El huevo del cuco (23 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
3.53Mb size Format: txt, pdf, ePub

¿Hasta qué punto estaba contaminado el sistema de Mitre? Cuando hice un listado de su índice, comprobé que el troyano estaba fechado el 17 de junio. Desde hacía seis meses alguien había introducido una trampa silenciosa en sus ordenadores.

No podía demostrar que se tratara del mismo hacker que yo perseguía, pero los experimentos de aquella mañana habían demostrado que cualquiera podía introducirse en el sistema de Mitre y llamar a mi ordenador de Berkeley. Por consiguiente, el hacker no estaba necesariamente en Mitre, pues podía encontrarse en cualquier lugar.

Con toda probabilidad, Mitre servía de estación de enlace, de puente que conducía a otros ordenadores.

La conexión de McLean estaba ahora clara. Alguien llamaba a Mitre, daba media vuelta y llamaba a otros lugares. De ese modo, Mitre pagaba ambas llamadas: la de entrada por Tymnet y la de salida por telefónica a larga distancia. Por si era poco, Mitre servía de escondite, de caverna ilocalizable.

Mitre, suministrador de material defensivo de alta seguridad, donde, por lo que había oído, no le permitían a uno cruzar el umbral sin identificarse, con sus alambradas y guardias armados. Sin embargo bastaba con un ordenador doméstico y un teléfono para deambular por sus bases de datos.

El lunes por la mañana llamé a Bill Chandler a Mitre para comunicarle la noticia. No esperaba que me creyera, y por ello no me sorprendió que insistiera en que su empresa «estaba debidamente protegida y era sensible a cualquier problema de seguridad».

No era la primera vez que lo oía.

—Si tanto os preocupa la seguridad, ¿por qué no inspeccionáis la contabilidad de vuestros ordenadores?

—Lo hacemos. Llevamos libros detallados del uso de cada ordenador —respondió Bill—. Pero su objeto es la contabilidad, no la detección de hackers.

Me pregunté qué harían ellos con un error de 75 centavos.

—¿Has oído hablar de un sistema llamado Aerovax?

—Por supuesto, ¿qué le ocurre?

—Simple curiosidad. ¿Contiene información reservada?

—No, que yo sepa. Está destinado a un sistema de control de aeropuertos. ¿Por qué?

—Ya te lo he dicho, simple curiosidad. Pero te aconsejo que lo inspecciones —respondí, sin poder confesarle que el día anterior había deambulado por su sistema y descubierto el troyano—. ¿Conoces algún método que le permita a un hacker introducirse en tu sistema?

—Espero que sea imposible.

—Te aconsejo que verifiques las terminales públicas de acceso al sistema. Y cuando lo hagas intenta introducirte en los ordenadores de Mitre a partir de Tymnet. Cualquiera puede conectar con tu sistema desde cualquier lugar.

Esta última noticia hizo que se diera cuenta de que tenía problemas graves en su sistema. El sistema de Mitre no era inadecuado. Sólo semi apto.

Bill no sabía cómo reaccionar, pero no dejaría que su sistema permaneciera abierto. No podía reprochárselo. Sus ordenadores estaban desnudos.

Sobre todo, me rogó que no se lo contara a nadie.

Estaba perfectamente dispuesto a guardar silencio, con una condición. Durante varios meses, los ordenadores de Mitre habían realizado llamadas telefónicas por todo el país utilizando líneas de ATT de larga distancia. En algún lugar debían estar los recibos de aquellas llamadas.

En Berkeley compartíamos la casa entre cinco. Cada fin de mes, cuando llegaba el recibo del teléfono, nos reuníamos para cenar y cada uno de nosotros, con el rostro imperturbable, negaba haber efectuado cualquiera de aquellas llamadas. Sin embargo, de algún modo acababa por aclararse todo y se pagaba la cuenta.

Si nosotros éramos capaces de descifrar un recibo telefónico, también debía serlo Mitre.

