Está en la página 1de 18

EL HUEVO DEL CUCO - CLIFFORD STOLL

RELATO DEL LIBRO - EL HUEVO DEL CUCO

PABLO ANDRÉS CALDERON RIAÑO

INSTITUTO DE FORMACION SUPERIOR ITFIP


FACULTAD DE INGENIERÍA Y CIENCIAS AGROINDUSTRIALES
TECNOLOGÍA EN GESTIÓN INFORMÁTICA
PROBABILIDAD
ESPINAL-TOLIMA
2021

1
RELATO DEL LIBRO - EL HUEVO DEL CUCO

PABLO ANDRÉS CALDERON RIAÑO

Docente de la materia
Ángela preciado
Ingeniera

INSTITUTO DE FORMACION SUPERIOR ITFIP


FACULTAD DE INGENIERÍA Y CIENCIAS AGROINDUSTRIALES
TECNOLOGÍA EN GESTIÓN INFORMÁTICA
PROBABILIDAD
ESPINAL-TOLIMA
2021
ESTRUCTURA PARA PRESENTAR EL TRABAJO DEL RELATO
DEL LIBRO

1. Nombre del Espacio académico


2. Nombre del libro, autor o autores, editorial, fecha de publicación
3. Mencionar los capítulos del libro o partes o como está
estructurado el libro.
4. La portada del libro se relaciona con el contenido de la lectura
5. Relación que tiene el libro escogido con el espacio académico
6. Describe claramente a los personajes principales y aclarar si la historia es
del autor, o relatos fantasiosos o relatos de la vida real.
7. Mostrar de manera breve en tres o cinco párrafos de cinco (5) líneas, que
ganaste cierta comprensión o entendimiento acerca de lo que el escritor
intentó transmitir.
8. Haz una relación del libro con tus experiencias personales para mostrar la
importancia que tuvo el libro en la vida personal, porque te gusto o porque
no.
9. Resumen de los capítulos.
Espacio académico: TECNOLOGÍA EN GESTIÓN INFORMÁTICA

Nombre del libro: El huevo del cuco

Autor: Clifford Stoll

Editoriales: Doubleday

Número de páginas: 331 Pag.

Fecha de publicación: 1989

CONTRA PORTADA: Durante Varios Meses Un Intruso Informático Circuló


Por Un Laberintino De Ordenadores Norteamericanos Militares Y De
Investigación Como Un Hombre Invisible, Hasta Que Clifford Stoll Descubrió
Sus Huellas. Al Cabo De Más De Un Año, Para Delicia De La Perpleja CIA,
Del FBI Y De La NSA, Stoll Logró Atraparlo. Con Toda La Emoción De Una
Novela De Espionaje Clásico, Este Libro Asombroso Y Sin Precedentes
Relata La Primera Historia Verdadera De Espionaje Informático
Internacional, Como Sólo Clifford Stoll Podía Contarla.

De Astrofísico, Clifford Stoll Se Convirtió En Director De Sistemas En El


Lawrence Berkeley Laboratory, Cuando Un Error De Contabilidad De
Setenta Y Cinco Centavos Le Hizo Advertir La Presencia De Un Usuario No
Autorizado En Su Sistema. Sin Embargo, En Lugar De Expulsar Al Intruso,
Stoll Le Permitió Que Deambulara Por El Sistema, Al Tiempo Que Grababa
Minuciosamente Cada Uno De Sus Movimientos. Y Así Empezó Un Año De
Acecho De Un ‘Hacker’ Esquivo Y Metódico Que Merodeaba Por Las Redes
Informáticas Nacionales Usando Numerosas Técnicas Para Acceder Sin
Autorización A Los Ficheros Norteamericanos.

RELACIÓN DEL LIBRO SEGÚN CON EL ESPACIO ACADÉMICO: El Libro


«El Huevo Del Cuco» Cuenta Que El Señor Clifford Stoll Es Un Informático
Que Creaba Y Comprobaba Sus Sistemas Y Que Cuando Se Dio Cuenta
Que Sus Ordenadores De Su Red Están Siendo Atacados Por Hackers
Desde El Extranjero, Y El Espacio Académico "TECNOLOGÍA EN GESTIÓN
INFORMÁTICA" Se Trata De Ayudar A Poder Evitar Ciber-Ataques Y
Solucionarlos Los Más Pronto Posible..
Personajes principales:

Astrónomo: Clifford Stoll

Supervisor: Dave Cleveland

Contratistas: McLean, Virginia

Los amigos de Stoll: Paul Murray y Lloyd Bellknap

Hacker: Markus Hess

AUTOR: Clifford Stoll Es Astrónomo De Formación Y Experto En Seguridad


Informática Por Accidente. Desde Que Capturó Al «Hacker De Hannover»
Se Ha Convertido En Una Gran Autoridad En Seguridad Informática Y Ha
Pronunciado Más Conferencias Sobre El Tema De Lo Que Está Dispuesto A
Admitir. Ha Dado Charlas Para La CIA Y La NSA, Además De Comparecer
Ante El Senado De Los Estados Unidos. Stoll, Que Actualmente Elabora
Programas Informáticos De Astrofísica Para El Harvard-Smithsonian Center,
Vive En Cambridge Con Su Esposa, Martha Matthews, Y Dos Gatos Por
Los Que Finge Sentir Antipatía.

