El huevo del cuco (26 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
3.59Mb size Format: txt, pdf, ePub

«Tenemos un ordenador Foobar modelo 37 y deseamos conectarle una unidad magnética Yoyodyne. ¿Alguien puede ayudarnos?» A menudo alguien responde y soluciona el problema en pocos minutos. Pero en otras ocasiones es como clamar en un desierto electrónico.

Evidentemente, no podía insertar un anuncio que dijera: «Se han infiltrado hackers en mi ordenador. ¿Tiene alguien alguna idea de su procedencia?» Teniendo en cuenta que la mayoría de los técnicos de sistemas suelen leer dichos anuncios, era probable que el hacker lo descubriera inmediatamente.

Pero lo que sí podía hacer era buscar información. Empecé por solicitar la palabra «Hack», a fin de ver todos los mensajes en los que la misma apareciera.

Acababa de cometer un error. El término «hacker» es ambiguo. Para los informáticos es un halago con el que se califica a los programadores creativos, pero para el público se refiere a la escoria que se infiltra clandestinamente en ordenadores ajenos. En respuesta a mi llamada aparecieron muchos de los primeros y pocos de los segundos.

Pero había algunas notas de cierta utilidad. Un individuo de Toronto decía que su ordenador había sido atacado por un grupo desde Alemania, que se denominaba a sí mismo
Club Informático del Caos
7
, cuyos miembros parecían ser gamberros tecnocráticos. Otra nota hacía referencia a unos hackers en Finlandia, que intentaban sacar dinero a una corporación a base de mantener sus ordenadores secuestrados. En un tercer anuncio se mencionaba a un hacker de Londres que dirigía una estafa de tarjetas de crédito, vendiendo información sobre las mismas por teléfono.

Ninguno de ellos parecía describir la actividad de mi hacker, ni me sirvió de consuelo descubrir que otros padecían semejantes plagas.

Subí a la terraza del edificio para contemplar la bahía. A mis pies se encontraban Berkeley y Oakland. Al otro lado de la bahía, San Francisco y el puente de Golden Gate. Cabía perfectamente la posibilidad de que alguien, a pocas manzanas, me estuviera gastando una compleja broma. Jugaba con mi anillo decodificador secreto, cuando sonó la alarma de mi localizador. Tres pitidos. Sventek estaba nuevamente en mi Unix.

Bajé corriendo hasta la sala de conexiones y llegué en el momento en que el hacker estaba conectando. Llamé inmediatamente a Ron Vivier a Tymnet. No contestaba nadie. Por supuesto, ¡vaya despiste!, era sábado. Entonces llamé a su casa y contestó una mujer.

—Tengo que hablar inmediatamente con Ron. Es preciso que localice una llamada en este mismo momento —dije jadeando, después de descender cinco pisos.

—Está en el jardín lavando la furgoneta —respondió turbada—. Ahora le llamo.

Al cabo de unos siglos apareció Ron. En el fondo se oían los gritos de un par de chiquillos.

—Tengo uno en activo para ti —le dije con la voz entrecortada—. Localiza la línea de mi terminal catorce.

—De acuerdo. Un minuto. Menos mal que tengo dos líneas telefónicas.

No había pensado que no tenía una central a su disposición. Debía estar marcando el número de su ordenador.

Transcurrieron otros dos eones antes de que Ron volviera al teléfono.

—Oye, Cliff: ¿estás seguro de que se trata del mismo individuo?

—Sí, es él —respondí, todavía jadeando, mientras observaba cómo el hacker buscaba la palabra SDI.

—Entra por una línea de la que jamás he oído hablar. He localizado su dirección en la red, de modo que no importa que cuelgue. Pero procede de algún lugar extraño.

—¿Dónde?

—No lo sé. Es el nodo 3513 de Tymnet, que es algo peculiar. Voy a consultarlo en la guía —dijo, mientras al fondo se oía el tecleo de su ordenador—. Ahí está. Es el nodo que conecta con el nodo DNIC 3106 de ITT. Procede de ITT IRC.

