Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (21 page)

BOOK: El huevo del cuco
5.22Mb size Format: txt, pdf, ePub
ads

—Siento mucho comunicárselo, pero cinco de dichos números son inexistentes o están averiados. No comprendo cómo pueden haberlos incluido en su factura.

¡De los seis, cinco eran números inoperativos! Con uno me bastaba.

—Comprendo. ¿Quién es el titular del sexto número?

—Se trata de Mitre Incorporated, que se escribe M-I-T-R-E, y su número es el 703/448-1060. ¿Desea que inicie la operación de reembolso por las otras cinco llamadas?

—Ahora tengo prisa. Lo haré en otro momento.

Llamé nervioso a aquel teléfono, dispuesto a colgar cuando oyera alguna voz. Lo que respondió fue un modem de ordenador, con su característico pitido de alta frecuencia. ¡Magnífico!

Mitre. Conocía la existencia de un suministrador de material defensivo llamado Mitre, en Massachusetts, pero no en Virginia. Había visto sus anuncios en las revistas de electrónica; siempre buscaban programadores de nacionalidad norteamericana. Hurgando en la biblioteca descubrí que, efectivamente, Mitre tenía una sucursal en Virginia. McLean, Virginia.

Curioso. ¿De qué me sonaba el nombre de aquella ciudad? Consulté el atlas de la biblioteca y lo averigüé.

El cuartel general de la CIA está en McLean.

23

No lo podía creer. El hacker parecía proceder de Mitre, en McLean, Virginia, a cuatro kilómetros del cuartel general de la CIA. Había llegado el momento de llamar a mi jefe. —Escucha, Dennis: las llamadas proceden de Mitre, un suministrador de material de defensa, a cuatro pasos del cuartel general de la CIA. ¿Qué crees que dirá Teejay a esto?

—¿Cómo sabes que se trata de Mitre?

—Cuando localizaban la llamada, tomé nota de todos los números y prefijos que le oí pronunciar a la operadora. He llamado a todas las combinaciones y he acabado en el modem del ordenador de Mitre.

—Pero no lo sabes con absoluta certeza —dijo Dennis, que vio inmediatamente el punto flaco de mi hipótesis—. Si lo divulgamos y no estamos en lo cierto, nos meteremos en un buen lío.

—Pero ¿cuántas crees que son las probabilidades de llamar a un número al azar y encontrarse con un ordenador?

—No me importa. Hasta que tengas pruebas, no hagas nada al respecto. No llames a Mitre, ni se lo digas a nuestros amigos de la bofia.

De nuevo al punto de partida. Creo conocer el número del hacker, pero ¿cómo demostrarlo?

¡Ah! Esperaría a que el hacker llamara de nuevo y comprobaría si aquel teléfono estaba ocupado. De ser así, se trataría probablemente del número correcto.

Había otra forma de obtener el número de teléfono. Menos sofisticada, pero más fiable.

En la universidad había aprendido a sobrevivir sin dinero, energía, ni siquiera espacio donde trabajar. Los estudiantes post licenciados ocupan el lugar más bajo de la jerarquía académica y tienen que estrujar las piedras para obtener algún recurso. Cuando uno ocupa el último lugar en la lista de usuarios de un telescopio, tiene que esperar pacientemente en la cima de una montaña, hasta que quede un poco de espacio entre otros observadores, para realizar sus propias observaciones. Y cuando necesita algún aparato electrónico en el laboratorio, lo coge prestado por la noche y lo devuelve por la mañana, antes de que alguien se entere. No aprendí mucho sobre física planetaria, pero la astucia se convirtió para mí en algo natural.

A pesar de lo cual no lograba obtener una orden judicial federal. De lo único que disponía era de las herramientas habituales de los astrónomos. Pero era cuanto necesitaba para obtener la información deseada.