COMPRENSIÓN Y ENTENDIMIENTO: En Su Libro Plantea Preguntas


Sobre La Influencia De Internet En La Sociedad Futura, Y Si Ésta Será
Beneficiosa. Realiza Curiosas Predicciones, Como La Inviabilidad Del
Comercio Electrónico Debida A La Falta De Contacto Personal. Stoll Va
Siguiendo Al Intruso, De Dónde Viene, A Dónde Va, Y Qué Trata De Hacer.
A La Vez, Explica Los Entresijos De Internet, Tal Como Era Poco Después
De Sus Comienzos, Y De La Vida De Un Becario Que Administraba El
Sistema.

EXPERIENCIAS PERSONALES SOBRE EL LIBRO: Es Normal Escuchar


Que Es Importante Aprender Historia. Citando A La Ya Clásica Frase “El
Pueblo Que No Conoce Su Historia Está Condenado A Repetirla” Vemos La
Importancia En Esto. Dentro Del Campo De La Programación Y La
Informática Esto Es De Gran Importancia. De Esto Se Deriva La Pregunta
¿En Qué Ayuda La Historia? Una Respuesta Simple Podría Ser “A Evitar
Errores” Con Lo Que Sería Normal Pensar Que Esto Se Cumple Siempre.
Tristemente La Realidad No Es Tan Linda Como La Expectativa.
RESUMEN DE CAPÍTULOS:

CAPÍTULO 1
Se Presenta A Cliff Y A Sus Compañeros Wayne Graves (Genio De Vax) Y A
Dave Cleveland (Buda Del Unix); De Los 75¢ De Error En El Software De
Contabilidad, Se Le Encomienda A Cliff Que Investigue Y Ajuste Los
Números, Cliff Indaga En Los Sistemas; Del Mensaje Queja De Dockmaster
Y Del Usuario Sventek, Cliff Se Pregunta Si El Error De 75¢ De Contabilidad
Y La Intrusión De Sventek Son Hechos Relacionados.

CAPÍTULO 2
Mientras Atiende A Una Aburrida Conferencia De Astrofísica, Cliff Se Da
Cuenta Que Debe Ser Un Hacker Súper-usuario La Causa De Las
Incongruencias Y Problemas.

CAPÍTULO 3
Monitoreando Ve La Conexión De Sventek, Contacta Con El Técnico De
Hardware De La Red Paul Murray Para Deducir A Qué Terminal
Correspondía La Id “Tt23” Averiguando Que Es Una Conexión A 1200 Bauds
Deduciendo Que Es A Través Del Modem Por Línea Telefónica; Decide
Conectar Teletipos, Impresoras Y Portátiles A Las ~50 Líneas De Modem, Al
Final Una De Las Impresoras Mostraba Un Largo Registro De Actividad.

CAPÍTULO 4
El Análisis Del Registro Impreso Revela La Conexión Tymnet Y La Técnica
De “El Huevo Del Cuco” A Través Del Bug Del Gnu-Emacs Reemplazando El
Programa “Atrun” Usada Por El Hacker Para Navegar El Sistema Limpiando
Sus Huellas, Atisbando Por Encima Del Hombro, Leyendo Correspondencia,
Encontrando Nuevos Ordenadores Objetivo En La Red, Examinando
Cambios En El Sistema; Al Final Cliff Se Dirige Al Concierto De Los Greatful
Dead En Berkeley Greek Theatre.

CAPÍTULO 5
Cliff Redacta Un Informe De La Actividad Del Fin De Semana, El Jefe Roy
Kerth Estaba Interesado Era En El Hacker, Se Presenta El Dilema De Si
Cerrar O Dejar Abiertas Las Puertas, De Las Diferentes Formas En Las Que
Podrían Estar Comprometidos, Posteriormente Se Decide Que Esto Es
“Terrorismo Electrónico” Y Que Utilizarán Todos Los Recursos Necesarios
Para Atrapar Al Hacker.
CAPÍTULO 6
De Las Relaciones, La Vida En Pareja Y El Matrimonio, Del Tiempo A
Dedicar Capturando Al Hacker, Se Describe En Teoría Y Operativamente
Cómo Será La Estrategia Para Rastrear Al Hacker Cuando Vuelva A
Conectar, De La Máquina Unix-8 De Monitorización, De La Nueva Primera
Conexión Del Hacker Como Sventek Monitoreada, Al Final De Esta Conexión
Cliff, Roy, Dave Y Wayne Hablan Sobre La Reciente Incursión.

CAPÍTULO 7
Contacta La Abogada Del Laboratorio Y Ésta Al Fbi Que Los Rechaza Y A La
Fiscalía Que Los Respalda, De La Ficha De Claves Y La Tecnología
Criptográfica Con Que Se Almacenan.

