El huevo del cuco (34 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
13.45Mb size Format: txt, pdf, ePub

Mientras el hacker hurgaba en el ordenador de las fuerzas aéreas, Steve White localizó las líneas de Tymnet.

—Llega a través de RCA —dijo Steve—. TAT-6.

—¿Ah, sí? ¿Y qué significa eso en mi idioma?

—Nada, en realidad. RCA es uno de los transportes internacionales de información y hoy el hacker llega por el cable transatlántico número seis.

Steve navegaba por las comunicaciones internacionales como un taxista por el centro de la ciudad.

—¿Por qué no llega por satélite?

—Probablemente porque es domingo y el tráfico por cable es menos denso.

—¿Quieres decir que el público prefiere los cables a los satélites?

—Por supuesto. Cada vez que se conecta vía satélite, hay un cuarto de segundo de demora. El retraso en los mensajes es inferior por cable submarino.

—¿A quién puede importarle?

—Sobre todo a los que hablan por teléfono —respondió Steve—. Estos retrasos provocan conversaciones entrecortadas. Ya sabes: ambos hablan o se callan al mismo tiempo.

—Pero si las compañías telefónicas prefieren los cables, ¿a quién le interesan los satélites?

—Especialmente a las cadenas de televisión. Las señales de TV no se pueden condensar en los cables submarinos y, por consiguiente, aprovechan los satélites. Pero todo cambiará gracias a la fibra óptica.

Había oído hablar de fibras ópticas, de la transmisión de señales por fibras de cristal, en lugar de cables de cobre, pero ¿quién instalaría fibra óptica bajo el océano?

—Todo el mundo lo desea —explicó Steve—. Hay un número limitado de canales de satélite disponibles; sólo hay espacio para cierta cantidad de satélites sobre el ecuador. Además, los canales de satélites no son privados; cualquiera puede escuchar. Puede que los satélites sean ideales para la televisión, pero los cables son mucho más indicados para la transmisión de datos.

Mis conversaciones con Steve White, que inicialmente trataban siempre de la localización del hacker, derivaban inevitablemente a otros temas. Una pequeña charla con Steve se convertía habitualmente en una clase de teoría de la comunicación.

—A propósito —prosiguió—, he hablado con Wolfgang Hoffman, del Bundespost. Tu huésped llama hoy desde Karlsruhe, la Universidad de Karlsruhe.

—¿Dónde está eso?

—No lo sé, pero imagino que en el valle del Ruhr, creo que a lo largo del Rin.

El hacker hurgaba todavía en el ordenador de las fuerzas aéreas, pero, cuando desconectó, salí corriendo en dirección a la biblioteca. Efectivamente, allí estaba Karlsruhe, a quinientos kilómetros al sur de Hannover.

Tendido sobre el lecho del océano Atlántico, el cable TAT-6 une Europa con América. El extremo occidental de la conexión se efectuaba a través de Tymnet, el Lawrence Berkeley Laboratory, Milnet y acababa en la División Espacial de los Sistemas de Comandancia de las Fuerzas Aéreas.

Desde algún lugar de Alemania, el hacker manipulaba el extremo oriental de la conexión, inconsciente de que le estábamos cercando.

Tres lugares distintos en Alemania. Mi hacker no dejaba de moverse. O tal vez estaba siempre en el mismo lugar y hacía de prestidigitador con el sistema telefónico. Puede que, en realidad, se tratara de un estudiante que iba de universidad en universidad haciendo exhibiciones para sus amigos. Por otra parte, ¿podía tener la certeza de que se trataba de un solo hacker o eran varios a los que observaba?

Sólo se resolvería completando la localización. No bastaba con localizar un país o una ciudad, sino que era preciso llegar al individuo. Pero ¿cómo realizar un seguimiento telefónico a 10000 kilómetros de distancia?

¡La orden judicial! ¿Había entregado el FBI la documentación correspondiente a las autoridades alemanas? O para el caso, ¿se había molestado en abrir una investigación? Había llegado el momento de llamar a Mike Gibbons, del FBI.

—Me he enterado de que te han retirado del caso informático —le dije a Mike—. ¿Puedo hacer algo?

—No te preocupes —respondió Mike—. Déjalo en mis manos. Actúa con discreción y nosotros seguiremos avanzando.

—Pero ¿habéis abierto o no una investigación?

—No me lo preguntes, porque no puedo responderte. Ten paciencia y lo resolveremos.

Mike sólo me contestaba con evasivas. Tal vez lograría sonsacarle algo si le hablaba del ordenador de las fuerzas aéreas.

—A propósito, ayer el hacker se infiltró en un ordenador de las fuerzas aéreas.

—¿Dónde?

—En algún lugar del sur de California —respondí, sin revelarle que se trataba del 2400 East El Segundo Boulevard, junto al aeropuerto de Los Ángeles.

Puesto que él no me contaba lo que ocurría, decidí reservarme también parte de la información.

—¿Quién lo utiliza?

—Alguien de las fuerzas aéreas. Parece un lugar propio de Buck Rogers. No lo sé.

