de semanas. Pero un ao? Noche tras noche,
probando pacientemente las manecillas de los ordenadores? En mi caso, tendran que
pagarme.
Dadas las circunstancias, en lugar de examinar las fichas del LBL, penetr en Milnet y, una
vez ms, se dedic a probar pacientemente distintas claves. En uno de mis informes
ficticios de SDINET se hablaba de un proyecto especial en la base de misiles de White
Sands y, previsiblemente, pas quince minutos intentando forzar su puerta. Los
ordenadores de White Sands detectaron una docena de intentos de infiltracin, pero
ninguno tuvo xito.
Todava no haba transcurrido una hora, cuando recib una llamada de Chris McDonald,
experto en seguridad informtica de White Sands.
El caso es que prueba cuentas inexistentes, como SDINET. De ese modo no entrar
jams dijo Chris, muy seguro de s mismo. Adems, este aparato necesita dos palabras
claves y las cambiamos la semana pasada.
El hacker perdi el tiempo intentando infiltrarse en otros treinta ordenadores, entre los que
figuraban el Instituto Superior Coreano de Ciencia y Tecnologa, el centro de seguridad del
ejrcito en Fort Rucker, la comandancia area estratgica y la agencia de defensa nuclear,
en la base de Kirtland de las fuerzas areas. Aunque segua utilizando nombres como
invitado y sistema, usaba tambin SDINET. Era, sin duda, un creyente.
Las visitas del hacker a mi sistema se haban convertido en gran parte rutinarias. Todava
corra a la centralita cuando sonaba mi alarma, pero creo que me haba acostumbrado a
aquel ratn en su jaula.
Despus de ocho meses poda esperar un poco ms. En la segunda quincena de junio, un
da se detuvo en mi ordenador de las 3.38 a las 4.13 de la tarde. Realizamos un
seguimiento completo, de nuevo hasta Hannover, y me mantuve en todo momento en
contacto con el FBI.
Entr al primer intento. Nombre de cuenta Ingres, clave ingres. No estaba mal...
Recordaba la base de datos del Ingres. Pero por qu se limitaba a probar los ordenadores
Unisys? Puede que alguien se lo hubiera ordenado.
Tal vez Laszlo Balogh, de Pittsburgh, trabajaba en Paoli. El atlas lo desminti. Paoli es un
suburbio de Filadclia, a centenares de kilmetros de Pittsburgh.
Como usuario del Ingres, los privilegios del hacker eran slo limitados, pero aprovech lo
que pudo. Lo ms provechoso para l consisti en poder leer la ficha de claves del Unisys,
que traslad por completo a su ordenador. A continuacin hizo un listado de diversas
fichas, que no deberan estar al alcance de todo el mundo: la lista completa de todos los
nmeros de telfono archivados en el ordenador y la ficha de direcciones informticas del
Unisys.
Saba con antelacin lo que hara con la ficha de claves; la descifrara con la ayuda del
diccionario. Eso le permitira conectar con una cuenta ms privilegiada y adquirir ms
poder.
Las dems fichas eran igualmente preocupantes: facilitaban al hacker los nmeros de
telfono de otros ordenadores y un mapa de la red local del Unisys. Ahora saba cmo
conectar desde el Burdvax con otros ordenadores sin necesidad de explorar.
Pero, mientras le observaba, desconect. Estara asustado? No, slo paciente. Iba a
verificar otros ordenadores. El primero fue el de Fort Buckner, en Okinawa, donde su
palabra clave segua siendo vlida. A pesar de nuestras advertencias, no la haban
cambiado.
Otra prueba de que descifraba las claves. Haca dos meses, el hacker haba conectado con
dicho ordenador naval como Ingres y copiado su ficha de claves codificadas. Ahora,
incluso despus de que anularan la cuenta de Ingres, todava poda conectar utilizando otra
cuenta. Esos bobos se haban limitado a cambiar una sola palabra clave. Y las dems
claves eran palabras comunes del diccionario. Maldita sea!
El hacker aprovech para verificar sus antiguas madrigueras: la base area de Ramstein,
Fort Stewart, la Universidad de Rochester y, por ltimo, antes de abandonar la red, el
centro de datos Optimis del Pentgono.
Por supuesto.
Un momento. Qu otras empresas de material defensivo haba atacado? Cog papel y lpiz
para hacer una lista:
Mitre: diseadores de ordenadores de alta seguridad para los militares. Son los que
comprueban los ordenadores de alta seguridad de la NSA.
Adems, no se trataba de empresas con pequeos presupuestos. Son compaas que cobran
decenas de millones de dlares del gobierno, para elaborar software de alta seguridad. Qu
duda caba: en casa del herrero cuchara de palo.
No es ingenio ni magia lo que se precisa para infiltrarse en los ordenadores, slo paciencia.
Aquel hacker sustitua su falta de originalidad con abundante persistencia. Algunas de las
brechas de las que se haba aprovechado, como por ejemplo la del Gnu-Emacs, eran nuevas
para m. Pero en general sola aprovecharse de los descuidos de los tcnicos, como el
hecho de proteger ciertas cuentas con claves evidentes, mandar palabras claves por correo
electrnico, o no contabilizar debidamente sus ordenadores.
Pensndolo bien, no sera una locura seguir todava con las puertas abiertas? Haban
transcurrido casi diez meses y el hacker estaba todava en libertad. A pesar de haberse
infiltrado en ms de treinta ordenadores, de la carta de Laszlo desde Pittsburgh y de todos
los seguimientos telefnicos, el hacker circulaba todava por las calles. Cunto se
prolongara todo aquello?
CINCUENTA Y UNO.
Era junio, verano en el paraso. Iba a mi casa en bicicleta, disfrutando del paisaje:
estudiantes de Berkeley jugando con discos voladores, planchas de navegar y alguno que
otro coche descapotado para disfrutar del delicioso aire. Nuestro jardn estaba lleno de
rosas, calndulas y tomates. Las fresas prosperaban, con la promesa de nuevos batidos.
Sin embargo, en el interior de la casa, Martha estaba prisionera, estudiando para la revlida
de derecho. Esta ltima epopeya pareca todava ms dura que los tres aos en la facultad.
En verano, cuando todos los dems pueden salir y divertirse, tenemos que asistir a
importunas clases de revisin y llenarse la cabeza de normas y decretos, contando los das
que faltan para el examen: ordala inspirada en la inquisicin espaola.
Martha lea pacientemente sus libros, dibujaba complejos esquemas de cada tema con
lpices de colores y se reuna con otros sufridores para poner a prueba sus conocimientos.
Se lo planteaba con filosofa; trabajaba exactamente diez horas diarias y cerraba los libros.
Aikido fue su salvacin; se libraba de sus frustraciones arrojando a sus contrincantes por
los aires.
Raramente hablaba del horror inminente del propio examen, aunque lo tena siempre
presente. El hecho de verla en esa situacin me recordaba mi poca en la universidad.
Guardo un vivo recuerdo de dicha experiencia. Al otro lado de la mesa, cinco catedrticos.
Yo procuraba actuar con naturalidad y disimular mi miedo, mientras el sudor me descenda
por el rostro. Pero me mantena a flote; lograba divagar superficialmente, dando la
impresin de que saba algo. Crea que me quedaban ya unas pocas preguntas para que me
dejaran en libertad. Entonces uno de los miembros del tribunal, sentado a un extremo de la
mesa con una perversa sonrisa, comenz a afilar su lapicero con un cortaplumas.
Slo quiero formularte una pregunta, Cliff dijo sin dejar de esculpir su lpiz. Por
qu es el cielo azul?
Mi mente estaba absoluta y profundamente en blanco. No tena ni idea. Mir por la ventana
al cielo, con el asombro primitivo e incomprensivo del hombre neandertalense ante el
fuego. Me obligu a responder algo..., cualquier cosa.
Pues bien, las palabras llegaron de algn lugar, de algn instinto profundo de
autoconservacin. Habl sobre el espectro de la luz solar, la parte superior de la atmsfera
y el efecto de la luz en las molculas del aire.
Describ los momentos bipolares de las molculas del aire, la dualidad ondas/partculas de
la luz, escrib algunas ecuaciones en la pizarra y...
Al cabo de una hora estaba empapado en sudor. Aquella simple pregunta, propia de nios
de cinco aos, me haba obligado a relacionar entre s la teora oscilatoria, la electricidad y
el magnetismo, la termodinmica e incluso la mecnica cuntica. A pesar de la miserable
tortura a la que estaba sometido, sent admiracin por aquel individuo.
Y ahora, domingo por la maana, veo cmo Martha elabora serenamente un esquema, con
la mesa del comedor cubierta de libros. Estoy seguro de que aprobar, pero tambin s lo
asustada que est y cmo los exmenes hacen que nos sintamos absolutamente estpidos e
indefensos. Soy incapaz de mitigar su ordala, pero por lo menos puedo preparar el
desayuno. Me dirijo sigilosamente a la cocina y vierto unos huevos en la sartn...
A las 9.32 el maldito hacker dispara mi alarma. Suenan los pitidos en mi localizador.
Llamo a Steve White. l llama a Alemania. Como en la vieja historia de argumentos
paralelos: de Calderero a Evers y a la suerte.
A Steve le bast un minuto para averiguar que el hacker proceda de la direccin 2624
DNIC 4511 0199-36. Directamente desde Hannover. (O lo directo que pueden ser las
conexiones va satlite.)
Llegu con el tiempo sobrado. Mi husped examinaba todava mis fichas ficticias
SDINET, copindolas cuidadosamente en su ordenador. Una de ellas describa cmo se
utilizara la iniciativa de defensa estratgica para localizar satlites en el espacio. Otra
pareca afirmar que se poda conectar directamente desde mi laboratorio con varios
ordenadores de las fuerzas areas.
El hacker quiso probarlo, pero no lograba descubrir dnde habamos instalado el software
de la red. Por consiguiente, decidi explorar nuestro ordenador de pies a cabeza, en busca
de cualquier programa con las letras SDI. Encontr varios, pero ninguno pareca cumplir
el propsito deseado.
Esto bast para que el hacker dedicara una hora a buscar en vano. Examin
meticulosamente nuestro sistema, convencido de que buscaba un programa oculto, que se
convertira en su acceso noroccidental, a ordenadores militares dispersos por todo el
mundo.
Pero mi sistema pareca inspido, porque lo era. Claro que haba desparramado algunas
insinuaciones referentes a gente que utilizaba la red SDI. Un fsico haba cooperado,
mandando una queja al director del sistema, en la que protestaba de que la red SDI no
funcionara el martes por la noche. Otro escribi un programa muy mundano, lleno de
subrutinas con nombres como conexin-SDI y Copy-SDI.
Aunque tard varias horas, el hacker acab por localizarlos y debi de resultarle
incomprensible que otros utilizaran la red con tanta facilidad. Intent conectar con
ordenadores denominados Sdi y Sdinetwork. Explor una y mil veces nuestro sistema, pero
siempre en vano.
Por fin se cans y dej que me fuera a mi casa. Como era de suponer, Martha no estaba
contenta. Despus de toda la maana estudiando, estaba hambrienta y gruona. El par de
huevos me contempl desde la sartn, crudos, tal como los haba dejado.
Para el almuerzo prepar tortillas, cacao caliente y macedonia de fruta. Retir de mala gana
los libros de la mesa y nos dispusimos a disfrutar de unos escasos momentos de
tranquilidad, en la sala soleada y silenciosa. Cuanto ms ajetreada la vida, mayor es el
placer de dichos momentos, con comida, amigos y el crucigrama del Times.
El lunes por la maana Teresa Brecken, directora del sistema Petvax, nos comunic que
alguien haba atacado su ordenador. No logr penetrar, pero hurg repetidamente en busca
de puntos flacos. Sus intentos dispararon la alarma y Teresa me llam por telfono.
Haba llegado al puerto de su ordenador por la red de fsica de alta energa. Esto no
significaba gran cosa: debe de haber unos dos mil ordenadores conectados a dicha red.