CAPÍTULO 8
Una Nueva Conexión De Sventek Desde El Lado De Berkeley A Una Base
Militar En Anniston Es Capturada, Cliff Se Comunica Con Chuck Mcnatt,
Administrador Unix Del Almacén Militar, Chuck Tenía Conocimientos Previos
Del Usuario “Hunter” Usado Por El Hacker Y De Que Merodeaba Por Su
Red.

CAPÍTULO 9
Cliff Habla Con Su Compañera Estudiante De Derecho Martha Acerca De La
Última Incursión Del Hacker, De La Roomate Violinista Profesional Claudia;
De Una Nueva Irrupción De Un Desconocido, Del “Caballo De Troya” O
Mejor “Pájaro Burlón” Mal Instalado, De La Discusión Entre Los Técnicos,
Del Seguimiento En Tymnet Hasta Oakland.

CAPÍTULO 10
Se Contactan Con Lee Cheng Técnico De Tymnet Para Los Segumientos
Quien Rechaza Colaborar Sin Orden Judicial, Por Iniciativa De Sandy Merola
Mano Derecha De Roy Kerth, Cliff Y Sandy Prueban Interceptar Al Intruso En
La Biblioteca Sin Éxito, Dejando Sólo La Vía Del Seguimiento Telefónico.

CAPÍTULO 11
En Casa, Con Martha, Cliff Trata De Despejarse Cosiendo, No Arriba Una
Nueva Irrupción Pero Sí La Orden Judicial; Después De Preparar Las
Llamadas Y Seguimiento A Ejecutar Logran Rastrearla Más Allá, Sin
Embargo Hubieran Podido Tener Un Seguimiento Más Completo Si Se
Hubieran Percatado De Una Larga Conexión De Dos Horas Con Otros
Usuarios Largamente Inactivos Del Sistema; Ahora Habían Más Posibles
Fuentes.
CAPÍTULO 12
Trata De Distraerse Cosiendo Un Edredón, Cuenta La Historia De Cómo Se
Conforman Las Redes E Internet Compuesto Por Milnet Y Darpa, De La
Investigación Del Wsmr, De Las Nuevas Comunicaciones Con La Afosi Y
Demás Organismos; Finalmente De La Conversación Con Martha Acerca De
Derechos Civiles Y De Los Puntos De Vista Políticos.

CAPÍTULO 13
Con Llamada Telefónica Colectiva Hacen El Seguimiento Y Rastreo De La
Nueva Irrupción Lo Que Los Conduce A Virginia, A Pesar De Haber
Ejecutado El Seguimiento Completamente Y Cliff Tener Interés En El
Número Y Usuario Final La Burocracia Y Disposiciones Legales No Lo
Permiten Teniendo Que Esperar La Orden Judicial, O Que Lograran Obtener
La Información Por Medio De Contactos Personales.

CAPÍTULO 14
Después De La Irrupción En La Que Con Llamada Grupal Se Hace Un
Seguimiento Completo Y Esperan Orden Judicial De Virginia, Cliff Revisa Los
Logs Impresos Donde Se Da Cuenta Del Interés Del Hacker En La Cia, Con
Lo Que Después De Dudarlo Cliff Contacta Por Llamada A Uno De Los
Cuatro Nombres Que Figuraban En Las Averiguaciones Del Hacker; Se
Concreta Una Reunión Para El Próximo Lunes.

CAPÍTULO 15
Cliff Rememora La Anécdota Del Paseo En Bicicleta A Windmill Quarry,
Habla Con Dennis Hall, Sustituto Del Jefe Roy Kerth Mientras Está De
Vacaciones, Aparecen Los Cuatro Agentes De La Cia Para La Reunión, Cliff
Elabora Un Diagrama, Hablan; Cliff Muestra A Greg Fennel Y Teejay Los
Ordenadores Vax Y Concluyen Que Cliff Debe Continuar Con La
Investigación.

CAPÍTULO 16
El Hacker Tiene Acceso A La Red Física Interna De Lbl (Lawrence Berkeley
Laboratory) Desde El Laboratorio De Livermore De La Red De Energía De
Fusión, Cliff Contacta Con La Directora Del Sistema De La Red De Energía
De Fusión Magnética Quien Decide Cortar Todas Las Entradas Y Eliminar La
Cuenta Robada; En El Almuerzo Cliff Habla Con Luis Álvarez, Cliff
Desconecta La Red Durante El Fin De Semana; El Interés Del Hacker En El
Proveedor De Defensa Sri Inc. Y Las Migas De Los Científicos Que
Recolecta, Así Como Las Migas Que Cliff Recoge Del Hacker.

CAPÍTULO 17
Sin Muchos Avances Y El Tiempo Otorgado Acabado Cliff Duda Si Continuar
O Abandonar, Con La Nueva Transferencia De Archivo Con Kermit, Cliff
Mide El Tiempo De Respuesta De La Transmisión Con El Fin De Tener Una
Pista De La Distancia Geográfica A La Que Se Encuentra El Hacker.