Llamé a las oficinas comerciales de Chesapeake y Potomac, y pregunté por el departamento de seguridad. Después de hablar con varias personas distintas, reconocí la voz de la telefonista que había localizado la llamada la semana anterior.

Después de varios minutos de amigable charla, mencionó que a su hijo de once años le fascinaba la astronomía y creí que había llegado mi oportunidad.

—¿Cree que le gustarían unas cartas astrales y unas ilustraciones de los planetas?

—¡Seguro! Especialmente de esa cosa con unos anillos. Ya sabe: Saturno.

Uno de los pocos recursos que tenía en abundancia: ilustraciones de planetas y galaxias. Hablamos un poco de su hijo y volvimos al tema que me preocupaba.

—Por cierto, creo que el hacker procede de Mitre, en McLean, 448-1060. ¿Coincide con su localización?

—Se supone que no debo revelar esa información, pero puesto que ya conoce el número...

De algo tenía que haberme servido mi estancia en la universidad.

Metí una docena de carteles en un tubo de embalaje. Hoy, en algún lugar de Virginia, la pared de cierto muchacho está cubierta de fotografías planetarias y galácticas.

McLean, Virginia... Sabía más sobre Marte que sobre McLean y decidí llamar a mi hermana, Jeannie, que vivía cerca de allí. Por lo menos tenía el mismo prefijo.

Jeannie sí que había oído hablar de Mitre. Era más que una simple empresa que obtuviera contratos secretos del Pentágono; estaba también relacionada con la CIA y con la NSA. Entre millares de otros proyectos, Mitre comprobaba ordenadores desde el punto de vista de la seguridad. Cuando alguien necesitaba un ordenador inexpugnable, Mitre se ocupaba de garantizar su seguridad.

Extraño. El hacker procedía de una empresa cuya función consistía en garantizar que los ordenadores eran inexpugnables. ¿Se trataba quizá de uno de sus peritos divirtiéndose a ratos perdidos? ¿O tendría Mitre algún contrato secreto para explorar la seguridad de las redes militares?

Había llegado el momento de llamarlos por teléfono. Tuve que realizar cinco llamadas para cruzar su tupido velo de secretarias, pero por fin logré hablar con un individuo llamado Bill Chandler.

Tardé quince minutos en convencerle de que existía realmente un problema.

—Es simplemente imposible —decía—. Nuestro sistema está perfectamente protegido y nadie puede entrar sin autorización en el mismo.

Le describí mis seguimientos, sin mencionar lo de las órdenes judiciales.

—La verdad es que no sé si tenemos algún hacker que opere a partir de nuestros ordenadores, pero, de ser así, seguro que no procede del exterior.

Tardé otros diez minutos en convencerle de que era un problema suyo. Y otros cinco en decidir lo que había que hacer.

Le propuse a Chandler una solución muy simple, por lo menos para mí.

—La próxima vez que el hacker conecte con Berkeley, limítate a verificar la línea telefónica de Mitre. Averigua quién la utiliza.

Bill Chandler accedió. Reuniría a un grupo de técnicos y observarían discretamente la línea correspondiente al número 448-1060. Cuando yo le llamara, verificaría la red interna y descubriría al culpable.

—Dudo que lleguemos a descubrir algo —dijo—. Nuestro sistema es auténticamente inexpugnable desde el exterior y todos nuestros empleados han superado los debidos controles de seguridad.

Allá él. A mí no me importaba que prefiriera ocultar la cabeza bajo el ala. Tal vez uno de los empleados de Mitre deambulaba por las redes militares sólo para divertirse. Pero ¿no podía también tratarse de algo organizado?

Y de ser así, ¿por cuenta de quién? ¿Podía alguna agencia secreta haber alquilado los servicios de Mitre? En cuyo caso se trataría de alguien a la vuelta de la esquina. Alguien situado a menos de cuatro kilómetros. Había llegado el momento de llamar a la CIA.