Adems, Hepnet conecta con SPAN, la red de aplicaciones fsicas del espacio dirigida por
la NASA. En total, hay ms de diez mil ordenadores en dichas redes.
Era posible que el hacker me hubiera estado tomando el pelo en todo momento? Habra
estado entrando y saliendo a su antojo por alguna red de la NASA, mientras yo vigilaba la
ratonera de Tymnet?
Los monitores de Teresa indicaban que el hacker proceda del ordenador 6 133, del centro
nacional de datos Severe Storms, del centro Goddard de vuelos espaciales de la NASA. Lo
nico que poda hacer era llamarlos por telfono.
Llam de nuevo a Mike Gibbons, intentando averiguar cunto tendra que esperar antes de
que el FBI y sus colegas alemanes empezaran a actuar.
Trata de ser un poco ms concreto, Mike. Ests hablando de horas, das, semanas o
meses?
Ahora, casi todos los das, el hacker conectaba unos minutos. A veces aprovechaba para
apoderarse de cualquier ficha nueva en SDINET. En otras ocasiones intentaba infiltrarse en
ordenadores militares. Un da pas media hora intentando adivinar la clave de nuestro
ordenador Elxsi; en una de mis fichas ficticias se sugera que Elxsi era un controlador
central de SDINET.
Yo lograba elaborar documentos militares falsos con tanta rapidez como l se apoderaba de
los mismos. Consciente de que transfera mis obras de arte a cierto agente de Pittsburgh,
agregu una pizca de informacin verdadera: el Pentgono se propona lanzar un satlite
secreto en el transbordador espacial Atlantis. Esto era del dominio pblico para cualquiera
que leyera los peridicos. Pero supuse que, dado su inters por la informacin secreta,
estos pequeos fragmentos de verdad confirmaran que haba encontrado un buen filn.
El domingo, 21 de junio de 1987, a las 12.37 del medioda, conect con nuestro ordenador
Unix, con el nombre de Sventek. Durante los primeros cinco minutos examin el sistema e
imprimi algunas fichas de correspondencia. Esta intrusin pareca como cualquiera de las
anteriores.
CINCUENTA Y DOS.
Acabo de recibir un mensaje e Wolfgang Hoffman, del Bundespost alemn. Dice que
de lunes a mircoles de la semana prxima habr permanentemente un polica junto a la
casa del hacker. Le vigilarn en todo momento y entrarn a detenerle en el momento que
conecte con Berkeley.
La prxima vez que el hacker tocara mi sistema, llamara al FBI y a Tymnet. Ellos
localizaran la llamada, avisaran al BKA alemn y la polica entrara en el piso.
Pas el fin de semana en casa con Martha y me present en el laboratorio el domingo por la
noche. Con un poco de suerte, el hacker conectara con la cuenta de Sventek, yo llamara al
FBI y, mientras copiaba una de mis fichas ficticias, la polica irrumpira en su piso. Le
imaginaba intentando ocultar desesperadamente el ordenador, mientras los guardias
derribaban la puerta.
Con este sueo me acurruqu bajo el escritorio, envuelto en un edredn que Martha y yo
habamos confeccionado el invierno pasado. En caso de que fallara mi localizador, dos
ordenadores personales se ocupaban de la vigilancia, ambos conectados a un timbre.
Despus de diez meses, no estaba dispuesto a perderme el gran momento.
Por la tarde del lunes, 22 de junio, Wolfgang Hoffman telegrafi el siguiente mensaje:
Prevista detencin inminente. Comunicdnoslo inmediatamente si aparece el hacker.
De acuerdo, estoy esperando. Cada pocos minutos voy a la centralita y todo est tranquilo.
Un par de fsicos estn utilizando Tymnet para analizar ciertos superconductores de alta
temperatura. Pero no hay otro trfico. Mis alarmas y detectores en posicin, pero ni rastro
del intruso.
Qu ha ocurrido?
No importa.
Alguien detenido?
En Pittsburgh.
Algo ocurra, pero Mike no estaba dispuesto a decirme de qu se trataba. Esperara un poco
antes de cerrarle las puertas al hacker.
Qu significaba esto? Supongo que la polica haba registrado su casa. Por qu no haban
esperado nuestra seal? Deba celebrarlo'.'
Sea lo que sea lo ocurrido, por lo menos ahora podamos cerrar debidamente las puertas.
Cambi nuestras claves de Tymnet y repar la brecha del Gnu-Emacs. Pero qu hacer con
las palabras clave de todos nuestros usuarios?
Sin embargo, si no cambibamos todas y cada una de las claves, no podamos estar seguros
de que otro hacker no hubiera robado alguna cuenta. Con una basta para infiltrarse. Por fin
decidimos anular todas las claves y pedirles a cada uno de nuestros usuarios que eligieran
otra que no apareciera en el diccionario.
Instal trampas en todas las cuentas robadas por el hacker. Si alguien intentaba conectar
como Sventek, el sistema le rechazara, pero registrara toda la informacin relacionada
con el origen de la llamada. A ver quin era el guapo que se atreva.
Haban mandado las pruebas a un lugar llamado Wiesbaden para ser analizadas por
expertos. Maldita sea! Poda haberlas analizado yo perfectamente: bastaba con buscar la
palabra SDINET. Como inventor del trmino, sabra inmediatamente si las copias eran
autnticas.
Cmo se llamaba el hacker? Cul era su propsito? Qu relacin tena con Pittsburgh?
Dnde estaba ahora? Haba llegado el momento de hablar con Mike, del FBI.
No es cierto que todo haya terminado, y la respuesta es no, no puedo darte su nombre
contest Mike, ms enojado que de costumbre ante mis preguntas.
Te lo comunicar a su debido tiempo. Entretanto guarda todas las copias bajo llave.
Guardar las copias bajo llave? Mir a mi alrededor. Entre manuales informticos y libros
de astronoma, en las estanteras de mi despacho haba tres cajas que contenan las copias
del hacker. La puerta de mi despacho no tena siquiera cerrojo y el edificio permaneca
abierto da y noche. Ah! El desvn, donde se guardaban los productos de limpieza, se
cerraba con llave. Poda colocar las cajas en una estantera junto al techo, encima del
lavadero.
Antes de que se retirara del telfono, pregunt a Mike cundo poda esperar ms noticias
sobre el caso.
Por qu?
Pero el caso es pan comido protest. El fiscal norteamericano dice que sobran
pruebas para condenarle.
Mira, t no sabes todo lo que est ocurriendo dijo Mike. Hazme caso, mantn la
boca cerrada.
El FBI estaba justificadamente satisfecho de su trabajo. A pesar del titubeo inicial, Mike
haba persistido con la investigacin. La organizacin no le permita que me revelara los
detalles del caso, pero no poda hacer nada al respecto. Sin embargo, lo que no poda
impedir era que yo investigara por mi cuenta.
Hace diez meses, Luis lvarez y Jerry Nelson me haban aconsejado tratar al haeker como
un problema de investigacin. Pues bien, por lo menos la investigacin haba concluido.
Claro que quedaban algunos detalles por resolver, pero el grueso del trabajo estaba hecho.
Sin embargo, el FBI no me permita publicar lo que haba descubierto.
De todos modos haba llegado el momento de realizar un cambio. Pas el resto del verano
elaborando curiosas imgenes informatizadas de telescopios y dando clases en el centro de
informtica. Gracias a la persecucin del alemn haba aprendido la forma de conectar
ordenadores entre ellos.
Sin embargo no me resultaba fcil abandonar por completo el provecto del hacker. Durante
un ao, aquella persecucin haba dominado mi vida. En el cumplimiento de mi misin
haba escrito docenas de programas, sacrificado el calor de mi compaera, alternado con el
FBI, la NSA, la OSI y la CA, destruido mis zapatillas, estropeado impresoras y viajado
varias veces de costa a costa. Ahora que mi vida ya no estaba dominada por un misterioso
enemigo extranjero, me preguntaba cmo pasar el tiempo.
Entretanto, a 10 000 kilmetros de distancia, alguien deseaba no haber odo hablar nunca
de Berkeley.
CINCUENTA Y TRES.
Un mes antes de la captura del hacker de Hannover, Darren Griffith se uni a nuestro
grupo, procedente del sur de California. Las aficiones de Darren eran en este orden: la
msica punk, las redes Unix, la tipografa lser y los amigos con el pelo escarpado.
Adems de los cafs y los conciertos, lo que le atraa de Berkeley eran los centenares de
ordenadores Unix conectados entre ellos, formando un complejo laberinto que deseaba
explorar.
En la oficina, el jefe dejaba que trabajara a su propio aire y en los proyectos que le
interesaran. Despus de las cinco, cuando la gente normal se iba a su casa, conectaba la
msica en su despacho y escriba programas al son de U2. Cuanto ms fuerte era la msica,
mejor el cdigo.
Claro, cualquiera puede darse cuenta de cmo aprovecharse de ella dijo. Pero, de
todos modos, slo se encuentra en unos centenares de sistemas. Si quieres ver una brecha
sabrosa en los sistemas de seguridad, comprueba el VMS. Hay un orificio por el que
pasara un camin.
Cmo?
S. Est en todos los ordenadores Vax de la Digital Equipment Corporation, que utilizan
la versin 4,5 del sistema operativo VMS.
Cul es el problema?
Cualquiera que conecte con dichos ordenadores puede convertirse en director de sistema
explic, simplemente introduciendo un breve programa. No hay forma de impedirlo.
Y la DEC no hace nada al respecto? pregunt, sin haber odo hablar nunca de aquel
problema. Despus de todo, ellos son quienes venden los ordenadores.
Desde luego, mandan equipos de reparacin. Pero lo hacen con mucha discrecin. No
quieren que cunda el pnico entre sus clientes.
Parece razonable.
Por supuesto, pero nadie instala dichos equipos. Qu haras t si de pronto recibes una
cinta por correo con unas instrucciones que digan: Le rogamos instale este programa en
su sistema, ya que de lo contrario podra aparecer algn problema.? Lo ms probable es
que lo ignores, porque tienes mejores cosas que hacer.
As es.
Espera un momento. Este sistema operativo ha sido certificado por la NSA. Lo han
comprobado y certificado su seguridad.
El programa de verificacin del centro nacional de seguridad informtica tena tambin una
brecha en el sistema de seguridad.
No poda creerlo. Si mi hacker lo hubiera sabido, se habra puesto las botas. Menos mal
que le habamos capturado.
Dada la importancia del problema, decid llamar a Bob Morris al centro nacional de
seguridad informtica. Nunca haba odo hablar de ello, pero prometi investigarlo.
Advertidas las autoridades, haba cumplido con mi obligacin.
A fines de julio Darren capt un mensaje en la red. Roy Omond, director de sistema en
Heidelberg, Alemania, haba detectado a un grupo denominado Club del Caos
Informtico en su ordenador Vax. Utilizaban la brecha que Darren haba descrito. El
mensaje de Omond explicaba cmo se haban infiltrado esos gamberros, instalando
caballos de Troya para apoderarse de las claves y borrando sus propias huellas.
El Club del Caos Informtico? Haba odo rumores de su existencia ya en 1985, cuando
un grupo de hackers alemanes se dedicaban a explorar conjuntamente las redes
informticas. Segn ellos, el monopolio del Estado no serva ms que para crear problemas
y lo llamaban el Bun-despest.1 No tardaron en organizarse en forma de equipo para
lanzar ataques sistemticos contra ordenadores en Alemania, Suiza, Francia y, finalmente,
Estados Unidos. Con seudnimos como Pengo, Zombie y Frimp, que ya haba odo antes,
se haban convertido en gamberros cibernticos que se enorgullecan de la cantidad de
ordenadores en los que lograban infiltrarse.
Sonaba familiar.
A fines de verano, el problema haba crecido. El grupo del Caos se haba infiltrado en un
centenar de ordenadores alrededor del mundo utilizando la red NASA SPAN. Claro, el
ordenador Pelvax! Aquel incidente del mes de junio, cuando haba localizado la conexin
en la red de la NASA. Apostara cualquier cosa a que la lnea serpenteaba hasta Alemania.