CAPÍTULO 18
Cliff Disimuladamente Trata De Averiguar Qué Otros Sysadmins Tienen
Problemas Con Intrusos, Por Un Artículo Del “San Francisco Examiner” Cliff
Recibe Instrucción De Continuar Monitoreando Al Hacker, Deducen Que Este
Hacker Del Lbl No Es Casual Sino Metódico Y Planeado.

CAPÍTULO 19
Al Continuar Con El Rastreo Del Hacker, En Una Sesión Cambia Las Cuatro
Claves, Después Cliff Averigua El Significado Y Relación De Estas Palabras:
Hedges, Jaeger, Hunter, Benson.

CAPÍTULO 20
El Hacker Descubre El Nuevo Mini-Super-Computador Elxsi Del Grupo De
Diseño De Edificios, Acontece La Fiesta De Disfraces De Todos Los Santos,
Teniendo En Cuenta El Nuevo Elxsi, Cliff Continúa Monitoreando Más
Sofisticadamente Con Un Localizador.

CAPÍTULO 21
Con El Tiempo Y Financiación Agotados Cliff Toca Puertas Superiores En Su
Jerarquía Para No Recibir Ayuda Concreta Y Sólo Escucha
Condescendiente, Al Final Se Da Cuenta De Que De Él Mismo Depende El
Curso Y Desenlace De Estos Esfuerzos En Rastrear Y Capturar Al Hacker.

CAPÍTULO 22
Fortuitamente Cliff Se Entera De La Legislación Para Intervención De
Teléfonos, Después Almorzando Con Dos Colegas Le Sugieren Que
Averigüe Acerca De Los Números De Virginia Anotados En Su Cuaderno
Durante El Rastreo, Descubre Que Se Trata Del Suministrador De Material
Defensivo Mitre En Mclean, Virginia, Donde Se Ubica El Cuartel General De
La Cía.

CAPÍTULO 23
Cliff Habla Con Su Jefe Dennis Acerca Del Nuevo Descubrimiento De
Mclean, Virginia, Éste Le Dice Que No Debe Hacer Nada Hasta Estar
Seguro, Cliff Pretende Averiguar Si Cuando Conecte El Hacker
Remotamente Vendrá De La Línea De Mitre Que Él Supone, Para Eso
Simplemente Podría Marcar El Número Y Ver Si Está Ocupado, O Aún
Mejor, Que Alguien Interno En Mitre Pudiera Monitorear La Línea Mientras
Está Establecida La Conexión; Cliff Llama Hasta Comunicarse Con La
Telefonista Del Rastreo Y Después De Charlar Le Confirma La Localización
De La Conexión, Después Cliff Logra Comunicarse Con Alguien Interno De
Mitre Que Accede A Monitorear Sus Líneas Sobre El Aviso De Cliff.
CAPÍTULO 24
Dan Kolkowitz De Stanford Se Comunica Con Cliff Para Informarle Que Ha
Descubierto El Nombre De Su Hacker Cuando Usó El Sistema Para Resolver
Un Problema De Cálculo De Secundaria, Infructuosamente Cliff Pide A Su
Hermana Para Que Lo Ayude A Encontrar Al Estudiante O Profesor De La
Irrupción En Stanford; Sin Éxito, Después Dan Cuenta A Cliff Que Stanford
Recibirá Ayuda Del Servicio Secreto, Y Por Su Parte Cliff Recibe
Comunicación Interesada Del Agente Del Fbi Mike Gibbons, Una Nueva
Irrupción En Lbl Permite Monitorear Positivamente La Llamada En Mitre,
Después Durante Un Día De Descanso Cliff Deduce Que Ambos, El Hacker
De Stanfordy Lbl, Debían Usar Mitre Como Centralita Telefónica, Cliff En El
Rol De Hacker Debía Averiguar Si Era Posible Y Cómo.

CAPÍTULO 25
Cliff Comprueba Él Mismo Que Puede Acceder Y Usar Mitre Para Llamadas
De Larga Distancia, Además Descubre Un Sistema Y La Red
Comprometidos, Se Comunica Con Bill Chandler De Mitre Y Le Informa De
Su Situación, A Cambio De Su Silencio Y Discreción Cliff Pide A Bill Una
Copia De Las Cuentas Telefónicas De Mitre, Después De Ingresar Y Analizar
Estos Datos En La Pc Cliff Tiene Una Idea Más Amplia De Las Actividades
Del Hacker.

CAPÍTULO 26
Actividad Nula Del Hacker, El Jefe Roy Kerth Le Pone Trabajo A Cliff Que Lo
Resuelve Rápidamente, Los Accesos De Mitre Son Cerrados Y La
Persecución Virtualmente Terminada, Llamando A Números De Las Cuentas
Telefónicas De Mitre, Por Medio Del Director De Sistemas Ray Linch, Cliff Se
Entera De Que Su Hacker Creando Una Cuenta Hunter Había Irrumpido En
Los Sistemas Vax-Vms Del Jpl, Teejay De La Cia Se Comunica Para Ver
Cómo Va El Asunto Y Pedirle Una Copia De Su Cuaderno A Cliff, Cliff Se
Prepara Para Dar Una Excelente Demostración Del Computador Y Programa
Gráficos.