—¿Quién paga las cuentas telefónicas de vuestro ordenador? —pregunté a Bill Chandler.

—No estoy seguro —respondió—. Probablemente el servicio de contabilidad central. Yo nunca las veo.

He aquí la razón por la que el hacker se había salido con la suya durante tanto tiempo. Los que pagaban las cuentas telefónicas nunca hablaban con los directores de los ordenadores. Extraño. ¿O era típico? Los modems del ordenador generan una cuenta de llamadas a larga distancia. La compañía telefónica manda la cuenta a Mitre y algún desconocido contable firma el cheque. Nadie se preocupa de cerrar el círculo. Nadie pregunta por la legitimidad de docenas de llamadas a Berkeley.

Bill quería que guardara silencio acerca de dichos problemas. Yo estaba dispuesto a hacerlo, pero mi discreción tenía un precio.

—Dime, Bill: ¿podrías mandarme una copia de las cuentas telefónicas de tu ordenador?

—¿Para qué?

—Será interesante comprobar en qué otros lugares se ha infiltrado ese hacker.

Al cabo de dos semanas llegó un grueso sobre lleno de facturas telefónicas de Chesapeake y Potomac.

En mi casa, mis compañeros y yo discutíamos sobre una cuenta de veinte dólares, pero nunca las había visto de millares de dólares. Cada mes. Mitre pagaba centenares de llamadas de larga distancia, a todos los confines de Norteamérica.

Pero no se trataba de personas que hablaran entre sí. Aquellos recibos mostraban que los ordenadores de Mitre habían llamado a centenares de ordenadores. (Para estar seguro de ello llamé a varios personalmente y oí el inconfundible pitido de los modems.)

He aquí cierta información útil. Puede que a Mitre no le interesara analizarla, pero unida a la de mi cuaderno, tal vez me permitiría comprender el alcance de la infiltración del hacker. Lo único que debía hacer era separar de algún modo las llamadas del hacker, de las normales.

Muchas de ellas eran evidentemente del hacker. En la lista había numerosas llamadas a Anniston, Alabama. Y estaban también las llamadas a Tymnet, en Oakland, que tanto me habían costado localizar.

Sin embargo, algunas de las llamadas tenían que ser legítimas. Después de todo, los empleados de Mitre debían llamar a otros ordenadores para transferir datos o copiar los últimos programas de la costa oeste. ¿Cómo separar las llamadas del hacker?

En casa, cuando recibíamos la cuenta del teléfono, Martha preparaba la cena, Claudia se ocupaba de la ensalada y yo cocinaba los pastelitos. A continuación, repletos de briznas de chocolate, dividíamos entre todos el valor de la cuenta.

Sentados a la mesa, no nos resultaba difícil a mis coinquilinos y a mí deducir quién había realizado determinadas llamadas a larga distancia. Si yo había realizado una llamada a Buffalo de 09:30 a 09:35 y otra a Baltimore de 09:35 a 09:45, era probable que también hubiera efectuado la llamada a Nueva York de las 09:46 a las 09:52.

Al examinar las cuentas del teléfono de Mitre, estaba claro para mí que sólo el hacker habría llamado a la base militar de Anniston, en Alabama. Era, por consiguiente, muy probable que la llamada realizada un minuto después de la de Anniston perteneciera también al hacker. Al igual que la que había terminado un momento antes de la de Anniston.

En física, esto se denomina análisis correlativo. Si durante el día se observa una erupción solar y por la noche una brillante aurora, es muy probable que exista una correlación entre ambas. Uno observa las cosas que ocurren próximas en el tiempo e intenta descubrir las probabilidades de que estén de algún modo relacionadas.

El análisis correlativo de la física es puro sentido común.