Diablos!
1. A decir verdad, las tarifas telefnicas alemanas son exorbitantes, comparadas con las de
Norteamrica.
Pronto empec a darme cuenta de lo que ocurra. El Club del Caos Informtico se haba
infiltrado en los ordenadores del laboratorio fsico del CERN, en Suiza, causando
innumerables quebraderos de cabeza, donde se deca que haban robado claves, destruido
programas y estropeado sistemas experimentales.
En el laboratorio suizo, miembros del Club del Caos se haban apropiado de palabras clave
para introducirse en ordenadores de laboratorios fsicos norteamericanos, como Fermilab
en Illinois, Caltech y Stanford. De all slo tuvieron que dar un pequeo salto a la red de la
NASA y a sus propios ordenadores.
Cada vez que se introducan en un ordenador, utilizaban dicho hug para convertirse en
director de sistema. Entonces modificaban el sistema operativo, para que les permitiera
entrar con una palabra clave especial, conocida slo por ellos. A partir de aquel momento,
cuando algn miembro del Club del Caos utilizaba la palabra mgica en un Vax
contaminado, lograba entrar en el mismo, aunque la brecha original hubiera sido reparada.
Diablos! Aquello iba en serio. Centenares de ordenadores corran peligro. Podan destruir
fcilmente el software de cada uno de dichos sistemas. Pero qu se poda hacer? La
NASA no es responsable de todos los ordenadores conectados a su red. La mitad
pertenecen a universidades, donde se realizan experimentos cientficos. Es probable que la
NASA ni siquiera tenga una lista de todos los ordenadores conectados a dicha red.
El Club del Caos Informtico creaba quebraderos de cabeza para los informticos, dejando
con un palmo de narices a centenares de tcnicos y millares de cientficos. El propietario
de un ordenador Vax se vea obligado a reconstruir el software a partir de cero. Esto es el
trabajo de toda una tarde, multiplicado por un millar de emplazamientos. 0 eran cincuenta
mil?
Por fin el Club del Caos comunic triunfalmente sus infiltraciones a la prensa,
describindose a s mismos como programadores geniales. Busqu cualquier mencin a mi
laboratorio, a Milnet o a Hannover. Nada. Era como si nunca hubieran odo hablar de mi
hacker. Sin embargo, menuda coincidencia! Un par de meses despus de que yo atrapara a
un hacker alemn que se infiltraba en las redes informticas, se divulga la noticia de un
club alemn que afirma haberse infiltrado en las redes de la NASA.
Podran haber sido ellos los que haban penetrado clandestinamente en mi ordenador? L
reflexion un poco. La pandilla del caos pareca trabajar con el sistema operativo VMS y
no saba gran cosa sobre Unix. Mi hacker conoca sin duda el VMS, pero se senta ms
cmodo en el Unix. Adems, no dudaba un instante en aprovecharse de cualquier bug en el
sistema. Hannover est cerca de Hamburgo, sede de dicho club. Menos de ciento cincuenta
kilmetros.
Pero mi hacker haba sido detenido el 29 de junio y el Club del Caos se infiltraba en
ordenadores durante el mes de agosto.
Si el hacker de Hannover estaba en contacto con el Club del Caos, su detencin habra
conmocionado toda la organizacin. Se habran evaporado al saber que uno de sus
miembros haba sido detenido.
Otra peculiaridad..., la NASA no tiene secretos. Claro, puede que los cargamentos militares
para el transbordador espacial sean confidenciales, pero casi todo lo dems de la NASA es
pblico. Incluidos los diseos de los cohetes. Uno puede comprar libremente los planos del
transbordador espacial. No es lugar para un espa.
No, mi hacker no estaba en el Club del Caos. Es probable que estuviera vagamente
relacionado con ellos..., tal vez interviniera en su boletn electrnico. Pero no conocan sus
actividades.
Los miembros del Club del Caos justifican sus actos con una peculiar visin tica. Estn
convencidos de que es perfectamente correcto husmear en las bases de datos de los dems,
siempre y cuando no se destruya la informacin. En otras palabras, consideran que su
curiosidad tcnica debe estar por encima de mi intimidad personal. Se creen con derecho a
examinar cualquier ordenador en el que logren introducirse.
Fue maravilloso hablar del tema con Darren, con su conocimiento de las redes y
extraordinaria habilidad para detectar brechas de seguridad. Pero cuando hablbamos de
ellos, pareca considerarlo remoto y divertido, como si el problema del hacker fuera un
juego puramente intelectual. Intua que me miraba con cierto desprecio por verme
vinculado en el asunto y dispuesto a capturar al hacker.
Por fin, una tarde, despus de escuchar atentamente mis quejas sobre el hacker y mis
pronsticos pesimistas acerca de los problemas que nos deparaba el futuro, Darren se
qued mirndome fijamente.
Cliff dijo, eres un viejo carroza. Por qu te preocupa tanto que alguien juegue con
tu sistema? Podas haber sido t mismo, en tu lejana juventud. Dnde est tu apreciacin
de la anarqua creativa?
Intent defenderme, como lo haba intentado con Laude haca algunos meses. Nunca me
haba propuesto convertirme en un polica informtico. Haba empezado con un simple
enigma: por qu haba un error de setenta y cinco centavos en la contabilidad? Una cosa
llev a otra y acab persiguiendo a nuestro amigo.
Darren y otros programadores sienten a veces respeto por los hackers porque ponen a
prueba la solidez de los sistemas, revelando sus brechas y puntos flacos. Respetaba este
punto de vista, slo una mente honrada y rigurosa puede sentir gratitud por alguien que
exponga sus errores, pero ya no poda compartirlo. Para m, el hacker no era un maestro
del ajedrez, que nos estuviera dando valiosas lecciones al aprovecharse de los puntos
dbiles de nuestras defensas, sino un gamberro desconfiado y paranoico.
En algn pueblo, donde nadie cerrara las puertas, halagaramos al primer ladrn, por
demostrar a los pueblerinos que era una locura dejar abiertas las puertas de sus casas? Si
ocurriera, nunca podran volver a dejar las puertas abiertas.
Es posible que ante la presencia de los hackers, las redes acaben por verse obligadas a
instalar barreras y controles. Entonces, a los usuarios legtimos les resultar ms difcil
comunicarse libremente y compartir informacin entre s. Puede que para usar las redes
tengamos que identificarnos y declarar nuestro propsito, que deje de ser posible conectar
simplemente para charlar un rato, deambular un poco y ver quin circula por la red.
Hay amplia tolerancia para la anarqua autnticamente creativa en las redes actuales;
nadie manda en las mismas, nadie crea ordenanzas, son el simple resultado de un esfuerzo
de cooperacin y evolucionan libremente al antojo de los usuarios. El abuso por parte de
los hackers de dichas facilidades puede significar el fin de ese sistema libre y compartido
del funcionamiento de las redes.
Por fin poda responder a Darren. El hecho de alternar con funcionarios trajeados y de
jugar a poli informtico emanaba de mi apreciacin por la anarqua creativa. Para
conservar el espritu juguetn de las redes es preciso salvaguardar nuestra sensacin de
confianza y, para ello, es necesario tomrselo en serio cuando alguien traiciona dicha
confianza.
Sin embargo, aunque por fin tena la sensacin de saber por qu lo haba hecho, segua sin
saber qu era lo que haba hecho. Cmo se llamaba ese individuo de Hannover? Quin
haba tras todo aquello? Nadie me lo deca.
Conforme avanzaba el verano, todo pareca indicar que el caso se desintegraba. Mike
Gibbons no me llamaba, ni sola responder a mis llamadas. Era como si nada hubiera
ocurrido-
Comprenda los aspectos tcnicos del caso: las brechas informticas y el emplazamiento
del hacker. No era eso todo lo que deseaba? Sin embargo algo fallaba. No me senta
satisfecho.
CINCUENTA Y CUATRO.
Quin haba tras todo aquello? Slo haba una forma de averiguarlo. Investigar.
Lo nico que el FBI estaba dispuesto a decirme era: Mantn la boca cerrada y no hagas
preguntas. No me serva de gran cosa.
Tal vez si me inmiscua perturbara algn juicio que pudiera celebrarse. Pero si haba
juicio, necesitaran con toda seguridad mi cooperacin. Despus de todo, las pruebas
A fines de agosto se cumpli exactamente un ao desde que detectamos por primera vez a
aquel hacker en nuestros ordenadores y dos meses desde que finalmente le atrapamos en
Hannover. El FBI todava me deca que guardara silencio.
Claro que el FBI no poda impedirme legalmente que publicara los resultados ni que
siguiera investigando.
Eres libre de escribir lo que desees insista Martha. Esto es precisamente lo que nos
garantiza la Primera Enmienda.
Sin duda estaba en lo cierto. Haba estado estudiando a fondo la ley constitucional para su
revlida de derecho. Slo otras tres semanas y todo habra terminado. Para alejar el examen
de su mente empezamos a coser un edredn. Slo unos minutos de vez en cuando, pero el
diseo no dejaba de crecer y, aunque no era consciente de ello, algo maravilloso creca con
el mismo.
Nos dividimos el trabajo como de costumbre. Ella confeccionaba los retales, yo los cosa y
ambos compartiramos el edredn. Apenas habamos empezado a cortar las piezas, cuando
lleg Laurie para almorzar con nosotros.
Martha le mostr el diseo y le explic que el edredn so llamara estrella del jardn. La
despampanante estrella central sera de un amarillo brillante y naranja, como las peonas de
nuestro jardn. A su alrededor habra un crculo de tulipanes y a continuacin un borde
llamado bola de nieve, como los matorrales de bolas de nieve del jardn, que eran los
primeros en florecer en primavera. Laurie sugiri otro borde, llamado gansos voladores,
en representacin de los pjaros que nos visitaban.
Me estaba dejando llevar. Despus de todo, Martha y yo no estbamos casados ni nada por
el estilo; nos limitbamos a compartir nuestras vidas mientras fuera positivo para ambos,
con la libertad de seguir cada uno nuestro camino, si dejaba de funcionar. S, asi era mejor,
ms abierto y civilizado. Nada de esa anticuada frmula de hasta que la muerte nos
separe.
Claro, todo el mundo sabe que ya estis casados. Sois amigos ntimos y amantes desde
hace casi ocho aos. Por qu no hacerlo oficial y celebrarlo?
Estaba completamente desconcertado. Lo que Laurie acababa de decir era tan cierto y
evidente, que deba estar ciego para no haberlo visto. Haba quedado atascado con la idea
de que debamos seguir da a da, juntos por ahora, mientras todo marchara a pedir de
boca. Pero, a decir verdad, abandonara a Martha si las cosas se pusieran difciles? La
abandonara si me sintiera ms atrado hacia otra chica? Era se el tipo de persona que
deseaba ser y la forma en que quera vivir el resto de mi vida?
En aquel momento comprend lo que deba hacer y cmo deseaba vivir. Mir a Martha,
con su rostro sereno y tranquilo, concentrado en los pintorescos retales de calic. Haba
lgrimas en mis ojos y era incapaz de hablar. Mir a Laurie en busca de ayuda, pero
cuando me vio la cara desapareci a la cocina para preparar un t, dejndonos a Martha y a
m solos.
Amor mo.
Qu te parece la prxima primavera, despus de las lluvias, cuando crecen las rosas?
Y as fue. Sin mirar atrs, sin lamentos, sin pensar en que pudiera aparecer alguien ms
idneo. Martha y yo para el resto de nuestras vidas. Laurie sirvi el t y permanecimos
juntos sin decir gran cosa, pero muy felices.
Si no dices nada arga Darren, aparecer otro hacker y destruir algn sistema.
ste es el dilema de hablar de problemas de seguridad. Si uno describe cmo fabricar una
bomba casera, el prximo chico que se encuentre con un poco de carbn y salitre podr
convertirse en terrorista. Sin embargo, si se oculta la informacin, la gente no ser
consciente del peligro.