CAPÍTULO 27
Inactividad Del Hacker, Idílico Día De Acción De Gracias, Fenomenal
Exposición De Poo En La Que Cortamente Reaparece El Hacker, Cliff Afila
Sus Armas.

CAPÍTULO 28
Cliff Piensa Y Analiza Acerca De Las “Horas Laborales” Del Hacker, Deduce
Una Nueva Hipótesis Apoyada También Por La Información De Distancia
Obtenida Con El Análisis De Ecos: El Hacker Es Extranjero.
CAPÍTULO 29
Cliff Consulta Usenet, El Hacker Se Conecta Y Tiene Una Sesión Larga, Cliff
Llama A Ron Vivier Para El Rastreo, Se Descubre Que La Conexión Está A
Través Del Enlace Trasatlántico Satelital Westar-3 De Itt Corroborando Que
Viene Del Extranjero, De Europa, La Sesión Del Hacker Es Frustrante, Cliff
Recibe La Llamada De Steve White, Experto En Comunicaciones
Trasatlánticas, Especialista Internacional De Tymnet Invitado E Informado
Por Ron Vivier Para Ocuparse De La Localización.

CAPÍTULO 30
Steve White, El Especialista Internacional De Tymnet Localiza La Conexión
Del Hacker En Alemania, Las Legislaciones, Cliff Repasa Pistas E Indicios.

CAPÍTULO 31
El Domingo El Hacker De Nuevo En Berkeley, Con Ayuda De Steve White Es
De Nuevo Rastreado Y Localizado, De Nuevo Una Sesión Infructuosa, Cliff Y
Steve Esperarán La Respuesta Del Bundespost.

CAPÍTULO 32
Cliff Vuelve A Comunicarse Con El FBI, Osi Y Cía Para Alertar De Los
Nuevos Descubrimientos, Además Consulta Usenet Y Se Comunica Con Los
Autores De Anuncios Interesantes, El Chaos Computer Club Alemán Emerge
De Nuevo Con Algunos Integrantes Y Casos, Debido A Estas Nuevas
Notificaciones La Actividad De Las Agencias Reaviva.

CAPÍTULO 33
Las Agencias Ahora Están Más Interesadas En El Caso Y Constantemente
Llaman A Cliff, Se Achica El Rastreo A Bremen.

CAPÍTULO 34
Es La Época Navideña Y Los Co-Inquilinos Preparan Postales Astronómicas,
Las Agencias Están Fascinadas Pero No Aportan A La Investigación, Roy
Kerth, Jefe De Cliff, Decide Clausurar Inmediatamente La Investigación, El
Agente Del Fbi Mike Gibbons Logra Convencer Al Jefe De Lo Contrario Y La
Investigación Continuará Otro Tanto, El Último Rastreo Ya No Indica Bremen
Sino Hannover.

CAPÍTULO 35
Se Necesitaba Una Orden Judicial Alemana Para Que Wolfgang Hoffman Y
El Bundespost Intervinieran Las Líneas De Datex, Y Para Esto El Fiscal
Alemán Necesitaba Una Solicitud Oficial De Alto Nivel Estadounidense Para
Abrir La Investigación, De Modo Que En Últimas Es En Cliff Sobre Quien
Recae La Tarea De Hacer Los Contactos Para Iniciar La Maquinaria De
Cooperación Internacional, El Fbi Es El Organismo Encargado Para Estas
Gestiones, Cliff Recibe La Tarea De Mike Gibbons Del Fbi De Elaborar Una
Biografía/Perfil Del Sujeto, De Otro Lado El Doe Llama La Atención A Cliff,
Su Jefe Y Departamento Por No Haber Sido Informados De Las Actividades
Que Se Habían Venido Realizando En El Laboratorio, Sin Embargo Las
Notas De Cliff Sirven Como Prueba Contra Las Acusaciones Del Doe, Al
Final Por Una Falsa Alarma Cliff Decide Ser Más Cauteloso Y Verificar La
Información Que Divulga.

CAPÍTULO 36
El Año Nuevo Lo Celebran En La Verbena De San Francisco, El Día De Año
Nuevo El Hacker Irrumpe Exitosamente En El Ordenador Militar Optimus Del
Pentágono Extrayendo Información Acerca De Proyectos Nucleares En
Centro Europa, Cliff Notifica A Las Agencias, Sin Embargo La Negligencia De
Las Agencias Puede Desmotivar A Cliff.

