Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (41 page)

BOOK: El huevo del cuco
3.67Mb size Format: txt, pdf, ePub
ads

Tanto a Martha como al resto de mis amigos les resultaba también desconocida. Ni siquiera mi hermana, la que se había jugado la vida husmeando en un instituto de McLean, en Virginia, la conocía.

Transcurrieron tres días antes de que mi jefe, Roy Kerth, lo descubriera. Ulf Merbold era el astronauta alemán que había realizado observaciones astronómicas desde el transbordador espacial.

Otra pista que señalaba a Alemania, innecesaria ahora que las pruebas eran abrumadoras. Pero ¿por qué elegir el nombre de un astronauta? ¿Pura admiración? ¿O algún motivo más siniestro?

¿Explicaría esto la razón de su persistente infiltración en los ordenadores? ¿Habría estado persiguiendo a alguien obsesionado con él programa espacial estadounidense? ¿Alguien que soñaba con ser astronauta y recopilaba información sobre el programa espacial?

No. Aquel hacker se interesaba por los ordenadores militares y no por los de la NASA. Quería información sobre SDI y no astronomía. No se busca información sobre el transbordador espacial en Okinawa. No es la biografía de un astronauta con lo que uno se encuentra al consultar los planes del ejército para la guerra nuclear en Europa central.

44

El martes por la mañana me encontré con un montón de mensajes procedentes de Tymnet.

—Puesto que la Universidad de Bremen no está dispuesta a pagar más llamadas internacionales, tendrán que correr por tu cuenta —dijo Steve White, traduciendo un mensaje del Deutsche Bundespost, aunque sabía perfectamente que no nos lo podíamos permitir.

—Steve, a mi jefe, que le duele pagarme el sueldo, no se le ocurriría ni en sueños pagar las conexiones del hacker.

—¿Cuánto tiempo le dedicas al caso?

—Unas diez horas diarias.

No bromeaba. Incluso una conexión de cinco minutos por parte del hacker se convertía en una mañana de llamadas telefónicas. Todo el mundo quería saber lo ocurrido, aunque nadie ofreciera ayuda.

—En tal caso, tengo buenas noticias para ti —dijo Steve—. Wolfgang me informa de que mañana habrá una reunión en Hannover. Algo relacionado con la coordinación de las actividades jurídicas, técnicas y policiales.

—¿Qué hace que esto sean buenas noticias?

—El hecho de que cuentan con detener al culpable este fin de semana.

Por fin.

—Pero hay un par de problemas. Los alemanes todavía no han tenido noticias del FBI, de modo que piensan archivar temporalmente el caso. Wolfgang dice que se lo comuniques al FBI.

—Así lo haré.

Mi próxima llamada al FBI mostró el otro lado de la moneda. El agente especial Mike Gibbons me explicó la situación.

Había mandado varios telegramas al representante del FBI en Bonn, diciéndole que se pusiera en contacto con la policía alemana. Al mismo tiempo le había mandado una carpeta llena de información por vía aérea. Pero en algún lugar los mensajes quedaban bloqueados: Wolfgang seguía sin tener noticia alguna de las órdenes judiciales del FBI.

—Debes comprenderlo, sólo podemos comunicarnos a través de nuestro agregado judicial —dijo Mike—. Pero sacudiré la jaula y procuraré que despierten en Bonn.

Hay que reconocer que el agente del FBI no se andaba con monsergas. Nunca supe gran cosa sobre el agregado jurídico. ¿Trabaja para el FBI o para el departamento de Estado? ¿Se trata de un funcionario que trabaja a horas o de un equipo permanente? ¿Cuál es en realidad su función? ¿Con quién hablan en el gobierno alemán? ¿Qué hay que hacer para que despierten?

La CIA no me dejaba tranquilo. Teejay insistía en conocer todos los detalles del último fin de semana. Pero los aspectos más emocionantes, como el nombre del individuo, sus motivos y sus patrocinadores, seguían siendo un misterio. Lo único que sabía era que se le había localizado.