—Lo mejor que puedes hacer es llamar a la OSI, de las fuerzas aéreas. Ellos sabrán lo que hay que hacer.

—¿No está dispuesto el FBI a investigar?

—Ya te lo he dicho. Estamos investigando. La investigación progresa. Pero no puedo hablarte de ello.

No hubo forma de sonsacar nada al FBI. Sin embargo los polis de las fuerzas aéreas fueron un poco más explícitos. Jim Christy, de la OSI, fue conciso:

—¿Sistema de Comandancia? ¡Ese hijo de puta!

—Efectivamente. Logró entrar como administrador del sistema.

—Administrador del sistema en el Sistema de Comandancia. Divertido. ¿Obtuvo algo confidencial?

—No, que yo sepa. No consiguió gran cosa, sólo los títulos de algunos millares de archivos.

—¡Maldita sea! Se lo he advertido. Dos veces.

No estaba seguro de que debiera oír lo que decía.

—Puede que te interese saber que no logrará infiltrarse de nuevo en dicho sistema. Se cerró él mismo la puerta en las narices —le dije, antes de contarle lo de la contraseña caducada.

—Esto resuelve lo del Sistema de Comandancia —explicó Jim—. Pero ¿cuántos ordenadores habrá tan abiertos como ése? Si la División Espacial mete la pata de ese modo, incluso después de habérselo advertido, ¿qué podemos hacer para que se enteren?

—¿Estaban sobre aviso?

—Sin rodeo alguno. Desde hace seis meses venimos diciendo a los administradores de sistemas que cambien todas sus contraseñas. ¿Creías que no habíamos hecho ningún caso de lo que nos contabas?

¡Santo Cielo! En realidad me habían oído y divulgaban el mensaje. Era la primera vez que alguien llegaba a insinuar que yo había creado algún impacto.

Pues bien, la OSI de las fuerzas aéreas en Washington había mandado la orden a su agente en la base aérea de Vandenberg para que a su vez la transmitiera a los responsables en la División Espacial. Se asegurarían de que la brecha no permaneciera abierta.

Al cabo de dos días, Dave Cleveland y yo estábamos frente a su terminal examinando unos programas defectuosos, cuando sonó la alarma de mi localizador. Sin decir palabra, Dave conectó la terminal con el Unix en el momento en que Sventek establecía su conexión. Nos miramos, asentimos y salí corriendo hacia la centralita para contemplar el espectáculo en directo.

El hacker no perdió tiempo en mis ordenadores, sino que pasó inmediatamente a Milnet para dirigirse a la División Espacial de las fuerzas aéreas. Vi cómo intentaba conectar con las palabras
«field»
y
«service»
, convencido de que sería expulsado una vez más del sistema.

¡Pero no fue así! El ordenador le dio la bienvenida. Alguien en la base aérea había renovado dicha cuenta con la misma contraseña de antes. El técnico de servicio debía de haberse percatado de que la cuenta había caducado y había pedido al usuario root que renovara la misma contraseña.

¡Una estupidez! Habían abierto el cerrojo y dejado las llaves en el contacto.

El hacker no perdió un instante. Fue directamente al programa de autorización y agregó una nueva cuenta. Bien, en realidad no fue una nueva cuenta sino una antigua que no se utilizaba y la modificó. Cierto oficial de las fuerzas aéreas, el coronel Abrens, tenía una cuenta que no se había utilizado desde hacía un año.

El hacker la modificó ligeramente, para otorgarle privilegios de sistema, y cambió la contraseña por
«AFHACK»
.

¡AFHACK! ¡Menuda arrogancia la suya! Se mofaba de las fuerzas aéreas de Estados Unidos en sus propias narices.

De ahora en adelante ya no necesitaría la cuenta del usuario
«field»
. Disfrazado de oficial de las fuerzas aéreas, dispondría de acceso ilimitado al ordenador de la División Espacial.

Palabras mayores. Ese individuo no se andaba por las ramas. Los funcionarios de la OSI se habían ido ya a su casa. ¿Qué podía hacer? Si dejaba al hacker conectado, se apropiaría de información confidencial de las fuerzas aéreas. Pero interrumpir su conexión sólo serviría para que eligiera otra ruta, sin pasar por los monitores de mi laboratorio.

Tendríamos que cortarle la conexión con la Comandancia Espacial.

Pero antes era preciso localizarle. Llamé a Steve White y la operación se puso en marcha. En menos de cinco minutos localizó la conexión en Hannover y llamó al Bundespost.

—Cliff —dijo al cabo de unos minutos de silencio—, ¿crees que la conexión será prolongada?

—No estoy seguro, pero creo que sí.

—De acuerdo —respondió Steve, que hablaba simultáneamente por otra línea, de la que de vez en cuando oía algún grito.

—Wolfgang esta localizando la llamada en Hannover —dijo al cabo de un minuto—. Es una llamada local. Intentarán llegar hasta el usuario.

¡He aquí una buena noticia! El hecho de que la llamada fuera local significaba que el hacker estaba en algún lugar de Hannover.

A no ser que hubiera un ordenador en Hannover que hiciera el trabajo sucio para él.