CAPÍTULO 37
El Hacker Pasea E Irrumpe Exitosamente En La División Espacial, Comete El
Error De Salir Con La Clave Caducada, Cliff Y Steve Lo Rastrean Con La
Ayuda De Wolfgang Esta Vez Hasta La Universidad De Karlsruhe, Cliff Y
Steve Hablan De Comunicaciones, De Rca Y Tat-6, El Cable Trasatlántico
#6, De Los Cables Y Los Satélites, De La Fibra Óptica, Etc; Cliff Se
Comunica Con Mike Del FBI, Con Evasivas Éste Le Dice Que Tenga
Paciencia Que La Investigación Va En Curso, Cliff Notifica A La Osi También;
A Pesar De La Advertencia Y Las Supuestas Medidas El Hacker
Nuevamente Irrumpe Exitosamente En La División Espacial, En Alemania
Con Wolfgang Tratarán De Llegar Al Usuario, Así Que Deberán Tratar De
Sostener La Sesión El Mayor Tiempo Posible A Pesar De Que El Hacker
Está Accediendo A Ese Tipo De Información “Delicada”, Cliff Llama A Las
Fuerzas Aéreas Durante Esta Sesión, Cliff También Deduce Que El Hacker
Guarda Notas De Sus Actividades Así Como Él Mismo Lo Hace, Al Final La
Localización En Alemania Se Interrumpe Debido A Que Se Requiere La
Presencia De Un Técnico En Los Conmutadores De La Centralita De
Hannover, Finalmente El Sargento Thomas Cierra El Sistema De La División
Espacial Con La Excusa De Mantenimiento, Desapareciendo El Hacker En El
Vacío.

CAPÍTULO 38
Wolfgang Y El Bundespost Alemán Tienen La Logística Lista Para Un
Rastreo Completo, Sin Embargo Siguen Faltando Las Directrices Oficiales
Norteamericanas, Entre Tanto Cliff Debe Cumplir Con Sus Otros Deberes, El
Ordenador Acelerador De Partículas Bevatron; Fred Wyniken, Agente FBI
Local Visita A Cliff Sólo En Representación De La Oficina De Alexandria,
Virginia, La Situación Es Desalentadora.

CAPÍTULO 39
Ann Funk De Las Fuerzas Aéreas Notifica Que El Fbi Se Retira Del Caso, El
Agente Local Fred Wyniken Confirma Esta Decisión Y Le Sugiere Vías De
Acción De Consuelo A Cliff, Cliff Habla Con Su Jefe Roy Kerth Quien
Categóricamente Decide Continuar Con La Investigación Ya Que Trabajan
Es Para El Doe Y No Para El FBI, Cliff También Notifica Las Novedades A
Teejay De La Cía Quien Logra Vincular De Nuevo Al FBI, Ahora Que Los
Rastreos Se Estaban Haciendo Casi Completos Necesitaban De Sesiones
Largas Para Que Los Técnicos De Las Centralitas De Hannover Tuvieran
Tiempo De Efectuar La Localización.

CAPÍTULO 40
Una Mañana De Sábado De Enero Cliff Es Despertado Por Su Compañera
Martha Para La Plantación De Los Tomates, Después De La Jornada Y Una
Irrupción Mientras Se Duchaban Se Les Ocurre Coger El Problema Con Sus
Propias Manos Dada La Ineptitud De Los Demás Organismos, Y Planean
Poner Un Cebo Ficticio De Un Proyecto Confidencial Al Hacker, Con El
Escenario Configurado Y Las Alarmas Puestas Esperan Una Larga Sesión
Para Que Los Alemanas Hagan Su Trabajo De Localización.

CAPÍTULO 41
La Operación Ducha Había Sido Dispuesta Por Iniciativa Propia E
Independiente Sin Consultar, De Modo Que Cliff Redacta Una Propuesta A
Modo De Proyecto Científico Y Se Comunica Con Las Agencias Obteniendo
El Resultado Esperado: Estaban Al Tanto De Su Propuesta, Ni Colaboraban
Ni Se Oponían, Todos Señalaban Al Otro, Y Nadie Quería
Responsabilizarse. El Hacker Conecta Y Muerde El Anzuelo, El Bundespost
Estrecha La Localización Hasta 50 Posibles Líneas En Hannover, Es Casi
Seguro Que En La Próxima Sesión Ejecuten La Localización Completa.

CAPÍTULO 42
En El Último Día Antes De Que Los Alemanes Retiraran El Personal Técnico
De Vigilancia Para El Rastreo El Hacker Conecta Y Finalmente Ejecutan El
Rastreo Completo Averiguando El Número De Teléfono De La Persona Con
Un Ordenador Que Realiza Las Conexiones Desde Hannover, Le Dicen A
Cliff Que Debe Informar Al FBI, Cliff, Martha Y Claudia Celebran Con Batidos
De Leche Caseros.

CAPÍTULO 43
El Hacker Sigue Merodeando E Irrumpiendo En Redes Y Ordenadores, El
FBI Y La Cía Están Al Tanto, En Una De Las Irrupciones Pone Como Clave
El Nombre De Un Astronauta Alemán.

CAPÍTULO 44
El Hacker Continúa Merodeando Por Las Redes Mientras Se Espera La
Coordinación Internacional Y La Maquinaria Burocrática, Tymnet Envía Un
Mensaje Advirtiendo Que El Caso Es Grave Y Que La Investigación Se Ha
Ampliado Y Severizado.