—La verdad es que no sé cómo preguntártelo y probablemente tú tampoco sepas la respuesta —dije al cabo de diez minutos, hablando con Teejay por teléfono—. Pero ¿qué probabilidades hay de que el hacker sea alguien de la CIA?

—¿En qué lugar de Virginia has localizado al hacker? —se limitó a preguntarme.

—No puedo decírtelo. Esta línea no es segura.

—Déjate de bromas.

No veía ninguna razón para no contárselo. En el peor de los casos no haría nada, pero con un poco de suerte presionaría a Mitre para que cooperaran. De modo que le hablé de mi llamada a Jim Christy; pareció sorprenderle, pero estaba satisfecho.

—Me pondré en contacto con el FBI de Virginia —dijo Jim—. Puede que ahora logremos que nuestra gente se movilice.

—Entonces debe saber algo que yo no sé. La agencia de Oakland no está dispuesta a mover un dedo, a no ser que haya un millón de dólares por medio.

Jim me explicó que las agencias del FBI son bastante autónomas. Algo que interese muchísimo a un agente puede no importarle a otro.

—Es cuestión de suerte. A veces uno llega en el momento justo de subir al ascensor...

—... y a veces se cae uno en el pozo.

Le deseé suerte, le rogué que me mantuviera informado y me concentré de nuevo en mi cuaderno. Parecía que los rumores eran ciertos. Ninguna agencia policial confiaba en las demás. La única forma de resolver el problema consistía en mencionárselo a todo el mundo que pudiera ayudar. Tarde o temprano alguien haría algo.

Ninguno de nosotros, en aquellos momentos, habría adivinado nada semejante a la verdad. Nadie —ni la CIA, ni el FBI, ni la NSA, ni ciertamente yo— sabía dónde nos dirigiría aquel tortuoso camino.

24

Al día siguiente por la mañana, en el despacho me encontré con un par de viejos recados. Mi jefe quería que llamara a nuestros benefactores, el Departamento de Energía, para comunicarles que «todo marchaba viento en popa». Y Dan Kolkowitz había llamado desde Stanford.

—Te habría mandado una nota por vía electrónica —dijo Dan—, pero me preocupaba que alguien más la leyera.

Ambos habíamos descubierto que los hackers repasaban la correspondencia electrónica y la solución más simple consistía en utilizar el teléfono.

Entre mordiscos de un bocadillo de manteca de anacardo conté a Dan mi seguimiento hasta Mitre, sin mención alguna a la CIA. Era innecesario desencadenar rumores sobre la cooperación de alguien de Berkeley con los poderes fácticos.

—Muy extraño —dijo Dan, asimilando perfectamente la información—. Yo te llamaba para comunicarte que acabamos de localizar a nuestro hacker en Virginia. McLean.

Se me pegó la lengua al paladar, tal vez a causa del anacardo, y tardé un momento en responder.

—Pero tu hacker no es el mismo que yo persigo.

—Bien, puede que se trate de un grupo de hackers que utilizan los mismos métodos para atacar diferentes ordenadores. En todo caso, conozco el nombre del hacker que irrumpe clandestinamente en Stanford.

—¿Cómo lo has averiguado?

—Muy simple. Hemos hecho lo mismo que tú: imprimir todo lo que escribe. Entonces una noche el hacker conectó con nuestro Unix, con el propósito de resolver sus deberes de matemáticas. Se trataba de un simple problema de cálculo, que consistía en determinar el área de una superficie delimitada por una curva, contando los cuadrados. Pero el hacker introdujo el problema íntegro en nuestro ordenador, incluido su nombre y el de su profesor.

—¡Caramba! ¿Quién es?

—No estoy seguro. Sé que se llama Knute Sears y que está en cuarto de matemáticas, con un profesor llamado Maher. Pero no tengo ni idea de dónde está. He consultado los listines telefónicos de Stanford y no le encuentro.

