Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (18 page)

BOOK: El huevo del cuco
3.26Mb size Format: txt, pdf, ePub
ads

A la gente le preocupaba más cerrar el coche que proteger su información.

Un hacker en particular molestaba a Dan.

—Por si no le bastaba con encontrar un agujero para introducirse en el sistema Unix de Stamford, tuvo la osadía de llamarme por teléfono. Habló conmigo durante dos horas, al tiempo que manipulaba los archivos de mis sistemas.

—¿Lograste localizarle?

—Lo intenté. Mientras estaba al teléfono, llamé a la policía de Stamford y a la compañía telefónica. Pero en dos horas no llegaron a encontrarle.

Pensé en Lee Ghong, de la Pacific Bell. Le habían bastado diez minutos para realizar un seguimiento de un extremo a otro del país. Y Tymnet verificaba su red en menos de un minuto.

—El individuo que se introduce en mi sistema no causa ningún daño —le dije, comparando nuestros respectivos hackers—. Se limita a inspeccionar archivos y utilizar las conexiones de mi red.

—Exactamente lo mismo que yo he observado. He cambiado mi sistema operativo para poder ver lo que está haciendo.

Mis monitores eran PCs IBM, sin modificaciones en el software, pero el principio era el mismo.

—¿Le has visto robar archivos de contraseñas y aplicaciones del sistema?

—Sí. Utiliza el seudónimo
«Pfloyd»
... Apuesto a que es un seguidor de Pink Floyd. Sólo actúa de madrugada.

En esto no coincidían. Yo veía a mi hacker frecuentemente al mediodía. Al reflexionar, comprendí que los que irrumpían en Stamford eran otros. El hacker de Berkeley parecía preferir el nombre de «Hunter», a pesar de que le conocía por varios otros nombres de cuentas que había robado.

Al cabo de tres días, el 3 de octubre, los titulares del San Francisco Examiner proclamaban: «Sabuesos de la informática al acecho de un sagaz hacker.» Un periodista llamado John Markoff había husmeado la historia en Stamford. En el mismo artículo, el periódico mencionaba que aquel hacker se había introducido también en los ordenadores del LBL. ¿Sería cierto?

La history describía las trampas de Dan y su incapacidad para atrapar al hacker Pfloyd de Stamford. Pero el periodista confundió el seudónimo y en el artículo decía: «Un astuto hacker que utiliza el nombre de Pink Floyd.»

Enojado por la divulgación de la historia, me disponía a echar los cerrojos, cuando Bruce Bauer, del departamento de policía del laboratorio, llamó para preguntarme si había visto el periódico.

—Sí. ¡Vaya desastre! Ahora el hacker no volverá a asomar las narices.

—No estés tan seguro —dijo Bruce—. Puede que ésta sea la oportunidad que estábamos esperando.

—Nunca volverá a aparecer, ahora que es consciente de que sabemos que hay un hacker en nuestro sistema.

—Tal vez. Pero querrá averiguar si le habéis cerrado las puertas de vuestro ordenador. Además, probablemente confía en ser capaz de sortear al personal de Stamford y de pasar por aquí sin que nosotros le detectemos.

—Sí, pero seguimos estando muy lejos de localizarle.

—Ésta es precisamente la razón de mi llamada. Tardaremos todavía un par de semanas en conseguir una orden judicial, pero me gustaría que dejaras las puertas abiertas hasta entonces.

Después de colgar, me pregunté por su inesperado interés. ¿Lo habría motivado el artículo del periódico? ¿O tal vez el FBI había decidido finalmente tomar cartas en el asunto?

Al día siguiente, sin duda gracias a Bruce Bauer, Roy Kerth me dijo que siguiera vigilando al hacker, aunque también me indicó inequívocamente que mis obligaciones habituales debían tener preferencia.

Esto sólo me incumbía a mí. Cada vez que aparecía el hacker, pasaba una buena hora dilucidando lo que hacía y relacionándolo con sus demás sesiones. Y a continuación varias horas llamando por teléfono, para divulgar las malas noticias. Acto seguido anotaba lo ocurrido en mi cuaderno. Cuando terminaba, había transcurrido prácticamente toda una jornada. Seguir a nuestro huésped se estaba convirtiendo en un trabajo permanente.

En mi caso, la intuición de Bruce Bauer fue correcta. El hacker volvió una semana después de que apareciera el artículo. Domingo, 12 de octubre, a la 1.41, intentaba resolver un problema de astronomía, algo relacionado con polinomios ortogonales, cuando sonó la alarma de mi terminal.

Fui corriendo por el pasillo y descubrí que el hacker había conectado mediante la antigua cuenta de Sventek.

Utilizó mi ordenador durante doce minutos, para conectar a Milnet. De ahí se dirigió a la base militar de Anniston, donde conectó sin dificultad alguna como Hunt. Se limitó a verificar sus archivos y desconectó.

El lunes recibí una llamada de Chuck McNatt, de Anniston.

—He examinado las cuentas del fin de semana y me he encontrado de nuevo con el hacker —dijo.

—Efectivamente, entró unos minutos en tu sistema. Sólo el tiempo necesario para ver si alguien le observaba.