CAPÍTULO 45
El 4 De Febrero En La Base Aérea De Bolling Se Realiza La Primera
Reunión Con Representantes De Las Agencias Acerca Del Caso Del Hacker
De Hannover Y Las Políticas De Seguridad En General, En Conclusión El
FBI Y El Departamento De Justicia Se Oponían A Seguir Observando Al
Hacker, La Cia Y Nasa No Manifestaron Claramente Su Posición, Y Los
Militares Y El Doe Querían Que Se Siguieran Controlando Las Conexiones,
Cliff Es Invitado Por Zeke Hanson A Dar Una Conferencia En La Nasa, Al
Terminar La Conferencia Bob Morris, Jefe Científico De La Nasa Lleva A Cliff
A Conocer Al Subdirector De La Nasa Harvey Daniels Para Que Conozca Su
Historia, Esto Para Ayudarles Con El Problema De Convencer A Ciertas
Entidades De La Gravedad Y Seriedad De La Seguridad Informática.

CAPÍTULO 46
Al Regresar A Casa Después De La Reunión De Bolling Cliff Tiene Una
Pequeña Discusión Con La Mejor Amiga De Martha, Roommate De U Laurie,
Una Semana Después Mike Gibbons Del Fbi Llama A Cliff Para Informarle
Que Cerrarán La Investigación, Después Hay Inactividad Del Hacker Pero
Retorna Irrumpiendo En El Ordenador Petvax, Lo Protegen, Entretanto Por
Mensajes Electrónicos Se Comenta El Incidente, Cliff Toma Medidas
Informando Al Personal; Al Final El Día Accidentado En El Que Martha Y Cliff
Cenarán Con Steve White De Tymnet Que Se Encuentra En La Ciudad.

CAPÍTULO 47
Después De Meses De Actividad Casi Nula Cliff Nota Una Conexión Del
Hacker Desde Hannover Con Un Usuario Diferente Y Deduce Que Ha
Crackeado Las Claves De Las Cuentas Del Ordenador, Cliff Se Lo Comunica
Al Jefe De Investigación De La Nasa Bob Morris.

CAPÍTULO 48
Cliff Da Una Conferencia Para La Nasa, Y Aprovechando La Ocasión Teejay
De La Cia También Lo Invita A Una Visita, Pero No Era Para Una
Conferencia Sino Simplemente Para Entregarle Un “Certificado De
Agradecimiento”, Retorna A Casa.

CAPÍTULO 49
El 22 De Abril Mike Gibbons Del FBI Comunica A Cliff Que Debían Seguir
Vigilando Al Hacker, Al Parecer La Cooperación/Comunicación Internacional
Se Había Reactivado, De pronto A Finales De Abril El Lbl Recibe Una Carta
Para La Secretaria Ficticia Del Proyecto Cebo Sdinet, Cliff Comunica A Las
Agencias, El Fbi Toma Especial Interés, Cliff Trata De Deducir Lo Que La
Carta Indicaba, Al Final Celebra Con Martha Y Claudia El Triunfo De Su
“Plan Ducha 35b”.
CAPÍTULO 50
Mike Gibbons Del FBI Pide A Cliff Que No Le Informe A Nadie De La Carta
Recibida Para La Secretaria Ficticia, Demasiado Tarde, El Hacker Sigue
Merodeando Esporádicamente, Busca Nuevas Brechas Como La Del
Programa X-Preserve, Pero En General Es Su Persistencia La Que Le Da
Los Éxitos Que Logra.

Capítulo 51
Es Junio, Verano, Sin Embargo Matha Estudia Tenazmente Para Su
Reválida De Derecho, El Hacker Irrumpe Esporádicamente, El Fbi Está
Atento Para Actuar En El Momento Oportuno.

CAPÍTULO 52
Steve White De Tymnet Informa A Cliff Que Wolfgang Hoffman Del
Bundespost Alemán Notifica Que Habrá Permanentemente Un Policía En La
Casa Del Hacker Para Detenerlo En El Momento Que Conecte Con Berkeley
Al Ser Avisados Por Cliff, Los Sistemas De Alarmas Y Después De Ejecutada
La Rápida Localización, Sin Embargo El Hacker No Vuelve A Conectar Y
Días Después Mike Gibbons Del FBI Instruye A Cliff Para Que Clausure Los
Monitores Dado Que La Orden De Detención Ya Ha Sido Dada, Wolfgang
Hoffman Informa Que Se Han Practicado Registros E Incautaciones
Simultáneas Tanto En La Empresa Local Focus Computer Gmbh Como En
La Casa De Uno De Sus Empleados, Cliff Arregla Y Refuerza Sus Sistemas,
Cambia La Clave De Los Usuarios Y Descansa Un Poco, Cliff Poco A Poco
Retorna A Su Trabajo Convencional En El Lbl.

CAPÍTULO 53
Darren Griffith, Joven Informático, Se Une Al Grupo De Lbl Para Trabajar, Es
Técnicamente Versado, Enseña Y Expone Cosas A Cliff, El Ccc, Cliff Trata
De Analizar Y Deducir Si Puede Haber O Establecer Relación Entre El Ccc Y
Su Hacker De Hannover, Al Final Por Un Cuestionamiento De Darren, Cliff
Reflexiona Acerca De La Informática, Las Redes Y La “Anarquía Creativa”.

