El huevo del cuco (42 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
2.62Mb size Format: txt, pdf, ePub

El mundo residencial de Washington se mide por su emplazamiento, respecto al cinturón de circunvalación. La base aérea de Bolling está situada alrededor de las cinco; es decir, más o menos al sur del sudeste. Incluso con unas direcciones tan explícitas, me perdí por completo; circular en bicicleta por las callejuelas de Berkeley es muy distinto a conducir un coche por la autopista de Washington.

A las once y media tres funcionarios del departamento de energía se reunieron conmigo en un restaurante próximo a la base aérea. Entre bocados de tortellíni, hablamos de la política de seguridad informática del DOE. A ellos les preocupan los secretos relacionados con bombas atómicas, pero también son dolorosamente conscientes de que la seguridad entorpece las operaciones. Los ordenadores de alta seguridad son de difícil acceso y desagradables de utilizar. Los sistemas abiertos y amenos suelen ser inseguros.

A continuación nos dirigimos a Bolling. Era la primera vez que pisaba una base militar. Las películas son verídicas: los soldados saludan a los oficiales y el pobre centinela del portalón se pasa el día saludando a todos los coches que pasan junto a él. Como era de suponer, a mí nadie me saludó; con mi pelo largo, vaqueros y una chaqueta andrajosa, un marciano habría pasado más inadvertido.

Unas veinte personas hicieron acto de presencia en representación de todas las agencias de tres siglas. Por fin pude relacionar las voces del teléfono con rostros humanos. Mike Gibbons tenía realmente el aspecto de un agente del FBI; debía de tener unos treinta años, traje impecable, bigote y probablemente practicaba la alterofilia en sus horas libres. Charlamos un buen rato de microordenadores; conocía el sistema operativo Atari como la palma de la mano. Jim Christy, el investigador de delitos informáticos de las fuerzas aéreas, era alto, delgado e inspiraba confianza. Y también estaba Teejay, sentado en un rincón de la sala, silencioso como de costumbre.

El sonriente y corpulento Zeke Hanson, de la NSA, me saludó con una palmada en la espalda. Navegaba con tanta pericia por los ordenadores como por la administración. De vez en cuando me susurraba alguna interpretación, como:

—Ese personaje es importante para tu caso —o—, ésa no es más que un portavoz de su partido.

Me sentía incómodo entre tantos trajes, pero con el apoyo de Zeke me puse en pie y dirigí la palabra a la concurrencia.

Charlé un rato de las conexiones de la red y de los puntos débiles, y a continuación los demás discutieron la política nacional sobre seguridad informática. Al parecer era inexistente.

Durante toda la reunión había siempre alguien que preguntaba:

—¿Quién manda?

Yo miraba al grupo del FBI y veía que Mike Gibbons, encargado del caso, se hundía en su silla. George Lañe, sentado junto a él, respondía en nombre del FBI:

—Puesto que no nos concederán la extradición de ese individuo, el FBI no está dispuesto a dedicar muchos recursos al caso. Hemos hecho ya todo lo que podemos.

—Os hemos estado suplicando que llaméis a los alemanes —replicaron los representantes del DOE—. Los alemanes os suplican que os pongáis en contacto con ellos. Pero en Bonn todavía no han visto la orden judicial.

Hemos tenido algunos problemas con el despacho de nuestra oficina juridica, pero esto no es lo que nos concierne en este momento —respondió Lañe—. Lo fundamental es que el hacker no ha causado ningún daño.

Russ Mundy, gallardo coronel de la Defense Communication Agency, fue incapaz de contenerse:

—¡Ningún daño!... Ese individuo se infiltra en un par de docenas de ordenadores militares, ¿y eso no es ningún daño? Está robando tiempo informático y conexiones de la red. Para no mencionar los programas, la información y las contraseñas. ¿Cuánto tenemos que esperar? ¿Hasta que se meta en algo realmente grave?

—Pero no está en juego ninguna información confidencial —dijo el agente del FBI—. Y en cuanto al dinero, ¿qué se ha perdido? ¿Los setenta y cinco centavos de Berkeley?

—Tenemos una gran confianza en nuestras redes para comunicarnos —dijo entonces el coronel, planteando otro enfoque—. No sólo los militares, sino los ingenieros, los estudiantes, las secretarias y, ¡diablos!, incluso los astrónomos —agregó, moviendo una mano en mi dirección—. Ese cabrón menosprecia la confianza que mantiene a nuestra comunidad unida.

Para el FBI, el hacker no era más que una pequeña molestia; tal vez un jovenzuelo que hacía travesuras al salir del colegio. Los militares lo consideraban como un grave ataque contra sus líneas de comunicación.

El Departamento de Justicia apoyaba al FBI.

—¿Para qué molestarse cuando sabemos que Alemania no concederá la extradición de un ciudadano alemán? Además, el FBI recibe un centenar de denuncias parecidas todos los años y sólo logramos procesar a uno o dos.

Siguió diciendo que con mi cuaderno y las copias, ambos aceptables como pruebas, bastaba para condenar al culpable. Además, según el código penal estadounidense, no era preciso atrapar al hacker in fraganti; es decir, conectado a un ordenador extranjero.