En enero se cumplieron seis meses desde la redada en casa del hacker y un ao y medio
desde su deteccin. No obstante, todava no conoca su nombre. Haba llegado el momento
de publicar los resultados.
Mayo fue un mes disparatado. Martha y yo bamos a casarnos a fin de mes. Habamos
reservado el Berkeley Rose Garden, cosido nuestros trajes para la boda e invitado a
nuestros amigos y parientes. Incluso sin la publicidad del hacker, no sera un mes
tranquilo.
Pues bien, lo tenamos todo ms o menos listo, cuando la revista alemana Quick se nos
anticip. El 14 de abril publicaron un artculo sobre un hacker alemn que se haba
infiltrado en tres docenas de ordenadores militares. A pesar de que el periodista haba
logrado entrevistarse con el hacker, la mayor parte de la informacin proceda de mi
cuaderno.
Mi cuaderno! Cmo se las haba arreglado la revista Quick, a mitad de camino entre Life
y el National Enquirer, para obtener el cuaderno de mi laboratorio? Guardaba el cuaderno
en mi ordenador; viva en disquetes, no en papel. Se habra infiltrado alguien en mi
ordenador y lo habra ledo?
Volv a leer la traduccin del artculo y me di cuenta de que alguien haba divulgado una
copia de mi cuaderno, de enero del ao pasado. Antes de organizar la operacin SDINET.
Le haba dado a alguien una copia de aquel cuaderno?
S, lo haba hecho. El 10 de enero haba mandado el cuaderno a Mike Gibbons, del FBI,
quien a su vez deba de habrselo remitido al agregado jurdico en Bonn. A saber dnde
haba aterrizado a continuacin...
De algn modo haba llegado a manos de la revista Quick, que public su artculo dos
semanas antes de la fecha prevista para la publicacin del mo. Maldita sea!
Incluso con una copia de mi cuaderno, la informacin de Quick estaba lejos de ser exacta.
Maldita sea! Lo nico que caba hacer era revelar la verdad.
Sea cual sea nuestra actuacin, llegbamos tarde. John Markoff, actualmente del Times de
Nueva York, se haba enterado de la historia y formulaba preguntas. Maldita sea! La nica
solucin era celebrar una conferencia de prensa en el laboratorio, conmigo en el centro del
escenario. Maldita sea!
Aquella noche, a las once, estaba nervioso y enfermo de preocupacin. Yo? En una
conferencia de prensa? La llamada de la NSA no contribuy a serenarme.
Mir a Martha, que haba odo la voz de aquella mujer por telfono y levant la mirada al
cielo. Procur tranquilizar a la espa.
Escchame, Sally: la NSA no ha hecho nada malo. No pienso sugerir que os reduzcan el
presupuesto.
Eso no importa. En el momento en que la prensa oiga nuestro nombre, habr problemas.
Distorsionan todo lo relacionado con nosotros. No nos tratarn con imparcialidad.
Mira, Sally: no pienso mentir. Adems, no es cierto que el centro nacional de seguridad
informtica es una agencia pblica y no confidencial?
As es. Pero sa no es razn para permitir que la prensa meta las narices en nuestros
asuntos.
Con una actitud semejante, no es sorprendente que su agencia tenga mala prensa.
Martha me escribi una nota: Pregntale si ha odo hablar de la Primera Enmienda. Pero
no me dio oportunidad a abrir la boca. Sally hablaba de que los atosigaba el Congreso, los
atosigaba la prensa y los atosigaba yo.
A las once y media estaba harto y agotado, dispuesto a hacer cualquier cosa para dejar el
telfono.
No te hablo de lo que debes decir. Slo quiero que no menciones el centro de seguridad
informtica.
Colgu el telfono.
Fue una locura. Junto con mi jefe, Roy Kerth, habl durante media hora, respondiendo a
las preguntas de los periodistas. Las de los corresponsales de televisin eran fciles
(Cmo se siente ahora que todo ha terminado?), pero las de los peridicos eran duras y
complicadas:
Nadie pregunt sobre la NSA. No se hizo mencin alguna al centro nacional de seguridad
informtica. Sally haba hablado media hora en vano.
Al principio la prensa no me inspiraba excesiva confianza; tema que, sea lo que sea,
distorsionara el asunto. Pero ahora se trataba de una historia tcnica que abarcaba dos
continentes y un ao de trabajo. Cmo trataran la noticia los medios de informacin
norteamericanos?
Lo hicieron con sorprendente exactitud. Mi artculo tcnico era ms detallado (la brecha
del Gnu-Emacs, la forma del hacker de descifrar palabras clave), pero me asombr la
precisin con que los peridicos transmitieron la historia. Todo lo importante estaba all:
los ordenadores militares, la persecucin e incluso la operacin ducha.
Adems, aquellos periodistas saban hacer su trabajo. Llamaron por telfono a Alemania y
se las arreglaron para averiguar lo que yo no haba logrado descubrir: el nombre del
hacker. Le llamaron por telfono.
CINCUENTA Y CINCO.
S.
Le habla Richard Covey. Soy periodista, aqu en California. Puedo hablar con usted?
Sobre este asunto del hacker, podra decirme si trabajaba solo o en colaboracin con
alguien?
Qu se propona?
Es usted estudiante?
Pues..., s. No puedo hablar por telfono, las lineas no me inspiran confianza. Pueden
estar intervenidas.
Tiene abogado?
S.
Cmo se llama?
No responde.
No puedo responderle.
Es usted un espa?
Colg.
Markus Hess. Despus de tanto tiempo, resulta que el nombre de mi cuco es Markus Hess.
Pues bien, habla ingls, aunque sin contracciones, y es tan paranoico por telfono como en
el ordenador; siempre mirando por encima del hombro. La prensa alemana dice que Hess
mide metro ochenta, tiene veinticinco aos, es corpulento y entre sus amigos se le conoce
como un buen programador de Unix, aunque no genial. Y es un fumador empedernido de
Benson & Hedges.
Tal vez debera llamar a alguien en Alemania? A quin conozco? Un par de estudiantes
en el Instituto Max Planck, algunos astrnomos de Darmstadt y un compaero de
universidad en Hamburgo.
A fines de verano, un amigo de un amigo me mand una carta: Necesito dnde alojarme
durante una visita a San Francisco. Puedo acostarme en el suelo de tu casa? Pareca
tratarse de un estudiante, procedente del extranjero.
Haba dado en el blanco. Por pura casualidad, haba encontrado a alguien curioso, tenaz y
capaz de indagar en Alemania. A lo largo de los prximos cinco meses, Jochen Sperber
descubri suficiente informacin para reconstruir lo ocurrido al otro extremo.
* * *
A principios de los aos ochenta, el Bundespost alemn ampli el servicio telefnico para
incluir redes de datos. Su servicio Datex tuvo un principio lento, pero en 1985 los negocios
y las universidades comenzaron a afiliarse al mismo. Era una forma conveniente, aunque
no barata, de conectar ordenadores entre s por toda Alemania.
Una docena de hackers fundaron el Club del Caos Informtico, cuyos miembros se
especializaban en la creacin de virus, infiltrarse en ordenadores y actuar como
contracultura informtica. Entre ellos haba gamberros cibernticos, algunos con mucha
pericia informtica y otros prcticamente novatos. Mediante boletines electrnicos y redes
telefnicas intercambiaban annimamente los nmeros de telfono de ordenadores
infiltrados, as como claves y tarjetas de crdito robadas.
Markus Hess conoca el Club del Caos, sin haber sido nunca un miembro destacado del
mismo. Por el contrario, guardaba sus distancias como hacker autnomo. Durante el da
trabajaba en una pequea empresa de software en el centro de Hannover.
El caso es que Hess conoca a Hagbard deca Jochen Sperber por una lnea telefnica
llena de interferencias, quien a su vez mantena contacto con otros hackers alemanes,
como Pengo y Bresinsky. Hagbard es un seudnimo, evidentemente. Su verdadero nombre
es...
Hagbard. Haba odo antes aquel nombre. Despus de colgar el telfono, lo busqu en mi
cuaderno. Ah estaba; se haba infiltrado en Fermilab y Stanford. Pero lo haba visto en
algn otro lugar. Examin bases de datos en la universidad y se lo pregunt a mis amigos.
Nada. Durante los prximos tres das se lo pregunt a todo el mundo con quien me tropec,
con la esperanza de que a alguien le sonara de algo.
Se trata de una serie de novelas de ciencia ficcin, sobre una conspiracin internacional
que controla el mundo. Los illuminati lo controlan y destruyen todo. Hagbard dirige un
pequeo grupo de anarquistas contra aquel antiqusimo culto secreto.
Puede que tuviera razn. Algunos de mis amigos radicales estaran de acuerdo con l. Pero,
sin duda, no conoca ningn secreto.
De modo que Hagbard trabajaba en ntima colaboracin con Markus Hess. Ambos
alternaban en los mismos bares de Hannover y pasaban veladas junto al ordenador de Hess.
Quin era Hagbard? Segn la revista alemana Der Spiegel, Hagbard, cuyo verdadero
nombre era Karl Koch, era un programador de veintitrs aos que necesitaba dinero para
financiar su fuerte adiccin a la cocana, para no mencionar las cuentas telefnicas
mensuales de sus aventuras informticas en el extranjero.
Durante 1986 algunos hackers de Berln y de Hannover discutieron (entre copas y drogas)
la forma de obtener algn dinero.
Pengo, cuyo verdadero nombre era Hans Huebner, era un experto programador de
dieciocho aos, cuyo nico inters, segn l, era el reto tcnico. Aburrido con los
ordenadores a los que tena acceso legtimo, comenz a infiltrarse en otros sistemas,
mediante las redes internacionales. En un mensaje que apareci en un boletn electrnico,
Pengo deca que formaba parte de un crculo de personas que intentaban hacer negocios
con un servicio secreto oriental.
Por qu? Puesto que el software de los sistemas a los que tena acceso legtimo haban
dejado de divertirme, me entretuve con la escasa seguridad de los sistemas a mi alcance, a
partir de las redes [internacionales]. La informtica se haba convertido en una adiccin
para Pengo.
Pero por qu vender la informacin a agentes del bloque sovitico? Segn Der Spiegel,
necesitaba el dinero para invertirlo en su empresa de informtica. De modo que Pengo se
uni a un par de individuos de Berln occidental. Uno de ellos, Dirk Bresinski, trabajaba
como programador y perito para la empresa alemana de informtica Siemens. Otro, Peter
Cari, tambin de Berln, era un ex crupier que siempre tena cocana en abundancia.
Pengo no tena ningn escrpulo en cuanto a la venta de informacin a agentes del bloque
sovitico. Se consideraba a s mismo ticamente neutral; no pretenda favorecer a los rusos,
sino tan slo divertirse en las redes.
Hess tambin se limitaba a jugar con las redes, en busca de formas de conectar alrededor
del mundo. Haba abandonado la Universidad de Hagen sin acabar su licenciatura en
matemticas y fsica. (Fsica? De haberlo sabido...!)
Al parecer, inicialmente Hess slo jugaba con las redes, en busca de conexiones
internacionales. Como en el caso de cualquier radio aficionado, al principio era una simple
diversin, procurando llegar lo ms lejos posible. Primero logr conectar con Karlsruhe y,
ms adelante, lleg hasta Bremen por la red Datex.
Pronto descubri que muchos directores de sistema haban dejado la puerta trasera abierta.
Esto sola ocurrir en los ordenadores de las universidades, pero Markus Hess comenz a
reflexionar: cuntos ordenadores habra con las puertas abiertas? Cuntas formas
alternativas de infiltrarse en los ordenadores?
Los dirigentes del Club del Caos Informtico haban hecho una advertencia a sus
miembros: No os infiltris nunca en un ordenador militar. El personal del servicio de
seguridad del otro lado jugar con vosotros casi como al ajedrez. Recordad que practican
ese juego desde hace siglos. Markus Hess no prestaba atencin.
