El huevo del cuco (14 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
7.83Mb size Format: txt, pdf, ePub

La policía del laboratorio quería saberlo todo acerca del seguimiento telefónico. Les dije que se prepararan para tomar al asalto el estado de Virginia. A pesar de mi cinismo, simpatizaron sorprendentemente con mi problema referente a la orden judicial de Virginia y se ofrecieron para utilizar sus contactos personales, a fin de obtener la información por algún otro canal. Dudaba de que funcionara, pero ¿por qué no dejar que lo intentaran?

14

La compañía telefónica me ocultaba el número de teléfono del hacker, pero las copias de mi impresora mostraban todos y cada uno de sus movimientos. Mientras yo hablaba con los técnicos de Tymnet y de telefónica, el hacker había estado merodeando por mi ordenador. No satisfecho con examinar la correspondencia del usuario root, había leído también la de varios físicos nucleares.

Después de quince minutos leyendo correspondencia, había regresado a la cuenta robada de Goran, utilizando su nueva contraseña: Benson. Puso en funcionamiento un programa que buscaba las contraseñas en los archivos de nuestros usuarios; mientras éste se ejecutaba, llamó al centro de información de la red Milnet. Una vez más, sabía lo que estaba buscando:

LBL>telnet Nic.arpa
Trying...
Connected to 10.0.0.51
+--------------------- DDN Network Information Center ----------------------|
| For TAG news, type:                       TACNEWS
| For user and host Information, type: WHOIS
| For NIC Information, type:               NIC
+-----------------------------------------------------------------------------------|
SRI-NIC, TOPS-20 Monitor 6.1(734)-4
@ Whois cia
Central Intelligence Agency (CIA)
   Office of Data Processing
   Washington, DC 20S05
   These are 4 know members:
Fischoff, J. (JF27)
[email protected]
(703) 351-3305
Gresham, D. L (DLG33)
[email protected]
(703) 351-2957
Manning, Edward J. (EM44)
[email protected]
(703) 281-6161
Ziegler, Mary (MZ9)
[email protected]
(703) 351-8249

Había preguntado por el camino de entrada en la CIA. Pero en lugar de su ordenador, había descubierto a cuatro personas que trabajaban para la organización.

Imaginaba a esos espías de la CIA practicando sus juegos de capa y espada, mientras alguien se les colaba por la puerta trasera.

Entonces me pregunté a mí mismo si debería decírselo.

No. ¿Para qué perder el tiempo contándoselo? ¿Qué me importa que un espía merodee por el patio trasero de la CIA? Habían concluido las tres semanas que me habían concedido para perseguir al hacker; momento de echar el cerrojo y concentrarme en los verdaderos problemas de física y astronomía. El problema había dejado de ser de mi competencia.

Sin embargo no me parecía justo. El hacker merodeaba por ordenadores militares sin que nadie se diera cuenta. La CIA no lo sabía. Al FBI no le importaba. ¿Quién se ocuparía del caso cuando nosotros lo abandonáramos?

Cogí el teléfono para llamar a las personas que figuraban en la lista de la CIA, pero volví a colgarlo. ¿Qué hacía un hippy de pelo largo llamando a la bofia? ¿Qué diría Martha?

En todo caso, ¿de parte de quién estaba yo? Desde luego no de la CIA. Pero, por otra parte, tampoco me entusiasmaba que alguien irrumpiera clandestinamente en nuestro sistema. O por lo menos eso creía.

¡Vaya por Dios! Ese cretino intentaba colarse en otro ordenador, y si yo no los avisaba, nadie lo haría. Yo no era responsable de los actos de la CIA, sólo lo era de mi propia conducta.

Antes de cambiar de opinión, marqué el número de teléfono del primer individuo de la CIA. Nadie contestó. El segundo estaba de vacaciones; eso dijo su contestador automático. El tercero...

—Extensión 6161 —dijo una voz administrativa.

—Mmm, hola —tartamudeé—. Deseo hablar con Ed Manning.

-¿Sí?

No sabía por dónde empezar. ¿Cómo se presenta uno a un espía?

—Usted no me conoce, pero soy administrador de sistemas y hemos estado siguiéndole la pista a un hacker.

—Comprendo.

—El caso es que ha estado buscando la forma de introducirse en los ordenadores de la CIA, pero en su lugar ha encontrado su nombre y número de teléfono. No sé lo que eso significa, pero alguien le está buscando. O puede que lo que busquen sea la CIA y su nombre haya aparecido accidentalmente —dije con la voz entrecortada, aterrorizado de mi interlocutor.

—¿Quién es usted?

Se lo dije muy asustado, temiendo que mandara a un grupo de individuos de gabardina para ajustarme las cuentas. Le describí el laboratorio, asegurándome de que comprendiera que la República Democrática de Berkeley no tenía oficialmente relaciones diplomáticas con su organización.

—¿Puedo mandar a alguien mañana? No, espere, mañana es sábado. ¿Qué le parece el lunes por la tarde?