—Dime, Teejay: en el supuesto de que lograra averiguar alguno de esos detalles, ¿estarías dispuesto a intercambiarlo por alguno de tus chismes?

—Habla claro —dijo el espía.

—Me refiero a que si llegaras a descubrir quién está tras todo eso, ¿me lo contarías?

Lo que realmente deseaba saber era si mandaría a algún espía a que averiguara lo que ese payaso se proponía.

—Lo siento, Cliff. Nuestra misión es escuchar, no hablar.

No se puede acusar a la CIA de prodigar la información.

Sin embargo, aquel mismo día llegaron mas noticias vía Tymnet. Después de localizar el número de teléfono del hacker, compararon su nombre con el de las cuentas de Datex.

¡Hay que reconocer que su trabajo era meticuloso!

Al parecer, el hacker utilizaba tres identificadores distintos, cuando manipulaba la red de Datex. El primero correspondía al propio hacker: mismo nombre, misma dirección. El segundo correspondía a otra persona. Y el tercero..., a una empresa; una pequeña empresa de Hannover, especializada en ordenadores.

¿Se trataba de identificadores robados? Es tan fácil robar un identificador de usuario de la red como el número de una tarjeta de crédito; sólo hay que observar a alguien cuando realiza una llamada. Puede que el hacker hubiera robado varios números de cuentas de Datex. Si las víctimas trabajaban para grandes empresas multinacionales, tal vez nunca llegarían a darse cuenta.

¿O trabajaba en colaboración con alguien?

Yo estaba prácticamente convencido de que actuaba solo. Si un par de individuos trabajaran juntos, tendrían que cambiar constantemente sus contraseñas. Además, la personalidad del hacker era siempre la misma: paciente, metódica y de una diligencia casi mecánica. Otra persona no tendría exactamente el mismo estilo al merodear por Milnet.

Algunos de sus objetivos no estaban dormidos. Al día siguiente de que intentara forzar sus puertas, dos de ellos me llamaron. Grant Kerr, de la base aérea de Hill, en Utah, telefoneó. Estaba enojado por el hecho de que uno de mis usuarios, Sventek, hubiera intentado infiltrarse en su ordenador durante el fin de semana. Y lo mismo ocurrió con Chris McDonald, de la base de misiles de White Sands.

¡Magnífico! Algunas de nuestras bases militares mantenían los ojos abiertos. De cada cuarenta, treinta y nueve dormían. Pero hay un puñado de técnicos que analiza meticulosamente los logs del sistemas.

Durante los próximos días el hacker no me dejó descansar. No dejaba de inspeccionar nuestros archivos SDINET, por lo que cada dos o tres horas me veía obligado a agregar alguno más. Quería que los archivos reflejaran una oficina activa; trabajo acumulado y una simpática y atareada secretaria, no muy versada en el funcionamiento de su ordenador. Al poco tiempo, perdía una hora diaria generando información ficticia con el único propósito de alimentar al hacker.

Zeke Hanson, del centro nacional de seguridad informática, me ayudaba en la elaboración de archivos falsos. Yo desconocía por completo los rangos militares y él me orientaba en este sentido.

—Los militares son como cualquier otra jerarquía. En la parte superior están los oficiales de alto rango, los generales. A continuación vienen los coroneles, excepto en la marina, donde son capitanes. Después los tenientes coroneles, los comandantes y los capitanes...

Es más fácil en la universidad. Basta con tratar a todo el mundo de corbata de
«profesor»
y a todo barbudo de
«decano»
. En caso de duda, basta con llamarle
«doctor»
.

Pues bien, cada dos días el hacker conectaba con mi sistema y leía los archivos SDINET. Si tenía alguna duda con respecto a la validez de los mismos, nunca lo demostró. En realidad, pronto empezó a intentar conectar con ordenadores militares, utilizando el nombre de cuenta SDINET.