Por qu no? El sistema estaba perfectamente abierto y le permita llamar a cualquier lugar
de Norteamrica.
En verano de 1986 Hess y Hagbard operaban por separado, pero comparaban notas
frecuentemente. Colaboraban metdicamente para llamar a todas las puertas a lo largo de
las avenidas de las redes militares.
Hess no tard en ampliar su base en Mitre. Explor el interior del sistema y extendi sus
tentculos a otros ordenadores norteamericanos. Recopil nmeros de telfono y
direcciones informticas, y atac sistemticamente dichos ordenadores. El 20 de agosto
lleg al Lawrence Berkeley Laboratory.
Incluso entonces, Hess slo se diverta. Se haba dado cuenta de que tena acceso a secretos
tanto industriales como nacionales, pero mantena la boca cerrada. Entonces, ms o menos
a fines de setiembre, entre la humareda de una cervecera de Hannover, habl a Hagbard de
sus ms recientes aventuras.
Pero las bases militares y los fabricantes de material defensivo, ya son otra cosa. Hagbard
ola el dinero. Y tambin saba con quin ponerse en contacto: Pengo, en Berln occidental.
Gracias a sus contactos con hackers por todo el pas, Pengo saba cmo utilizar la
informacin de Hess. Con la copias de Hess bajo el brazo, uno de los hackers de Berln
cruz al sector oriental, para reunirse con agentes del KGB sovitico.
Llegaron a un acuerdo: alrededor de 30 000 marcos (1 800 000 pesetas) por las copias y las
claves.
Pero el KGB no compraba slo las copias. Al parecer, Hess y compaa haban vendido
tambin la tcnica: cmo infiltrarse en los ordenadores Vax, qu redes hay que utilizar para
cruzar el Atlntico y los detalles operativos de Milnet.
Segn parece, Peter Cari y Dirk Bresinski se reunieron una docena de veces con agentes
del KGB, a quienes suministraron muchos de sus pedidos: el cdigo de base del sistema
operativo Unix, diseos de circuitos integrados de alta velocidad de arseniuro glico y
programas informticos para el diseo de circuitos informticos de memoria.
El cdigo de base del Unix, por s solo, no vale ciento treinta mil dlares. Los diseos de
circuitos? Quiz. Pero un programa sofisticado de diseo informtico..., bien, puede que al
KGB le saliera a cuenta.
Hagbard no se contentaba con los marcos alemanes. Exigi cocana. Y el KGB estaba
dispuesto a suministrarla.
Hagbard le pas parte del dinero (pero no de la cocana) a Hess, a cambio de copias
impresas, claves e informacin de la red. El dinero de Hagbard sirvi para pagar las
cuentas telefnicas, que a veces ascendan a mil dlares mensuales, ya que conectaba con
ordenadores de un extremo al otro del planeta.
Hess lo grababa todo. Conserv notas detalladas en un cuaderno y todas las sesiones en
disquetes. De ese modo, despus de desconectar de un ordenador militar, poda imprimir
las partes interesantes, para pasrselas a Hagbard y al KGB.
En la lista de pedidos del KGB figuraba informacin sobre SDI. Cuando Hess lo supo, se
dedic a buscarla y la operacin ducha de Martha le facilit abundante forraje.
Pero poda el KGB confiar en aquellas copias? Cmo podan estar seguros de que
Hagbard no se lo inventaba para financiar su adiccin a la coca?
El KGB decidi investigar el crculo de hackers alemanes. La mtica Barbara Sherwin era
la forma perfecta de comprobar la validez de esta nueva forma de espionaje. Despus de
todo, haba invitado a la gente a que escribiera para solicitar ms informacin.
Pero los servicios secretos no actan directamente. Usan intermediarios. El KGB se puso
en contacto con otra agencia, el servicio de inteligencia hngaro o blgaro. stos, a su vez,
al parecer tenan una relacin profesional con un contacto de Pittsburgh: Laszlo Balogh.
El artculo deca que a pesar de asegurar que tena numerosos contactos con gobiernos
extranjeros y de conducir lujosos coches de importacin, en una ocasin declar que haba
tenido dificultades en grabar una conversacin secreta para el FBI, porque el grabador le
resbalaba bajo el traje deportivo.
Al parecer, Balogh diriga una empresa ahora inexistente, desde que se utiliz un cheque
falso de un banco inexistente para conseguir un contrato de transporte de basura. En otras
ocasiones haba formado parte de una operacin encaminada a robar 38 000 dlares en
diamantes y vender aparatos informticos a los soviticos. Incluso afirmaba que, en una
ocasin, haba estado bajo arresto en la embajada sovitica.
Examin la carta de Laszlo y comprob que no haba sido escrita en una mquina, sino en
un ordenador. Si Laszlo Balogh no tena ordenador, quin haba escrito la carta? Tal vez
la embajada blgara?
Tena el FBI bastantes pruebas para procesar a Laszlo Balogh? No quisieron decrmelo.
Pero a mi entender, Laszlo estaba metido en un buen lo; el FBI le vigilaba y quien tirara
de sus cuerdas no estaba satisfecho.
Sin embargo, la polica de Alemania occidental tena un montn de pruebas contra Markus
Hess. Copias impresas, seguimientos telefnicos y mi cuaderno. Cuando registraron su
casa, el 29 de junio de 1987, incautaron un centenar de disquetes, un ordenador y
documentos en los que se describa la red Milnet norteamericana. No haba mucho lugar a
dudas.
Pero cuando la polica efectu el registro, no haba nadie en casa. A pesar de que yo
esperaba pacientemente a que apareciera en mi ordenador, la polica alemana intervino
cuando no estaba conectado.
Despus de su primer juicio, Hess present recurso de apelacin. Su abogado arga que,
puesto que no estaba conectado cuando se efectu el registro de su casa, caba la
posibilidad de que no se hubiera infiltrado en ningn ordenador. Esto, junto a un problema
relacionado con la orden de registro, bast para desbaratar el caso de robo informtico
contra Hess. Sin embargo, la polica federal alemana sigui investigando.
Peter Cari se reuna peridicamente con agentes del KGB en Berln oriental para venderles
cualquier informacin que los dems hubieran obtenido. Cuando el BKA alemn lo
descubri, estaba a punto de huir a Espaa. Ahora est en la crcel, pendiente de juicio,
junto con Dirk Bresinski, a quien detuvieron por haber desertado del ejrcito alemn.
Pengo ha empezado a tener remordimientos por los aos que ha pasado trabajando para el
KGB. Dice que confa en haber actuado correctamente al ofrecer a la polica alemana
informacin detallada sobre mi participacin.
Por otra parte, la publicidad no ha favorecido la carrera profesional de Pengo. Sus socios se
han alejado discretamente y varios de sus proyectos informticos han sido anulados.
Aparte de sus prdidas comerciales, no parece creer que haya nada de malo en lo que hizo.
En la actualidad Markus Hess pasea libremente por las calles de Hannover, bajo fianza a la
espera del juicio por espionaje. Fumando Benson and Hedges. Y mirando por encima del
hombro.
Hagbard, que trabaj con Hess durante un ao, intent abandonar su adiccin a la cocana
a fines de 1988. Pero no antes de gastar los beneficios obtenidos del KGB; estaba sin
trabajo y cargado de deudas. En la primavera de 1989 consigui un trabajo en las oficinas
de un partido poltico en Hannover. Gracias a su cooperacin con la polica, l y Pengo han
logrado que no se les procese por espionaje.
Hagbard fue visto con vida por ltima vez el 23 de mayo de 1989. La polica encontr sus
huesos calcinados, junto a una lata fundida de gasolina, en un solitario bosque de las
afueras de Hannover. Cerca de all haba un coche prestado, con las llaves todava en el
contacto.
CINCUENTA Y SEIS.
Ahora, despus de haber descendido por este agujero, propio de Alicia en el pas de las
maravillas, encuentro a la derecha y a la izquierda unidas en su mutua dependencia de los
ordenadores. Para la derecha, la seguridad informtica es necesaria a fin de proteger los
secretos nacionales; a mis amigos izquierdistas los preocupa la invasin de su intimidad,
cuando alguien se infiltra en los bancos de datos. Los centristas reconocen que los
He tenido que soportar mucha bazofia para llegar a interesarme. Me encantara que la
nuestra fuera una edad de oro en la que una conducta tica fuera lo habitual, donde los
programadores expertos respetaran la intimidad de los dems y en la que no necesitramos
cerrojos en los ordenadores.
Por otra parte, nuestras redes parecen haberse convertido en objetivos (y canales) del
espionaje internacional. Lo que me hace pensar en qu hara si fuera agente del servicio
de inteligencia? Para recoger informacin secreta puede que formara a un agente para que
hablara un idioma extranjero, lo mandara a un pas lejano, le suministrara dinero para
sobornos y me preocupara por si lo capturaban, o le ofrecan informacin falsa.
O podra contratar a un programador poco honrado. Este tipo de espa no tiene por qu
salir nunca de su propio pas. No se corre el riesgo de un incidente internacional
comprometido. Y, adems, sale barato: basta con unos pocos ordenadores pequeos y
algunas conexiones a la red. De ese modo la informacin es fresca, procede directamente
del sistema de procesamiento.
Hoy slo existe un pas que no est conectado por telfono al resto del mundo: Albania.
Qu significa esto para el futuro del espionaje?
Diablos! En qu estoy pensando? No soy un espa, soy slo un astrnomo, alejado desde
hace demasiado tiempo de la ciencia.
Cuando apagu los monitores y retir los cables, me di cuenta de que, durante un ao,
haba estado atrapado en un laberinto. Cre que tenda trampas, cuando en realidad yo fui
siempre el atrapado. Mientras el hacker investigaba los ordenadores militares, yo exploraba
distintas comunidades, en las redes y en el gobierno. Este viaje condujo al hacker a treinta
o cuarenta ordenadores, y a m, a una docena de organizaciones.
Mi propsito haba cambiado. Cre que persegua a un hacker. Imaginaba que mi trabajo no
tena nada que ver con mi casa o mi pas...; despus de lodo, me limitaba a cumplir con mi
obligacin profesional.
Ahora, con los ordenadores seguros y las brechas reparadas, me fui a mi casa en bicicleta,
cog unas fresas y prepar unos batidos de leche para Martha y para Claudia.
EPILOGO.
Al tiempo que intentaba desesperadamente atar los ltimos cabos sobre la persecucin del
hacker, progresaba tambin el plan de nuestra boda. Fue una poca muy ajetreada, durante
la que maldeca mi trabajo (y a Hess) por el trastorno que supona en mi vida domstica.
Nuestra boda estaba prevista para fin de mayo, por lo que las revelaciones de abril fueron
particularmente perturbadoras, obligando a Martha a ocuparse de gran parte de los
preparativos.
Sin embargo estaba firmemente decidida a que la boda fuera fiel a nuestra forma de ser.
Imprimimos serigrficamente nuestras propias invitaciones, en nuestro nombre y en el de
nuestras respectivas familias. Como era de suponer, se nos corri un poco la tinta y en la
mitad de las invitaciones aparecan nuestras huellas dactilares, pero as son las cosas
hechas en casa.
Fue maravilloso a pesar de todo. Que cada uno diga lo que quiera sobre el matrimonio,
pero aqul fue el da ms feliz de mi vida.
Claro que poda haber seguido viviendo con Martha sin comprometerme nunca ms all
del prximo alquiler. Haba vivido de aquel modo con otras personas, afirmando que nos
ambamos, pero siempre dispuestos a partir peras si se complicaban las cosas.
Engalanbamos nuestra actitud con palabras de apertura y de libertad de las convenciones
opresivas, pero para m no era ms que un pretexto. La verdad era que nunca me haba
atrevido a entregarme plenamente a otra persona, comprometindome a que nuestra
relacin funcionara ante cualquier circunstancia. Pero ahora haba encontrado a alguien a
quien amaba y en quien confiaba lo suficiente para reunir mi valor y apoyarla, no slo
ahora sino para siempre.
