El huevo del cuco (38 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
5.11Mb size Format: txt, pdf, ePub

Nuestros documentos describirían un nuevo proyecto de la Guerra de las Galaxias. Cuando alguien ajeno al laboratorio los leyera, creería que el Lawrence Berkeley Laboratory había conseguido un enorme contrato gubernamental para dirigir una nueva red informática, la red de la Iniciativa de Defensa Estratégica: SDI Network.

Esa red imaginaria conectaría entre sí docenas de ordenadores confidenciales y llegaría a bases militares en el mundo entero. En nuestros archivos aparecían tenientes y coroneles, científicos e ingenieros. De vez en cuando se insinuaban reuniones e informes confidenciales.

E inventamos a Barbara Sherwin, una amable y ajetreada secretaria, que se esforzaba por descifrar su nuevo procesador de textos y controlar el sinfín de documentos, generados por el departamento que acabábamos de inventar: «Strategic Defense Initiative Network.» El nombre de nuestra ficticia secretaria se inspiraba en el de una astrónoma, Barbara Schaefer, y utilizamos su auténtica dirección. Pedí a la astrónoma que vigilara si llegaba algo dirigido a Barbara Sherwin.

Nuestra falsa documentación incluía solicitudes de presupuestos (cincuenta millones de dólares para comunicaciones), pedidos y descripciones técnicas de la red. En su mayor parte, eran copias de documentos archivados en el ordenador, con cambios de dirección y alguna que otra palabra.

Para confeccionar una lista de participantes utilicé el archivo de suscriptores de la revista del laboratorio, cambiando «señor» por «teniente», «señora» por «capitán», «doctor» por «coronel» y «profesor» por «general». Y en cuanto a las direcciones, me limité a introducir algún que otro «Base aérea» y «Pentágono». Al cabo de media hora, mi improvisada lista parecía un verdadero archivo de altos cargos militares.

Sin embargo, algunos documentos eran también pura invención, como ciertas cartas entre directores y administrativos, un compendio descriptivo de las prestaciones técnicas de la red, y una circular invitando al destinatario a obtener más información sobre la red SDI, que podía solicitar por escrito al departamento de elaboración del proyecto.

—Titulemos la cuenta «Strategic Information Network Group» —dije—. Las siglas, STING, son fantásticas.

—No, puede que se lo huela —objetó Martha—. Utilicemos SDINET. Parece más oficial y estoy segura de que le llamará la atención.

Colocamos todos los archivos en una cuenta titulada SDINET y me aseguré de ser el único que conocía la clave. A continuación modifiqué todos los archivos para que sólo fueran accesibles al dueño de la cuenta; es decir, yo.

Los grandes ordenadores permiten que se crear archivos que todo el mundo pueda leer; es decir, abiertos a todo aquel que conecte con el sistema. Es lo mismo que dejar un fichero abierto para que cualquiera lea su contenido. un archivo con los resultados del campeonato de baloncesto de la empresa se clasificaría probablemente como legible para todo el mundo.

Con una sola orden, se puede convertir un archivo en sólo accesible a ciertas personas, por ejemplo colaboradores. Los últimos informes de ventas, o ciertos nuevos diseños, necesitan ser compartidos por varias personas, pero no es deseable que estén al alcance de cualquiera.

O, por otra parte, un archivo informático puede ser totalmente privado. Nadie, a excepción de su dueño, puede leerlo. Es como cerrar con llave el cajón del escritorio. O sea, casi, ya que el usuario root puede eludir todas las protecciones y leer cualquier archivo.

Al limitar el acceso a nuestros archivos SDI a su propietario, me aseguraba de que nadie las encontrara. Puesto que, además de su propietario, yo era el usuario root, nadie más las vería.

A excepción, quizá, del hacker haciéndose pasar por administrador del sistema. Tardaría un par de minutos en incubar su huevo de cuco, pero entonces podría leer todos los archivos del sistema, incluidos los ficticios que nosotros habíamos introducido.

Si se acercaba a las mismas, yo lo sabría inmediatamente. Mis monitores grababan todos sus movimientos. De todos modos, para mayor seguridad, instalé una alarma conectada a los archivos SDI. Si alguien los miraba, o simplemente le ordenaba al ordenador que lo hiciera, yo lo descubriría en aquel mismo instante.

El anzuelo estaba puesto. Si el hacker lo mordía, tardaría dos horas en tragárselo. Tiempo suficiente para que los alemanes le localizaran.

Ahora le tocaba mover al hacker.

41

Otra vez había metido la pata. La operación ducha estaba efectivamente lista y puede que incluso funcionara, pero había olvidado un detalle importante.

No le había pedido permiso a nadie.

Normalmente, esto no supondría ningún problema, ya que de todos modos a nadie solía importarle lo que yo hacía. Pero mientras pedaleaba por la cuesta del laboratorio, me di cuenta de que todas las organizaciones con las que había estado en contacto querrían estar al corriente de nuestros archivos SDI ficticios. Por supuesto, cada agencia tendría una opinión distinta, pero los molestaría que actuara sin comunicárselo.