Tanto Dan como yo comprendimos que aquel hacker debía de ser un estudiante de bachillerato: determinar un área delimitada por una curva corresponde a la introducción al cálculo.

—¿Cómo se las arregla uno para encontrar a un estudiante de bachillerato llamado Sears? —preguntó Dan—. ¿ Has oído hablar alguna vez de un catálogo de estudiantes de secundaria?

—No, pero puede que exista un registro de profesores de matemáticas de bachillerato.

Todo el mundo parecía figurar en algún registro.

Después de comparar nuestros cuadernos, llegamos una vez más a la conclusión de que perseguíamos a dos hackers distintos. Puede que Knute Sears conociera al hacker que irrumpía clandestinamente en mi sistema, pero sin duda no eran la misma persona.

Después de colgar el teléfono, monté en mi bicicleta y fui pendiente abajo. Estaba seguro de que en la biblioteca de la universidad habría un registro de profesores de bachillerato. No hubo suerte. Encontrar a un individuo no es fácil cuando se conoce su nombre pero no su domicilio.

Como último recurso, podía llamar a mi hermana Jeannie a Virginia. La vida para ella era un poco alocada. ¿Qué impresión debía producirle, desde su punto de vista, sentirse absorbida por un creciente torbellino de delirio informático?

Lo único que necesitaba, para empezar, era un poco de trabajo telefónico. Le agradecería que llamara a las escuelas secundarias de la zona de McLean e intentara localizar al misterioso profesor de matemáticas: señor Maher. Comparado con lo poco que hacían los del FBI, cualquier ayuda de la costa este, por pequeña que fuera, sería de agradecer. Además, Jeannie tenía experiencia con el Departamento de Defensa. Bien, a decir verdad, cualquiera tenía más experiencia que yo con los militares. Confiaba en la discreción de mi hermana. Aunque sólo se limitara a escuchar, me sería de gran ayuda.

Llamé a Jeannie a la oficina y comencé a darle las debidas explicaciones, pero en el momento en que mencioné las palabras «hacker» y «Milnet», dijo inmediatamente:

—De acuerdo. ¿Qué quieres que haga?

Resultó que el centro de investigación y desarrollo de la armada para el que trabajaba había advertido a sus empleados sobre el riesgo de infiltraciones en los ordenadores. Jeannie me ofreció su ayuda con una pequeña condición.

—Sería encantador por tu parte si lograras que alguien me escribiera una pequeña nota de agradecimiento. Por ejemplo la OSI, el FBI, o quien sea.

Cuando hablé con la OSI, les transmití la petición de Jeannie y me aseguraron que era cosa hecha.

—Somos expertos en recomendaciones —dijeron.

(Ni soñarlo. A pesar de abundantes promesas por parte de comandantes, coroneles y generales a lo largo del año siguiente, mi hermana nunca llegó a recibir ninguna recomendación oficial. Finalmente llegamos a la conclusión de que no es posible que alguien en un sector determinado de la burocracia federal expresara de forma oficial su agradecimiento a una persona de otro sector.)

En todo caso, Jeannie decidió empezar a investigar en la hora del almuerzo y, antes de transcurrida una hora, llamó para darme cierta información.

—El instituto más próximo a Mitre es el de McLean —dijo—, y ahí es por donde he empezado. He dicho que deseaba hablar con un profesor de matemáticas llamado señor Maher. Han repetido el nombre, me han dicho que esperara un momento y me han puesto con alguien. Entonces he colgado.

BOOK: El huevo del cuco
5.22Mb size Format: txt, pdf, ePub
ads

Other books

Let Me Love You by Davies, Amy
Berlin Cantata by Jeffrey Lewis
01 - The Compass Rose by Gail Dayton
Highest Bidder: 1 (Mercy) by Couper, Lexxie
The Violet Hour by Richard Montanari
Brooklyn on Fire by Lawrence H. Levy
The Unquiet-CP-6 by John Connolly
American Girl On Saturn by Nikki Godwin