—¡Por lo que más quieras —decía Steve, traduciendo las instrucciones de Wolfgang—, no desconectes al hacker! Procura mantener la línea abierta.

Pero se estaba apropiando de archivos de la base aérea. Era como permitir que le vaciaran a uno el piso mientras observaba a los ladrones. ¿Debía echarle del sistema o dejar que continuara? No sabía qué hacer.

Lo mejor sería hablar con alguna autoridad. ¿Y si llamaba a Mike Gibbons del FBI? No estaba en su despacho.

Claro, el Centro Nacional de Seguridad Informática podía ser el lugar idóneo. Zeke Hanson sabría lo que había que hacer.

No hubo suerte. Zeke tampoco estaba en su despacho y la voz al otro extremo de la línea me explicó:

—Me gustaría ayudarte, pero nuestro trabajo consiste en diseñar ordenadores inexpugnables. No intervenimos en aspectos operativos.

No era la primera vez que lo oía.

Pues bien, no quedaba nadie a quien contárselo, a excepción de las fuerzas aéreas. Consulté el centro de información de Milnet y busqué su número de teléfono. Como era de suponer, lo habían cambiado, e incluso el prefijo era otro. Cuando logré hablar con la persona adecuada, el hacker había penetrado a fondo en su ordenador.

—¡Hola, estoy buscando al "administrador del sistema" del ordenador Vax de la Comandancia Espacial!

—Soy el sargento Thomas, "administrador del sistema".

—No sé cómo decírselo, pero tiene un hacker en su ordenador —dije, pensando que no me creería y querría saber quién era yo.

—Oiga, ¿quién es usted?

Incluso por teléfono presentí que me miraba con desconfianza.

—Soy un astrónomo del Lawrence Berkeley Laboratory —respondí, intuyendo que cometía un error, puesto que nadie me creería.

—¿Cómo sabe que hay un hacker?

—Le estoy observando en su ordenador, a través de Milnet.

—¿Espera que le crea?

—Limítese a comprobar su sistema. Haga un listado de sus usuarios.

—De acuerdo —respondió, mientras le oía teclear—. No hay nada inusual. Tenemos cincuenta y siete usuarios en activo y el sistema se comporta con normalidad.

—¿No ve a nadie nuevo? —pregunté.

—Déjeme ver... No, todo parece normal.

No sabía si decírselo o seguir dando rodeos.

—¿Conoce a alguien llamado Abrens?

—Por supuesto, el coronel Abrens. Está conectado en este momento. Oiga, ¿dónde quiere ir a parar?

—¿Está seguro de que Abrens es legítimo?

—Por supuesto, es un coronel. Uno no se mete con los oficiales.

Puesto que no llegábamos a ningún sitio con mis preguntas tendenciosas, decidí contárselo:

—Pues bien, un hacker ha robado la cuenta de Abrens. Está conectado en este momento y está robando archivos.

—¿Cómo lo sabe?

—Lo he observado. Tengo copias impresas —respondí—. Se ha infiltrado por la cuenta
«service»
y ha cambiado la contraseña de Abrens. Ahora goza de privilegios en el sistema.

—Eso es imposible. Ayer mismo renové la contraseña de la cuenta de servicio. Había caducado.

—Sí, lo sé. La contraseña es
«service»
. La misma del año pasado. Eso es algo que los hackers saben.

—¡Maldita sea, espere un momento! —exclamó, mientras le oía que llamaba a alguien—. ¿Qué propone que hagamos? —preguntó al cabo de un par de minutos de silencio—. Puedo cerrar inmediatamente el ordenador.

—No, espere un poco —le indiqué—. Estamos localizando la llamada en estos momentos y ya casi tenemos al hacker a nuestro alcance.

No le mentía. Steve White acababa de pedirme, de parte de Wolfgang Hoffman, que mantuviéramos la línea abierta todo el tiempo que nos fuera posible. No quería que el sargento Thomas cortara la comunicación antes de completar la localización,

—De acuerdo, pero llamaremos al comandante general. Él tiene la última palabra.

¿Quién podía reprochárselo? De pronto reciben una llamada de un desconocido desde Berkeley y les comunica que alguien ha irrumpido en su sistema.

Entre llamadas, examiné las copias de todas y cada una de las órdenes del hacker. Hoy no se había molestado en hacer un listado completo de los nombres de los archivos. Por el contrario, fue directamente a unos determinados; conocía de antemano los nombres que le interesaban y no tenía necesidad de consultar el índice.

¡Ah! Esto era una pista importante. Hacía tres días que el hacker había hecho un listado de millares de títulos y hoy fue directamente a los que le interesaban. Había debido de imprimir la sesión completa. De no ser así, habría olvidado los títulos de los archivos.

Other books

The Pilgrims Progress by E.r.o. Scott
Body Search by Andersen, Jessica
The Trophy Taker by Lee Weeks
Split Images (1981) by Leonard, Elmore
Midnight Fear by Leslie Tentler
Trouble in Transylvania by Barbara Wilson
Baby, Come Back by Erica Spindler