Las copias de mi impresora reflejaban la historia completa.

—Creo que lo mejor será que le cierre las puertas —dijo Chuck—. Aquí el riesgo es excesivo y no parece que progresemos en nuestra operación de captura.

—¿No puedes permanecer abierto un poco más?

—Ha transcurrido ya un mes y me preocupa que borre mis archivos —respondió Chuck, consciente del peligro.

—Bien, de acuerdo. Pero asegúrate de que le cierras realmente las puertas.

—Por supuesto. Cambiaré todas las claves y comprobaré todos los agujeros en el sistema operativo.

No podía quejarme. Otros no tenían la paciencia de permanecer abiertos. ¿O era estupidez?

Al cabo de diez días apareció de nuevo el hacker. Llegué a la sala de conexiones en el momento en que intentaba conectar con Anniston:

LBL> telnet ANAD.ARPA
Connecting to 26.1.2.22
Bienvenido a Anniston Army Depot
login: Hunt
password: Jaeger
Contraseña incorrecta. Inténtelo de nuevo
login: Bin
password: jabber
Bienvenido a Anniston Army Depot
¡Atención a los intrusos!
Desconfien de usuarios desconocidos
Exijan a los extraños que se identifiquen

Chuck había cancelado la cuenta de Hunt, pero no había cambiado la contraseña de la cuenta de sistema,
Bin
.

El mensaje de bienvenida advertía al hacker que alguien había detectado su presencia. Comprobó rápidamente sus archivos Gnu-Emacs y descubrió que habían sido borradas. Merodeó por el sistema de Anniston y encontró un archivo abierto el 3 de julio; un archivo que le otorgó privilegios de superusuario. Estaba oculto en el directorio público
/usr/lib
, área en la que cualquier usuario podía escribir. Lo había denominado
«.d»
, igual que los que ocultaba en nuestro sistema del LBL.

Pero en lugar de ejecutar el programa, desconectó del sistema de Anniston y a continuación del LBL.

Chuck no se había percatado de la existencia de aquel archivo especial. Por teléfono me contó que había cambiado todas y cada una de las contraseñas de los usuarios, que sumaban 200 en total. Pero no había cambiado ninguna de las contraseña del sistema, como
Bin
, puesto que suponía que él era el único que las conocía. También creía haber eliminado por completo todos los archivos peligrosos, pero había olvidado unos cuantos.

El archivo
«.d»
de Anniston era un punto importante de referencia. El hacker había puesto aquel huevo el 3 de julio y al cabo de tres meses recordaba exactamente dónde lo había ocultado.

No tuvo que adivinar ni buscar para hallar el archivo «.d», sino que acudió directamente a él.

Después de tres meses soy incapaz de recordar dónde he archivado un fichero determinado, por lo menos sin la ayuda de mi cuaderno.

El hacker en cuestión debía de registrar lo que hacía.

Eché un vistazo a mi cuaderno. Alguien en algún lugar conservaba una copia idéntica del mismo.

Un jovenzuelo que se dedique a hacer travesuras los fines de semana no conserva notas detalladas. Un bromista universitario no esperaría pacientemente tres meses antes de comprobar el efecto de su jugarreta. No, lo que observábamos era un ataque metódico y deliberado por parte de alguien que sabía exactamente lo que hacía.

19

Aunque hay que pasar despacio junto a la garita del guarda, se pueden alcanzar los cincuenta kilómetros por hora pedaleando colina abajo desde el LBL. El martes por la noche no tenía ninguna prisa, pero pedaleé de todos modos; es emocionante la sensación del viento. Kilómetro y medio de bajada, seguido de una cita en la bolera de Berkeley.

La antigua bolera era ahora un gigantesco mercado de frutas y verduras, donde se encontraban los kiwis y las guayabas más baratos. Olía todo el año a mangos, incluso en la sección del pescado. Junto a una pirámide de sandías vi a Martha golpeando unas calabazas, en busca del relleno para la tarta de la fiesta de Halloween.

—Hola, Boris. El microfilm secreto está oculto entre las calabazas.

Desde mi primer contacto con la CIA, para Martha me había convertido en un espía.

Nos decidimos por una docena de calabacines para esculpir y una buena calabaza fresca para la tarta. Después de colocarlas en nuestras mochilas, regresamos a casa en bicicleta.

A tres manzanas del mercado de fruta, en la esquina de Fulton y Ward, hay cuatro señales de «stop». Alguien había pintado una de ellas, en la que ahora se leía «alto a la CIA» y otra «alto a la NSA».

Martha sonrió. Yo me puse nervioso y fingí ajustarme la mochila. No necesitaba que alguien me recordara de nuevo la política de Berkeley.

En casa, Martha me pasó los calabacines y los guardé en una caja.

—Lo que necesitamos es una bandera —dijo, mientras me arrojaba el último calabacín, bajo y ladeado—. Algún tipo de insignia que simbolice la caza de hackers —agregó agachándose y sacando del armario un pendón del tamaño de una camisa, con una serpiente enroscada alrededor de un ordenador, en el que se leía: «No me pisoteéis»—. Me sobraba un poco de tela de mi disfraz y he confeccionado esto.

