El huevo del cuco (22 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
8.86Mb size Format: txt, pdf, ePub

¿Era posible que mi hermana, con una sola llamada, hubiera averiguado más que el FBI? Dadas las circunstancias, quizá debía pedirle que siguiera investigando.

—¿Por qué no te acercas a ese instituto y averiguas si tienen ordenadores? La mayor parte de los institutos suelen tenerlos. Al mismo tiempo, mira si encuentras a Knute Sears en el anuario. Pero hazlo con mucha cautela. Por lo que sé de él, ese individuo es muy escurridizo. No le asustes.

—De acuerdo. Mañana me tomaré un largo descanso a la hora del almuerzo.

Al día siguiente, mientras yo pedaleaba por las verdes colinas de Berkeley, mi hermana circulaba por el cinturón de Washington DC, con sensaciones alternativas de emoción y ridiculez.

Se da el caso de que en la zona de McLean viven innumerables parlamentarios, administradores del estado y militares de alto rango. Según Jeannie, tiene el aspecto de una «apoteosis del acaudalado segundo anillo suburbial», aunque no estoy muy seguro de lo que eso significa.

Y en aquel maravilloso día de otoño virginiano, su escuela parecía el crisol de todos los mitos relacionados con la gloriosa escuela secundaria norteamericana. En aquel momento habían acabado las clases. Por la puerta salían estudiantes elegantemente vestidos. El aparcamiento estaba lleno de Mercedes, BMWs y alguno que otro Volvo. El vehículo del que Jeannie tan orgullosa se sentía, un Chevy Citation destartalado del ochenta y uno, quedó relegado a un extremo del aparcamiento, por la vergüenza que le inspiraba.

Jeannie me contó que, al igual que su coche, se sintió incómoda, para no decir absurda, husmeando en la escuela de una zona residencial.

Ahora bien, mi hermana tiene mejores razones que la mayoría para detestar los institutos. En sus años más mozos y vulnerables, fue profesora de inglés. Ahora los adolescentes, especialmente si no son suyos, le producen escalofríos. Según ella, los auténticamente ricos son los peores.

Haciéndose pasar por una madre preocupada, Jeannie llegó al despacho del instituto y pasó media hora hojeando los anuarios de natación, latín y asociación de debates, en busca de alguna referencia al apócrifo Knute Sears. No encontró nada.

Después de agotar todos sus recursos y convencerse de que no había ningún Knute en McLean, comenzó a examinar los buzones de los profesores y, efectivamente, en uno de ellos vio una etiqueta que decía «señor Maher».

Inesperadamente apareció una secretaria y le preguntó qué deseaba.

—A decir verdad, no estoy segura, querida... —respondió mi hermana con unos manierismos que recordaban a Gracie Alien—. ¡Válgame Dios! ¡Casi me muerden!

Una sonrisa condescendiente se dibujó en el rostro de la secretaria, mientras Jeannie cogía uno de los folletos que había sobre el mostrador, donde resultó que se explicaba cómo matricularse para los cursos nocturnos. Ocultando parcialmente una embarazosa sonrisa con una mano, mi hermana la saludó con la otra y salió de la escuela, llevándose el folleto.

Después de realizar su misión secreta, Jeannie me llamó aquella misma tarde. El supuesto Knute Sears de Stanford seguiría siendo un mito. No había estado nunca matriculado en el instituto de McLean. Y el señor Maher no era profesor de matemáticas, sino que daba clases de historia.

Otro callejón sin salida. Todavía ahora, cuando hablo con mi hermana, me siento profundamente avergonzado de haberla embarcado en una búsqueda infructuosa.

Llamé a Dan a Stanford para comunicarle las malas noticias. No le sorprendieron.

—Hará falta una larga investigación. Hemos decidido olvidarnos del FBI. El servicio secreto tiene una brigada de delitos informáticos que está muy interesada en investigar el caso.

