El huevo del cuco (28 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
10.72Mb size Format: txt, pdf, ePub

Al laboratorio. Y rápido. Escribí una nota a Martha («la pelota está en juego»), me puse unos vaqueros y monté en mi bici.

No fui lo suficientemente rápido. El hacker había desaparecido cinco minutos antes de mi llegada. Debí haberme quedado en cama.

Repasé las copias del domingo por la mañana —noche del domingo para el— y vi que practicaba sus viejos trucos. Uno tras otro, había intentado infiltrarse en ordenadores militares, probando claves evidentes. ¡Vaya hastío! Más o menos tan interesante como intentar adivinar la combinación de cajas fuertes.

Puesto que había aparecido por la mañana, pensé que valía la pena esperar para ver si regresaba. Según mis estadísticas, volvería dentro de una o dos horas.

Efectivamente, a la 1.16 de la tarde hizo de nuevo acto de presencia. Sonó la alarma de mi localizador y fui corriendo a la sala de conexiones. Ahí estaba, conectando con la cuenta robada de Sventek.

Como de costumbre, comprobó quién estaba utilizando el ordenador. De haber estado conectado desde mi casa, se habría percatado de mi presencia, pero, desde mi posición privilegiada en la central, era indetectable. El hacker no podía perforar mi velo electrónico.

Con la seguridad de que nadie le observaba, se dirigió inmediatamente a nuestra terminal de salida a Milnet. Dio unas cuantas órdenes para consultar la guía de Milnet, en busca de algún lugar con las siglas «COC». ¿COC? Jamás había visto aquella palabra. ¿Se habría equivocado?

No debí habérmelo preguntado. El ordenador de información de la red buscó durante unos instantes y le ofreció media docena de Command Operations Centers militares. Siguió buscando palabras como
«Cheyenne»
,
«icbm»
,
«combat»
,
«kh11»
,
«Pentagon»
y
«Colorado»
.

Viéndole cómo consultaba la guía de Milnet, parecía que repasara las páginas amarillas. ¿A qué números llamaría?

A todos. Cada palabra le facilitó las direcciones de varios ordenadores, y cuando llegó a treinta cerró su conexión con la guía de Milnet. A continuación intentó una vez más infiltrarse metódicamente en cada uno de dichos sistemas: el centro de los servicios de información de las fuerzas aéreas en Arlington, Virginia, el laboratorio de investigación balística del ejército, una base de instrucción de las fuerzas aéreas en Colorado Springs, el centro de control del Pacífico de la armada en Hawái y otra treintena de lugares.

Pero, una vez más, no tuvo suerte. El azar había querido que eligiera lugares sin claves evidentes. Debió de ser una noche frustrante para él.

Por fin intentó introducirse en su antigua madriguera, la base militar de Anniston. Cinco veces. No hubo suerte.

Entonces abandonó Milnet y volvió a deambular por mi Unix. Vi cómo el cuco ponía su huevo; manipuló una vez más los archivos de mi ordenador para convertirse en superusuario. El mismo truco de siempre: utilizó el programa de correspondencia Gnu-Emacs para sustituir el archivo atrun del sistema por su falso programa. Al cabo de cinco minutos y como por arte de magia, se había convertido en administrador del sistema.

Ahora tenía que vigilarle atentamente. Con sus ilícitos privilegios podía destruir mi sistema, ya fuera accidental o deliberadamente. Y para ello bastaría con una sola orden, como
«rm *»
borrar todos los archivos.

Sin embargo, de momento su conducta era moderada. Se limitó a imprimir los números de teléfono de distintos ordenadores y a continuación desconectó.

Menos mal. Se apoderó de una lista de teléfonos con los que nuestro ordenador conecta a menudo.

Pero Mitre había desconectado sus salidas a la red telefónica y, probablemente, a estas alturas el hacker ya lo había descubierto. No obstante seguía recopilando números de teléfono. Por consiguiente, debía tener otra forma de llamar. Mitre no era su único vínculo con el servicio telefónico.

A los quince minutos apareció de nuevo en mi sistema. Dondequiera que hubiera estado, no había tenido éxito con ninguna de sus llamadas, debido probablemente a su desconocimiento de las contraseñas.

A su regreso activó el programa Kermit. Iba a copiar un archivo de mi ordenador al suyo. ¿Se trataría una vez más del fichero de contraseñas? No, en esta ocasión le interesaba el software de mi red. Intentaba apoderarse del código fuente de dos programas:
«telnet»
y
«rlogin»
.

Cuando algún científico del laboratorio conecta a partir de Milnet, utiliza telnet o rlogin. Ambos permiten conectar a larga distancia con un ordenador ajeno, transmitiendo las órdenes del usuario a dicho ordenador. Tanto un programa como otro constituían un lugar ideal para implantar un troyano.

Cambiando un par de líneas de código en nuestro telnet, podía construir un capturador de contraseñas. Cuando uno de nuestros científicos conectara con un sistema remoto, su insidioso programa archivaría su clave en un archivo secreto sin perturbar en lo más mínimo su conexión. Pero la próxima vez que el hacker visitara mi ordenador de Berkeley, tendría una lista de claves a su disposición.

