El huevo del cuco (35 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
2.53Mb size Format: txt, pdf, ePub

De modo que el hacker imprimía todo lo que obtenía. Ya sabía que guardaba una agenda detallada, puesto que de otro modo habría olvidado algunas de las semillas plantadas meses antes. Recordaba que en mi reunión con los agentes de la CIA, Teejay había preguntado si el hacker conservaba copias de sus sesiones. Ahora lo sabía.

Al otro extremo de la línea, en algún lugar de Alemania, había un espía metódico y pertinaz. Por cada copia que salía de mi impresora aparecía otra idéntica en su madriguera.

¿Qué archivos había elegido? No se había interesado por ninguno de los programas, ni por las directrices de la dirección del sistema. Por el contrario, había ido directamente a los planes operativos: documentos descriptivos de cargamentos de las fuerzas aéreas para el transbordador espacial, resultados de las pruebas de sistemas de detección de satélites, propuestas de investigación de SDI, la descripción de un sistema fotográfico manipulado por un astronauta...

Ninguna de dicha información estaba clasificada como «confidencial». No era secreta, altamente secreta, ni siquiera confidencial. O, por lo menos, ninguno de los archivos lo decía.

Ahora bien, a ningún ordenador militar conectado a Milnet se le permite archivar información confidencial. Hay otra red informática, completamente independiente, por donde circula la información confidencial. De modo que, en cierto sentido, la División Espacial de los Sistemas de Comandancia no tenía nada que perder: su ordenador no era confidencial.

Pero hay un problema más grave. Los documentos públicos, individualmente, no contienen información confidencial. Sin embargo, cuando se reúnen numerosos documentos, pueden revelar secretos. El pedido de una remesa de titanio, por parte de un fabricante de aviones, no es secreto. Como tampoco lo es el hecho de que están construyendo un nuevo bombardero. Pero ambos datos juntos sugieren que el nuevo bombardero de Boeing se fabrica con titanio y que, por consiguiente, debe volar a velocidades supersónicas (ya que el aluminio común no resiste las altas temperaturas).

En otra época, para recopilar información de distintas fuentes, había que pasar semanas en una biblioteca. Hoy día, gracias a los ordenadores y a las redes informáticas, es posible compaginar datos en escasos minutos. No hay más que ver cómo la manipulación de las cuentas de las conferencias telefónicas de Mitre me permitieron descubrir los lugares en los que se había introducido el hacker. Analizando información pública con la ayuda de ordenadores, es posible descubrir secretos sin llegar a ver ninguna base de datos confidencial.

En 1985 al vicealmirante John Poindexter le preocupó precisamente dicho problema e intentó crear una nueva categoría en la clasificación de información, denominada
«delicada pero no confidencial»
. Dicha información habría estado en un nivel inmediatamente inferior al de las categorías habituales de
«alto secreto»
,
«secreto»
y
«confidencial»
, pero se habría negado acceso a la misma por parte de ciertos extranjeros.

Poindexter cometió la torpeza de intentar aplicar dicha norma a la investigación académica; evidentemente, las universidades se negaron y la idea cayó en el olvido. Ahora, frente a mi monitor, viendo cómo el hacker deambulaba por el sistema de la Comandancia Espacial, comprendí lo que se proponía. Puede que los proyectos SDI de las fuerzas aéreas no estuvieran catalogados como alto secreto, pero eran indudablemente delicados.

¿Cómo? ¿Yo de acuerdo con el vicealmirante Poindexter? ¿El individuo que mandaba armas a los iraníes? ¿Cómo podía yo tener algo en común con el jefe de Olie North? No obstante, en la pantalla que tenía delante se proyectaba exactamente lo que había descrito: información delicada aunque no confidencial.

—Lo siento, Cliff, pero la localización en Alemania ha quedado interrumpida —observó entonces Steve, de Tymnet, por teléfono.

—¿No pueden localizar la llamada? —pregunté sin estar seguro de quiénes eran los responsables de hacerlo.

—Bueno, de lo que no hay duda es de que el hacker llama desde Hannover —respondió Steve—. Pero las centrales telefónicas de Hannover utilizan conmutadores mecánicos, ruidosos y complicados, y la única forma de localizar las conexiones es con la presencia de un técnico en las mismas. No se puede efectuar el seguimiento por ordenador.

—¿Me estás diciendo que tiene que haber alguien en la central para localizar la llamada? —dije, comenzando a comprender.

—Así es. Y puesto que en Hannover son las diez de la noche, evidentemente no hay nadie.

—¿Cuánto tardaría alguien en acudir a la central?

—Unas tres horas.

Para localizar la llamada era preciso que un técnico del Bundespost acudiera personalmente a la central e inspeccionara los cables y conmutadores. Puede que incluso tuviera que escalar algún poste. Malas noticias.

Entretanto el hacker seguía merodeando por el ordenador de las fuerzas aéreas. El sargento Thomas, que seguía al aparato, probablemente había llamado a un montón de oficiales.