¿Por qué no? Algunos de nuestros archivos ficticios hablaban de conexiones con ordenadores de la red Milnet. Me aseguraba de que estuvieran siempre repletas de jerga y palabrotas técnicas.

Sin embargo, el hecho de seguir ofreciéndole forraje no conducía a su detención. Cada vez que aparecía, volvíamos a localizarle, pero yo estaba siempre a la espera de una llamada en la que me comunicaran que estaba en manos de la policía.

Ahora que los alemanes habían identificado a un sospechoso, Mike Gibbons se reunió con el fiscal de Virginia. El punto de vista del FBI era confuso; si se trataba de un ciudadano alemán, la extradición era improbable, a no ser que se le pudiera acusar de espionaje.

Al cabo de una semana el hacker había regresado para otras cinco sesiones, cada una de una hora como mínimo de duración. Comprobó los ordenadores del ejército y de la armada para asegurarse de que todavía tenía acceso a los mismos. Me preguntaba por qué no habrían cerrado sus puertas todavía. También había merodeado por el ordenador de nuestro laboratorio, verificando una vez más los archivos SDINET.

Tal vez le preocupaba que hubiéramos descubierto el robo de la cuenta de Sventek, porque encontró otra cuenta que no se utilizaba en nuestro laboratorio, cambió la contraseña y comenzó a utilizarla para sus incursiones.

Con tanto técnico informático en mi departamento, me preocupaba que alguien insertara alguna nota en un boletín electrónico o divulgara inadvertidamente la historia en una conversación. El hacker seguía buscando en nuestro sistema palabras como «seguridad» y «hacker», de modo que descubriría inmediatamente la noticia y el pájaro levantaría el vuelo.

Los alemanes habían prometido actuar el fin de semana. El hacker dio lo que esperaba fueran los últimos coletazos el jueves, 22 de enero, cuando se infiltró en un ordenador de Bolt, Beranak y Neumann, en Cambridge, Massachusetts. Dicho ordenador, llamado Butterflyvax, estaba tan desprotegido como los demás: bastaba con conectar como
«guest»
, sin contraseña.

Había oído hablar de BBN; eran los constructores de Milnet. En realidad, la mayor parte de la red Milnet estaría pronto controlada por sus ordenadores Butterfly. El hacker había encontrado un ordenador particularmente sensible; si instalaba en el mismo un troyano adecuado, tal vez podría apropiarse de todas las contraseñas que pasaran por Milnet, ya que aquí era donde BBN elaboraba el software de la red.

Las contraseñas robadas en el Lawrence Berkeley Laboratory sólo permiten acceder a ordenadores cercanos. El lugar ideal para colocar una trampa es aquel donde se elaboran los programas. Colocado un código malicioso en el software original, éste se reproducirá junto con los programas válidos y se distribuirá por todo el país. Al cabo de un año, el traicionero código habrá contagiado centenares de ordenadores.

El hacker lo sabía, pero probablemente no era consciente de haberse tropezado con un sistema de tal envergadura. Inspeccionó el sistema y descubrió una escandalosa brecha en el sistema de seguridad: la cuenta del usuario root no precisaba contraseña alguna. Cualquiera podía conectar como administrador del sistema sin ninguna dificultad.

Parecía inevitable que alguien descubriera una brecha tan flagrante y no perdió tiempo en explorarla. Después de convertirse en administrador del sistema, creó una nueva cuenta privilegiada. Aunque se descubriera el defecto original, dispondría ahora de un acceso oculto al ordenador de BBN.

Creó una cuenta con el nombre de
«Langman»
y la contraseña
«Bbnhack»
. La contraseña era comprensible, pero ¿por qué Langman? ¿Sería su verdadero nombre? El Bundespost alemán no me lo revelaba, pero quizá lo había hecho directamente el propio hacker. ¿Qué significa el nombre Langman?