Línea por línea, vi cómo Kermit le transmitía el programa al hacker. No era necesario cronometrarlo, ahora sabía que la causa del desfase eran los satélites y el largo recorrido hasta Alemania.

Observándolo me enojé. No, me puse furioso. Estaba robando mi software. Y, por si era poco, se trataba de un software delicado. Si lo quería, tendría que robárselo a otro.

Pero tampoco podía limitarme a interrumpir Kermit; se habría dado cuenta inmediatamente. En especial ahora que me estaba acercando, no quería arriesgarme a meter la pata.

Tenía que actuar con rapidez. ¿Cómo detener al ladrón sin manifestar mi presencia?

Acerqué mi llavero a los cables que conectaban la línea del hacker y crucé momentáneamente los polos. Esto introdujo bastante ruido para confundir al ordenador, pero no el suficiente como para cortar la conexión. A él le daría la impresión de que algunos caracteres se habían confundido; palabras mal escritas y texto ilegible: equivalente informático de la interferencia radiofónica.

El hacker lo atribuiría a interferencias de la red. Puede que volviera a intentarlo, pero acabaría dándose por vencido. Cuando las conexiones son malas, es inútil hablar a larga distancia.

Funcionó como un sueño. Cruzaba ligeramente los cables con mis llaves, él veía la interferencia y su ordenador solicitaba una repetición de la última línea. Procuraba dejar pasar un poco de información, pero con tanta lentitud que habría necesitado toda la noche para copiar el archivo entero.

El hacker desconectó y lo intentó de nuevo, pero no hubo manera. No lograba cruzar la niebla que yo generaba, ni sabía de dónde procedía la interferencia.

Acabó por abandonar su intento de robo y se limitó a husmear. Descubrió el camino al ordenador Opal de Berkeley, pero no lo exploró.

Esto sí que era curioso. El ordenador Opal de Berkeley alberga auténtica investigación informática. No hay que hurgar mucho para encontrar algunos de los mejores programas de comunicaciones, de estudio y juegos. Pero al parecer los intereses de aquel hacker no eran los mismos que los de la mayoría de los estudiantes. Sin embargo, cuando husmeaba algo militar, se volvía loco.

Eran las 05:51 de la tarde cuando, por fin, dio la jornada por concluida. No puedo afirmar que cada una de sus frustraciones me produjera satisfacción. Sus reacciones me parecían más bien previsibles. Mi trabajo conducía lentamente a una resolución.

Steve White pasó el día localizando conexiones. Al igual que por la mañana, la llamada procedía de Alemania.

—¿Cabe la posibilidad de que proceda de otro país europeo? —pregunté, conociendo la respuesta de antemano.

—El hacker puede ser de cualquier lugar —respondió Steve—. Mi comprobación sólo demuestra una conexión de Berkeley a Alemania.

—¿Alguna idea de dónde en Alemania?

—Imposible saberlo sin consultar la guía —dijo Steve, cuya curiosidad era tan grande como la mía—. Cada red tiene su propio sistema de conexiones. El Bundespost nos lo dirá mañana.

—¿Llamarás por la mañana? —pregunté, pensando en si hablaría alemán.

—No, es más fácil mandar un mensaje electrónico —respondió Steve—. Ya he mandado uno explicando el incidente de ayer; el de hoy lo confirmará y agregará algunos detalles. No te preocupes, se ocuparán inmediatamente del caso.

Steve no podía quedarse en el despacho el domingo por la tarde, pues tenía que preparar la cena para su compañera Lynn, lo que me hizo pensar en Martha. No había llamado a mi casa.

Martha no estaba contenta. Le había dejado un recado a Claudia diciendo que regresaría tarde. De no haber sido por el hacker habríamos ido de excursión al bosque. ¡Maldita sea!

32

Anoche hubo mucha tensión en casa. Martha apenas dijo palabra. Al pasar el día vigilando al hacker, estropeé la tarde del domingo. El progreso con el hacker suponía un gran sacrificio en mi vida familiar.

¿A quién debía comunicarle mis últimos descubrimientos? Indudablemente, a mi jefe. Habíamos hecho una apuesta en cuanto a la procedencia del hacker y yo había perdido. Le debía una caja de bombones.

¿Al FBI? El caso es que no había mostrado mucho interés, pero ahora excedía la competencia de la policía local. ¿Por qué no brindarles otra oportunidad de ignorarnos?

¿A la oficina de investigaciones especiales de las fuerzas aéreas? Me habían rogado que los mantuviera informados. Con los ataques a ordenadores militares, debería contárselo a alguien del departamento de defensa, aunque me resultara políticamente incómodo.

Si hablar con los militares me resultaba difícil, llamar a la CIA era un auténtico suplicio. El mes anterior había reconocido que merecían saber que alguien intentaba infiltrarse en sus ordenadores. Había cumplido con mi deber. Ahora, ¿debía comunicarles que se trataba de un extranjero?

Pero una vez más parecía la gente indicada a quien llamar. Yo podía entender los nodos, las redes, pero el espionaje..., bueno, no era algo que se aprendiera en la universidad.