—Lo siento, pero por hoy ya hemos agotado todas las posibilidades de localización —indiqué por la línea de la base aérea.

—Comprendo. Expulsaremos inmediatamente al hacker.

—Un momento. Procuren que no se dé cuenta de que le echan del sistema. Hay que evitar que sospeche que le estamos vigilando.

—De acuerdo. Ya tenemos un plan —respondió el sargento Thomas—. Transmitiremos un comunicado a todos los que estén conectados al sistema, para informarles de que el ordenador no está funcionando debidamente y es preciso revisarlo.

Perfecto. El hacker creería que cerraban el ordenador para repararlo.

Esperé un minuto y en medio de una página de propuestas SDI, el siguiente mensaje apareció en la pantalla del hacker:

Se cierra el sistema por razones de mantenimiento. Se reanudará el servicio dentro de dos horas.

El hacker lo vio inmediatamente. Desconectó y desapareció en el vacío.

38

Después de infiltrarse en otra base militar, el hacker no parecía dispuesto a rendirse. Se introdujo de nuevo en nuestro laboratorio, desde donde intentó repetidamente volver al sistema de comandancia de las fuerzas aéreas. Pero no lo logró con ninguno de sus trucos. No consiguió infiltrarse de nuevo en sus ordenadores.

Fueron muy astutos en la forma de cerrarle las puertas. En lugar de dejarle un mensaje que dijera
«prohibida la entrada a los hackers»
, modificaron la cuenta robada de modo que casi funcionara. Cuando el hacker se introdujo en la cuenta de Abrens, el ordenador pareció aceptarle, pero a continuación transmitió un mensaje de error, como si el hacker hubiera insertado dicha cuenta incorrectamente.

Me pregunté si sería consciente de que le tenía en la palma de la mano. Cada vez que lograba infiltrarse en un nuevo ordenador, era detectado y expulsado.

Desde su punto de vista, todo el mundo le detectaba, a excepción de nosotros. En realidad, casi nadie le detectaba.

A excepción de nosotros.

No podía saber que estaba cercado. Mis alarmas, monitores y trampas electrónicas eran invisibles para él. Las operaciones de localización de Tymnet, por satélite y bajo el océano, eran totalmente silenciosas. Y ahora el Bundespost le seguía la pista.

El último mensaje de Wolfgang decía que había tomado medidas para que todas las noches hubiera un técnico de guardia en la central telefónica de Hannover hasta medianoche. Esto suponía un gasto importante y, por consiguiente, tenía que coordinar la operación con nosotros. Y lo más importante era que los alemanes todavía no habían recibido noticias del FBI.

Había llegado el momento de llamar de nuevo a Mike Gibbons,

—Los alemanes no han recibido noticia alguna del FBI —le dije—. ¿Sabes a qué se debe?

—Bueno... tenemos ciertos problemas internos —respondió Mike—, no son de tu incumbencia.

Lo eran, pero de nada servía formularle preguntas. Mike no soltaba prenda.

—¿Qué puedo decirles al Bundespost? —pregunté—. Esperan con impaciencia algún tipo de comunicación oficial.

—Diles que el agregado jurídico del FBI en Bonn se ocupa de todo. Los documentos llegarán en su momento.

—Eso fue lo que me dijiste hace dos semanas.

—Y eso es lo que te digo ahora.

Asunto concluido.

Le transmití el mensaje a Steve a Tymnet, quien a su vez se lo transmitió a Wolfgang. Puede que los burócratas no fueran capaces de comunicarse entre ellos, pero los técnicos sí que lo éramos.

Nuestra denuncia al FBI debía ser procesada en su oficina, transmitida al agregado jurídico norteamericano en Bonn y a continuación entregada al Bundeskriminalamt, equivalente alemán del FBI. Es probable que el BKA inspire tanta confianza en la verdad y la justicia en Alemania como el FBI en Norteamérica.

Pero alguien entorpecía el proceso más allá de Mike Gibbons. Lo único que podía hacer era seguir molestando a Mike y no interrumpir el contacto con Tymnet ni con el Bundespost. Tarde o temprano, el FBI se pondría en contacto con el BKA y aparecerían las órdenes judiciales.

Entretanto mis amigos astrónomos necesitaban ayuda. Pase el día entero intentando comprender la óptica del telescopio del observatorio de Keck. Jerry Nelson necesitaba mis programas para pronosticar las prestaciones del telescopio, y mi progreso había sido nulo desde que empecé a perseguir al hacker.

Los demás programadores de sistemas trabajaban también conmigo en el caso. El arisco de Wayne Graves me presionaba para que escribiera ciertos programas para las unidades de discos. («A la porra con el hacker, concéntrate de una vez por todas en el software.») Y Dave Cleveland me recordaba amablemente que necesitaba conectar diez ordenadores portátiles a la red del laboratorio.

Les aseguraba a todos ellos que el hacker desaparecería
EUFMP
8
. Comentario generalizado entre todos los informáticos.