Sin embargo ¿qué ocurriría si les pedía permiso? No quería pensar en ello. Quien más me preocupaba era mi jefe. Si contaba con el apoyo de Roy, las agencias de tres siglas no podrían meterse conmigo.

El 7 de enero fui directamente a su despacho y, durante un rato, hablamos de electrodinámica relativa, que en gran parte para mí significaba observar al viejo profesor en la pizarra. Independientemente de la opinión que le merezcan a uno los ariscos catedráticos universitarios, no hay mejor forma de aprender que escuchar a alguien que ha estudiado a fondo el tema.

—Jefe, estoy intentando librarme de ese hacker.

—¿Te está presionando otra vez la CIA?

Confío en que se tratara de una broma.

—No, pero los alemanes sólo controlarán las líneas telefónicas una semana más. Después del próximo fin de semana, nosotros también podemos darnos por vencidos.

—Me alegro. Ha durado ya demasiado.

—El caso es que se me ha ocurrido introducir datos ficticios en nuestro ordenador como cepo para capturar al hacker.

—Parece una buena idea. Aunque, evidentemente, no funcionará.

—¿Por qué no?

—Porque el hacker es demasiado paranoico. Pero inténtalo de todos modos, será un buen ejercicio.

¡Magnífico! La aprobación de mi jefe me inmunizaba ante el resto del mundo. No obstante debía comunicar también nuestros planes a los individuos de las agencias de tres siglas. A dicho fin escribí una breve propuesta, redactada como un proyecto científico:

Propuesta para determinar la dirección del hacker.

Problema:

Un persistente hacker ha invadido los ordenadores del LBL. Puesto que conecta desde Europa, se precisa una hora para localizar las líneas telefónicas. Nuestro objetivo es el de descubrir su localización exacta.

Observaciones:

1. Es persistente;

2. Manipula confiadamente nuestros ordenadores, inconsciente de que le observamos;

3. Busca palabras como
«sdi»
,
«stealth»
y
«nuclear»
;

4. Es un programador competente y tiene experiencia en la infiltración de redes.

Solución sugerida:

Ofrecerle información ficticia para mantenerle conectado durante más de una hora. Completar la localización telefónica en dicho período.

Mi propuesta continuaba con la historia, metodología, detalles del proyecto y notas a pie de página sobre las probabilidades de llegar a capturar al hacker. Tan engorroso como supe.

Mandé el documento a las agencias habituales de tres siglas —el FBI, la CIA, la NSA y el DOE— con una nota en la que decía que, si nadie tenía objeción alguna, complementaría el plan la semana próxima.

Al cabo de unos días los llamé sucesivamente por teléfono. Mike Gibbons, del FBI, comprendió lo que me proponía, pero no quiso comprometer su agencia en un sentido ni en otro.

—¿Qué dice la CIA al respecto?

En la CIA, Teejay había leído también mi propuesta, pero su actitud fue igualmente ambigua:

—¿Qué opinan los de la entidad «F»?

—Mike me ha sugerido que te llame.

—Muy oportuno. ¿Has llamado a la entidad del norte?

¿La entidad del norte? ¿Había algo más al norte de la CIA?

—Oye, Teejay: ¿qué es la entidad del norte?

—Lo sabes perfectamente, el gran Fort M.

Claro, Fort Meade, en Maryland, la NSA.

Efectivamente, había llamado a Fort Meade y Zeke Hanson, del centro nacional de seguridad informática de la NSA, había leído también mi propuesta. Parecía que le gustaba, pero no quería tener nada que ver con el asunto.

—No puedo decirte en modo alguno que sigas adelante —dijo Zeke—. Personalmente me encantaría ver lo que ocurre. Pero si te metes en algún lío, no cuentes para nada con nosotros.

—No busco a nadie que se responsabilice, sólo me pregunto si es una mala idea.

Es curioso, pero eso era exactamente lo que me proponía. Antes de empezar a experimentar conviene oír la opinión de los expertos.

—A mí me parece bien. Pero deberías consultárselo al FBI.

Así se cerraba el círculo: todo el mundo señalaba a otro.

Llamé también al Departamento de Energía, a la OSI de las fuerzas aéreas y al individuo de la Defense Intelligence Agency. Evidentemente nadie quiso responsabilizarse, pero tampoco se opusieron a la idea. Era cuanto necesitaba.

El miércoles era demasiado tarde para que alguien objetara. Estaba comprometido con la idea de Martha y dispuesto a prestarle todo mi apoyo.

Aquella misma tarde el hacker hizo acto de presencia.

Me habían invitado a almorzar en el Café Pastoral de Berkeley con Dianne Johnson, representante del Departamento de Energía, y Dave Stevens, genio matemático de su centro de informática, con los que hablaba de nuestros planes y del progreso realizado, mientras compartíamos unos excelentes fettucini.

