El huevo del cuco (27 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
10.4Mb size Format: txt, pdf, ePub

No hay ninguna central gigantesca entre un ordenador y otro. Cada nodo de la red sabe en que dirección mandar los paquetes de datos, con un ordenador central que les indica la ruta más directa. Para cruzar el país pueden intervenir una docena de nodos.

Cuando un ordenador determinado está silencioso, la red se mantiene a la espera, mientras manda otros paquetes, pero cada uno de los nodos de Tymnet recuerda la dirección del primer ordenador. Cada nodo dispone de un millar de apartados y está siempre seleccionando sobres.

No hay ningún hilo para seguir, sino una secuencia de direcciones entre un ordenador y otro. Ron y Steve, los técnicos de Tymnet, eran capaces de seguir las conexiones del hacker a base de desentrañar dicha trama. El extremo de la misma tenía su origen en una estación terrestre de ITT. Más allá, ¿quién sabía?

30

Después de varios meses de búsqueda descubrimos que el hacker procedía de Europa. Seguía todavía en mi ordenador intentando infiltrarse en los laboratorios de investigación de la armada, cuando llamó Steve White.

—La conexión de Tymnet empieza en ITT —dijo Steve.

—Lo sé. Ron Vivier ya me lo había dicho. Pero, según él, puede proceder de cuatro países distintos.

—¿Puedes localizar las líneas de ITT?

—Por supuesto. Las empresas internacionales de transmisión de datos autorizan a Tymnet para que localice las líneas en caso de dificultades. Voy a conectar con la central de ITT y veremos quién llama.

Steve hacía que pareciera muy sencillo. El hacker seguía en pantalla y esperaba que no colgara antes de que Steve le localizara.

—La dirección telefónica de tu hacker es DNIC raya 2624 raya 542104214 —agregó al cabo de un momento con un acento británico que parecía casi teatral.

Estaba ya acostumbrado a no comprender su jerga, pero por principio lo escribía todo en mi cuaderno. Afortunadamente, Steve me tradujo la información.

—Verás: en lo que concierne a Tymnet, el hacker procede del satélite de ITT. Pero en los ordenadores de ITT logro ver más allá del satélite y localizar la llamada desde su origen.

Steve tenía visión de rayos X. Los satélites no se interponían en el camino de su mirada.

—El DNIC —siguió diciendo— es el código de identificación de la red de datos. Es como un número de teléfono: el prefijo indica el lugar de origen de la llamada.

—Entonces ¿de dónde procede el hacker?

—Alemania,

—¿Oriental u occidental?

—Occidental. De la red alemana Datex.

Steve vivía en un universo de redes.

—¿Qué es eso?

—Datex es el equivalente alemán de Tymnet. Es su red nacional para conectar ordenadores entre ellos —aclaró Steve—. Tendremos que llamar al Bundespost para obtener mayor información. Verás —prosiguió, mientras yo le escuchaba, sin acordarme de que el hacker merodeaba por mi ordenador—: el DNIC identifica plenamente al ordenador que realiza la llamada. Las cuatro primeras cifras revelan que pertenece a la red alemana Datex. El Bundespost puede buscar el número en su catálogo y comunicarnos exactamente dónde está situado.

—¿Quién es el Bundespost? —pregunté, pensando en que sonaba vagamente alemán.

—Es el servicio nacional de correos en Alemania. El monopolio de comunicaciones del gobierno.

—¿Por qué se ocupa correos de las redes? —reflexioné en voz alta, pensando que en mi país correos se ocupa de las cartas y no de la información electrónica.

—En muchos países el servicio telefónico pertenece a correos. Un crecimiento histórico desorbitado de normas gubernamentales. Es probable que Alemania sea uno de los países más centralizados. Uno no puede tener contestador automático sin permiso del gobierno.

—¿Significa eso que el hacker procede de un ordenador del gobierno?

—No. Lo más probable es que se trate de un ordenador privado, aunque la red de comunicaciones pertenezca al Bundespost. Y éste será nuestro próximo paso. Llamaremos al Bundespost por la mañana.

Me encantó que hablara en plural, en lugar de dejarlo en mis manos.

Steve y yo pasamos una hora charlando. Era mucho más interesante escuchar sus descripciones de la red que observar al hacker en busca de palabras como SDL. Steve no era un técnico, sino un artesano; mejor dicho, un artista que se expresa a través de un tapiz invisible de hilos electrónicos. Escuchándole, la red era un organismo que vivía y crecía, que sentía los problemas y reaccionaba según las circunstancias. Para él, la elegancia de la red radicaba en su sencillez.

—Cada nódulo se limita a pasar la información al siguiente. Por cada tecla que pulsa tu huésped, un carácter pasa de Datex a ITT a Tymnet y a tu sistema. Y durante sus pausas, nuestra red no pierde el tiempo esperándole.

Con millares de conversaciones circulando por su sistema y millones de bits de información, no se perdía un solo diálogo ni se escapaba ningún byte. La red controlaba todas las conexiones sin perder nada por las rendijas.

No obstante, Steve no parecía muy optimista en cuanto a la localización definitiva.