¿El servicio secreto ayudando a Stanford? ¿No eran los que perseguían a los falsificadores y protegían al presidente?

—Así es —dijo Dan—, pero también investigan los delitos informáticos. La Tesorería intenta proteger a los bancos contra fraudes informáticos y el servicio secreto depende de la Tesorería.

Dan había encontrado la forma de superar la reticencia del FBI.

—No saben mucho sobre ordenadores —agregó—, pero tienen agallas. Nosotros aportaremos la pericia técnica y ellos la fuerza judicial.

¿Agallas?

Pero para mí era demasiado tarde. Nuestra agencia local del FBI seguía sin interesarse por el caso, pero la de Alexandria, en Virginia, le prestaba atención. Alguien —Mitre, las fuerzas aéreas o la CIA— los había presionado y recibí una llamada del agente especial Mike Gibbons.

En un par de minutos me di cuenta de que, por fin, hablaba con un agente del FBI que conocía los ordenadores. Había escrito programas Unix, utilizado modems y no le asustaban las bases de datos ni los procesadores de textos. Su última afición consistía en jugar a «dragones y mazmorras» con su ordenador Atari. J. Edgar Hoover debía de revolverse en su tumba.

Aun mejor, a Mike no le importaba comunicarse conmigo por vía electrónica, pero, había la posibilidad de que alguien interceptara nuestra correspondencia, decidimos utilizar un código.

A juzgar por su voz, adiviné que Mike tenía menos de treinta años, pero conocía al dedillo la jurisdicción informática.

—Ha habido por lo menos una infracción del código federal 1030. Probablemente otra relacionada con la invasión de la intimidad. Cuando le encontremos, se enfrentará a una condena de cinco años, o cincuenta mil dólares.

Me encantó que Mike dijera «cuando» en lugar de «si».

—Cuando el hacker aparezca de nuevo en Berkeley —le dije, para explicarle mi acuerdo con Mitre—, Bill Chandler comprobará la red interna de Mitre. Entonces le encontraremos.

Mike no estaba tan seguro, pero por lo menos no se opuso a mi plan. Lo único ausente era el propio hacker, que no se había manifestado desde el día de Halloween: dos semanas en blanco. Todas las mañanas inspeccionaba las impresoras. No me separaba en ningún momento de mi localizador a distancia, a la espera de que el hacker penetrara en nuestra trampa invisible. Pero ni un solo pitido.

Por fin, el 18 de noviembre, mi hacker volvió a su cuenta de Sventek. Conectó a las 8.11 de la mañana y permaneció media hora en el sistema. Llamé inmediatamente a Mitre, en McLean. Bill Chandler no estaba en la oficina y un engreído subalterno me dijo que sólo Bill estaba autorizado para inspeccionar la red interna de Mitre. Me habló de «rigurosas normas» y «redes de seguridad garantizada». Le colgué el teléfono. Con el hacker activo en el sistema, no estaba dispuesto a perder el tiempo hablando con un altanero burócrata. ¿Dónde estaban los técnicos, los que realmente sabían cómo funcionaba el sistema de Mitre?

Acabábamos de perder otra oportunidad de capturar al hacker.

Apareció de nuevo por la tarde y entonces logré comunicarme con Bill Chandler, que fue inmediatamente a comprobar los modems de salida. Efectivamente, alguien había llamado a través de sus modems y parecía una llamada a larga distancia. Pero ¿de dónde procedía la conexión?

—Nuestra red interna en Mitre es compleja —explicó Bill— y nada fácil de seguir. No hay un cable individual para cada ordenador, sino multitud de señales que circulan por un mismo cable y que sólo se pueden localizar decodificando la dirección de cada paquete en nuestra red.

En otras palabras, Mitre no podía localizar las llamadas.

¡Maldita sea! Alguien llamaba desde Mitre, pero no podían averiguar de dónde procedía el hacker. Todavía no sabíamos si se trataba de algún empleado de Mitre o de alguien ajeno a la empresa.