Pues bien, tenía ante mí seis meses de cuentas telefónicas; fechas, horas, números de teléfono y ciudades. Probablemente unas cinco mil en total. Demasiadas para analizarlas manualmente, pero perfectas para el ordenador; existen abundantes programas para la búsqueda de correlaciones. Lo único que debía hacer era copiarlas en mi Macintosh y activar algunos programas.

¿Ha escrito alguien alguna vez cinco mil números de teléfono? Es tan aburrido como parece. Además tuve que hacerlo por duplicado, para asegurarme de que no había cometido ningún error. La operación duró dos días.

Dos días para introducir los datos y una hora para analizarlos. Ordené a mi programa que supusiera todas las llamadas a la base militar de Anniston realizadas por el hacker y localizara todas las efectuadas inmediatamente antes o después de dichas llamadas. Tardó un minuto y me mostró que el hacker había llamado muchas veces a Tymnet, en Oakland. El programa respondía de un modo razonable.

Pasé la tarde trabajando con el programa para matizar sus técnicas estadísticas y observar el efecto de distintos algoritmos en los resultados, determinando así la probabilidad de que cada llamada hubiera sido efectuada por el hacker. ¡Maravilloso: exactamente lo que necesitábamos para resolver nuestras disputas domésticas!

No me di cuenta hasta la noche de lo que el programa me estaba realmente diciendo: el hacker no sólo se había infiltrado en mi ordenador, sino en otra media docena, o tal vez una docena de ordenadores.

Desde Mitre, el hacker había realizado conexiones a larga distancia con Norfolk, Oak Ridge, Omaha, San Diego, Pasadena, Livermore y Atlanta.

Igualmente interesante fue descubrir que había efectuado centenares de llamadas de un minuto de duración, a lo largo y ancho del país, a bases de las fuerzas aéreas, bases navales, fabricantes de aviones y empresas que fabricaban material defensivo. ¿Qué se puede averiguar en una llamada de un minuto a un campo de pruebas del ejército?

Durante seis meses aquel hacker se había infiltrado en las fuerzas aéreas y ordenadores a lo largo y ancho del país sin que nadie se diera cuenta. Estaba ahí solo, silencioso, anónimo, persistente y, al parecer, consiguiendo lo que quería. Pero ¿por qué? ¿Qué era lo que se proponía? ¿Qué había ya descubierto? ¿Y qué hacía con la información obtenida?

26

Las cuentas telefónicas de Mitre mostraban llamadas a todo el país, en su mayor parte de uno o dos minutos de duración. Pero ninguna voz humana había hablado por dichas líneas: se trataba de ordenadores comunicándose entre sí. No obstante, la voz de mi jefe era singularmente humana. A fines de noviembre, Roy Kerth pasó por mi despacho y me encontró durmiendo bajo la mesa.

—¿Que has estado haciendo durante el último mes?

Difícilmente podía responderle que me había dedicado a analizar las cuentas telefónicas de un suministrador de material de defensa de la costa este. Hablarle de mi persecución sólo serviría para refrescar su memoria sobre el límite de tres semanas. Entonces me acordé de pronto de la nueva terminal gráfica que teníamos en el departamento, un espectacular juguete que mostraba imágenes tridimensionales de artefactos mecánicos. Lo había manipulado durante una hora, tiempo suficiente para darme cuenta de lo difícil que era su manejo, pero me sirvió de pretexto para quitarme al jefe de encima.

—Estoy ayudando a unos astrónomos a diseñar su telescopio con la nueva terminal gráfica.

Era una absoluta mentira, puesto que como mucho habíamos hablado cinco minutos del tema. Pero me salió el tiro por la culata.

—Muy bien —sonrió maliciosamente Roy—. La próxima semana muéstranos unas buenas imágenes.

Al no aparecer nunca antes del mediodía, había logrado perderme la mitad de las reuniones departamentales. Si no les mostraba algo tangible la próxima semana, sin duda me recortarían las alas.

No me quedaba más remedio que olvidar de momento al hacker, precisamente cuando la pista empezaba a calentarse.

