El huevo del cuco (25 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
5.54Mb size Format: txt, pdf, ePub

En el laboratorio me olvidé del hacker. Hacía casi un mes que había desaparecido. ¿Por qué? No tenía ni idea.

Los astrónomos trasteaban con las nuevas representaciones gráficas la forma de reforzar su telescopio. Por ahora había descubierto el modo de animar el gráfico, lo que les permitía ampliar la zona que les interesara y hacerla girar en la pantalla. ¡Programación orientada al objeto!. Había aprendido un nuevo término. Poco les importaba a los astrónomos, pero tuve que dar una conferencia para el personal de informática.

El miércoles estaba preparado para asombrar a mis colegas. Me había aprendido toda la jerga de memoria y preparado las imágenes para no meter la pata en el último momento.

A las tres aparecieron una docena de ases de la informática. Las imágenes funcionaron de maravilla y el programa de Caltech operó sin dificultad alguna. El personal informático está acostumbrado a aburridas charlas sobre bases de datos y programación estructural, de modo que la exhibición tridimensional a todo color los dejó a todos asombrados.

A los veinticinco minutos de espectáculo, respondía a una pregunta sobre el lenguaje de programación («orientado al objeto, lo que eso signifique...»), cuando sonó la alarma de mi localizador de bolsillo.

Tres pitidos. La letra «S» en Morse. Inicial de Sventek. El hacker acababa de conectar con la cuenta Sventek de nuestro sistema.

¡Maldita sea! Un mes de silencio y a ese cabrón se le ocurría manifestarse ahora.

Pero no podía abandonar el espectáculo ni reconocer que todavía perseguía al hacker; hacía mucho tiempo que habían transcurrido las tres semanas que me habían concedido. Sin embargo debía acudir a la sala de control y ver lo que estaba haciendo.

Dejé, evidentemente, de mostrar atractivas imágenes y comencé a describir un aspecto recóndito de astronomía galáctica. Sólo tuvieron que transcurrir cinco minutos para que los asistentes comenzaran a hacer muecas y bostezar. Mi jefe consultó el reloj y dio por terminada la sesión. He aquí otra utilidad de la astronomía avanzada.

Me escabullí entre la gente del pasillo y me dirigí a la sala de conexiones. El hacker no estaba en activo en ninguno de mis monitores.

Sin embargo había dejado sus huellas. En la impresora quedaba constancia de su presencia durante dos minutos. Tiempo suficiente para inspeccionar nuestro sistema. Después de comprobar que el director no estaba presente, había verificado la brecha del Gnu-Emacs, que seguía intacta, y había hecho un listado de las cuatro cuentas robadas, en las que tampoco se había introducido cambio alguno. A continuación, como por arte de magia, había desaparecido.

Ahora ya no había forma de localizarle. Pero el monitor que había detectado su presencia estaba conectado a la línea de Tymnet.

Es decir, que llegaba por el mismo camino. ¿Habría llegado por Mitre, ATT, Pacific Bell y Tymnet?

Era el momento de llamar a Mitre.

—No puede haber utilizado nuestros modems —respondió Bill Chandler—. Están todos desconectados.

¿En serio? Sería fácil comprobarlo. Llamé a Mitre a través de Tymnet y todavía logré entrar en su red, pero Bill había cerrado efectivamente los modems. El hacker podía introducirse en sus ordenadores, pero no tenía salida. Eso significaba que había seguido otra red.

No sabía si alegrarme o sentirme decepcionado. La sanguijuela había regresado con privilegios de superusuario. Pero tal vez en esta ocasión acorralaría a ese cabrón. Si persistía en volver al corral, sin duda le localizaría.

Reprimí mi instinto de venganza hacia mi invisible contrincante. La respuesta radicaba en la investigación. No se trataba simplemente de averiguar su identidad. De haber recibido una postal que dijera «Joe Blatz es quien irrumpe clandestinamente en tu ordenador», no me habría producido satisfacción alguna.

El problema consistía en construir las herramientas que me permitieran averiguar de quién se trataba. ¿Qué ocurriría si localizaba la conexión de cabo a rabo y resultaba tratarse de una pista falsa? Por lo menos ampliaría mi conocimiento del fenómeno. No toda investigación produce exactamente los resultados que esperamos.

Mis herramientas estaban bien afiladas. Las alarmas se disparaban cuando entraba en una de sus cuentas robadas. En el caso de que fallaran, un programa de seguridad, oculto en mi ordenador Unix-8, le detectaría en menos de un minuto. Cuando el hacker pisaba el hilo camuflado, mi localizador me lo comunicaba inmediatamente.

Podía ocultarse, pero no violar las leyes de la física. Toda conexión tenía que empezar en algún lugar. Cada vez que conectaba, se exponía a que le localizaran. Lo único que debía hacer era mantenerme atento.

Había vuelto el zorro. Y este sabueso estaba listo para el acecho.

28

Después de un mes de ausencia, el hacker estaba de nuevo en mi sistema. El hecho no le producía satisfacción alguna a Martha, que empezaba a ver un rival mecánico en mi localizador de bolsillo.