—¿Ah, sí? ¿Y eso qué significa?

Era como si me hablara en chino.

—¡Caramba, lo siento! —exclamó Ron—. Olvidé que no estaba hablando con un colega de Tymnet. Tu hacker proviene del exterior de Tymnet. Entra en el sistema a través de una línea de comunicaciones que pertenece a la compañía International Telephone and Telegraph.

—¿Y bien?

—Tymnet utiliza IRC para transmitir información de un país a otro. En otra época, convenios internacionales nos obligaban a utilizar IRC, pero ahora elegimos el transporte más barato en el mercado. IRC son los intermediarios que unen distintos países.

—¿Me estás diciendo que el hacker procede del extranjero?

—Sin duda alguna. ITT se sirve de un enlace del Westar...

Ron hablaba deprisa y utilizaba abundantes siglas, por lo que decidí interrumpirle:

—Dime, ¿qué significa todo eso?

—Ya sabes —respondió—, el Westar-3.

No lo sabía, pero aprendía escuchándole.

—El satélite de comunicaciones sobre el Atlántico —prosiguió—. Transmite de diez a veinte mil llamadas telefónicas simultáneamente.

—¿De modo que mi hacker procede de Europa?

—Sin lugar a dudas.

—¿De dónde?

—Eso no lo sé, ni es probable que lo averigüe. Pero espera un momento y veré lo que puedo hacer —dijo antes de hacer una pausa, durante la cual se le oía teclear—. ITT identifica la línea como DSEA 744031. Éste es su número y puede que conecte con España, Francia, Alemania o Gran Bretaña.

—¿Cuál de ellos?

—Lo siento, no lo sé. Tendrás que llamar a ITT. Dentro de tres días nos mandarán el recibo detallado y entonces podré averiguarlo. De momento no puedo decirte más de lo que ya sabes.

Desde una altura de 37000 kilómetros sobre Brasil, el satélite Westar-3 observa al mismo tiempo Europa y América. Su misión es la de retransmitir microondas de un continente a otro, con cada señal en su canal correspondiente. La gigantesca multinacional ITT alquila varios millares de canales en dicho satélite.

Ron volvió a lavar su vehículo y yo me acerqué a la impresora. Mi hacker no había perdido un instante de los veinte minutos transcurridos. Todas sus órdenes estaban impresas y en la pantalla de mi ordenador. Si decidía causar algún estropicio en nuestro sistema, me bastaría con extender la mano tras la mesa para desconectarle.

Pero el ordenador de mi laboratorio no le interesaba. En primer lugar se aseguró de que nadie le observaba, verificando quién estaba conectado al sistema e inspeccionando sus trabajos. Menos mal que mis monitores estaban ocultos.

Entonces pasó directamente a nuestras conexiones con la red y conectó con el centro de información de la misma. En esta ocasión buscó palabras claves como CIA, ICBM, ICBMCOM, NORAD y WSMR. Después de elegir los nombres de unos cuantos ordenadores, intentó conectar sistemáticamente con cada uno de ellos utilizando nombres como
«guest»
y
«visitor»
. No llegó muy lejos. Cinco sistemas le expulsaron por utilizar claves incorrectas.

Al igual que el mes anterior, cuando pasó un buen rato intentando infiltrarse en la base de misiles White Sands del ejército. Una y otra vez se esforzó por introducirse en sus ordenadores. No tuvo ningún problema en descubrir los nombres de los empleados; sólo tuvo que consultar la guía. Pero fue incapaz de adivinar sus palabras claves.

Milnet está conectado a millares de ordenadores, pero lo que a él le interesaba era introducirse en White Sands. ¿Por qué molestarse?

¿Por qué a ese individuo sólo le interesaba el material militar? El mundo informático es muy amplio, pero sus únicos objetivos eran bases militares. Algo grave estaba ocurriendo, que tardaría todavía mucho tiempo en descubrir.

