Por temor a mi mordaz jefe, refresqué mis conocimientos de mecánica cuántica antes de hablar con Roy Kerth. Tal vez si hablábamos un rato de física, haría la vista gorda en cuanto a mi trabajo relacionado con el hacker. Después de todo, parecía satisfecho de mi programa gráfico, aunque en mi opinión era relativamente superficial.
Pero no hubo forma de aplacar la ira de Roy. Estaba furioso por el tiempo que había dedicado a la persecución del hacker. No contribuía al departamento con nada demostrable, nada cuantificable.
Sin embargo no me ordenó que lo abandonara. A decir verdad parecía más interesado que nunca en capturar a ese cabrón.
Pasé varias horas consultando anuncios en la red Usenet, en busca de noticias relacionadas con los hackers y encontré una de Canadá. Puesto que no confiaba en la correspondencia electrónica, llamé al autor del anuncio por teléfono. Bob Orr, científico de la Universidad de Toronto, me contó una triste historia.
—Estamos conectados a numerosas redes y no es fácil convencer a nuestros patrocinadores para que paguen las suscripciones. Unos hackers desde Alemania han invadido nuestro sistema y se han dedicado a modificar programas y alterar nuestro sistema operativo.
—¿Cómo se han infiltrado? —pregunté, sospechando que conocía ya la respuesta.
—Colaboramos con el laboratorio suizo de CERN y esos gamberros se han paseado a sus anchas por sus ordenadores. Es probable que allí encontraran algunas contraseñas de nuestro sistema y conectaron directamente.
—¿Han ocasionado algún daño?
—¡Daño! ¿No oyes lo que te estoy diciendo? —estalló Bob—. Nuestras redes son delicadas; la gente que conecta con nosotros lo hace con la esperanza de hallar apoyo mutuo. Cuando alguien irrumpe clandestinamente en un ordenador, destruye dicha confianza. Además de hacerme perder muchos días y de obligarnos a desmantelar nuestras conexiones, esos hackers menosprecian la confianza que nos permite trabajar juntos como científicos.
—Pero ¿han borrado algún archivo? —insistí—. ¿Han modificado algún programa?
—Lo que hicieron fue modificar el sistema para introducir una clave que les abriera una puerta trasera. Pero si lo que buscas son titulares como «hackers destrozan sistema», éste no es nuestro caso. Estas filtraciones son mucho más capciosas. Se trata de programadores técnicamente experimentados, pero sin ética alguna, que no muestran ningún respeto por el trabajo ni la intimidad de los demás. No se dedican a destrozar uno o dos programas, sino a destruir la cooperación en la que se basan nuestras redes.
He aquí un individuo que se tomaba muy en serio la informática. No aprendí gran cosa sobre los hackers alemanes, pero por lo menos hablé con alguien que los describía en los mismos términos que yo. Bob comprendía que el daño no se medía en dólares robados, sino en pérdida de confianza. El no veía esto como una diversión o un juego, sino de un grave ataque contra una sociedad abierta.
En otra época habría discutido con Bob arguyendo que no era más que una diversión juvenil. Tal vez habría sentido simpatía y respeto por alguien que lograba infiltrarse en tantos ordenadores. Pero ahora ya no.
Bob también mencionó que un
club alemán del caos
se dedicaba a atacar el ordenador estadounidense de Fermilab. Los llamé a Illinois y hablé con el administrador de su sistema.
—Efectivamente —respondió—. Unos hackers alemanes nos han estado creando quebraderos de cabeza. Se autodenominan Club Informático del Caos (CCC).
—¿Se dedican a espiar? —pregunté.
—No bromees. Nuestro trabajo no tiene nada de secreto.
¡Quién sabe! ¿Eran gamberros o espías?
—¿Puedes identificarlos?
—Uno utiliza el seudónimo de Hagbard. Otro, Pengo. No conozco sus nombres verdaderos.
—¿Has protegido el sistema desde que los detectaste?
—Un poco. Intentamos realizar una labor científica y no queremos cerrar las puertas al mundo exterior. Pero con esos gamberros es difícil mantener un centro informático abierto. ¡Ojalá eligieran a otro, como por ejemplo los militares! O la NSA.
Si lo supiera...
—¿Supongo que la policía no habrá sido de gran ayuda?
—No mucha. Escuchan, pero no hacen prácticamente nada.
Llamé a Stanford y pregunté a uno de sus administradores de sistemas, Dan Kolkowitz, si tenía alguna noticia de Alemania.
—Ahora que lo mencionas, alguien se infiltró hace algunos meses, controlé lo que hacía y lo imprimí. Parece alemán.
Dan me leyó el listado por teléfono. Cierto hacker con el seudónimo de Hagbard les mandaba un archivo de claves a unos hackers llamados Zombie y Pengo.
Ahí estaban otra vez Hagbard y Pengo. Escribí sus nombres en mi cuaderno.
