El huevo del cuco (43 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
11.87Mb size Format: txt, pdf, ePub

—¿No pueden comunicárselo ustedes?

—Hace años que se lo decimos —respondió Harry Daniels—. Pero éste es el primer caso documentado.

—Ha dicho «documentado» —prosiguió Bob Morris—. Pero ten en cuenta que la única diferencia entre tu caso y otros es el hecho de que hayas escrito un diario.

—¿De modo que no es la primera vez que ocurre?

—No habría llamado a Harry a Washington de no haber creído que era grave.

—Hace diez años que trabajo en los sistemas de seguridad del Unix, en los laboratorios Bell, de Nueva Jersey —dijo Bob Morris cuando regresábamos de Fort Meade.

Ahora caía. Aquél debía de ser el Morris que había inventado el sistema de codificación de la contraseña en Unix. Había leído artículos suyos sobre la seguridad informática. Claro, Bob Morris, el violinista. Su excentricidad era legendaria; había oído decir que, después de comer el postre, se había tumbado en el suelo para que el gato pudiera lamer la nata montada de su barba.

—La reunión del próximo mes tiene como objetivo la elaboración de política —siguió diciendo Bob—. Si algún día vamos a dejar de limitarnos a escribir documentos sobre niveles, hay que demostrarles el peligro a esa gente. Cualquier sistema puede ser inseguro: basta con que se dirija de un modo estúpido.

Por fin alguien de la NSA, para quien la seguridad informática no se limitaba al diseño de ordenadores.

—Estoy completamente de acuerdo —dije—. Algunos problemas se deben a auténticos fallos de diseño, como la brecha del Gnu-Emacs, pero la mayor parte obedece a una administración deficiente. El personal que dirige nuestros ordenadores no sabe cómo protegerlos.

—Hay que ver esto a la inversa —dijo Bob—. Puede que unos ordenadores bien protegidos mantengan alejados a los chicos malos, pero si resultan tan dificiles de operar como para que nadie los utilice, no habremos hecho ningún progreso.

Proteger un ordenador era como incrementar la seguridad de un bloque de pisos. Pero tratándose de una red de ordenadores, en la que se compartían archivos e intercambiaba correspondencia, era como proteger una pequeña ciudad. Bob, como jefe científico del centro de seguridad informática, dirigía el proyecto.

Cuando llegamos a nuestro destino, casi me había acostumbrado a viajar en un vehículo lleno de humo. Nos pusimos a discutir sobre las interacciones de las órbitas planetarias, tema en el que debería ser capaz de defender mi punto de vista, pero aquel individuo era un gran conocedor de la mecánica celeste. ¡Diablos! Había estado alejado demasiado tiempo de la astronomía si no era capaz de capear aquellas preguntas.

46

Fue emocionante hablar con Bob Morris, pero estaba muy contento de haber regresado a casa, junto a Martha. Cogí el autobús del aeropuerto y crucé atolondrado College Avenue, aportando una nueva contribución a la anarquía. Mi coinquilina, Claudia, ensayaba el violín cuando entré en casa.

—¿Dónde has estado? ¡Apuesto a que alternando con fulanas! —sonrió maliciosamente Claudia, para darme la bienvenida.

—No. Me he reunido con espías morenos y apuestos, de gabardina, en callejones oscuros.

—¿Has traído uno para mí?

Claudia andaba permanentemente a la busca de un buen ejemplar masculino.

No tuve tiempo de elaborar una respuesta inteligente porque Martha me abrazó por la espalda y me levantó del suelo.

—Te he echado de menos —dijo, dejándome en el suelo, mientras me daba un beso.

Es divertido, aunque algo desconcertante, vivir con una mujer capaz de derrotarme en un combate de lucha libre.

Me preocupaba que estuviera enojada conmigo por haberla dejado de nuevo sola, pero se limitó a encogerse de hombros.

—Tienes suerte, todavía no hemos cenado. Ven a la cocina y échame una mano.

Martha preparaba su famoso curry, que empieza con un coco fresco. Había ido al patio posterior para romper el coco con un martillo, cuando oí que Laurie llegaba en su moto.

Laurie era la mejor amiga de Martha, con quien había compartido la habitación en la universidad. A pesar de su truculento aspecto —cabello casi rapado, chaqueta de cuero, botas y camiseta negra—, era una dócil muchacha campestre de Nuevo México. El vínculo entre ella y Martha era tan especial, que me sentía ligeramente celoso. Pero supongo que aprobé el examen, porque nos trataba a ambos como miembros de la familia.

—Hola, Cliffer —me dijo, manoseándome el cabello.

Observó el apetitoso coco y adivinó lo que íbamos a comer. Entró en la casa, abrazó a Martha, le guiñó el ojo a Claudia y levantó al gato del suelo.

—Deja a ese gandul y ven a cortar cebollas —ordenó Martha, déspota de la cocina.

Por fin apareció la comida en la mesa: una fuente de arroz al curry, acompañado de verduras, fruta seca, pasas, fruta fresca y chutney. Si crece, Martha lo prepara al curry.