Después de media hora de intentar conectar con White Sands, se dio por vencido e intentó introducirse en nuestro ordenador Elxsi. El día de Halloween se había infiltrado en el mismo e introducido una nueva cuenta.

Con la colaboración del físico que lo dirigía, yo había instalado una trampa en dicho ordenador. Elxsi daba la impresión de seguir completamente abierto, pero, en el momento en que el hacker entraba en contacto con el mismo, comenzaba a funcionar más despacio. Cuanto más insistía el hacker, menor era la velocidad del aparato.

Nuestro freno electrónico funcionaba de maravilla. El hacker intentó introducirse en el Elxsi y la velocidad del aparato empezó a ser cada vez más lenta. No llegaba a detenerse y le permitía realizar cierto progreso, pero a un ritmo lamentable. Los fabricantes se habrían sentido profundamente avergonzados: su aparato era uno de los miniordenadores más ágiles del mercado.

Tardó diez minutos en darse por vencido. Pero volvió inmediatamente a nuestros Unix y de nuevo a Milnet. En esta ocasión pasó una hora intentando infiltrarse en cuarenta y dos ordenadores militares, literalmente alrededor del mundo.

La simple orden telnet lo permitía conectar con un sistema militar, y pasaba un minuto probando nombres y claves falsos. Si no lograba conectar en cuatro intentos, iba por el próximo ordenador.

Sabía cómo intentarlo. Cuando el Unix le invitaba a conectar, probaba varias cuentas falsas como
«guest»
,
«root»
,
«who»
y
«visitor»
. Los sistemas operativos Vax/VMS piden el nombre del usuario y en los mismos probaba los nombres de
«system»
,
«field»
,
«service»
y
«user»
. Lo había hecho antes y estoy seguro de que los hackers seguirán haciéndolo.

Si Milnet era una carretera que unía entre sí a millares de ordenadores, el hacker era un ladrón que iba pacientemente de puerta en puerta. Giraba la manecilla de la puerta principal para comprobar si estaba abierta y, de no ser así, probaba la puerta trasera. Tal vez también intentaba forzar alguna ventana.

En la mayor parte de los casos se encontraba con puertas y ventanas cerradas. Después de un minuto de forcejeo, iba por la próxima. Nada sofisticado. No forzaba cerrojos ni construía túneles; simplemente se aprovechaba de quienes dejaban la puerta abierta.

Uno tras otro fue probando ordenadores militares: Army Ballistics Research Laboratory, US Naval Academy, Naval Research Laboratory, Air Forcé Information Services Group y lugares con extrañas siglas, como WWMCCS y Cincusnaveur. (¿Cincus? ¿O sería Circus? Nunca he llegado a averiguarlo.)

Hoy no era un día de suerte para él. Ninguna de sus tentativas fue fructuosa. Cuarenta y dos intentos, cuarenta y dos fracasos.

Era evidente que seguiría conectado durante mucho rato. Cogí una chocolatina marca Vía Láctea que llevaba en el bolsillo —¿qué mejor para un astrónomo?— y me puse cómodo para seguir observando al hacker en la pantalla verde de mi monitor. Imaginaba el otro extremo de aquella larga conexión y, al hacker frente a su monitor, contemplando los mismos caracteres verdes que yo veía en mi pantalla. Puede que también comiendo chocolate o fumando Benson & Hedges.

A pesar de que era sábado, decidí llamar a la oficina de investigaciones especiales de las fuerzas aéreas. Me habían dicho que los llamara si se animaban las cosas y ahora estaban al rojo vivo. Pero nadie contestó. En todo caso, no habrían podido hacer gran cosa. Tenía que averiguar quién se encontraba al otro extremo del canal de satélite de ITT.