Estaba furioso cuando observé la copia impresa de lo que el hacker estaba haciendo. Nada nuevo. Intentó una vez más infiltrarse en la base militar de Anniston, pero fue rechazado. Pasó el resto del tiempo escudriñando mi ordenador de Berkeley, en busca de palabras como «bomba atómica» y «SDI».

Bill prometió llamar a sus mejores técnicos para que se ocuparan del problema. Al cabo de unos días, cuando apareció de nuevo el hacker, oí las mismas palabras. No cabía duda de que la llamada procedía del sistema informático de Mitre, pero no podían localizarla. Estaban perplejos. ¿Quién realizaba las llamadas? ¿Y dónde se ocultaba?

El sábado, Martha me obligó a ir de excursión a Calistoga, donde los géiseres y fuentes termales atraen a las mariposas, a los geólogos y a los sibaritas. Para estos últimos hay baños de barro, que según se dice son el colmo de la decadencia en el norte de California. Por veinte dólares podemos embadurnarnos en un fango de ceniza volcánica, turba y agua mineral.

—Así no pensarás en el trabajo —dijo Martha—. Te has tomado muy a pecho lo de ese hacker. Te sentará bien un descanso.

Encenagarse en una bañera desmesuradamente grande no parecía la fórmula del rejuvenecimiento, pero estoy dispuesto a probarlo todo, aunque sólo sea una vez.

Mientras me revolcaba en aquel pantano particular, acudió a mi mente la idea de Mitre. Mi hacker utilizaba las líneas telefónicas procedentes de Mitre para cruzar el país. Stanford había localizado a un hacker en McLean, que probablemente pasaba por Mitre. Puede que Mitre sirviera de punto de enlace para los hackers, una especie de central telefónica para efectuar sus llamadas. Eso significaría que los hackers no eran funcionarios de Mitre, sino personas ajenas a la empresa.

¿Cómo era posible? Para ello Mitre tenía que cometer tres errores. En primer lugar debían permitir que cualquiera conectara libremente con su red local. A continuación tenían que permitir que un desconocido penetrara en su ordenador. Y por fin debían facilitar el uso incontrolado de líneas telefónicas de salida de larga distancia.

Cumplían con la tercera condición: los modems conectados a su red interna permitían hacer llamadas a cualquier punto del país. Nosotros habíamos localizado la fuente de nuestros problemas en dichas líneas.

Pero ¿cómo podía alguien conectar con Mitre? No era de suponer que bastara con marcar un número de teléfono para introducirse en su red. Bill Chandler había afirmado que el suyo era un establecimiento de alta seguridad, repleto de secretos militares y cosas por el estilo.

¿Qué otra forma habría de introducirse en Mitre? ¿Tal vez a través de alguna red informática? ¿Sería posible que el hacker llegara por Tymnet? Si Mitre pagaba su suscripción a Tymnet y no utilizaba claves para proteger dicho servicio, se les podía llamar gratuitamente desde cualquier lugar. Una vez conectado, es posible que la red interna de Mitre le permitiera a uno dar media vuelta y llamar al exterior. De ese modo uno podría llamar a cualquier lugar por cuenta de Mitre.

Sería fácil poner a prueba mi hipótesis: no tenía más que convertirme en hacker. Desde mi casa, intentaría conectar con Mitre, con el propósito de infiltrarme donde no debía.

El barro olía a azufre y musgo de pantano, y su sensación era la de un cálido fango primigenio. Me gustó el baño de barro y la sauna que tomé a continuación, pero estaba impaciente por volver a casa. Tenía una pista. O por lo menos una corazonada.

25

Mi diario: 23 de noviembre de 1986. Domingo.

Diez y media de la mañana. El número de acceso a Tymnet en Oakland es el 415/430-2900. Llamo desde mi casa mediante mi Macintosh. 1200 baudios, sin paridad. Tymnet pide nombre de usuario. Escribo MITRE. Respuesta: Bienvenido a Mitre Bedford.

