El huevo del cuco (33 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
8.94Mb size Format: txt, pdf, ePub

En este punto se atascó la impresora. La vieja Decwriter había prestado un buen servicio a lo largo de diez años y ahora necesitaba un buen ajuste, con un martillo de demolición. ¡Maldita sea, precisamente donde el hacker copiaba los planes del ejército para el despliegue de armas nucleares en Europa central había sólo una mancha de tinta!

Dado mi escaso conocimiento sobre escenarios centroeuropeos, decidí llamar a Greg Fennel a la CIA. Asombrosamente, contestó en persona el día de Año Nuevo.

—¡Hola, Greg! ¿Qué te trae por aquí el día de Año Nuevo?

—Ya sabes, el mundo nunca duerme.

—Dime: ¿qué sabes sobre
escenarios
en Europa central? —pregunté, bromeando.

—Un poco. ¿Qué ocurre?

—Poca cosa. El hacker acaba de infiltrarse en un ordenador del ejército en el Pentágono.

—¿Qué tiene eso que ver con
escenarios

—No lo sé —respondí—, pero parecía particularmente interesado por el
desarrollo estructural de fuerzas nucleares en los escenarios centroeuropeos
.

—¡Serás bobo! Esto son los planes tácticos del ejército. ¡Dios mío!, ¿cómo lo ha logrado?

—Con sus técnicas habituales. Ha adivinado la clave de acceso a la base de datos militar Optimis, en el Pentágono. Parece una bibliografía de documentos militares.

—¿Qué más ha conseguido?

—No lo sé. Se me ha atascado la impresora. Pero buscaba palabras como
«SDI»
,
«Stealth»
y
«SAC»
.

—Material de novela cómica.

No sabía si Greg hablaba en serio o bromeaba, y probablemente él tampoco estaba seguro de si yo lo hacía.

Pensándolo bien, ¿cómo sabían los polis que no les estaba tomando el pelo? Cabía perfectamente la posibilidad de que me lo hubiera inventado lodo. Greg no tenía ninguna razón para confiar en mí; no había pasado ningún control de seguridad, no tenía ninguna placa, ni siquiera gabardina. A no ser que me vigilaran sigilosamente, mi credibilidad no había sido demostrada.

Tenía una sola defensa contra las tinieblas de la desconfianza: los hechos.

Sin embargo, aunque me creyeran, probablemente no harían nada al respecto.

—Comprenderás que no podemos mandar a Teejay al extranjero, a que fuerce la puerta de alguien y se meta en su casa.

—Pero ¿no podríais, cómo te lo diría, mandar a alguien a husmear, para que averigüe quién es responsable de todo esto?

Una vez más imaginaba a espías con gabardina.

—No es así como hacemos las cosas —rió Greg—. Créeme: estamos trabajando en ello. Y esta última noticia servirá para avivar el fuego.

¡Vaya con la CIA! Era incapaz de decidir si les interesaba o no el caso.

El 2 de enero llamé a la oficina del FBI en Alexandria e intenté dejar un recado para Mike Gibbons.

—El agente Gibbons ya no trabaja en este caso —respondió escuetamente el oficial de guardia—. Le sugiero que se ponga en contacto con la oficina de Oakland.

¡Maravilloso! Al único agente del FBI capaz de distinguir entre una red informática y otra de pescar lo habían retirado del caso sin explicación alguna.

Y precisamente cuando necesitábamos al FBI. Wolfgang estaba todavía a la espera de una orden del agregado jurídico estadounidense en Bonn. Después de una semana de espera, todavía no se había materializado. Había llegado el momento de llamar a otra puerta.

Sin duda a la National Security Agency le interesaría conocer la infiltración en un ordenador del Pentágono. Zeke Hanson contestó mi llamada desde Fort Meade.

—¿Ha ido la información directamente a Europa? —preguntó Zeke.

—Sí, aunque no sé exactamente adonde —respondí—. Parece que a Alemania.

—¿Sabes por qué empresa internacional de comunicaciones ha pasado?

—Lo siento, no lo sé. Pero puedo consultarlo en mis archivos, si es tan importante.

¿Por qué querría saber la NSA, por qué compañía había pasado la información?

Claro. Se rumoreaba que la NSA grababa todas las conversaciones transatlánticas. Puede que hubieran grabado aquella sesión.

Pero eso era imposible. ¿Cuánta información cruza el Atlántico a diario? Supongamos que se utilicen diez satélites y media docena de cables submarinos, y que cada uno de ellos transmita diez mil llamadas telefónicas. La NSA necesitaría varios centenares de millares de magnetófonos funcionando permanentemente. Y esto sólo para controlar el tráfico telefónico, sin contar con los mensajes informáticos ni la televisión. Encontrar aquella sesión en particular sería casi imposible, incluso con la ayuda de superordenadores. Pero había una forma fácil de averiguarlo: ver si la NSA obtenía la información perdida.