Estaba seguro de que mis amigos de la izquierda floreciente de Berkeley me acusarían de haber sido reclutado por el Estado. Pero no me consideraba un sirviente de la clase dominante, a no ser que los lacayos del imperialismo comieran papilla de harina integral pasada para desayunar. Discutía conmigo mismo mientras pedaleaba entre el tráfico, pero en lo más hondo de mis entrañas sabía lo que debía hacer: había que informar a la CIA y era yo quien debía hacerlo.

Había supuesto un esfuerzo constante mover la burocracia. Tal vez llamaría la atención de alguien, dando a conocer la nueva noticia a todas las agencias de tres siglas.

Empezaría por llamar al FBI. Su oficina de Oakland no se había interesado por el tema, pero quizá Mike Gibbons, en Alexandria, Virginia, lo haría. Resultó que Mike estaba de vacaciones y le dejé un mensaje, pensando en que lo recibiría dentro de un par de semanas.

—Dígale simplemente que Cliff ha llamado y que mi amigo tiene una dirección en Alemania.

No cabe gran cosa en las hojas amarillas, utilizadas para dejar notas a los ausentes.

Mi segunda llamada fue a la OSI de las fuerzas aéreas, la poli militar. Aparecieron dos voces en la línea, la de una mujer y otra más grave de un hombre.

La mujer, Ann Funk, era agente especial de la brigada de delitos familiares.

—Esposas y niños maltratados —explicó en tono circunspecto—. Las fuerzas aéreas tienen los mismos lamentables problemas que el resto del mundo.

Nada que ver con la alta tecnología, pero incluso por teléfono, su presencia inspiraba respeto y simpatía. Ahora trabajaba en la brigada de delitos informáticos de la OSI.

El mes anterior había hablado con Jim Christy y hoy me formuló la misma pregunta que yo había hecho a Steve:

—¿Alemania oriental u occidental?

—Occidental —respondí—. Tendremos más información dentro de un par de días.

—¿Dónde se ha infiltrado? —preguntó Ann.

—En ningún lugar, mientras yo le observaba. No por falta de intentarlo —contesté, mencionando algunos de los lugares en los que había procurado infiltrarse.

—Tendremos que volver a llamarte —dijo Jim—. Disponemos de una oficina en Europa que tal vez pueda trabajar en el caso.

Había advertido debidamente a las fuerzas aéreas y ahora quedaba por ver cómo reaccionarían.

Era el momento de llamar a la CIA. Respondieron del despacho de Teejay, pero él no estaba. ¡Gracias a Dios! Asunto resuelto. Me sentía como un estudiante a quien se ha encargado un trabajo que debe leer ante toda la clase, cuando descubre que el maestro está enfermo.

Sin embargo, habiendo decidido contárselo a los fantasmas, llamé al colega de Teejay, Greg Fennel. Éste estaba en su despacho.

—Escúchame: tengo una reunión dentro de tres minutos. Procura ser breve.

Un día ajetreado en la CIA.

—Someramente, hemos localizado al hacker en Alemania. ¡Hasta otra!

—¿Cómo? ¡Espera! ¿Cómo lo has hecho? ¿Estás seguro de que se trata del mismo individuo?

—Ahora tienes una reunión. Podemos hablar mañana.

—Olvida la reunión. Cuéntame exactamente lo ocurrido sin embellecimientos ni interpretaciones.

Es fácil cuando se anota todo en un cuaderno. Le leí el resumen de la actividad del fin de semana. Al cabo de una hora Greg seguía formulando preguntas y había olvidado la reunión. Lo que más le había interesado era la procedencia del hacker.

—Fascinante —reflexionó el espía en voz alta—. Alguien desde Alemania occidental se infiltra en nuestras redes. O por lo menos utiliza Alemania occidental como puente.

Comprendía que habíamos identificado un eslabón de la cadena, pero que en realidad el hacker podía proceder de cualquier parte.

—¿Cabe la posibilidad de que entréis en acción? —le pregunté.

—Esto no soy yo quien debe decidirlo. Se lo comunicaré a mis superiores, pero, a decir verdad, no sé lo que ocurrirá.

¿Qué esperaba? La CIA no podía hacer gran cosa para resolver el problema, pues no eran más que recopiladores de información. Deseaba que se responsabilizaran de todo aquel lío, pero parecía improbable que lo hicieran. El hacker no se había infiltrado en sus aparatos, sino en los nuestros.

El Lawrence Berkeley Laboratory estaba harto de perder tiempo en aquella búsqueda. Yo ocultaba mi trabajo de persecución, pero todo el mundo podía ver que no me ocupaba debidamente de nuestro sistema. El software científico emperoraba poco a poco, mientras yo me dedicaba a escribir programas destinados a analizar la actividad del hacker.

Other books

Fianna Leighton - Tales of Clan Mackay by Return to the Highlands
Kiss the Sky by Krista Ritchie, Becca Ritchie
Naked Sushi by Bacarr, Jina
Shifted by Lily Cahill
David Lodge by David Lodge
The Rotten Beast by Mary E. Pearson