—De modo que lo más sensato es cerrarle las puertas. No es necesario seguir reforzando el caso y disponemos ya de bastantes pruebas para procesarle.

Por fin, la OSI de las fuerzas aéreas pidió la orientación de cada grupo. El FBI y el Departamento de Justicia querían que cerráramos el caso e impidiéramos la entrada del hacker en el ordenador de Berkeley. Tanto Teejay, de la CIA, como Zeke, del centro nacional de seguridad informática de la NSA, consideraban que de nada servía permanecer abiertos.

—Debemos solidarizarnos con los muchachos de las trincheras y capturar a ese individuo —dijo León Breault, del Departamento de Energía, poniéndose en pie—. Si el FBI no está dispuesto a hacerlo, lo haremos nosotros —agregó, mirando fijamente al abogado del Departamento de Justicia.

Las víctimas del hacker querían que continuara la vigilancia. Cerrar nuestra base de observación sólo serviría para que el hacker siguiera deambulando por otras rutas sin que nadie le observara.

Pero ¿a quién debíamos apelar, en busca de ayuda? El FBI no quería saber nada del caso y los grupos militares no tenían autoridad para extender órdenes judiciales.

¿Cuál era el lugar adecuado donde denunciar los problemas? Aquel hacker había puesto de relieve varios nuevos problemas de seguridad informática. ¿A quién había que transmitirlos?

Al centro nacional de seguridad informática, evidentemente. Sin embargo, Zeke nos dijo lo contrario:

—Nosotros creamos niveles de seguridad informática y nos mantenemos alejados de problemas operativos. No obstante estamos dispuestos a recoger informes de campo.

—Sí; pero ¿me advertiréis también de los problemas de los demás? —pregunté—. ¿Me mandaréis un informe sobre las brechas de seguridad en mi ordenador? ¿Me llamaréis por teléfono si alguien intenta infiltrarse en mi ordenador?

—No. Somos un centro de recopilación de información.

Justo lo que cabía esperar de una organización que formaba parte de la NSA, el gigantesco aspirador que absorbe información, pero nunca suelta prenda.

Supongamos que descubro un problema de seguridad informática ampliamente difundido. Quizá lo mejor que puedo hacer es mantener la boca cerrada con la esperanza de que nadie más lo descubra. ¡Absurdo!

O quizá deba divulgarlo a los cuatro vientos. Insertar un anuncio en el boletín electrónico que diga: «Atención, podéis infiltraros en cualquier ordenador Unix, simplemente...» Así, por lo menos, lograría despertar a las personas que administran los sistemas. Puede que incluso los incitara a actuar.

¿O debería crear un virus que se aproveche de la brecha en cuestión?

Si existiera un centro fiable, podría denunciarlo en el mismo. Por su parte, sus técnicos podrían estudiar la forma de resolverlo y asegurarse de que se reparaban los sistemas. El centro nacional de seguridad informática parecía el lugar más lógico. Después de todo, su especialidad son los problemas de seguridad informática.

Pero no querían saber nada del asunto. El centro estaba demasiado ocupado diseñando ordenadores de alta seguridad. A lo largo de los últimos años habían publicado una serie de documentos indescifrables, describiendo lo que entendían por ordenador de alta seguridad. Por último, para demostrar que un ordenador era seguro, habían contratado a un par de programadores cuya misión era la de intentar infiltrarse en el sistema. No era una prueba que inspirara mucha confianza. ¿Cuántas brechas pasaban por alto a dichos programadores?

La reunión de la base aérea de Bolling concluyó con el FBI y el Departamento de Justicia totalmente opuestos a que se siguiera observando al hacker. La CIA y la NSA no dijeron gran cosa, mientras que los militares y el Departamento de Energía querían que siguiéramos controlando. Puesto que nuestros fondos procedían del DOE, permaneceríamos abiertos, mientras existiera la posibilidad de una detención.

Aprovechando que me encontraba en Washington, Zeke Hanson me invitó a pronunciar una conferencia en el centro nacional de seguridad informática. A pesar de que está a la vuelta de la esquina de Fort Meade, cuartel general de la NSA, me las arreglé para perderme. Cuando por fin lo encontré, al abrigo de los gases del aeropuerto de Baltimore, un centinela inspeccionó mi mochila en busca de disquetes, magnetófonos y proyectores.

—¿Qué puedo robar en un proyector?

—Me limito a cumplir órdenes —refunfuñó el centinela—. Si crea problemas, no pasará.

De acuerdo, iba armado.

Para entrar en la sala de conferencias hay que pasar por una puerta con un cerrojo de combinación. Veinte personas me dieron la bienvenida y dejaron una silla libre, hacia el frente de la sala. Cuando hacía diez minutos que hablaba, entró en la sala un individuo delgado y barbudo que se sentó frente a mí e interrumpió mi descripción de los seguimientos de Tymnet.

—¿Cuál es la proporción de desfase adiabático en Júpiter? —preguntó.