No obstante parecía que mis colegas tenían razón. Esos individuos eran simples gamberros con el propósito de importunar. Dirigían sus ataques contra universidades e instituciones científicas; objetivos fáciles. No parecían interesarles los objetivos militares, ni daban la impresión de saber navegar por Milnet.
Descubrí otra diferencia entre mi hacker y los gamberros del CCC. Mi hacker se encontraba cómodo en el sistema Unix; no en la versión de Berkeley, pero sí en el Unix en general. Los vándalos que Bob y Dan me habían descrito sólo parecían atacar los sistemas VMS de Dec.
De ahora en adelante procuraría mantenerme al corriente de las noticias relacionadas con el CCC, aunque no podía suponer que todos los hackers alemanes trabajaran en equipo.
Algo positivo ocurría. Uno por uno, establecía contacto con otros que perdían horas de sueño y tomaban tranquilizantes a causa de los mismos problemas que me obsesionaban a mí. Era reconfortante saber que yo no era el único.
Había llegado el momento de alejar al hacker de mi mente y concentrarme de nuevo en la astronomía, pero ésa no era la voluntad del destino: Mike Gibbons, del FBI, me llamó por teléfono.
—Creí que estabas de vacaciones —le dije.
—Así es. Estoy en casa de mis padres, en Denver.
—Entonces ¿cómo te ha llegado el mensaje?
Me preguntaba si la CIA le habría llamado.
—Muy simple —respondió Mike—. Estamos de guardia cada dos horas. Mi oficina puede localizarme día y noche. A veces trastorna mis relaciones matrimoniales.
Le comprendía perfectamente. Mi propio localizador era una mazmorra.
—¿Te han hablado de la conexión alemana?
—¿Por qué no me cuentas lo ocurrido durante el fin de semana? (Limítese a los hechos, señora.)
Una vez más, leí la información de mi cuaderno. Cuando llegué a los números de DNIC, Mike me interrumpió:
—¿Puedes mandarme una copia de tu cuaderno?
—Por supuesto. Imprimiré una copia y te la mandaré.
Es fácil cuando se guardan las notas en un ordenador.
—Veré si podemos abrir un caso. No te lo prometo, pero parece interesante.
A estas alturas ya me había dado cuenta de que nadie prometía nada.
Imprimí una copia de mi cuaderno y se la mandé por correo urgente. Cuando regresé, sonaba el teléfono. Era Teejay.
—He oído la noticia —dijo mi contacto de la CIA—. ¿Estás seguro de que tu amigo vive al otro lado del charco?
—Así es, si te refieres al Atlántico. Casi seguro que está en Alemania y me sorprendería muchísimo que procediera de Estados Unidos.
Puede que las abreviaciones de Teejay confundieran a algún fisgón, pero a mí me dejaban totalmente desconcertado.
—¿Conoces su ubicación exacta?
—Lo único que sé es la dirección electrónica de un ordenador. Se trata de un número de DNIC, lo que eso signifique.
—¿Quién se ocupa de decodificarlo?
—Espero que el Bundespost nos facilite la información. Posiblemente mañana.
—¿Has llamado a la... entidad del norte?
¿Entidad del norte? ¿Qué era eso?
—¿Te refieres a la entidad «F»?
—No, a la entidad del norte. Ya sabes: la residencia del señor Meade.
Meade. Fort Meade. Debía referirse a la National Security Agency.
—No, pero he llamado a la entidad «F».
—Bien. ¿Mueven los glúteos o siguen sentados?
—No lo sé. Tal vez abran una investigación, pero no me lo han asegurado.
—Nunca lo hacen. Me pondré en contacto con ellos para ver si activamos un poco las cosas. Entretanto por qué no te pones en contacto con la entidad norteña y procura que te decodifiquen esa dirección.
Evidentemente. La NSA debía de tener listas de todos los números de teléfono y direcciones electrónicas del mundo entero. Llamé al centro nacional de seguridad informática y hablé con Zeke Hanson.
—¡Hola, Zeke! ¿Recuerdas que me dijiste que la NSA no podía ayudarme si el hacker procedía de Norteamérica?
—Efectivamente.
—Pues bien, procede de Europa.
—¿Quieres decir que has estado persiguiendo a un extranjero por Milnet?
—Así es.
—Te llamo inmediatamente.
Ya me había acostumbrado a que me obligaran a colgar y me devolvieran la llamada. Puede que los polis utilicen líneas telefónicas de seguridad o que supongan que los llamo desde una cabina.
Por quinta vez describí cómo había pasado el fin de semana. Zeke escuchaba con mucha atención, evidentemente tomando notas.
—¿Crees que el hacker está cumpliendo una misión?
—No puedo afirmarlo. Pero sospecho que archiva la información.
—¿Por qué no me mandas una lista de las claves que ha estado buscando?
—Encantado, pero hoy estoy algo ocupado. Intento averiguar la dirección electrónica que corresponde a ese número de DNIC alemán. Estaría perfectamente dispuesto a intercambiar información.
—¿Quieres decir que me mandarás las copias del tráfico, a cambio de esa dirección?
—Exacto. En mi opinión es un buen trato.