—A propósito —preguntó Laurie—, ¿dónde has estado estos dos últimos días?

—Me llamaron a Washington —respondí—. Los Reagan, ya sabes, me invitaron a cenar.

No quise decirle que había estado con un montón de espías y detectives. Laurie odiaba al gobierno y no deseaba contrariarla.

—Dime, ¿qué vestía Nancy? —sonrió afectadamente Laurie mientras se servía el tercer plato de curry—. ¿Y qué noticias hay sobre el hacker al que persigues?

—Todavía no le hemos atrapado. Puede que nunca lo logremos.

—¿Sigues pensando que se trata de un estudiante de Berkeley?

No había hablado con ella del tema desde hacía un par de meses.

—No estoy seguro. Que yo sepa, podría estar incluso en el extranjero —respondí, nervioso, sorprendiéndome a mí mismo por mi aversión a hablarle a una amiga íntima de mis actividades.

No me sentía exactamente avergonzado, pero...

—¿Por qué pierdes tanto tiempo intentando cazar a un forofo de la informática que sólo juega con los ordenadores?

—¿Sólo juega? Ha logrado infiltrarse en treinta ordenadores militares.

¡Diablos! Acababa de meter la pata. Inmediatamente quise morderme la lengua.

—¿Y qué? Eso parece una buena razón para no perseguirle —dijo Laurie—. A saber si se trata de un pacifista, del partido verde alemán. Tal vez intenta averiguar los siniestros planes del ejército para exponerlos a la luz pública.

Yo también me lo había planteado, hacía algunos meses, y había llegado a preocuparme. Pero ahora estaba seguro de que éstos no eran sus motivos. Había realizado el experimento evidente: catalogar sus intereses. En enero había elaborado cebos de gustos diversos. Junto a los archivos ficticios de SDINET, había introducido otros archivos igualmente ficticios sobre la política local de Berkeley, que simulaban informes financieros, nóminas, juegos e información técnica sobre la ciencia informática.

Si fuera un pacifista, probablemente examinaría dichos archivos políticos. Un ladrón cuya intención fuera la de robar dinero del laboratorio se interesaría por los informes financieros. Y supongo que a un estudiante, o a un forofo de la informática, le atraerían los juegos o los archivos académicos. Pero no le interesaba nada de eso.

A excepción de los archivos SDI.

Este experimento, así como muchos otros detalles sutiles de su forma de operar, me convenció de que no era un idealista. Aquel hacker era un espía.

Pero, en realidad, no podía demostrarlo, e incluso después de explicárselo a Laurie, no estaba convencida.

Ella seguía creyendo que alguien que luchara contra los militares era uno de «nosotros» y, a su parecer, estaba persiguiendo a alguien de «nuestro propio» bando.

¿Cómo hacerle comprender que, después de tanto tiempo mezclado en aquel asunto, había dejado de ver fronteras políticas claramente definidas? Todos nosotros, yo, mi laboratorio, el FBI, la CIA, la NSA, los grupos militares e incluso la propia Laurie teníamos intereses comunes. Todos queríamos seguridad e intimidad.

Decidí planteárselo de otro modo:

—Escúchame: no se trata de política, sino de simple honradez. Ese individuo ha violado mi intimidad y la de los demás usuarios. Si alguien fuerza la puerta de tu casa y se apodera de tus pertenencias, ¿vas a preguntarte si se trata de un compañero socialista?

Tampoco funcionó.

—Un sistema informático no es una casa particular —respondió Laurie—. Mucha gente lo utiliza con distintos fines. El hecho de que ese individuo no disponga de un permiso oficial para usarlo, no significa necesariamente que no tenga una razón legítima para hacerlo.

—¡Maldita sea! Es exactamente lo mismo que una casa. Tú no quieres que nadie meta las narices en tu agenda ni, qué duda cabe, que manipule tu información privada. Infiltrarse en dichos sistemas equivale a forzar la puerta sin autorización. Es inaceptable, independientemente del propósito. Y tengo derecho a pedir la ayuda de esas agencias gubernamentales para deshacerme de ese cabrón. ¡Para eso están!

Había ido levantando la voz y veía que la mirada de Martha se paseaba preocupada de mi rostro enojado al de Laurie. Comprendí que mi actitud parecía la de un católico fanático, fusil en mano, vociferando sobre la ley y el orden. O todavía peor: ¿estaba tan cegado por mi patriotismo que creía que cualquiera que se interesara por secretos militares era un traidor o un espía comunista?

Me sentía confuso y atrapado. Además, tenía la injusta impresión de que era culpa de Laurie, por ser tan simplista y estar tan convencida de su propia integridad. Ella no había tenido que ocuparse del hacker, ni se había visto obligada a llamar a la CIA y descubrir que sus agentes eran seres humanos. Para ella eran los malos de la película, que se dedicaban a matar campesinos en Centroamérica. Y puede que algunos de ellos lo fueran. Pero ¿era, por consiguiente, necesariamente malo trabajar con ellos?

No pude seguir hablando. Me levanté de la mesa, apartando con malos modales el plato de curry a medio comer, y me fui al garaje para lijar unas estanterías que estábamos construyendo y extasiarme a solas en mi morriña.