Disponía de una semana para aprender a programar esa bestia, averiguar lo que los astrónomos deseaban y proyectar algo en pantalla. No sabía absolutamente nada sobre el diseño informatizado. Además utilizaba un lenguaje del siglo 21, que pretendía ser «un lenguaje orientado al objeto con antecedentes gráficos». A saber lo que eso significaba.

De modo que me acerque al equipo de diseño del telescopio, donde Jerry Nelson y Terry Mast discutían sobre cómo se doblaría el tubo del telescopio debido a la gravedad. Al observar las estrellas hacia arriba, la gravedad no doblaría el tubo, pero cuando apuntara cerca del horizonte, sufriría un ligero doblamiento. Suficiente para alterar la delicada alineación óptica. Deseaban cuantificarlo y, a ser posible, que les mostrara dicho efecto en el ordenador.

Parecía divertido; por lo menos más ameno que intentar descifrar el significado de «antecedentes gráficos». Charlamos un rato y Jerry mencionó que el profesor Erik Antonsson había escrito un programa destinado a mostrar el telescopio en una terminal gráfica. Semejante a lo que, supuestamente, yo debía programar.

—¿Me estás diciendo que alguien ha escrito ya un programa destinado a resolver vuestro problema y mostrar la imagen en pantalla? —pregunté.

—Efectivamente —respondió el astrónomo—. Pero está en Caltech, Pasadena. Y no nos es de mucha utilidad a más de seiscientos kilómetros de distancia. Necesitamos los resultados ahora.

Lo único que tenía que hacer era transferir el programa de Caltech a Berkeley y ajustarlo a mi ordenador Vax. No era necesario aprender a programar aquella bestia.

Llamé al profesor Antonsson a Caltech y me dijo que no tenía ningún inconveniente en que utilizáramos su programa, pero ¿cómo mandarlo? Por correo tardaría una semana. Sería mucho más rápido por vía electrónica. Cuando se necesita un programa, lo último que hay que hacer es mandar la cinta por correo, pues basta con transferirlo por la red. En veinte minutos, el programa se había desplazado por los cables e instalado en mi ordenador.

El profesor Antonsson había hecho un trabajo excelente de programación del problema. A las nueve de aquella misma noche había adaptado el programa a mi sistema, con los datos del nuevo telescopio.

Sorprendentemente, todo funcionó, aunque no al primer intento. A las dos de la madrugada logré que dibujara una imagen policromada del telescopio de Keck, con soportes, cojinetes y espejos incluidos. Permitía ver dónde se doblaba el tubo, dónde se acumulaba la tensión y las secciones que era preciso reforzar. Una vez más triunfaba la tecnología.

Una noche de trabajo intenso y problema resuelto. Ahora podía concentrarme de nuevo en el hacker.

Pero no daba señales de vida. Alarmas conectadas, monitores activados, pero desde hacía dos semanas el hacker brillaba por su ausencia. De regreso a mi casa me pregunté si él tendría también algún proyecto urgente que le impidiera visitar mi ordenador. ¿O habría descubierto una nueva forma de introducirse en Milnet, eludiendo por completo mis trampas?

Como de costumbre, al día siguiente pasé la mañana en cama. (No era necesario levantarse temprano, cuando nos acercábamos al fin de semana de Acción de Gracias.) A las once y media escalé la colina en bicicleta y me incorporé sigilosamente al trabajo, dispuesto a exhibir el programa que tan poco trabajo me había costado. Pero ya en mi despacho, comencé a preguntarme de nuevo por qué el hacker no hacía acto de presencia. Decidí llamar a Mitre para averiguar lo que habían hecho.

Other books

Any Price by Faulkner, Gail
Tandem by Anna Jarzab
In Love and War by Lily Baxter
The Dragon God (Book 2) by Brae Wyckoff
Soar by Tracy Edward Wymer
The Rembrandt Secret by Alex Connor
Tapping the Source by Kem Nunn