De camino al grupo de astronomía, me asomé momentáneamente a la centralita sólo para verificar mis monitores, y descubrí que había un intruso en el ordenador Bevatron, que manipulaba el archivo de claves.

Curioso. El Bevatron es uno de los aceleradores de partículas del laboratorio donde trabajan todos sus programadores. Sólo un administrador del sistema podía manipular el archivo de contraseñas y me quedé un rato observándolo. Alguien agregaba varias cuentas nuevas.

Había una forma de averiguar si lo que ocurría era legítimo, que consistía en llamar al personal de Bevatron.

—Yo soy el usuario root —respondió Chuck McParland—. No hay nadie más autorizado.

—En tal caso, tienes un problema. Alguien juega a ser Dios en tu ordenador.

Chuck tecleó algunas órdenes antes de volver al teléfono.

—¡Hijo de puta! —exclamó.

El acelerador de partículas Bevatron utilizaba imanes del tamaño de una casa para disparar fragmentos de átomo contra estrechos objetivos. En los años sesenta, su munición eran los protones. En la actualidad, alimentado por un segundo acelerador, propulsaba pesados iones a una velocidad próxima a la de la luz.

Después de bombardear unas finas placas metálicas con dichas partículas atómicas, los físicos analizan los escombros, en busca de fragmentos que podrían ser los componentes fundamentales del universo. Los físicos esperaban meses para utilizar los haces y, aún más importante, también esperaban los pacientes cancerosos.

El Bevatron puede acelerar iones de helio a una velocidad próxima a la de la luz, a la que adquieren una energía de unos ciento sesenta electrón/voltios. Después de desplazarse unos centímetros a dicha velocidad, descargan casi la totalidad de su energía.

Si se coloca un tumor canceroso a la distancia precisa del acelerador, la mayor parte de la energía de sus partículas penetra en dicho tumor. Las células cancerosas absorben su energía y el tumor se destruye sin afectar el resto del cuerpo del paciente. Al contrario de los rayos X, que lo irradian todo a su paso, las partículas del Bevatron depositan la mayor parte de su energía en un lugar determinado. Esto es particularmente idóneo para tumores cerebrales, con frecuencia inoperables.

Los ordenadores de Chuck calculaban la «distancia precisa», además de controlar el acelerador, para que se usara la cantidad correcta de energía.

Cualquier error en lo uno o en lo otro suponía destruir las células equivocadas.

Cada pocos segundos, el haz descarga una ráfaga de iones. Moviendo los imanes en el momento preciso, los ordenadores de Chuck dirigen dicha ráfaga al objetivo experimental del físico o al tumor canceroso. Cualquier error de programación puede ser grave en ambos casos.

Lo que hacía el hacker no era sólo manipular un ordenador, sino jugar con vidas ajenas.

¿Era consciente de ello? Lo dudo. ¿Cómo podía saberlo? Para él el ordenador del Bevatron no era más que otro objetivo, otro sistema que explotar. En sus programas no hay ninguna advertencia que diga: «Peligro, ordenador médico. No tocar.»

Además, no se limitaba a la búsqueda inocente de información. Después de descubrir la forma de convertirse en administrador del sistema, se dedicaba a manipular el propio sistema operativo.

Nuestros sistemas operativos son frágiles creaciones que controlan la conducta del ordenador, la reacción de sus programas. Los administradores de sistemas ajustan meticulosamente sus sistemas operativos, procurando extraer las máximas prestaciones del ordenador. Si el programa es demasiado lento, porque compite con otras operaciones, se arregla modificando el programador del sistema operativo. O puede que no tenga suficiente capacidad para doce programas simultáneos, en cuyo caso se modifica la forma de distribución de memoria del sistema operativo. Pero si uno se equivoca, el ordenador no funciona.

A ese hacker no le importaba destruir un sistema operativo ajeno. Lo único que quería era introducir una brecha en el sistema de seguridad para infiltrarse cuando lo deseara. ¿Sabía que podía matar a alguien?

Chuck protegió su sistema cambiando todas las palabras claves. Otra puerta cerrada en las narices del hacker.

Pero también otra preocupación: había estado persiguiendo a alguien alrededor del mundo y, sin embargo, no podía impedir que irrumpiera en cualquier ordenador que se le antojara. Lo único que podía hacer era observarlo y avisar a las víctimas de sus ataques.

Other books

The Becoming - a novella by Leverone, Allan
Days of Little Texas by R. A. Nelson
To Know Her by Name by Lori Wick
Dangerous Waters by Juliet E. McKenna
Scissors, Paper, Stone by Elizabeth Day
The Ultimate Erotic Short Story Collection 18: 11 Steamingly Hot Erotica Books For Women by Orr, Pauline, Vega, Diana, Burke, Carla, Hunt, Evelyn, Eaton, Inez, Bishop, Emma, Conley, Cynthia, Robles, Bonnie, Harrington, Sue, Wilkerson, Kim
The Mills of God by Deryn Lake
Angel Creek by Sally Rippin