Sin embargo, la felicidad domstica no soluciona todos los problemas; todava tena que
decidir lo que hara a continuacin. Con Hess desenmascarado, poda volver a la
astronoma, o por lo menos a la informtica. No sera como perseguir un crculo
internacional de espas, pero hay muchos campos por investigar. Lo mejor de ello es no
saber adonde le conducir a uno la ciencia.
Ya no era lo mismo. Los informticos consideraban que haba perdido el tiempo, durante
los dos ltimos aos, relacionndome con espas. A los espas no les era de gran utilidad:
quin necesita a un astrnomo? Y los astrnomos saban que haba pasado dos aos
alejado de la astronoma. Qu direccin poda tomar?
Martha haba aprobado los exmenes de fin de carrera y trabajaba para un juez al otro lado
de la baha, en San Francisco. Le encantaba el trabajo, tomando notas en los juicios,
investigando precedentes y ayudando a tomar decisiones escritas. Era como hacer un
doctorado en leyes.
Y las alternativas?
La decisin era simple: la seguira al fin del mundo. Si ella iba a Boston, yo encontrara
algn trabajo en aquella zona. Por suerte, el centro de astrofsica del Harvard Smithsonian
buscaba a un experto en astronoma e informtica para que se ocupara de la base de datos
de la astronoma de rayos X.
Era tan capaz como cualquiera de manejar una base de datos y no les importaba el tiempo
que haba pasado alejado de la astronoma. Adems, como buenos astrnomos, ya estaban
acostumbrados a que la gente llegara tarde y durmiera bajo la mesa.
No fue fcil abandonar Berkeley (las fresas, los vendedores ambulantes, el sol radiante),
pero firmamos un pacto de no agresin con nuestros coinquilinos, que nos permitiera
visitarlos en cualquier momento sin que nos obligaran a lavar los platos. A cambio, podran
alojarse con nosotros en Massachusetts siempre y cuando nos trajeran algunos kiwis
californianos.
Veo que aprendiste tu astronoma en los aos setenta respondi Steve. Nosotros
observamos las estrellas cuando hacen explosin para convertirse en supernovas, las
emanaciones de rayos X de las estrellas de neutrones, e incluso el material absorbido por
los agujeros negros. Qudate con nosotros algn tiempo y te ensearemos astronoma de
verdad.
Es cierto que Cambridge, Massachusetts, est en el otro extremo del pas, pero desde un
punto de vista cultural se encuentra muy cerca de Berkeley. Muchos hippys de los sesenta,
poltica izquierdista, libreras y cafs. Casi todas las noches hay msicos por las calles y se
oyen guitarras y mandolinas en las estaciones de metro. Y hay barrios donde las casas
tienen un siglo de existencia. Circular en bicicleta por Cambridge es muy emocionante, los
coches van directamente contra uno. Historia, gente rara, buena astronoma, pizzas
baratas..., todos los ingredientes necesarios para vivir a gusto.
Soaba que flotaba por los aires, sobre la hoja de un roble, cuando son el telfono.
Maldita sea! En la pantalla del reloj digital se lea: 2.25.
Hola, Cliff. Soy Gene, Gene Miya, del laboratorio Ames de la NASA. No me disculpo
por despertarte. Nuestros ordenadores son objeto de un ataque.
Haca diez segundos que haba colgado el telfono, cuando son de nuevo. En esta ocasin
o slo un pitido, en Mor se.
La conexin se haca con mucha lentitud. Al cabo de diez minutos lo dej correr. Mi
ordenador no responda. Algo iba mal.
Aprovechando que estaba despierto, decid averiguar lo que ocurra en la costa oeste.
Puede que hubiera correspondencia electrnica para m. Conect, a partir de Tymnet, con
el Lawrence Berkeley Laboratory; las llamadas telefnicas a larga distancia no eran para
m.
El sistema Unix de Berkeley funcionaba tambin con lentitud, con una lentitud frustrante,
aunque slo otra persona lo utilizaba: Darren Griffiths.
Hola, Darren--Soy Cliff. Cmo te va :-) Cliff, llmame inmediatamente por telfono. Nos
estn atacando De acuerdo O-O
0-0 significa corto y cierro. Y los smbolos :-) son el esbozo de un rostro sonriente; si uno
lo mira de costado, comprobar que le sonre.
Un hacker?
No. Creo que es un virus, pero no estoy seguro todava deca lentamente Darren,
mientras tecleaba. Hace diez minutos que lo investigo y an no lo s.
Apuesto a que el ataque procede de Arpanet. Observa las conexiones en dicha red!
No poda verlas. Mientras hablaba por telfono, mi ordenador estaba desconectado y, por
consiguiente, a ciegas. Con una sola lnea telefnica, poda hablar por telfono o dejar que
mi Macintosh lo hiciera con otro ordenador, pero no ambas cosas. Colgu y llam a mi
ordenador de Harvard, un PC fabricado por Sun. Lento. Algo lo estaba consumiendo.
Observ los procesos en funcionamiento (con una orden ps, como me haba enseado el
hacker). Ah estaba el virus. Pero no se limitaba a activar una o dos operaciones, sino
centenares de conexiones a otros ordenadores.
Cada proceso intentaba comunicarse con algn otro ordenador. Las conexiones procedan
de todos lados, algunas de los sistemas prximos a Harvard y otras de ordenadores lejanos
de Arpanet.
Con la misma rapidez con que anulaba un programa, otro lo reemplazaba. Los cancel
todos al mismo tiempo y en menos de un minuto apareci otro. Al cabo de tres minutos
eran ya una docena. Santo cielo!
Un virus biolgico es una molcula que se infiltra en una clula y la convence para que
reproduzca la molcula vrica, en lugar de las molculas de ADN propias de la clula. Una
vez duplicado, el virus sale de dicha clula para infectar otras clulas.
Asimismo, un virus informtico es un programa que se reproduce por s solo. Al igual que
su homlogo biolgico, penetra en un sistema, se duplica a s mismo y transmite copias de
s mismo a otros sistemas.
Para el ordenador infiltrado, el virus son una serie de rdenes, de aspecto perfectamente
legtimo, pero con desastrosas consecuencias. A menudo dichas rdenes estn ocultas en
programas comunes, aletargadas hasta que dicho programa se ejecuta. Cuando se activa el
programa infectado, todo parece normal hasta que se ejecuta el virus. Entonces el
ordenador es vctima de un engao que lo obliga a copiar las instrucciones del virus en
otros lugares
Dnde? Probablemente las instrucciones del virus se copien en otro programa del mismo
ordenador, con lo que se dificulta enormemente su eliminacin. O quiz en otro disco, de
modo que alguien lo traslade a otro ordenador.
Puede que el virus se limite a duplicarse a s mismo en otros programas. Sin embargo, un
virus particularmente malicioso puede producir efectos secundarios: Reprodcete cuatro
veces y a continuacin borra todas las fichas del procesador de textos.
Los virus informticos se reproducen con mayor facilidad en los ordenadores personales
debido a que sus sistemas operativos no tienen ninguna proteccin incorporada. En un PC
se puede ejecutar el programa que uno desee y cambiar cualquier parte de la memoria. En
los ordenadores pequeos es difcil saber si un programa ha sido modificado en el disco.
En los ordenadores de mayor capacidad, como los sistemas Unix, la resistencia es mayor.
Su sistema operativo asla a un usuario de los dems y limita las modificaciones que uno
puede introducir. Adems, no se pueden cambiar los programas del sistema sin
autorizacin, ya que los muros del sistema operativo aslan esas susceptibles reas.
en el sistema Unix de mi laboratorio. Por otra parte, el programa vrico no puede ocupar
mucho espacio, ya que sera fcilmente descubierto y eliminado.
Un virus es un buen lugar donde ocultar bombas de relojera. No es difcil disear un virus
cuyas instrucciones funcionen como sigue:
El virus debe encontrar una forma de propagarse. Limitarse a infectar los programas de un
ordenador determinado perjudicar nicamente a una sola persona. Lo que el creador de un
virus malicioso se propone es infectar centenares de sistemas. Cmo se distribuye un
programa a centenares de ordenadores?
Los boletines electrnicos pblicos tambin se utilizan para intercambiar software. Estos
ordenadores telefnicos son utilizados por aficionados, escuelas y algunas empresas. Basta
con marcar su nmero de telfono para copiar programas del boletn al ordenador que
tenemos en casa. Con la misma facilidad se puede realizar la operacin inversa. Entonces
el programa que hemos introducido en el boletn esperar a que alguien lo solicite. Y en el
caso de que tenga un virus oculto en su interior, no se descubrir hasta que sea demasiado
tarde.
De modo que los virus informticos se distribuyen intercambiando programas. Alguien trae
un programa infectado, que puede ser el de un divertido juego, y lo utiliza en la oficina. El
virus se copia a s mismo en el programa de procesamiento de textos. En otro momento,
entregamos a algn amigo el programa de procesamiento de textos y el ordenador del
amigo se contamina. Hay que destacar que los programas parecen funcionar a la
perfeccin. Pero cuando llega el da 13 de febrero...
Los virus y las bombas lgicas envenenan dicha reserva colectiva. La gente deja de confiar
en el software pblico y dichas fuentes acaban por secarse.
Pero existe otra forma de propagacin para el virus: directamente a partir de alguna red.
Arpanet interconecta ochenta mil ordenadores a lo largo y ancho del pas. A travs de la
misma se puede mandar correspondencia a cualquier usuario de dichos ordenadores,
mandar o recibir fichas, o (como lo demostr Markus Hess) conectar interactivamente con
los ordenadores de la red.
Ya lo haba pensado, pero era una posibilidad que siempre haba descartado. Los
ordenadores de Arpanet tienen defensas contra los virus: se necesitan claves para conectar
con los mismos. Poda un virus adivinarlas?
A las tres y media de la madrugada, temblando junto al Macintosh, llam desde mi casa al
ordenador de mi laboratorio. Se trata de una terminal Sun, con la popular versin Unix de
Berkeley. Haba centenares de proyectos todava en funcionamiento..., mi sistema estaba
terriblemente saturado. No haba ningn hacker conectado. Yo era el nico usuario.
Es un virus afirm. Puedo ver cmo se reproduce. Intentas destruir los programas y
simplemente reaparecen.
De dnde procede?
Alguien haba construido un virus que se aprovechaba de una brecha en los sistemas de
seguridad del Unix. La brecha estaba en el sistema de correspondencia y el virus se
distribua por la red. Qu haca el virus en cuestin? Se limitaba a reproducirse o llevaba
incorporada una bomba de relojera?
Eran las cuatro de la madrugada. Qu poda hacer? Mejor llamar a los controladores de
Arpanet para ponerlos sobre aviso. Hay un oficial de guardia en el centro de operaciones
que vigila da y noche la red. Aquella maana, no saba nada del virus.
Ms vale que empieces a hacer llamadas, porque a las nueve de la maana el virus estar
por todas partes.
El centro de operaciones no estaba al corriente de lo que ocurra. El virus slo tena unas
horas de vida. Ahora lo vea llegar de una docena de lugares distintos. Virulento. Por la
maana habra contaminado decenas o quiz centenares de sistemas. Tenamos un
problema en nuestras manos. Un grave problema.
Una epidemia.
Lo importante era comprender el virus y divulgar la noticia. Durante las prximas treinta y
seis horas procurara por todos los medios comprenderlo y derrotarlo. Saba que no estaba
solo. Al mismo tiempo, equipos de Berkeley, el MIT y la Universidad de Pardue le seguan
la pista de cerca.
Aqu me limito a describir lo que vi, pero mi contribucin fue mnima, comparada con la
de genios del Unix como Keith Bostic, Peter Yee, Gene Spafford, Jon Rochlis, Mark
Eichin, Donn Seeley, Ed Wang y Mike Muuss, repartidos por todo el pas. La ma slo fue
una pequea parte de la reaccin no organizada, pero tenaz, ante dicho desastre.
Esto no tena sentido: los programas de ordenador tienen el aspecto de cdigo mquina.
ste no lo tena. No llevaba ningn ttulo informativo y slo unas pocas rdenes que yo
reconoca. El resto era guacamole.