—Las sesiones del día de Año Nuevo se vieron interrumpidas por un atasco en la impresora —le dije a Zeke—, de modo que me he perdido una hora de actividad por parte del hacker. ¿Crees que podríais recuperarla?

—¿Es importante? —preguntó cautelosamente Zeke.

—Bueno, puesto que no la he visto, no estoy seguro de ello. La sesión empezó a las 8.47 del día de Año Nuevo. ¿Por qué no averiguas si alguien en Fort Meade puede encontrar el resto de la sesión?

—Improbable, en el mejor de los casos.

Los de la NSA estaban siempre dispuestos a escuchar, pero se cerraban como una ostra cuando les formulaban preguntas. No obstante, si hacían sus deberes, tendrían que llamarme para comprobar si sus resultados coincidían con los míos. Esperaba que alguien solicitara ver mis copias, pero nadie lo hizo.

Entonces recordé que, hacía un par de semanas, le había pedido a Zeke Hanson que averiguara una dirección electrónica; cuando descubrimos que la línea procedía de Europa, le había dado a él la dirección. Me preguntaba qué habría hecho con la misma.

—¿Llegaste a averiguar la procedencia de aquella dirección DNIC? —le pregunté.

—Lo siento, Cliff, esa información es confidencial —respondió Zeke en un tono que recordaba esas bolas mágicas que contestan «respuesta confusa, pregunte más tarde».

Afortunadamente, Tymnet había averiguado ya la dirección; Steve White sólo había necesitado un par de horas para hacerlo.

Tal vez la NSA tenía montones de expertos electrónicos y genios informáticos que escuchaban las comunicaciones del mundo. Quién sabe. Yo les había planteado un par de problemas bastante sencillos: averiguar una dirección y reproducir cierto tráfico. Tal vez los habían resuelto sin decirme palabra. Aunque sospecho que, tras su manto de misterio, no hacen nada.

Quedaba otro grupo por notificar, la OSI de las fuerzas aéreas. Los polis de las fuerzas aéreas no podían hacer gran cosa respecto al hacker, pero por lo menos podían calcular qué ordenador permanecía abierto.

—¿De modo que en esta ocasión ha sido el sistema Optimis del ejército? —dijo en tono grave Jim Christy—. Haré unas cuantas llamadas y rodarán cabezas.

Supuse que bromeaba.

Así pues, 1987 tuvo un comienzo amargo. El hacker seguía deambulando a sus anchas por nuestros ordenadores. El único agente competente del FBI había sido retirado del caso. Los espías no decían palabra y a la NSA parecía faltarle inspiración. Si no progresábamos pronto, yo también estaba dispuesto a darme por vencido.

37

A eso de las doce del mediodía del domingo 4 de enero, Martha y yo estábamos cosiendo un edredón cuando sonó la alarma de mi localizador. Me dirigí a toda prisa al ordenador, comprobé que el hacker estaba presente y llamé a Steve White. En menos de un minuto empezó a localizar la llamada.

En lugar de esperar a que Steve realizara su operación y puesto que el hacker estaba en mi ordenador, fui en mi bici al laboratorio para observar desde allí lo que ocurría. Tardé veinte minutos en escalar la colina, pero el hacker se lo tomaba con calma y seguía tecleando cuando llegué a la centralita.

Junto a la impresora se había acumulado ya un montón de hojas impresas de dos centímetros de grosor. La primera línea mostraba que se ocultaba tras el nombre de Sventek. Después de comprobar que ninguno de los técnicos de nuestros sistemas estuviera presente, se dirigió de nuevo a la base de datos Optimis del Pentágono. Pero en esta ocasión no hubo suerte. «Hoy no se le autoriza a conectar», fue la respuesta del ordenador del ejército.

¡Por todos los santos, Jim Christy debía de haber tocado los resortes adecuados!

Repasando las hojas impresas, comprobé que el hacker había ido de pesca por Milnet. Uno por uno había intentado —en vano— conectar con quince ordenadores de las fuerzas aéreas en lugares como Eglin, Kirtland y la base aérea de Bolling. Llamaba a cada uno de dichos ordenadores, hacía girar un par de veces la manecilla y se dirigía al próximo sistema.

Hasta que llegó a los Sistemas de Comandancia de las Fuerzas Aéreas, División Espacial.

En primer lugar probó con la cuenta
«system»
y la contraseña
«manager»
. No hubo suerte.

A continuación lo intentó con
«guest»
, contraseña
«guest»
, pero no surtió efecto.

Acto seguido utilizó
«field»
, con la contraseña
«service»

login: field

password: service

BIENVENIDO AL SISTEMA DE COMANDANCIA DE LAS FUERZAS AÉREAS - DIVISIÓN ESPACIAL

VAX/VMS 4.4

ANUNCIO IMPORTANTE.