Durante las últimas semanas antes de la fiesta de Halloween, cosíamos desesperadamente para confeccionar nuestros disfraces. El mío era un atuendo de cardenal, con mitra, cetro y cáliz incluidos. Martha, evidentemente, guardaba el suyo escondido; todas las precauciones son pocas cuando se comparte la máquina de coser con el compañero de habitación.

Al día siguiente icé mi bandera de cazador de hackers sobre los cuatro monitores que controlaban las líneas de entrada de Tymnet. Había comprado un marcador telefónico automático muy barato de Radio Shack y lo conecté a un analizador lógico caro pero obsoleto. Entre ambos esperaban pacientemente a que el hacker tecleara su contraseña y marcaban silenciosamente mi número de teléfono.

Como era de suponer, la bandera se cayó y se enredó en la impresora, precisamente cuando apareció el hacker. Extraje rápidamente las trizas de papel y ropa, en el momento justo de ver cómo el hacker cambiaba sus contraseñas.

Al parecer no le gustaban las antiguas:
hedges
,
jaeger
,
hunter
y
benson
, y las cambió todas ellas por una sola:
lblhack
.

Por lo menos coincidíamos en lo que estaba haciendo.

Eligió la misma contraseña para cuatro cuentas distintas. De haberse tratado de cuatro personas, cada una habría tenido su propia cuenta y contraseña distinta de las demás. Pero ahora, en una sola sesión, las cuatro cuentas habían cambiado.

Debía de estar persiguiendo a una sola persona. Alguien con la tenacidad necesaria para volver una y otra vez a mi ordenador. Con bastante paciencia para ocultar un archivo envenenado en la base militar de Anniston y volver al mismo al cabo de tres meses. Y singular en su elección de objetivos militares.

Elegía sus propias contraseña.
«lblhack»
era evidente. Había consultado el listín telefónico de Berkeley en busca de Jaeger y Benson; tal vez debería consultar el de Stanford. Me detuve en la biblioteca. Maggie Morley, nuestra directora de documentación, de cuarenta y cinco años, es una excelente jugadora de «intellect». De su puerta cuelga una lista con todas las palabras de tres letras autorizadas en dicho juego. Para poder entrar hay que preguntarle por una de ellas.

—Así las mantengo frescas en mi memoria —afirma.

—Hez —exclamé.

—Pasa.

—Necesito un listín telefónico de Stanford —le dije—. Estoy buscando a todos los Jaeger o Benson de Silicon Valley.

—Necesitas los listines de Palo Alto y de San José —respondió Maggie sin necesidad de consultar los archivos del catálogo—. Lo siento, pero no los tenemos. Tardaremos más o menos una semana en conseguirlos.

Poco importaba una semana, al ritmo que avanzaba.

—Jaeger es una palabra que me ha sido muy útil —sonrió Maggie—. Vale dieciséis puntos, pero en una ocasión me permitió ganar el juego, cuando la «j» coincidió con un cuadro de triple puntuación. Se convirtió en setenta y cinco puntos.

—El caso es que a mí me interesa porque es la contraseña que utiliza el hacker. A propósito, no sabía que los nombres propios fueran legales en el juego.

—Jaeger no es un nombre propio. Bueno, puede que lo sea. Tenemos por ejemplo el caso del famoso ornitólogo Ellsworth Jaeger, pero en realidad es cierto tipo de pájaro. Es una palabra alemana que significa lo mismo que «hunter», es decir, cazador.

—¿Cómo? ¿Has dicho «Hunter»?

—Efectivamente. Los jaegers son pájaros cazadores que molestan a otros pájaros cuando tienen el pico lleno. Atosigan a las aves más débiles hasta obligarlas a soltar su presa.

—¡Por lodos los santos! Has contestado a mi pregunta. Ya no necesito el listín telefónico.

—¿Puedo ayudarte en algo más?

—¿Sabrías explicarme la relación entre las palabras hedges, jaeger, hunter y benson?

—Jaeger y Hunter son evidentes para todo aquel que sepa inglés y alemán. Ambas significan cazador. Y todos los fumadores conocen los cigarrillos Benson & Hedges.

¡Santo cielo! Mi hacker fumaba Benson & Hedges. Maggie había ganado con triple puntuación.

20

Lo tenía lodo listo por la mañana del día de Halloween. Había acabado de confeccionar mi atuendo de cardenal, mitra incluida. La fiesta sería fantástica: pasta con una docena de lunáticos, seguida de la extraordinaria tarta de calabaza que preparaba Martha y de una excursión al distrito de Castro en San Francisco.

BOOK: El huevo del cuco
3.26Mb size Format: txt, pdf, ePub
ads

Other books

The Last Girls by Lee Smith
To Love a Stranger by Mason, Connie
How to Marry an Alien by Magan Vernon
The Unofficial Suitor by Charlotte Louise Dolan
Cometas en el cielo by Khaled Hosseini
Scum by James Dekker
Unholy Dimensions by Jeffrey Thomas
Other Than Murder by John Lutz