CAPÍTULO 54
Nadie Brinda Información A Cliff, Piensa Investigar Y Publicar, La Pareja, El
Edredón Y El Matrimonio, Cliff Publica Un Artículo Científico, Pero Una
Revista Alemana Se Adelanta Un Par De Semanas Al Lanzamiento Con Un
Artículo Basado En El Cuaderno De Cliff Pero Poco Exacto, Deciden
Entonces Celebrar Una Conferencia De Prensa, La Nasa Ruega Porque No
La Mencionen, En La Rueda De Prensa Las Preguntas De La Tv Son Fáciles
Y Las De Los Periódicos Duras Y Complicadas, A Pesar Del Recelo Los
Periódicos Trataron La Noticia Con Exactitud, Además Los Periodistas
Habían Hecho Algo Que Cliff No Había Podido: Descubrir Y Contactar Con El
Hacker.
CAPÍTULO 55
La Prensa Llama A Markus Hess, El Hacker De Hannover, Paranoico Como
Siempre No Puede Hablar Mucho; Martha, Claudia Y Cliff Reciben Al
Estudiante Extranjero Michael Sperber Cuyo Padre Jochen Sperber Resulta
Ser Periodista En El Norte De Alemania, Y Es Quien Con Tenacidad Durante
Cinco Meses Reconstruye Lo Ocurrido En El Otro Extremo. Al Principio De
Los 80’s El Bundespost Se Expande A Redes De Datos, Popularizadas A
Mediados De La Decada, Se Funda El Ccc, Markus Hess Se Mantiene Al
Margen Como Hacker Autónomo, Hess Conocía A Hagbard Quién A Su Vez
Mantenía Contacto Con Pengo Y Bresinsky, En Alguna Reunión Algunos
Hackers Discutieron Del Aburrimiento Que Representaban Las Actividades
Ordinarias Que Realizaban Y De “Un Círculo Que Hacía Negocios Con Un
Servicio Secreto Oriental”, Así Los Cinco Continuaron Entendiéndose Por
Las Redes Internacionales Por Diversión Pero Finalmente Por Negocios, En
Un Momento Hess Infiltra Mitre, Las Aventuras Nocturnas De Hess Contaban
Con El Beneplácito De Su Superior En La Compañía Donde Trabajaba,
Pengo Contaba Con Los Contactos Suficientes Para Hacer Redituable La
Nueva Información Y Objetivos Que Estaban Hallando, Reuniones Y
Acuerdos Con Agentes De La Kgb Se Dan, Cuando La Kgb Investiga Este
Círculo De Hackers Por Prevención Y Confiabilidad Lo Hacen Con La Ficticia
Secretaria Barbara Sherwin Con El Contacto De La Inteligencia Húngaro O
Búlgaro Lazlo Balogh Quién Figuró Como El Remitente De La Carta
Solicitando Documentos Y Material; Posteriormente A Pesar De Que La
Policía De Alemania Occidental Tenía Un Montón De Pruebas En Contra De
Hess, Cuando Se Ejecuta El Registro En Su Residencia No Había Nadie,
Esto Junto A Un Problema Con La Orden De Registro Desbarató El Caso Por
Robo Informático Contra Markus Hess, Sin Embargo La Policía Federal
Alemana Al Seguir Investigando Acusan A Cinco Personas Por Espionaje:
Pengo, Hagbard, Peter Carl, Dirk Bresinski Y Markus Hess. Se Menciona La
Situación En La Que Quedaron O Están Éstos Personajes.

CAPÍTULO 56
Reflexión Final, El Rol De Los Ordenadores Y Redes, Los Informáticos Y La
Ética, Las Medidas Y Costes, La Comunidad, El Espionaje.

EPÍLOGO
En Un Período Bastante Ajetreado Se Terminan Los Preparativos Para La
Boda Y Martha Y Cliff Se Casan, Por Motivos Laborales De Martha Se
Mudan A Boston Y Cliff También Consigue Un Buen Empleo Allá, En El
Nuevo Trabajo Cliff Aprende La Excitante “Astronomía De Verdad”; Una
Madrugada Cliff Es Alertado De Cierto Ataque Informático; En Comunicación
Con El Ex-Compañero De Berkeley Darren Griffiths Y Otros Organismos
Como El Centro Operativo De La Red Arpanet Observan, Analizan, Estudian,
Desmenuzan Y Desglosan Lo Que Resulta Ser El Famoso Virus/Gusano
(Worm) Robert T. Morris, Cuyo Principal Autor Resulta Ser El Hijo De Bob
Morris, El Jefazo Científico De La Nasa, Cliff Acude Al Antiguo Apartamento
De Estudiante, Que Queda Cerca Del Supuesto Autor, Finalmente Se
Depura El Virus, Y Por Canales Alternos Se Dan Los Avisos Y Se Toman Las
Medidas Y Correcciones Necesarias, Y Se Trata De Dilucidar Una Forma De
Calcular Los Costes De Un Episodio Así; Finalmente Se Reflexiona De La
Forma En Que Se Componen Y Construyen Las Redes, Y Su Importancia, Y
La Amenaza Latente.

También podría gustarte