Si me limitaba a preguntarle la dirección por las buenas, estaba seguro de que se negaría.
No funcionó. Zeke se mantuvo en sus trece.
—Absolutamente imposible. Ni siquiera puedo confirmarte que dispongamos de esa información.
¡Mala suerte! Tendría que decodificar la dirección de otro modo.
También era muy frustrante. Las agencias secretas no dejaban de preguntarme detalles, pero nadie me contaba nada.
Tanta actividad me dejó agotado, pero repleto de esperanza. Esta localización en Alemania abría diversas puertas. Los fantasmas ya no podían calificar el caso de insignificante trastorno nacional. Puede que fuera insignificante, si bien con toda seguridad no era nacional.
Había derribado un nido de avispas. Durante los próximos días no dejaba de sonar el teléfono. Los fantasmas llamaban persistentemente preguntando por detalles técnicos: ¿Cómo se conecta desde Europa a los ordenadores militares? ¿Podía demostrar que el hacker procedía de Alemania? ¿Dónde se enteraba de las contraseñas? ¿Cómo se había convertido en superusuario?
Sin embargo, a la OSI de las fuerzas aéreas, lo que le preocupaba era cómo proteger Milnet. ¿Había logrado el hacker infiltrarse en tal o cual lugar o red? ¿A qué tipo de ordenadores atacaba? ¿Se le controlaría cerrándole las puertas del Lawrence Berkeley Laboratory?
Por fin llamó Steve White. Había recibido un conciso mensaje del director de la red alemana Datex: «La dirección corresponde a un ordenador de Bremen. Estamos investigando. »
Nuestro círculo se cerraba lentamente.
Fui una vez más a la biblioteca a consultar el atlas. Bremen era una ciudad portuaria del norte de Alemania, famosa por sus pinturas medievales y por su ayuntamiento. Durante unos instantes me trasladé mentalmente al otro lado del Atlántico... Aquellos lugares pertenecían a los libros de historia.
Después de hablar con Steve recibí una llamada de Mike Muuss, del Ballistics Research Laboratory. El ejército tenía un laboratorio de investigación y desarrollo en Aberdeen, Maryland, que era uno de los últimos laboratorios gubernamentales, que no subcontrataba la investigación a empresas privadas. Mike era el mandamás de sus ordenadores.
Mike Muuss es famoso en la comunidad Unix como pionero de las redes y como creador de programas elegantes, en sustitución de otros torpes. Según él, los buenos programas no se escriben ni construyen; crecen. Es un atleta bigotudo de metro noventa, increíblemente tenaz, intenso y obsesivo. Mike había trabajado lo suyo con antiguas versiones del Unix, allá por los años setenta. Cuando Mike habla, los demás expertos le escuchan.
—El domingo detectamos a Joe Sventek husmeando por nuestro sistema —dijo Mike Muuss—. Creí que estaba en Inglaterra.
¿Se conocen todos los magos entre ellos? ¿Será telepatía?
—Así es —respondí—. A quien detectasteis es a un hacker que se hacía pasar por Joe.
—Aléjale de la red. Dale una patada en el culo.
—No creo que cerrarle las puertas de mi ordenador baste para detenerle —expliqué, como lo había ya hecho tantas veces.
—Comprendo. Se ha introducido en muchos ordenadores, ¿no es cierto? —comprendió Mike.
Pasamos aproximadamente una hora charlando, durante la cual procuré ocultar mi ignorancia. Mike suponía que yo conocía Eniac, el primer gran ordenador del mundo.
—Sí, lo teníamos aquí, en el Ballistic Research Laboratory. En mil novecientos cuarenta y ocho. Diez años antes de que yo naciera.
Eniac podía haber sido el primer ordenador del mundo en su género, pero desde luego no el último. En la actualidad el ejército utiliza un par de superordenadores Cray, los más rápidos del mundo.
—Si quieres saber cómo será el ejército en el dos mil diez —dijo Mike, sin excesiva modestia—, no tienes más que mirar hoy en mis ordenadores. Está todo aquí.
Exactamente lo que el hacker andaba buscando.
Poco después llamó Chris McDonald, de White Sands. Había detectado también a alguien hurgando en sus cerraduras y quería saber lo que nos proponíamos hacer al respecto.
—Nada —le respondí—. Nada hasta capturar a ese cabrón.
Considerar siquiera las posibilidades de descubrir el domicilio del hacker, era una bravuconada por mi parte.
El hacker había intentado intruducirse sin permiso en ochenta ordenadores y dos administradores de sistemas le habían detectado.
Supongamos que alguien se paseara por una ciudad intentando forzar las puertas de las casas. ¿Cuántos intentos tendría que realizar antes de que alguien llamara a la policía? ¿Cinco casas? ¿Diez?
Pues bien, gracias al hacker yo conocía la respuesta. En las redes informáticas, podemos llamar a cuarenta puertas antes de que alguien se dé cuenta de ello. Con tan escasa protección, nuestros ordenadores son víctimas propiciatorias. Casi nadie vigila a los intrusos.