¡Maldita sea, los verdugos entraban en acción! Intenté retractarme.

—Es probable que no merezca la pena. Ese individuo no ha descubierto nada, aparte de cuatro nombres. No se preocupe, no creo que logre entrar en su ordenador.

—Conozco la razón por la que mi nombre figura en la lista —respondió el señor Manning, que no estaba convencido—. El año pasado trabajé en unos ordenadores del laboratorio de investigación balística. Pero el caso nos interesa profesionalmente hablando y le agradecería nos brindara la oportunidad de averiguar un poco más sobre el tema. Cabe la posibilidad de que el problema sea grave.

¿Con quién estaba hablando? ¿No eran ésos los individuos que se entrometían en la política centroamericana y suministraban armas de contrabando a los asesinos derechistas? Sin embargo, el individuo con el que acababa de hablar no parecía un delincuente. Se expresaba como una persona normal, preocupada por un problema.

¿Y por qué no lanzarlos en persecución de alguien tan entrometido y destructivo, como siempre había creído que lo eran ellos? Perseguir a un auténtico delincuente brindaría a la CIA la oportunidad de hacer algo inofensivo, quizá incluso provechoso; evitaría que se metieran en líos mayores.

De nada servía discutir. Debían saberlo y no se me ocurría ninguna buena razón para ocultárselo. Además, no perjudicaría a nadie por el hecho de hablar con la CIA; no era como mandar armas a algún dictador militar. Después de todo, ¿no era ése su deber legítimo, el de protegernos de los malvados? Si no les contaba lo que estaba ocurriendo, ¿quién lo haría?

No pude evitar comparar la reacción inmediata de la CIA con las respuestas del FBI. Media docena de llamadas y siempre la misma contestación:

—¡Lárgate, muchacho!

Accedí a reunirme con sus agentes, a condición de que no usaran gabardina.

—Ahora sí que he metido la pata —dije para mí—. No sólo hablo con los de la CIA, sino que los invito a Berkeley. ¿Cómo se lo cuento a mis amigos radicales?

15

Windmill Quarry está justo al otro lado del río Niágara desde Buffalo, Nueva York, donde yo me crié. Sólo hay que hacer 16 kilómetros en bicicleta, cruzando a Canadá por el Puente de la Paz y, siguiendo un camino con abundantes curvas, hasta el mejor lugar para nadar de la región. Si uno sortea acertadamente los baches y habla con cortesía a los aduaneros estadounidenses y canadienses, llega sin problemas.

Acababa de terminar el curso en el instituto, cuando un día de junio de 1968 fui en mi bici a Windmill Quarry, para pasar la tarde del sábado nadando. Otros dos amigos y yo quedamos agotados, intentando nadar hasta una balsa situada en medio del agua. Alrededor de las seis nos hartamos, montamos en nuestras bicicletas y emprendimos el camino de regreso a Buffalo.

A 5 kilómetros del Puente de la Paz, pedaleábamos por el costado pedregoso de un camino vecinal, cuando una camioneta nos obligó a salir de la carretera. Alguien desde su interior nos insultó y arrojó una lata de cerveza medio vacía, dándole en la cabeza a la chica que pedaleaba. No se lastimó, pero los tres estábamos furiosos.

Íbamos en bicicleta. No teníamos ninguna esperanza de alcanzar a esos hijos de su madre. Y aunque lo lográramos, ¿qué podíamos hacer? Además, nos faltaban todavía 5 kilómetros para llegar a la frontera. Estábamos indefensos, no podíamos contraatacar.

Pero logré verles la matrícula. Era del estado de Nueva York. Claro..., ellos también regresaban a Buffalo. Entonces se me ocurrió una idea.

Me detuve en la primera cabina telefónica, donde afortunadamente había un listín, y llamé a los aduaneros estadounidenses.

—Una camioneta Chevy color verde se dirige al Puente de la Paz —les dije—. No puedo asegurárselo, pero creo que llevan drogas.

El agente me dio las gracias y colgué el teléfono.

Los tres seguimos apaciblemente nuestro camino. Después de cruzar el puente, miré al lado de la carretera y el corazón me dio un vuelco. Ahí estaba efectivamente la camioneta verde, con el capó levantado, los asientos fuera del vehículo y sin dos de sus ruedas. Los aduaneros la estaban examinando a fondo, en busca de drogas.

Bueno, había recuperado mi sentido de la dignidad.

Hace años no pedí a aquel imbécil que nos arrojara una lata de cerveza, ni ahora había invitado al hacker a que invadiera mi ordenador. No era mi intención la de perseguirle por distintas redes; prefería dedicarme a la astronomía.

Pero ahora que había elaborado una estrategia, sólo podía seguirle la pista con cautela y tenacidad. Así como informando a las pocas autoridades que parecían interesarse. Por ejemplo, la CIA.