Las primeras rdenes servan slo para descifrar la codificacin del resto del virus. sta era
la razn por la que el virus tena un aspecto extrao. Sus propias rdenes haban sido
deliberadamente ofuscadas.
Claro, su autor haba ocultado el virus, procurando impedir que otros programadores
comprendieran su cdigo. Equivala a arrojar clavos en la carretera para entorpecer a sus
perseguidores.
Diablico!
Decid llamar de nuevo a Darren. Eran las cinco de la madrugada y nos dedicamos a
comparar notas; l haba descubierto lo mismo que yo, entre otras cosas:
Sendmail tiene una brecha. Normalmente, otro ordenador manda mensajes a dicho
programa.y todo el mundo est satisfecho. Pero si hay algn problema, se le puede ordenar
que pase al modo de eliminacin de errores: puerta trasera del programa.
En dicho modo, Sendmail permite utilizar las rdenes normales del Unix desde otro
ordenador. Por ejemplo, ejecuta el siguiente programa.
De modo que as era cmo el virus diseminaba sus copias. Mandaba copias de s mismo a
otros ordenadores y les ordenaba que ejecutaran el programa.
Una vez activado el programa vrico, buscaba otros ordenadores a los que infectar y les
mandaba mensajes por correo electrnico.
En algunos sistemas, Sendmail haba sido reparado. De ser as, el virus exploraba todava
otro agujero: la orden finger.
Para saber si yo he utilizado determinado sistema Unix, otra persona puede dar la orden
finger cliff. Si he estado conectado a dicho ordenador, Unix responder con mi nombre,
nmero de telfono y actividad. Es muy til dentro de la red; con frecuencia lo utilizo,
antes de llamar a alguien por telfono.
He dicho virus?
Sabes, Cliff? Un virus modifica otros programas cuando se activa. Esto no los cambia,
se limita a reproducirse explic Darren. No es realmente un virus, sino un gusano de
la red.
Pero a las cinco de la madrugada, lo nico que saba era que mis ordenadores estaban
abrumados a causa de dicho programa autorreproductor. Un cuco que pona sus huevos en
nidos ajenos.
Gusano o virus, su autor lo haba llenado deliberadamente de barreras para impedir que los
dems lo comprendieran. El cdigo estaba en clave para ocultar sus tablas internas y
destrua las huellas de su procedencia. Simulaba mandar un mensaje a un ordenador de
Berkeley, cuando en realidad no lo haca, intentando as distraer la atencin de la autntica
fuente del programa.
A las seis de la madrugada del jueves, reflexionaba sobre los efectos de dicho gusano: se
fraguaba un verdadero desastre y era necesario comunicrselo a alguien. A quin?
Ya haba hablado con el centro de operaciones de la red Arpanet. No podan hacer gran
cosa: aunque cerraran completamente la red, el gusano no dejara de reproducirse,
circulando por las redes locales. Mejor llamar al centro nacional de seguridad informtica.
A quin conoca? A Bob Morris, el jefe cientfico.
Saba que Bob Morris estaba junto a su ordenador, a las seis y media de la madrugada del
jueves. Poda verle conectado al ordenador Dockmaster de la NSA. Despus de mandarle
un mensaje electrnico, le llam por telfono.
Hola, Bob. Tenemos problemas. Se est extendiendo un virus por Arpanet, que infecta
los ordenadores Unix.
Cundo ha empezado?
Creo que alrededor de medianoche. Tal vez antes, no lo s. He pasado toda la noche en
vela intentando comprenderlo.
Cmo se propaga?
Quienquiera que haya creado ese virus debe estarse tronchando de risa, pero va a ser un
da muy duro para todos nosotros.
Ni idea.
Charlamos un rato antes de colgar. Bien, ya haba avisado a las autoridades. Como jefe
cientfico del centro nacional de seguridad informtica, Bob dispona de unas horas para
reunir la tropa y reflexionar sobre la naturaleza del virus. Despus de contemplar un rato la
pantalla, cubierto con mi bata de bao, ca dormido sobre el teclado.
Al cabo de dos horas son el telfono. Era Don Alvarez, del MIT.
Hola, Cliff. Est ocurriendo algo muy extrao dijo. Hay un centenar de programas
funcionando en nuestro ordenador. Huele a virus.
Vosotros tambin?
Comparamos notas y comprendimos rpidamente que los sistemas Unix de todo el pas
deban de estar infectados. No se poda hacer gran cosa, aparte de reparar los desperfectos
de los sistemas.
Slo hay dos formas de comprender este virus agreg Don. El ms evidente
consiste en desmenuzarlo. Seguir paso a paso el cdigo y averiguar lo que hace.
Tratarlo como una caja negra. Observar las seales que manda a otros ordenadores y
calcular lo que hay en el interior de la misma.
Cul?
Repas las noticias de la red. Peter Yee y Keith Bostic, de la Universidad de California, en
Berkeley, estaban desenmascarando el virus: haban descrito las brechas del Unix e incluso
explicado una forma de reparar el software. Enhorabuena!
Durante el transcurso del da Jon Rochlis, Stan Zanarotti, Ted Ts'o y Mark Eichin, del
MIT, se dedicaron a desmenuzar el programa, para traducir los bits y bytes en ideas. El
jueves por la noche, cuando todava no haban transcurrido veinticuatro horas desde su
aparicin, los grupos del MIT y de Berkeley haban identificado el cdigo y les faltaba
poco para comprenderlo.
A eso de las once de la maana, alguien del centro nacional de seguridad informtica de la
NSA me llam por telfono.
Cliff, acabamos de celebrar una reunin sobre el virus me dijo. Slo deseo
formularte una pregunta: lo has escrito t?
Un par de personas en la reunin han sugerido que t eras el creador ms probable. Slo
quera comprobarlo. Deba estar bromeando. Yo? Qu poda haberles hecho pensar que
yo lo haba escrito? Despus lo comprend. Yo haba mandado el mensaje a su ordenador.
Haba sido el primero en llamarlos por telfono. Menuda paranoia! Su llamada me oblig
a reflexionar. Quin haba escrito el virus? Por qu? Un virus no se escribe
accidentalmente. ste era la labor de varias semanas de trabajo.
Alguna novedad?
En esta ocasin voy a ser sincero contigo dijo Bob. S quin ha escrito el virus.
Vas a decrmelo?
No.
A eso se le llama eficacia. Diez horas despus de recibir mi llamada, el centro nacional de
seguridad informtica haba descubierto al culpable.
Pero yo no. Para m era todava un misterio y decid seguir investigando las redes. Ojal
pudiera descubrir el primer ordenador que haba sido infectado. Imposible: haba millares
de ordenadores conectados a la red!
John Markoff, periodista del Times de Nueva York, me llam por telfono:
Se rumorea que las inciales del autor del virus son R.T.M. Te dice algo?
Cmo encontrar a alguien con esas inciales? Claro..., consultando la gua de la red.
Conect con el centro de informacin de la red en busca de alguien cuyas inciales fueran
R.T.M. Apareci un individuo: Robert T. Morris. Direccin: Universidad de Harvard,
laboratorio Aiken.
Me puse el abrigo y ech a andar por la calle Kirkland y a continuacin por Oxford Street,
donde las aceras son de ladrillo. Al otro lado de la calle, frente al laboratorio Cyclotron de
Harvard, haba un vendedor ambulante de comida del Cercano Oriente. A treinta metros, el
laboratorio informtico Aiken, un feo edificio moderno de hormign, rodeado de obras
maestras victorianas.
Finger Morris
Su ordenador responde:
Pues bien, la ltima vez que Robert Morris haba utilizado el ordenador de Harvard, haba
sido veinticinco minutos despus de medianoche, el da en que haba atacado el virus. Pero
no estaba aqu, en Massachusetts. La direccin 128.84.254.126 corresponda a la
Universidad de Cornell. Haba conectado con el sistema de Harvard, desde un ordenador
de dicha universidad. Curioso.
S, pero ya no est aqu respondi con el rostro muy plido, antes de cerrarme la
puerta en las narices.
Charlamos unos cinco minutos y me cont que era un buen amigo de Morris, que
trabajaban en el mismo despacho y que R.T.M., jams escribira un virus informtico.
Me march pensando que el antiguo compaero de Morris haca todo lo posible para
encubrirle. Morris deba de estar en contacto con l y estaban ambos asustados.
Yo tambin lo estara, dadas las circunstancias. La mitad del pas estaba buscando al
creador del virus.
Ahora todo tena sentido. El virus haba sido diseado y construido en Cornell. A
continuacin, su creador se haba servido de Arpanet para conectar con el MIT y soltarlo.
Al cabo de un rato le haba entrado pnico, cuando se dio cuenta de que estaba
descontrolando. Conect con el ordenador de Harvard, ya fuera para comprobar el
progreso del virus, o para pedir ayuda a su amigo.
Sin embargo, el chiste era a costa ma. No se me haba ocurrido que Robert T. Morris era
el hijo de Bob..., claro, Robert Morris, hijo de Bob Morris, que slo ayer me haba dicho
que conoca la brecha del Sendmail desde haca aos. Bob Morris, el gran jefazo que me
haba acribillado a preguntas de astrofsica, antes de casi asfixiarme con el humo de sus
cigarrillos.
De modo que el hijo de Bob Morris haba paralizado dos mil ordenadores. Por qu? Para
impresionar a su padre? Para celebrar la fiesta de Todos los Santos? Para exhibir su
talento ante dos mil programadores?
Sea cual sea su propsito, no creo que lo hiciera en complicidad con su padre. Se rumorea
que trabaj con un par de amigos del departamento de informtica de Harvard (un
estudiante llamado Paul Graham le haba manda-do una nota electrnica, preguntando por
noticias sobre * el genial proyecto), pero dudo de que su padre alentara a alguien para
crear un virus.
Esto no es exactamente una buena recomendacin para hacer carrera en la NSA dijo
el propio Bob Morris.
Despus de desmenuzar el cdigo, Jon Rochlis, del MIT, afirm que el virus no estaba
muy bien escrito. Era singular en cuanto a que atacaba ordenadores por cuatro caminos:
errores en el Sendmail del Unix, el programa finger, adivinando claves y aprovechndose
de los canales de confianza entre ordenadores. Adems, Morris haba en-mascarado el
programa de varias formas, para evitar su deteccin. Pero tambin haba cometido varios
errores de programacin, como el de fijar un ritmo errneo de reproduccin, y pareca
probable que el gusano fuera obra de varios estudiantes o programadores.
Lo nico que se necesita es un conocimiento de los defectos del Unix y carecer de sentido
de la responsabilidad.
Conociendo la forma en que dicho gusano vrico infectaba los ordenadores, la cura era
evidente: reparar el Send-mail y el programa finger, cambiar las claves y eliminar todas las
copias del virus. Evidente, pero no fcil.
Divulgar la noticia no es fcil, cuando todo el mundo cierra las puertas de su sistema de
correspondencia electrnica. Despus de todo, as era como el gusano diseminaba sus
retoos. La informacin se divulg lentamente utilizando redes alternativas y llamadas
telefnicas. En un par de das, el gusano de Morris estaba prcticamente extinguido.
Pero cmo protegerse de otros virus? Las perspectivas no son muy halageas. Puesto
que el virus simula sectores de un programa legtimo, es difcil detectarlo. Peor an,
cuando ha infectado el sistema, es un bicho difcil de comprender. El operador se ve
obligado a descomponer el cdigo, tarea larga y aburrida.
De modo que la diversidad acta como proteccin contra los virus. Si todos los sistemas de
Arpanet hubieran utilizado el Unix de Berkeley, el virus los habra paralizado a todos. Sin
embargo, slo afect a unos dos mil ordenadores. Los virus biolgicos estn igualmente
especializados: un perro no puede contagiarnos la gripe.