¿Cómo? Estoy hablando de redes transatlánticas, ¿y ese individuo me pregunta acerca de la atmósfera de Júpiter? No importa, puedo satisfacer su curiosidad.

—Unos dos grados por kilómetro, por lo menos hasta alcanzar el nivel de los doscientos milibares.

Por pura casualidad, se había interesado por un tema del que había tratado en mi tesis.

Seguí con mi conferencia y, cada diez minutos, el barbudo se levantaba, abandonaba la sala y regresaba al cabo de un momento. Formulaba preguntas sobre el núcleo de la Luna, la historia de los cráteres de Marte y la resonancia orbital entre las lunas de Júpiter. Extraño. A los demás no parecía importarles, por lo que adorné mi conferencia sobre el hacker, con respuestas técnicas al interrogatorio astronómico de aquel individuo.

Aproximadamente a las cinco menos cuarto había acabado la charla y salía de la sala (con un vigilante que nunca se alejaba), cuando el barbudo me llamó aparte y le dijo al guarda:

—Está bien, está conmigo.

Y dirigiéndose a mí me preguntó:

—¿Qué piensas hacer esta noche?

—Voy a cenar con un astrónomo, amigo mío.

—Llámale. Dile que llegarás un par de horas tarde.

—¿Por qué? ¿Quién es usted?

—Te lo diré más adelante. Ahora llama a tu amigo.

De modo que anulé la cena del viernes con mi amigo y me condujeron al Volvo azul oscuro de aquel individuo. ¿Qué estaba ocurriendo? Ni siquiera conocía su nombre y estaba viajando en su coche. Debía de tratarse de algún tipo de secuestro.

—Me llamo Bob Morris y soy el jefe científico del centro de seguridad informática —dijo cuando circulábamos por la autopista—. Ahora vamos a Fort Meade, donde conocerás a Harry Daniels. Es el subdirector de la NSA. Cuéntale tu historia.

—Pero...

—Limítate a contarle lo ocurrido. Estaba en una reunión del Congreso en Washington y le he llamado para que te conociera. En estos momentos se dirige hacía aquí.

—Pero...

—Escúchame —interrumpió, sin dejarme decir palabra—, me parece bien lo de la atmósfera de Júpiter, aunque me parece que todas las atmósferas son adiabáticas mientras exista convección, pero tenemos un problema muy grave en nuestras manos —prosiguió Bob, fumando incesantemente con las ventanillas cerradas, de modo que cada vez me resultaba más difícil respirar—. Es preciso llamar la atención de la gente que pueda hacer algo al respecto.

—Éste era el propósito de la reunión de ayer en Bolling.

—Limítate a contar tu historia.

Si la seguridad del centro era rigurosa, en el cuartel general de la NSA tardaron diez minutos en permitirme la entrada. Bob no tuvo ningún problema.

—Esta placa me permite entrar en cualquier lugar —comentó—, siempre y cuando vaya acompañada de un documento secreto.

Marcó una clave e insertó la placa en una ranura, mientras el centinela examinaba mis diapositivas. Cuando llegamos al despacho del director, Harry Daniels acababa de llegar.

—Espero que sea importante —dijo, mirando fijamente a Bob.

Era delgado, con un metro noventa aproximadamente de altura, se agachaba al pasar por alguna puerta y su aspecto era impresionante.

—Lo es. De no ser así, no te habría llamado —respondió Bob—. Cliff, cuéntaselo.

Puesto que no había espacio en la mesa, cubierta de aparatos criptográficos, abrí el diagrama de las conexiones del hacker en el suelo.

Harry Daniels siguió meticulosamente el esquema.

—¿Utiliza el sistema Datex-P alemán para llegar a los archivos internacionales?

¡Santo cielo! ¿Cómo se las arregla alguien tan importante para conocer las redes con tanto detalle? Me dejó impresionado. Describí las infiltraciones del hacker, pero entre uno y otro no me permitían pronunciar dos frases seguidas sin interrumpir con alguna pregunta.

—Aquí tienes tu escopeta de humo, Harry —asintió Bob Morris.

El jefazo de la NSA también asintió.

Charlaron entre sí unos minutos, mientras yo jugaba con un aparato de codificación japonés, de la segunda guerra mundial. ¡Ojalá hubiera traído mi anillo decodificador secreto del capitán medianoche para mostrárselo!

—Cliff, esto es importante —dijo Harry Daniels—. No estoy seguro de que podamos ayudarte, pero tú puedes ayudarnos a nosotros. Nos está resultando muy difícil convencer a ciertas entidades de que la seguridad informática es un problema. Nos gustaría que hablaras con la junta nacional de seguridad de telecomunicaciones. Ellos elaboran la política nacional y nos gustaría que conocieran el caso.

Other books

To Live Again by L. A. Witt
Blind Wolf by Rose, Aubrey
A City of Strangers by Robert Barnard
The Wrong Sister by Kris Pearson
The Fatal Child by John Dickinson
HIDDEN SECRETS by Catherine Lambert
No More Lonely Nights by McGehee, Nicole