Roy estaba de vacaciones y, por consiguiente, no sólo no podía ordenarme que abandonara la investigación, ahora que mis tres semanas habían concluido, sino que tampoco podía impedir la visita de los agentes de la CIA. Su sustituto, Dennis Hall, sería quien daría la bienvenida a los fantasmas.

Dennis es un maestro del Zen, tranquilo e introspectivo, cuyo trabajo consiste en conectar pequeños ordenadores a superordenadores Cray. Para él las redes son conductos por los que circula poder informático, de los laboratorios a los despachos. La función de los pequeños ordenadores es la de hablar con la gente y los grandes ordenadores se reservan para procesar cifras. Si el ordenador del despacho es demasiado lento, hay que trasladar el trabajo más duro a un ordenador mayor.

En cierto sentido, Dennis es enemigo de los centros informáticos. Quiere que la gente utilice ordenadores sin el engorro de la programación. Mientras existan magos y gurús del software, Dennis no estará satisfecho con la distribución del poder informático.

El suyo es un mundo de cables, fibra óptica y vínculos vía satélite. Otros profesionales miden la capacidad en megabytes de memoria y megaflops de velocidad: millones de puntos flotantes por segundo. Para Dennis, la capacidad viene determinada por el número de ordenadores en la red; la velocidad se mide en megabytes por segundo: rapidez de comunicación de los ordenadores entre ellos. El sistema no es el ordenador, sino la red.

Para Dennis el asunto del hacker era un problema de ética social.

—Siempre habrá algunos cretinos metiendo las narices en nuestra información. Me preocupa que los hackers envenenen la confianza sobre la que se han construido nuestras redes. Después de muchos años intentando conectar un montón de ordenadores entre sí, un puñado de imbéciles pueden echarlo todo a rodar.

—Las redes no son más que cables y conexiones —respondí, convencido de que la confianza no tenía nada que ver con el tema.

—¿Y una carretera interestatal no es más que hormigón, asfalto y puentes? —replicó Dennis—. Tú sólo ves la parte física y basta del aparato, los cables y comunicaciones. La verdadera labor no consiste en instalar cables, sino en ponerse de acuerdo para conectar ordenadores aislados entre sí. Convenir quién sufragará los gastos de mantenimiento y mejoras. Se trata de forjar alianzas entre grupos que desconfían el uno del otro.

—¿Como los militares y las universidades? —dije, pensando en Internet.

—Sí, entre otros. Los convenios son extraoficiales y las redes están saturadas —respondió Dennis—. Además, nuestro software es frágil; si construyeran las casas como nosotros los programas, el primer pájaro carpintero aniquilaría la civilización.

Diez minutos antes de la llegada prevista de los agentes de la CIA, Dennis y yo hablamos de lo que debíamos decirles. No tenía ni idea de lo que querían, a excepción de las copias de la actividad del último viernes. Ya me lo imaginaba: un agente secreto parecido a James Bond, o un asesino a sueldo especializado en aniquilaciones. Evidentemente, tras ellos estaría el gran jefe, manipulando las cuerdas de las marionetas. Todos usarían gafas de sol y gabardina.

—Cliff, diles lo que sabemos, pero sin especulaciones —ordenó Dennis—. Limítate a los hechos.

—Eso está muy bien, pero supongamos que se traen a un verdugo dispuesto a eliminarme, porque he descubierto que son ellos quienes espían a los militares.

—Habla en serio —me dijo, como lo hacía todo el mundo—. Y, excepcionalmente, sé educado. Ya tienen bastantes problemas, sin un loco melenudo de Berkeley. Y no se te ocurra hacerles ninguna demostración con tu yo-yo.

—De acuerdo, papá. Seré buen chico. Te lo prometo.

—No te preocupes por ellos. Son como cualquiera de los que nos rodean, sólo que un poco más paranoicos.

—Y ligeramente más republicanos —agregué.

De acuerdo, no llevaban gabardina. Ni siquiera gafas de sol. Pero sí unos insípidos trajes y corbatas. Debí haberles aconsejado que vistieran como los indígenas, con unos viejos vaqueros y camisa de franela.

Wayne vio a cuatro individuos que se acercaban a la puerta principal y mandó un mensaje a mi terminal: «Todos a sus puestos de combate. Se acerca equipo de representantes por el portal de estribor. Trajes color gris carbón. Retirada a toda máquina, para eludir al equipo de ventas de IBM.»

Si lo hubiera sabido...

Los cuatro se presentaron. Un cincuentón dijo que era el conductor y no dio su nombre; se limitó a permanecer sentado y en silencio durante todo el rato. Supuse que el segundo espía, Greg Fennel, era un experto en informática, porque no parecía sentirse cómodo en su traje.

Other books

Lost Lad by Annable, Narvel
Matty and Bill for Keeps by Elizabeth Fensham
Complicated Girl by Mimi Strong
The Gentleman's Daughter by Vickery, Amanda
The Women by T. C. Boyle
Get Out or Die by Jane Finnis
Summer Games by Lowell, Elizabeth
Recovering Charles by Wright, Jason F.
The Master by Melanie Jackson