—¿Cuándo vas a librarte de esas cadenas electrónicas?

—En un par de semanas. Estoy seguro de que todo habrá terminado el día de año nuevo.

Incluso después de tres meses de persecución, todavía creía que me acercaba al fin.

Estaba convencido de que le atraparía; ahora que el hacker ya no podía ocultarse tras la red de Mitre, el próximo seguimiento nos permitiría aproximarnos un poco más. Él no lo sabía, pero se estaba quedando sin espacio. En pocas semanas caería en mis manos.

El viernes, 5 de diciembre, el hacker hizo acto de presencia a la 01:21 de la tarde. Levantó su periscopio, comprobó que no estuviera presente el administrador del sistema y a continuación hizo un lisiado de nuestro archivo de contraseñas.

Ésta era la segunda ocasión en la que me robaba el archivo de claves. ¿Para qué? No hay forma de descifrar dichas claves codificadas, que tal como aparecen son una mescolanza de dígitos y letras. Y nuestro programa de codificación es una puerta giratoria unidireccional; su codificación matemática es precisa, repetible e irreversible.

¿Sabía algo que yo desconocía? ¿Tenía el hacker una fórmula descifradora mágica? Era improbable. Si uno hace girar la manivela de una máquina de fabricar salchichas a la inversa, no se reconstituyen los cerdos.

Cuatro meses más adelante descubriría lo que estaba haciendo, pero por ahora me concentraba plenamente en localizarle.

Al cabo de nueve minutos desapareció. El tiempo suficiente para localizar la llamada en Tymnet, pero el especialista de la red, Ron Vivier, todavía no había regresado de su almuerzo. Por consiguiente, Tymnet no pudo localizar la llamada. Otra ocasión perdida.

—Estaba en una fiesta de la oficina —me dijo Ron al cabo de una hora, cuando devolvió mi llamada—. Creía que habías abandonado la persecución de ese individuo.

—Le seguimos hasta Mitre y le cerraron el agujero que utilizaba —respondí, para explicarle su ausencia durante el último mes—. Pero ahora ha regresado.

—¿Por qué no le cierras tú también tu orificio?

—Supongo que debería hacerlo, pero hemos dedicado tres meses a este proyecto. No podemos estar muy lejos de la solución definitiva.

Ron había participado en todos los seguimientos. Había invertido mucho tiempo de un modo totalmente voluntario. Tymnet no cobraba para localizar hackers.

—A propósito, Cliff, ¿por qué no me llamas nunca por la noche?

Ron me había dado el teléfono de su casa, pero sólo le llamaba al despacho.

—Supongo que se debe a que el hacker no suele aparecer por la noche. Me pregunto por qué.

Esto me hizo reflexionar. En mi cuaderno figuraban las horas a las que se había manifestado el hacker. ¿Cuándo solía hacerlo habitualmente?

Recordaba, apariciones a las seis y siete de la mañana, pero nunca a medianoche. ¿No era medianoche la hora típica de los hackers?

Hasta el 6 de diciembre el hacker había conectado con nuestro sistema ciento treinta y cinco veces. Las suficientes para un análisis estadístico de sus costumbres laborales. Al cabo de un par de horas había introducido todas las fechas y horas en un programa. Ahora sólo había que calcular los promedios.

Bien, en realidad no se trataba de simples promedios. ¿Cuál sería la media de las seis de la mañana y las seis de la tarde? ¿Mediodía o medianoche? Pero esto es pan comido para los expertos en estadística. Dave Cleveland me indicó el programa que debía utilizar y pasé el resto del día obteniendo toda clase de promedios.

Predominantemente, el hacker aparecía a las doce del mediodía, hora del Pacífico. Teniendo en cuenta el cambio de horario en verano, la media podían ser las doce y media o incluso la una de la tarde, pero evidentemente no se trataba de un pájaro nocturno. Aunque de vez en cuando aparecía por la mañana y ocasionalmente de noche (todavía le guardaba rencor por haberme estropeado la fiesta de Halloween), por regla general solía trabajar a primera hora de la tarde. La duración media de sus conexiones era de veinte minutos. Muchas de sus conexiones eran de dos o tres minutos y unas pocas de varias horas.

¿Qué significaba todo eso? Supongamos que viviera en California. Eso significaría que operaba durante el día. Si residía en la costa este, con sus correspondientes tres horas de diferencia horaria, trabajaba habitualmente entre las tres y las cuatro de la tarde.

Esto no tenía sentido. Normalmente trabajaría de noche, para aprovechar las tarifas nocturnas más baratas a larga distancia, las horas de menor congestión en las redes y disminuir la probabilidad de ser detectado. No obstante operaba abiertamente en pleno día. ¿Por qué?

¿Confianza? Quizá. Después de asegurarse de que no había ningún técnico presente en el sistema, circulaba por mi ordenador sin titubeo alguno. ¿Arrogancia? Posiblemente. No tenía reparo alguno en leer la correspondencia de los demás y apropiarse de su información. Pero esto no explicaba por qué aparecía al mediodía.