10:40. Mitre dispone de una red interna que ofrece índice de opciones, catorce en total, al parecer de sus distintos ordenadores. Los pruebo uno por uno.

10:52. Una de las opciones, MWCC, conduce a otra lista con doce posibilidades. Una de ellas es MARCAR. Pruebo:

MARCAR 415 486 2984, sin resultado.

MARCAR 1 415 480 2984, sin resultado.

MARCAR 9 1 415 486 2984, conectado con el ordenador de Berkeley.

Conclusión: alguien desde el exterior puede conectar con Mitre mediante Tymnet. No precisa clave alguna. Entonces, a partir de Mitre, puede efectuar una llamada local o a larga distancia.

MWCC significa «Mitre Washington Computing Center»; Bedford significa «Bedford Massachusetts». Había entrado en Mitre, en Bedford, y emergido a 800 kilómetros en McLean.

11:03. Desconecto del ordenador de Berkeley, pero permanezco en Mitre. Pido conexión con el sistema AEROVAX.

Pregunto por el nombre del usuario. Escribo «invitado». Lo acepta y establece la conexión, sin palabra clave alguna. Exploro el ordenador de Aerovax.

Aerovax tiene programas para algún tipo de seguridad de vuelo en aeropuertos, algunos de ellos destinados a determinar el ángulo tolerable de aterrizaje en descensos a alta y a baja velocidad. Presumiblemente financiados por contratos gubernamentales.

Aerovax conecta con muchos otros ordenadores de la red Mitre protegidos por palabras claves. «Invitado» no es aceptable como nombre de usuario en dichos ordenadores. (Ni siquiera estoy seguro de que pertenezcan a Mitre.)

Un momento: algo no funciona como es debido. El software de control de la red no parece normal; su mensaje de bienvenida aparece con excesiva rapidez, pero tarda demasiado en completar la conexión. Me pregunto qué habrá en dicho programa...

¡Ajá! Ha sido modificado. Alguien ha instalado un troyano en el software de la red de Aerovax. Copia las contraseñas en un fichero secreto para su uso posterior.

Conclusión: alguien ha modificado el software de Mitre para robar con éxito sus contraseñas.

11:35. Desconecto de Mitre y actualizo mi cuaderno.

Al leer hoy mi cuaderno recuerdo una hora de investigación en la red interna de Mitre. Me sentí inmediatamente furtivo y emocionado. Esperaba que en cualquier momento apareciera un mensaje en mi pantalla que dijera: «Te hemos atrapado. Sal con las manos en alto.»

Era evidente que Mitre había dejado una enorme brecha en su sistema. Cualquiera podía llamar por teléfono, ordenar a Tymnet que le conectara con Mitre y pasar una tarde entera manipulando los ordenadores de Mitre. La mayor parte de sus sistemas estaban protegidos por contraseñas, pero por lo menos uno de ellos estaba completamente abierto.

—El nuestro es un sistema de alta seguridad, en el que nadie puede infiltrarse —recordaba que me habían dicho.

¡Vaya seguridad! La cuenta de «invitados» en su Aerovax le permitía a cualquiera introducirse en el sistema. Pero el troyano era mortífero. Alguien había alterado el programa de la red para copiar contraseñas en un archivo especial. Cada vez que un usuario legítimo utilizaba el ordenador de Aerovax, se le robaba la contraseña. Esto le facilitaba al hacker contraseñas para introducirse en otros ordenadores de Mitre. Después de penetrar su coraza, el hacker podía circular a sus anchas.

Other books

Saving Yesterday (TimeShifters Book 1) by Jess Evander, Jessica Keller
The Calum by Xio Axelrod
Crisis Event: Gray Dawn by Shows, Greg, Womack, Zachary
Firewalk by Anne Logston
Bloodborn by Karen Kincy
Tempted by Virginia Henley