Al cabo de una hora, más o menos, empecé a sentirme excesivamente solo. Pensaba en la chimenea, en el postre de tarta y en los geniales masajes de Laurie. Pero habiéndome criado en una familia numerosa, donde abundaban las discusiones, me había convertido en un experto mundial del aislamiento y me quedé en el frío garaje, lijando furiosamente.

De pronto vi a Laurie que se había acercado sigilosamente a la puerta.

—Cliff —dijo con ternura—, no pretendía ser tan dura contigo. Martha está llorando en la cocina. Vamos, entra en casa.

Pensé en el dolor que, con tanta facilidad, mi mal genio le provocaba a Martha y, puesto que no deseaba estropear el resto de la velada, entré en casa. Nos abrazamos. Martha se secó las lágrimas y a continuación sirvió el postre. Durante el resto de la velada hablamos alegremente de otros temas.

Pero los temas que Laurie había suscitado volvieron a atormentarme durante la noche. Despierto en la cama, pensaba sobre el efecto que todo aquello ejercía en mí y en el tipo de persona en que me estaba convirtiendo como consecuencia de la persecución.

Los palos me caían, evidentemente, de todos lados. Los agentes no confiaban en mí; no había pasado ningún control de seguridad ni trabajaba para ninguna empresa que fabricara material de defensa. Nadie me había encargado el trabajo que realizaba ni contaba con presupuesto alguno. Y por si faltaba poco, ¿cómo contar a mis amigos de Berkeley que acababa de regresar de la CIA?

Puesto que no disponíamos de presupuesto ni de autoridad, las agencias de tres siglas no consideraban que hubiera razón alguna para prestarnos su atención. Yo no era más que una molestia para ellos. Me sentía como si estuviera de nuevo en la universidad.

Una semana después de la reunión recibí una llamada de Mike Gibbons, del FBI.

—Vamos a cerrar nuestra investigación —dijo—. No hay razón alguna para que mantengas tu sistema abierto.

—Dime, Mike: ¿esto son palabras tuyas o de tus jefes?

—Es la política oficial del FBI —respondió, claramente enojado.

—¿Ha llegado el agregado jurídico a hablar con los alemanes?

—Sí, pero hay cierta confusión. La policía federal alemana, el BKA, no es la que realiza las escuchas telefónicas y, por consiguiente, se recibe muy poca información en el despacho de nuestro legado. Lo mejor que puedes hacer es echar la persiana.

—¿Qué efecto tendrá esto en los demás lugares que el hacker elija como objetivos?

—Deja que se ocupen ellos del problema. En todo caso, a la mayoría no los preocupa.

Mike tenía razón. A los responsables de algunos lugares en los que se había infiltrado no les importaba en realidad. Uno de ellos, por ejemplo, era la base de datos Optimis, del Pentágono. Mike les había comunicado que un extranjero utilizaba su ordenador y no se habían alterado en absoluto. Hoy día, que yo sepa, cualquiera puede informarse sobre los planes del ejército para la guerra nuclear y biológica, simplemente conectando con su ordenador como
«anonymous»
, con la clave
«guest»
.

Pero a pesar de que el FBI quería que abandonáramos el caso, contábamos todavía con el apoyo del Departamento de Energía. A medio camino entre unos y otros, la CIA y la NSA no se pronunciaban.

Tampoco ofrecían ayuda. Con toda la información que les habíamos facilitado, la NSA no había soltado un centavo. Y por muy divertido que pueda parecer codearse con agentes secretos, no favorecía mi astronomía, ni mucho menos mi reputación.

Durante varias semanas, en febrero el hacker desapareció. No sonó ninguna de mis alarmas y sus cuentas permanecieron aletargadas. ¿Nos habría descubierto? ¿Le habría prevenido alguien de su inminente detención? ¿O se infiltraba por otros ordenadores?

Sea cual sea la razón de su desaparición, hizo que la necesidad de tomar una decisión fuera menos urgente. A lo largo de tres semanas no ocurrió absolutamente nada, por lo que era indiferente que permaneciéramos abiertos.

Sin el agobio de media docena de agencias gubernamentales, llegué incluso a escribir algunos programas durante aquel período.

Un buen día, en una inspección rutinaria de las copias de mis monitores, descubrí que alguien utilizaba el ordenador Petvax del Lawrence Berkeley Laboratory. Parecía que llegaba al Petvax desde un ordenador llamado Cithex, de Caltech.

Ya me habían prevenido acerca del Cithex; Dan Kolkowitz, de Stanford, había detectado hackers alemanes que utilizaban dicho sistema para infiltrarse en sus ordenadores. De modo que examiné más detenidamente el tráfico de Petvax a Cithex.

Other books

When Love Takes Over You by Norah C. Peters
Spirited by Nancy Holder
Full Impact by Suzanne Weyn
The Book of Nonsense by David Michael Slater
Two and Twenty Dark Tales by Georgia McBride
The collected stories by Theroux, Paul
Decency by Rex Fuller