Sólo dos personas sabían dónde me encontraba, Ron Vivier y Martha. Ron estaba lavando su vehículo. De modo que cuando sonó el teléfono, contesté:

—¡Hola, cariño!

—Perdone, probablemente me he equivocado de número —dijo al cabo de un momento una voz con un profundo acento británico—. Estoy buscando a Cliff Stoll.

¿Me habían descubierto unos espías ingleses? ¿O sería el hacker que me llamaba desde Londres? ¡Vaya malabarismo mental!

No resultó ser nada tan sutil. Ron Vivier había llamado al departamento internacional de Tymnet, donde sus expertos en comunicaciones transatlánticas se habían hecho cargo del caso. Uno de los especialistas internacionales de Tymnet, Steve White, comenzó a ocuparse de la localización.

Steve trabaja en Vienna, Virginia, y su misión consiste en asegurarse de que los clientes de Tymnet puedan comunicarse con cualquier lugar del mundo. Se había criado en Dorset, Inglaterra, y había aprendido a programar por correspondencia; escribía un programa en la escuela, lo mandaba a un centro de informática y al cabo de una semana recibía las copias impresas. Según Steve, esto le obliga a uno a escribir buenos programas desde el primer momento, ya que cada error supone una pérdida de tiempo de una semana.

Steve había estudiado zoología en la Universidad de Londres y le había producido la misma impresión que la astronomía: fascinante pero empobrecedora. De modo que se trasladó a Norteamérica y empezó a trabajar en su segunda especialidad: comunicaciones digitales. Ahora se dedica a resolver problemas en los sistemas internacionales de comunicaciones.

Hay muchas formas de conectar ordenadores entre ellos: teléfonos, fibra óptica, satélites y microondas. En mi laboratorio, no me importaba cómo se transmitiera la información, siempre y cuando un científico de Podunk pudiera llegar a mi ordenador de Berkeley. El trabajo de Steve consistía en asegurarse de que la información introducida en un extremo de Tymnet llegara al lugar previsto.

Toda empresa de comunicaciones tiene a alguien como Steve White, o por lo menos las mejores. Para él la red era una sutil malla de conexiones, de hilos invisibles que aparecen y desaparecen cada pocos segundos. Cada uno de estos tres mil nodos tiene que poder comunicarse instantáneamente con todos los demás.

Era posible construir una red con un cable para cada ordenador y conectados todos a una gran central. Con un millar de terminales en nuestro laboratorio, así era exactamente como lo hacíamos, con un sinfín de cables en nuestra sala de conexiones. Las compañías telefónicas locales también seguían operando del mismo modo, reuniendo todos los cables de un barrio determinado en un solo edificio, donde interruptores mecánicos realizaban las conexiones.

Con millares de ordenadores distribuidos por todo el país, Tymnet no podía utilizar un sistema de conexiones centralizado. El uso de interruptores mecánicos era inimaginable; demasiado lentos y poco fiables. En su lugar, Tymnet creaba auténticos circuitos entre ordenadores. A lo largo y ancho de todo el país, los ordenadores de conexión de Tymnet, denominados nodos, se comunicaban entre ellos por cables alquilados.

Cuando otro ordenador manda un mensaje al mío, Tymnet lo trata como si fuera correspondencia; comprime la información en un sobre y la manda a uno de sus nodos. Entonces los ordenadores de Tymnet sellan el sobre con la dirección del destinatario, así como la del remitente. Como una oficina de correos que funcionara a la velocidad de la luz, programas especializados separan cada uno de los sobres y los mandan al nodo más próximo de su destino. Cuando llega por fin a mi ordenador, Tymnet borra la dirección, abre el sobre y entrega la información.

Other books

Death of a Stranger by Anne Perry
Born Wild by Tony Fitzjohn
The Turning Kiss by Eden Bradley
Pasta Imperfect by Maddy Hunter
Igniting Dearie by Devyne, Jazmine
Recovery by John Berryman
Dead End in Norvelt by Gantos, Jack