—Sabemos dónde conecta al sistema. Pero existen un par de posibilidades. Puede que el hacker utilice un ordenador en Alemania, sencillamente conectado a la red alemana Datex. De ser así, le hemos atrapado con las manos en la masa. Conocemos su dirección, la dirección señala al ordenador y el ordenador a él.

—Parece improbable —dije, pensando en el seguimiento por Mitre.

—Es improbable. Lo más plausible es que el hacker entre en la red Datex mediante un modem telefónico.

Al igual que Tymnet, Datex permite que cualquiera entre en su sistema por teléfono y conecte con los ordenadores de la red. Perfecto para los hombres de negocios y para los científicos; así como para los hackers.

—El mayor problema es la legislación alemana —dijo Steve—. Que yo sepa, no reconoce la infiltración informática como delito.

—Estás bromeando, por supuesto.

—No. Muchos países tienen una legislación anticuada. En Canadá, a un hacker que se había infiltrado en un ordenador, en lugar de condenarle por acceso no autorizado al sistema, le acusaron de robar electricidad. El único cargo contra él consistía en haber utilizado un microvatio de energía al conectar con el ordenador.

—Pero infiltrarse en un ordenador es un delito en Estados Unidos.

—Sí. Pero ¿crees que eso bastará para conseguir la extradición del hacker? —preguntó Steve—. Fíjate en la ayuda que te ha prestado el FBI. No te hagas ilusiones, Cliff.

El pesimismo de Steve era contagioso. Sin embargo, su localización me infundía confianza; aunque no pudiéramos capturar al hacker, nuestro círculo se cerraba a su alrededor.

El hacker, por su parte, ignoraba nuestro acecho. Desconectó por fin a las 05:22, después de dos horas probando puertas e inspeccionando archivos. Todo había quedado registrado en mi impresora, pero el verdadero descubrimiento era lo que Steve White había averiguado.

Alemania. Fui corriendo a la biblioteca, en busca de un atlas. Alemania nos llevaba nueve horas de ventaja. El hacker solía aparecer entre las doce y la una del mediodía, lo que para él significaban las nueve o diez de la noche. Probablemente aprovechaba las tarifas telefónicas baratas.

Mientras examinaba el atlas, recordé que Maggie Morley había reconocido la contraseña del hacker
«jaeger»
, que en alemán significaba cazador. Tenía la respuesta ante mis narices, pero no había sabido verla.

Esto explicaba el desfase temporal de los ecos cuando el hacker utilizaba Kermit para la transferencia de archivos.

Según mis cálculos, debía encontrarse a unos 9500 kilómetros, aunque nunca confié excesivamente en dicha cifra. Debí hacerlo. Alemania estaba a 8350 kilómetros de Berkeley.

No sólo estaba ciego, sino sordo.

Me había dedicado a recopilar datos, pero no a interpretarlos.

Sentado solo en la biblioteca, me sentí de pronto profundamente avergonzado por haber embarcado a mi hermana en una búsqueda infructuosa, en pos de un estudiante de bachillerato en Virginia, y a los detectives de Berkeley, circulando con pistolas por el campus.

Había metido la pata. Durante varios meses buscaba al hacker por todos los confines de Norteamérica. Dave Cleveland no se cansaba de repetírmelo:

—El hacker no es de la costa oeste.

Tenía razón. Estaba a más de 8000 kilómetros de la misma.

Algunos detalles eran todavía confusos, pero comprendía cómo operaba. Desde algún lugar de Europa, el hacker llamaba a la red alemana Datex. Preguntaba por Tymnet y el Bundespost realizaba la conexión a través de la empresa internacional de comunicaciones correspondiente. Al llegar a Estados Unidos, conectaba con mi laboratorio y se dedicaba a explorar la red Milnet.

Mitre debía de ser su escala en el viaje. Comprendía cómo efectuaba la conexión. Se introducía en el sistema alemán Datex, preguntaba por Tymnet y conectaba con Mitre. Eso le permitía explorar sus ordenadores a su antojo. Cuando se cansaba de leer sus informes, desde allí podía marcar cualquier número de teléfono de Norteamérica por cuenta de Mitre.

Pero ¿quién pagaba sus conexiones transatlánticas? Según Steve, sus sesiones costaban de cincuenta a cien dólares por hora. Cuando regresaba a la sala de ordenadores, me di cuenta de que perseguía a un hacker acaudalado. O a un ladrón inteligente.

Ahora comprendía que Mitre hubiera pagado un millar de llamadas telefónicas de un minuto de duración. Después de conectar con Mitre, el hacker daba órdenes al sistema para que llamara a otro ordenador. Entonces intentaba introducirse en el mismo con nombres y contraseñas falsos. Generalmente no lo lograba y efectuaba otra llamada.

Se había dedicado a inspeccionar ordenadores por cuenta de Mitre.

Pero había dejado huellas en las cuentas telefónicas de Mitre.