Tal vez creía que era más fácil pasar inadvertido, cuando docenas de personas utilizaban el ordenador. Aunque muchos programas funcionaban de noche, en general se trataba de trabajos introducidos durante el día y aplazados para la noche. Por la noche sólo trabajaban un par de pájaros nocturnos.

Cualesquiera que fueran sus razones, sus peculiares costumbres me facilitaban ligeramente la vida. Menos interrupciones cuando estaba en la cama con Martha. Menor necesidad de llamar a la policía durante la noche. Y mayores probabilidades de que estuviera presente cuando se manifestara.

Mientras picábamos cebolla en la cocina, hablé a Martha de mis deducciones.

—Persigo a un hacker que evita la oscuridad.

—No tiene sentido —respondió, impasible—. Si se tratara de un aficionado, operaría en horas de descanso.

—¿Me estás diciendo que se trata de un profesional que actúa en horas de oficina?

Imaginé a alguien que firmaba por la mañana, pasaba ocho horas infiltrándose en ordenadores ajenos y regresaba a su casa.

—No —respondió Martha—. Incluso los ladrones profesionales trabajan a horas inusuales. Lo que me gustaría saber es si su horario varía los fines de semana.

No supe responderle. Tendría que volver al laboratorio, separar los fines de semana y hacer una media aparte.

—Pero supongamos que, en realidad, el hacker sólo aparece alrededor del mediodía —prosiguió Martha—. Puede que sea medianoche donde reside.

¿Dónde es de noche cuando en California es mediodía? Incluso a los astrónomos los confunde el cambio horario, pero sabía que cuanto más al este, más tarde. Estamos a ocho horas de Greenwich; por consiguiente, la hora del almuerzo en Berkeley corresponde a la hora de acostarse en Europa. ¿Estaría el hacker en Europa?

Era improbable, pero valía la pena tenerlo en cuenta. Hacía un par de meses, había medido la distancia cronometrando los ecos, cuando el hacker utilizaba el Kermit. El resultado obtenido no tenía mucho sentido; el hacker parecía encontrarse a unos diez mil kilómetros de distancia.

Ahora era lógico. Estábamos a ocho mil kilómetros de Londres. El mundo es un pañuelo.

Pero ¿cómo llega desde Europa a nuestras redes? Las llamadas transatlánticas cuestan una fortuna. ¿Y por qué pasar por Mitre?

Debía seguir recordándome a mí mismo que aquello no eran más que leves indicaciones. Nada definitivo. Sin embargo, aquella noche me resultó difícil conciliar el sueño. Volvería al laboratorio y leería de nuevo mi cuaderno con una nueva hipótesis: el hacker podía proceder del extranjero.

29

El sábado por la mañana desperté acurrucado en los brazos de Martha. Después de juguetear un rato, preparé una hornada de mis casi estelares barquillos, famosos de un extremo a otro de la galaxia Andrómeda.

A pesar de lo temprano que era, no pude resistir la tentación de ir al laboratorio. Fui en mi bicicleta por calles laterales para ver qué ofrecían los vendedores ambulantes. Vi a uno que vendía el contenido de su casa, bien conservado desde los años sesenta: carteles musicales, vaqueros acampanados e incluso una chaqueta estilo Nehru. Por dos dólares compré un anillo decodificador secreto del capitán Medianoche, que llevaba todavía una propaganda de Ovaltine.

En el laboratorio empecé a analizar las horas de conexión del hacker, separando las sesiones de los fines de semana. Tardé un rato, pero acabé demostrando que, si bien en días laborales aparecía entre las doce del mediodía y las tres de la tarde, los fines de semana hacía acto de presencia a partir de las seis de la mañana.

Supongamos que ese lagarto viviera en Europa. Podría operar a cualquier hora durante los fines de semana, pero sólo lo haría de noche en días laborales. El horario de conexiones coincidía, pero la coincidencia está lejos de constituir una prueba. La misma información podía ajustarse a otra docena de teorías.

Hasta ahora no había aprovechado otra fuente de información. Usenet es una red nacional de un millar de ordenadores conectados entre ellos por vía telefónica. Se trata de un boletín de anuncios electrónicos, una especie de periódico publicitario informático de amplia cobertura. Todo el mundo puede anunciar lo que desee; cada hora aparecen docenas de nuevos mensajes, clasificados en categorías como incorrecciones Unix, programas Macintosh y debates de ciencia ficción. No manda nadie en la red; cualquier ordenador Unix puede conectar a Usenet y transmitir mensajes a los demás. Anarquía en acción.

Los técnicos de sistemas suelen transmitir muchos mensajes, por lo que es frecuente ver notas como la siguiente:

Other books

Complicated Love 2 by London, Lilah K.
Secret Identity by Graves, Paula
What's His Is Mine by Daaimah S. Poole
Maggie's Girl by Sally Wragg
Outlaw Road (A MC Romance) by Flite, Nora, Rymer, Adair