Cul era el dao causado? Estudi la red y descubr que dos mil ordenadores haban sido
infectados en un perodo de quince horas. Todos aquellos aparatos quedaron totalmente
inutilizados hasta haber sido desinfectados. Y para ello, en la mayor parte de los casos, se
necesitaron dos das.
Supongamos que alguien inutilizara dos mil automviles, por ejemplo, deshinchando los
neumticos. Cmo se mediran los daos causados? Segn como se mire, no habr habido
ningn dao: los coches siguen intactos y lo nico que hay que hacer es hinchar las ruedas.
O podran medirse los daos, por el hecho de no disponer del vehculo. Por ejemplo, qu
pierde un individuo determinado si su coche est inutilizado durante un da? El coste de la
gra? El de un coche de alquiler? O de la cantidad de trabajo perdido? Es difcil de
evaluar.
Puede que uno le quede agradecido a quien le haya des-hinchado los neumticos y le
conceda una medalla por llamar su atencin a la seguridad del automvil.
En este caso, alguien paraliz dos mil ordenadores durante dos das. Cules eran las
prdidas? Programadores, secretarias y ejecutivos no pudieron trabajar. No se recopilaron
datos. Se retrasaron los proyectos.
ste fue, por lo menos, el dao causado por el autor del virus. Adems de daos ms
profundos. Algn tiempo despus del ataque, algunos astrnomos y programadores
hicieron una encuesta. Algunos de los informticos consideraron que el virus haba sido
una broma inofensiva, uno de los mejores chistes de la historia.
El punto de vista de los astrnomos era otro: durante dos das, no haban podido trabajar.
Sus secretarias y sus investigadores tampoco trabajaron. Las propuestas y los artculos no
se escribieron. Nosotros pagamos por las conexiones de la red con el dinero de nuestro
bolsillo y lo sucedido dificult todava ms la expansin de las redes astronmicas.
Para algunos programadores, aquel virus fue un ejercicio til a fin de incrementar el
conocimiento sobre seguridad informtica. Su autor mereca que se le dieran las gracias.
No faltara ms. Era como llegar a un pueblo y forzar las puertas de sus casas para que sus
habitantes comprendieran la necesidad de comprar cerrojos ms seguros.
En otra poca yo tampoco habra visto nada de nocivo en el virus. Pero en los dos ltimos
aos, mi inters haba cambiado, de un micro problema (una discrepancia de setenta y
cinco centavos) a temas macro dimensionales: el buen funcionamiento de nuestras redes,
un sentimiento de conducta ecunime, las consecuencias legales de la infiltracin
informtica, la seguridad de las empresas con contratos gubernamentales, la tica
comunitaria en la informtica...
La mejor pelcula B de todos los tiempos, The Blob, acaba cuando el monstruo maligno
es trasladado a la Antrtida, inofensivo cuando est congelado. Entonces la palabra fin
aparece en la pantalla, pero en el ltimo momento sale un deforme interrogante. El
monstruo no est muerto, slo duerme.
Eso fue lo que sent cuando por fin desmantel mis monitores, escrib la ltima anotacin
en el cuaderno y me desped de la persecucin nocturna de Markus Hess.
Las redes no estn formadas por circuitos impresos, sino por gente. En estos momentos,
mientras escribo, mediante mi teclado puedo llegar a infinidad de gente: amigos,
Como en la pequea ciudad de una pelcula invadida por monstruos, esa gente trabaja y
juega sin percatarse de lo frgil y vulnerable que es su comunidad. Podra ser aniquilada
completamente por un virus o, todava peor, ser consumida por su propia desconfianza,
convertirse en vctima de cerrojos, controles de seguridad y vigilancia; marchitarse por tal
exceso de fronteras y burocracia que ya no apeteciera a nadie.
Pero tal vez, si Hess ha sido excepcional, si entre todos nos esforzamos lo suficiente para
mantener las redes seguras y libres, habr acabado la pesadilla. Yo, por mi parte, puedo
volver finalmente a la astronoma y a pasar el tiempo con mi sufrida esposa. No tengo
vocacin de poli informtico. No quiero que nuestras redes necesiten polis.
FIN.
BIBLIOGRAFA.
Si a alguien le interesan los detalles tcnicos en los que se basa esta obra, puede leer mi
artculo Stalking the Wily Hacker, publicado en el ejemplar de mayo de 1988 de
Communications of the ACM. Se trata de un artculo sobrio y cientfico que subraya las
tcnicas utilizadas por el hacker para infiltrarse en los ordenadores.
Para una descripcin ms mundana, pero til, de los problemas y tcnicas de la seguridad
informtica, vase Defending Secrets, Sharing Data, que se puede obtener en la Oficina de
Asesoramiento Tecnolgico, Congreso de Estados Unidos, OTA-CIT-310. Para una
descripcin todava ms tcnica, vase Cryptography and Data Security de Dorothy
Denning. Probablemente el hacker no se habra infiltrado en nuestro sistema si hubiramos
ledo (o empleado) Unix System Security, de Wood y Kochan.
Los problemas de seguridad informtica suelen mencionarse por primera vez en las
conferencias de las redes Internet y Usenet. Operan ambas como boletines electrnicos de
alcance mundial, donde suelen mencionarse los primeros rumores cuando aparecen
problemas. Para enterarse de los ltimos problemas de seguridad informtica vanse las
conferencias Unix-wizards, Info-vax, Security, TCP-IP y Virus-L. La conferencia Risks-
forum presenta una discusin animada y moderada en la que los participantes tratan de
temas sociales relacionados con la informtica. Existen tambin algunas conferencias de
seguridad privadas; el hecho de que slo invitados puedan participar en las mismas,
indica el nivel de paranoia que impera en el campo. Existen tambin boletines electrnicos
annimos y piratas en los que raramente aparece informacin til, pero exponen la opinin
de un sector de la poblacin.
ndice onomstico
Alicia: 134.
lvarcz, Donald: 7.
Alvarez, Luis: 112, 113, 114, 117,249, 347. Alien, Gracie: 151.
Anderson, Karen: 7. Antonsson, Erick: 163, 169. Atchiey, Mary: 26, 308, 309, 310.
Barbara: 21.
Both, Ernst: 8.
Brockman, John: 7.
Cari, Peter: 365, 367, 369. Carr, Rick: 137, 138. Claudia: 61, 159, 170, 196, 211, 223,
260, 276, 297, 298, 305, 306,362, 372, 375.
Cleveland, Dave: 9, 10, 11, 12, 13,14, 15, 26, 27, 32, 33, 46, 47, 48, 49, 50, 51, 52, 55, 60,
64, 65, 66, 67,72,75,76,78, 109, 110, 111, 120, 122, 131, 174, 189, 236, 244,332,341.
Consolmagno, Guy: 7. Covey, Richard: 361. Crepea, Ken: 115, 116. Cromwell: 111. Cruz,
Frank da: 63.
Chacn, Dean: 7.
Chandler, Bill: 145, 152, 153, 154, 157, 158, 159, 164, 172,
Cheng, Lee: 67, 68, 74, 75, 90, 91, 92, 93, 141, 142.
Christy, Jim: 85, 86, 87, 130, 147, 197, 230, 236, 278, 279, 280, 290, 313.
Dangerfield, Rodney: 26. Daniels, Harry: 294, 295, 296. Denning, Dorothy: 398. Diana de
Inglaterra: 134. Donneley, Bill: 321.
Edgar, J.: 168. Eichin, Mark: 382, 387. Einstein, Albert: 80. Erlichman, John: 304.
Fennel, Greg: 100, 102, 103, 104, 105, 106, 107, 198, 227, 320, 321, 322, 323, 329.
Ferguson, Scott: 7.
Gernet, David: 7. Gheng, Lee: 122. Gibbons, Mike: 152, 197, 201, 202,212, 213, 218,
219,228, 235, 238, 244, 248, 250, 253, 254, 255, 265, 281, 284, 286, 290, 301, 302, 313,
323, 326, 330, 331, 343, 345, 347, 354, 358.
Goldstein, Andy: 7.
Graves, Wayne: 9, 10, 13, 14, 16, 32, 33, 38, 46, 49, 52, 54, 55, 66, 72, 100, 110. 111,244.
Griffiths, Darren: 348, 348, 353, 354, 357, 377, 378, 381, 383, 385.
Hagbard: vase Koch, Karl. Hall, Dennis: 98, 99, 100, 104, 143,
285, 290, 292, 314. Hedges: 190. Hess, Markus: 361, 362, 363, 364,
304, 344, 345. Hoover, J. Edgar: 152. Howard, Maxine: 222. Huebner, Hans: 200, 201,
328,
Jaeger: 127, 128. Jaeger, Ellsworth: 128. Johnson, Dianne: 266. Joy, Bill: 332.
Kerth, Roy: 26, 27, 30, 33, 41, 42, 43, 49, 69, 72, 73, 84, 93, 98,
115,123,162,196,199,211,212, 213,217,219,252,263,282,360.
Koch, Karl: 200, 201, 328, 363, 364, 365, 366, 367, 368, 369, 370.
Rochan: 398.
Litwin: 114.
MacPherson, Laurie: 7, 134, 170, 298, 299, 300, 301, 353, 356, 357, 373, 374.
Matthews, Martha: 8, 13, 31, 44, 45, 56, 60, 61, 62, 71, 72, 78, 79, 88, 89, 95, 126, 127,
129, 134, 136, 139, 140, 154, 159, 169, 170, 173, 175,176,177, 183, 191, 192, 196,
211,217, 221, 222, 223, 230, 248, 249, 255, 256, 257, 258, 259, 260, 261, 262, 265, 269,
272, 273, 274, 275, 276, 282, 297, 298, 300, 301, 305, 306, 307, 323, 331, 339, 342, 244,
346, 355, 356, 357, 3S9, 360, 362, 368, 372, 373, 374, 377.
Meade: 202.
Morris, Bob: 53, 294, 295, 296, 297,311,312,313,314,315,329, 350, 385, 386, 388, 390,
392.
Muller, Rich: 7.
Natasha: vase Matthews, Martha. Nehru, Jawharlai: 177. Nelson, Jerry: 142, 162, 163,
244, 347.27, 29, 30, 35, 41, 46, 47, 48, 56, 62, 72, 76, 102, 109, 110, 131, 153, 165, 171,
178, 192,205,223, 230, 257, 266, 285, 286, 304, 333, 343, 344, 346.
Omond, Roy: 350. Or, Bob: 199, 200, 201. 'Owens, Aletha: 50, 69, 93, 142, 217,218.
Rita: 281.
Roberts, Nigel: 7.
326. Schwarz, Joe: 8. Sears, Knute: 148, 150, 151. Seeley, Donn: 382. Sell, Ed: 91.
Sherwin, Brbara (seudnimo):
325, 335, 368. Shumaker, Steve: 329, 330. Siegal, Howard: 206. Sollins, Karen: 116.
Spafford, Gene: 7, 382. Sperber, Jochen: 7, 362. Sperber, Michael: 362. Stallman, Richard:
36, 37. Stein, Gertrude: 67. Stevens, Da ve: 266. Stoll-Matthews, Jeannie: 145,149,
Teejay: 100, 102, 103, 104, 105, 106, 107, 144, 146, 168, 169, 198, 202, 227, 240, 253,
254, 265, 284, 290, 291, 313, 319, 320, 321, 322, 329, 331.
Vicky: 170.
Vivier, Ron: 48, 49, 50, 62, 65, 66, 67, 71, 74, 75, 90, 91, 100, 133, 174,179,180,
183,185,186,305.
White, Steve: 183, 184, 185, 186, 187, 188, 189, 191, 192, 195, 196, 197, 204, 207, 209,
210, 213, 214, 215, 216, 217, 220, 222, 223, 229, 230, 233, 234, 237, 238, 239, 242, 244,
252, 255, 256, 257, 266, 268, 271, 273, 275, 277, 283, 305, 307, 308, 332, 344.
Wiggen, Regina: 7.
Wood: 398.
Zanarotti, Stan: 387. Ziegler, Mary: 94. Zombie: 201, 328, 350.
Libros Tauro
http://www.LibrosTauro.com.ar