A las 12:53, cuando saboreaba un buen cappuccino, sonó la alarma de mi localizador. El código me indicó que el hacker había conectado como Sventek con nuestro Unix-4. Sin decir palabra me dirigí apresuradamente al teléfono público y llamé, a Steve White a Tymnet —dos dólares y cuarto el paso—, que comenzó inmediatamente a localizar la llamada. La conexión del hacker duró sólo tres minutos, apenas suficiente para saber quién había conectado. Regresé a la mesa antes de que se enfriara el café.

El incidente me estropeó el resto de la velada. ¿Por qué su conexión había durado sólo tres minutos? ¿Presentía que se le tendía una trampa? Sólo lo sabría cuando viera las copias de la sesión en el laboratorio.

Mis monitores habían registrado su conexión como Sventek, su listado de todos los nombres de quienes utilizaban el sistema en aquellos momentos y, a continuación, su desconexión. ¡Maldita sea! No había husmeado lo suficiente para descubrir nuestros archivos ficticios.

Puede que nuestro cepo estuviera demasiado oculto. Puesto que el técnico alemán sólo vigilaría las líneas otro par de días, convenía hacerlo más evidente.

De ahora en adelante permanecería conectado a mi ordenador. Me haría pasar por la encantadora Barbara Sherwin utilizando la cuenta SDINET. La próxima vez que el hacker levantara su periscopio vería SDINET en operación, intentando editar algún archivo. Si esto no le llamaba la atención, nada lo lograría.

Naturalmente, al día siguiente, jueves, no hizo acto de presencia. Tampoco se le vio el pelo el viernes por la mañana. Estaba a punto de darme por vencido cuando, a las 05:14 de la tarde del 16 de enero, sonó la alarma de mi localizador. Ahí estaba el hacker.

Yo, por mi parte, estaba trabajando en la cuenta SDINET, manipulando un programa de procesamiento de textos. Su primera orden,
«who»
9
, le facilitó una lista de diez personas, con mi seudónimo en séptimo lugar:

who

Astro

Cárter

Fermi

Meyers

Microprobe

Oppy5

Sdinet

Sventek

Tumchek

Tompkins

Aquí está el anzuelo. ¡Ánimo, muchacho!

Ibl>
grep sdinet /etc/passwd
busca al usuario "SDINET"
 
en nuestro archivo de claves
Sd1n8t:sx4sd34xs2:usuario sdinet, archivos en /u4/sdinet,propietario proyecto red sdi

¡Magnífico! ¡Acababa de tragarse el anzuelo! ¡Buscaba información sobre el usuario de SDINET! Sabía lo que haría a continuación: consultaría el directorio de SDINET.

Ibl> cd /u4/sdinet
se dirige al directorio de SDINET
lbl> ls
e intenta conseguir los nombres de sus archivos
Infracción protección archivo
-- no es usted propietario
¡pero no lo logra!

Evidentemente no tiene acceso a la información de SDINET porque he aislado sus archivos de todos los demás usuarios. Pero el hacker sabe cómo forzar la cerradura. Basta con depositar un pequeño huevo, utilizando el programa Gnu-Emacs, para convertirse en superusuario.

Ningún archivo está fuera del alcance del usuario root, y mi huésped sabe exactamente cómo usurpar dichos privilegios. ¿Agarraría la bola del interior de la botella, como en el experimento del simio?

Ahí va. Ahora comprueba que no se haya modificado el programa Gnu-Emacs, de transferencia de correspondencia. Crea su propio programa atrun falso. Como en los viejos tiempos. En un par de minutos se habrá convertido en administrador del sistema.

Sólo que en esta ocasión estoy hablando por teléfono con Steve White.

—Steve, llama a Alemania. El hacker está en activo y será una sesión larga.

—Muy bien, Cliff. Te devuelvo la llamada en diez minutos.

Ahora era cosa de los alemanes. ¿Serían capaces de extraer la ciruela de la tarta? Veamos: eran las cinco y cuarto de la tarde en Berkeley y, por consiguiente, las dos y cuarto de la madrugada en Alemania. ¿O era la una y cuarto? En todo caso, claramente no eran horas de oficina. ¡Ojalá los técnicos de Hannover estuvieran hoy de servicio por la noche!

Entretanto el hacker no pierde tiempo. En cinco minutos había elaborado un programa especial para convertirse en superusuario. Manipula la cola del Gnu-Emacs para introducir su programa en la zona reservada del sistema. De un momento a otro el Unix descubrirá dicho programa, y... ahí va, se ha convertido en superusuario.

Other books

Summoning the Night by Jenn Bennett
The Englishman by Nina Lewis
Fish Out of Water by Amy Lane
Red-Hot Santa by Tori Carrington
The Traitor by Sydney Horler
Careful What You Wish For by Maureen McCarthy
The Art Student's War by Brad Leithauser
Midnight Magic by Ann Gimpel