Para cualquier problema del sistema informático diríjanse a los sistemas de información de la sección de servicio al usuario, sitos en el edificio 130, despacho 2359 Teléfono 643-2177/AV 833-2177

Última conexión interactiva: jueves, 11 de diciembre de 1986, 19.11

Última conexión no interactiva: martes, 2 de diciembre de 1986, 17.30

AVISO: Su contraseña ha caducado; actualícela inmediatamente con ¡SET PASSWORD!

$ show process/privilege

4-ENERO-1987 13:16:37.56    NTY1:   Usuario: FIELD

Privilegios sobre procesos:

BYPASS
puede eludir todas las protecciones del sistema
CMKRNL
puede cambiar a modo núcleo
ACNT
puede suprimir mensajes control
WORLD
puede afectar otros procesos
OPER
privilegio operador
VOLPRO
puede superar protección volumen
GRPPRV
acceso a grupo vía protección sistema
READALL
puede seguir todo como el propietario
WRITEALL
puede escribir todo como el propietario
SECURITY
puede realizar funciones seguridad

¡Abracadabra! Se le habían abierto las puertas de par en par. Había conectado como técnico del sistema y no como un simple usuario. Se trataba de una cuenta totalmente privilegiada.

El hacker no podía creer su suerte. Después de docenas de intentos había triunfado, convirtiéndose en administrador del sistema.

Su primera orden fue para averiguar los privilegios adquiridos. El ordenador de las fuerzas aéreas respondió automáticamente: privilegio de sistema, además de una serie de derechos, incluidos los de leer, escribir o borrar cualquier archivo del sistema.

Estaba incluso autorizado a inspeccionar la seguridad del ordenador de las fuerzas aéreas.

Le imaginaba, desde su terminal en Alemania, contemplando con incredulidad su pantalla. No sólo podía moverse a sus anchas por el ordenador de la comandancia espacial, sino que lo controlaba.

En cierto lugar del sur de California denominado El Segundo, un gran ordenador VAX había sido invadido por un hacker, desde el otro extremo del mundo.

Sus próximos pasos eran previsibles; después de averiguar sus privilegios, canceló el control de sus operaciones. De ese modo no dejaría huellas, o por lo menos eso suponía. ¿Cómo podía imaginar que yo le observaba desde Berkeley?

Con la confianza de no haber sido detectado, inspeccionó los ordenadores cercanos. En un instante descubrió cuatro en la red de las fuerzas aéreas y un camino para conectar con otros. Desde su posición privilegiada, ninguno de ellos le permanecía oculto y, en el supuesto de que fuera incapaz de adivinar sus contraseñas, podría robarlas con la instalación de troyano.

El ordenador en el que se había infiltrado no era un portátil de oficina. En el sistema encontró millares de archivos y centenares de usuarios. ¿Centenares de usuarios? Efectivamente, el hacker hizo un listado de todos ellos.

Pero la avaricia se interpuso en su camino. Pidió al ordenador de las fuerzas aéreas una lista de títulos de todos sus archivos y el aparato se puso a imprimir alegremente nombres como
«Planes diseño láser»
e
«Informe lanzamiento transbordador»
. Pero no sabía cómo cerrar el grifo y, a lo largo de dos horas, vertió una cascada de información en su terminal.

Por fin, a las dos y media, colgó, suponiendo que podría conectar de nuevo con el ordenador de las fuerzas aéreas. Pero no lo logró. El ordenador le comunicó:

Su contraseña ha caducado. Le ruego se ponga en contacto con el "administrador del sistema"
.

Al examinar las hojas anteriores, vi dónde había metido la pata. La contraseña «service» había caducado y el ordenador se lo había advertido en el momento de infiltrarse. Era probable que, en aquel sistema, las contraseña caducaran automáticamente, transcurrido un número determinado de meses.

Para que el aparato siguiera aceptándole tenía que haber repuesto inmediatamente su contraseña, pero hizo caso omiso de la petición y ahora el sistema le negaba la entrada.

A millares de kilómetros, sentía su frustración. Intentaba desesperadamente volver a introducirse en aquel ordenador, pero se lo impedía el estúpido error que él mismo había cometido.

Se había encontrado las llaves de un Buick y las había encerrado dentro del propio vehículo.

El error del hacker resolvió el problema de lo que les contaría a la División Espacial de las fuerzas aéreas. Siendo domingo, no había a quien llamar. Y puesto que el hacker se había cerrado él mismo la puerta en las narices, ya no suponía peligro alguno para el ordenador de las fuerzas aéreas. Me limitaría a comunicárselo a la policía militar y dejaría que se ocuparan ellos del asunto.

Other books

The Cocktail Club by Pat Tucker
The Oasis by Janette Osemwota
Croissants and Jam by Lynda Renham
Against the Rules by Linda Howard
Sundance by David Fuller
Innocent Fire by Brenda Joyce