Ahora no tenía tiempo de pensar en ello. El hacker encontró una carta en el ordenador de BBN que decía:
«Hola, Dick. Puedes utilizar mi cuenta en la Universidad de Rochester. Conecta como Thomas, con la contraseña "trytedj"...»

Tardó menos de quince segundos en introducirse en el ordenador de Rochester y pasó una hora leyendo información sobre el diseño de circuitos integrados. Al parecer, un estudiante poslicenciado de Rochester diseñaba circuitos submicrónicos utilizando una avanzada técnica controlada por ordenador. El hacker comenzó a apoderarse de toda la información, programas inclusive.

Decidí no permitírselo: aquello era espionaje industrial. Cada vez que empezaba a copiar algún archivo interesante, tocaba los cables con mis llaves. El hacker podía mirar, pero no tocar. Por fin, a las cinco y media, se dio por vencido.

Entretanto no dejaba de pensar en la palabra «Langman». ¿Sería el nombre de alguien?

Había una forma de averiguarlo consultando la guía telefónica. Maggie Morley, nuestra bibliotecaria, al no poder encontrar un listín de Hannover, pidió que le mandaran uno. Al cabo de una semana, con el correspondiente aplomo, Maggie me hizo entrega del ejemplar número diecisiete del Deutschen Bundespost Telefonbuch, correspondiente a Ortsnetz y Hannover, con un sello en el lomo que decía «Funk-Taxi, 3811».

La visión geográfica que mi atlas ofrecía de Hannover era estéril, mientras que las guías turísticas hablaban de una ciudad histórica y monumental, acurrucada junto al río Leine. Pero la guía telefónica reflejaba la auténtica ciudad, con sus ópticas, tiendas de retales, varias docenas de talleres mecánicos e incluso una perfumería. Y la gente... Pasé una hora observando aquellas páginas blancas, mientras imaginaba un mundo completamente distinto. Aparecían los nombres Lang, Langhart, Langheim y Langheinecke, pero ningún Langman. ¡Maldita sea!

Steve White me transmitió un mensaje de los alemanes que realizaban concienzudamente su trabajo. Al parecer, cuando el hacker llamaba por teléfono, la policía alemana grababa el número al que llamaba. De ese modo habían deducido quién estaba involucrado, simplemente recopilando las llamadas telefónicas centradas en el hacker.

¿Preparaban las autoridades alemanas una redada simultánea? Tymnet mandó un mensaje escalofriante: «No se trata de un hacker benigno. Es bastante grave. Se amplía el alcance de la investigación. Son ahora treinta personas las que trabajan en el caso. En lugar de irrumpir en las casas de un par de personas, los cerrajeros están fabricando llaves de los pisos de los hackers y las detenciones se efectuarán cuando éstos no puedan destruir las pruebas. Los mencionados hackers están vinculados a los tenebrosos negocios de cierta empresa privada.»

¿Un hacker no benigno? ¿Treinta personas trabajando en el caso? ¿Negocios tenebrosos de cierta empresa privada? ¡Santo cielo!

45

Si uno incordia persistentemente a una organización, ésta acaba por celebrar una reunión. Después de todas mis llamadas al FBI, la NSA, la CIA y el DOE, fue el departamento de investigaciones especiales de las fuerzas aéreas el primero en ceder. El 4 de febrero invitaron a todo el mundo a la base aérea de Bolling con la esperanza de resolver el problema.

BOOK: El huevo del cuco
3.67Mb size Format: txt, pdf, ePub
ads

Other books

PsyCop .1: Inside Out by Jordan Castillo Price
Trance by Meding, Kelly
Sacred Games by Vikram Chandra
Tour of Duty: Stories and Provocation by Michael Z. Williamson
The Chinese Takeout by Judith Cutler
The Prize by Jill Bialosky
The Club by Mandasue Heller