La pista conducía a Alemania, pero no terminaba necesariamente allí. Era concebible que alguien desde Berkeley llamara a Berlín, conectara con la red Datex, pasara a Tymnet y de nuevo a Berkeley. Puede que el camino comenzara en Mongolia. O en Moscú. Imposible saberlo. De momento, mi hipótesis sería Alemania.

Además, lo que buscaba eran secretos militares. ¿Estaría persiguiendo a un espía? ¿A un verdadero espía que trabajaba para ellos? Pero ¿quiénes son ellos?... No tenía ni idea para quién trabajan los espías.

Hacía tres meses desde que había detectado ciertas pequeñas discrepancias en mis archivos de contabilidad. Habíamos observado en silencio cómo el causante de las mismas pasaba sigilosamente por nuestro ordenador a las redes y ordenadores militares.

Por lo menos sabía lo que ese ratón se proponía. Y de dónde procedía. Pero estaba equivocado.

No se trataba de un ratón sino de una rata.

31

El sábado me dediqué a poner mi cuaderno al día. Ahora podía atar algunos cabos sueltos. Era inútil que desde Anniston buscaran a un hacker en Alabama, estaban a 8000 kilómetros de su objetivo. El hacker de Stanford era, con toda seguridad, otro individuo... El mío habría tenido deberes en alemán, no en inglés. Y de nada habría servido buscar por Berkeley a alguien llamado Hedges.

Probablemente aquél no era su nombre, ni ciertamente su continente.

El montón de copias de la impresora tenía un par de palmos de grosor. Las había clasificado y fechado cuidadosamente, pero nunca las había repasado todas de una sola vez. En su mayor parle eran aburridos listados de archivos y palabras claves que probaba una sola vez.

¿Es fácil infiltrarse en ordenadores?

Elemental, querido Watson. Elemental, pero soberanamente aburrido.

No regresé a casa hasta las dos de la madrugada. Martha esperaba levantada, remendando un edredón.

—¿Por ahí de parranda?

—Efectivamente —respondí—. He pasado el día con un misterioso extranjero.

—De modo que el hacker es europeo después de todo —dijo, adivinando lo que había estado haciendo.

—Podría residir en cualquier lugar del mundo, pero apuesto a que vive en Alemania.

Me apetecía quedarme en cama con Martha el domingo por la mañana, pero, ¡maldita sea!, a las 10:44 sonó la persistente y disonante alarma de mi localizador, seguida de un mensaje en Morse. El hacker había hecho nuevamente acto de presencia y estaba en mi ordenador Unix-5.

Fui inmediatamente al comedor y llamé a Steve White a su casa. Mientras el teléfono llamaba, encendí mi Macintosh. A la quinta llamada, Steve contestó.

—El hacker ha entrado de nuevo en acción, Steve —le dije.

—De acuerdo, Cliff. Empiezo a localizarle y te llamo.

Colgué y me dirigí inmediatamente a mi Macintosh, que, gracias a un modem y a un programa estelar llamado Red Ryder, funcionaba como terminal remota. Red llamó
«auto-mágicamente»
al ordenador de mi laboratorio, conectó con el Vax y me mostró lo que estaba ocurriendo. Ahí estaba mi hacker, deambulando por Milnet.

Conectado de aquel modo, parecía un usuario normal, por lo que el hacker se percataría de mi presencia, si se molestaba en comprobarlo. De modo que desconecté rápidamente. Diez segundos bastaban para ver lo que mi huésped hacía.

Steve llamó al cabo de un par de minutos. Hoy la línea no procedía de la empresa internacional de comunicaciones ITT, sino de RCA.

—RCA no usa el satélite Westar —dijo Steve—. Utiliza el Comsat.

Ayer era el Westar y hoy el Comsat. Un hacker muy escurridizo, que cambiaba de satélite de un día para otro.

Pero estaba en un error y Steve me lo aclaro.

—Tu hacker no tiene voz ni voto en el asunto —me explicó Steve—. Para ofrecer un mayor número de servicios utilizamos diversas rutas internacionales.

En cada llamada, el tráfico de Tymnet sigue una rula distinta para cruzar el Atlántico. El usuario nunca llega a darse cuenta de ello, pero el tráfico se distribuye entre cuatro o cinco satélites y cables.

—¡Ah, como el tráfico pesado interestatal antes de la desnormalización!

—No me lo recuerdes —exclamó Steve, enojado—. No puedes imaginar la cantidad de leyes que regulan las comunicaciones internacionales.

—Entonces ¿de dónde procede hoy el hacker?

—Alemania. La misma dirección. El mismo lugar.

No había mucho más que hacer. No podía vigilar al hacker desde mi casa y Steve había concluido su localización. Me quedé temblando junto a mi Macintosh. ¿Qué hacer ahora?

Other books

Wolfsbane by Ronie Kendig
Hearse and Gardens by Kathleen Bridge
Get Her Off the Pitch! by Lynne Truss
A Place Beyond by Laura Howard
Changeling Dawn by Dani Harper
Sharing Freedom by Harley McRide
Pathfinder's Way by T.A. White
A Taste of Love and Evil by Barbara Monajem
Worthy of Me by Ramnath, Yajna
Long Island Noir by Kaylie Jones