Efectivamente. Allí estaba. Alguien había conectado con el aparato de Caltech a partir de Petvax e intentaba infiltrarse en un lugar llamado Tinker, en Oklahoma.
¿Tinker? Consulté la guía de Milnet. Base aérea de Tinker.
Poco después tuvo lugar una conexión con la base de datos Optimis del Pentágono. A continuación probó el instituto Letterman del ejército y el ordenador Comptroller, también del ejército, en Fort Harrison.
¡Maldita sea! Si no se trataba del mismo hacker, era sin duda alguien que se comportaba como él. Ésta debía ser la explicación de sus tres semanas de silencio: utilizaba otros ordenadores para introducirse en Milnet.
Era evidente que cerrar las brechas de seguridad en nuestro laboratorio no impediría su acceso a las redes informáticas. La única forma de eliminar aquella plaga consistía en eliminar la fuente.
¡Entre tantos ordenadores, había elegido el Petvax! Lo lógico habría sido, con un nombre parecido, que cualquier desconocido lo hubiera tomado por un juguete.
Pero está muy lejos de serlo. Pet son las iníciales de Positrón Emission Tomography, que es una técnica médica de diagnóstico, cuyo objeto es el de localizar las zonas del cerebro humano donde se consume oxígeno. Después de inyectarle un isótopo activado al paciente, los científicos del LBL crean imágenes del interior del cerebro. Lo único que se necesita es un acelerador de partículas para crear isótopos radiactivos, un detector de partículas hipersensible y un potente ordenador.
Dicho ordenador es el Petvax. En sus archivos hay historiales de pacientes, programas analíticos, información médica y diagramas cerebrales.
Aquel hacker se dedicaba a jugar con instrumentos médicos. Estropear aquel ordenador suponía lastimar a alguien: provocar un diagnóstico erróneo o recomendar una inyección peligrosa...
Los doctores y pacientes que lo utilizaban necesitaban que funcionara a la perfección. Se trataba de un delicado aparato médico y no de un juguete para un gamberro cibernético. ¡Vaya con lo de pobre forofo de la informática!
¿Era el mismo hacker? A los dos minutos de desconectar del Petvax penetró en mi Unix con el nombre de Sventek. Sólo él conocía esa clave.
Protegimos el Petvax cambiando las claves e instalando alarmas. ¿Cuántos otros ordenadores invadía aquel hacker?
El 27 de febrero Tymnet nos remitió cierta correspondencia electrónica de Wolfgang Hoffman, del Bundespost. Al parecer, la policía alemana sólo podía detener a los hackers cuando estaban conectados a la red. Disponíamos de abundantes pruebas para procesarlos; pero sin una identificación positiva, los cargos no serían admisibles ante el tribunal. Había que atraparlos con las manos en la masa.
Entretanto, uno de los expertos informáticos del LBL describió el incidente a un programador del Lawrence Livermore Laboratory. Este, a su vez, mandó un mensaje electrónico a varias docenas de personas, diciendo que me invitaría a pronunciar una conferencia sobre
«Cómo capturamos a los hackers alemanes»
. ¡Vaya estupidez!
A los diez minutos de mandar dicha nota recibí tres llamadas telefónicas.
—Tenía entendido que querías guardar el secreto. ¿A qué viene esta publicidad? —dijeron los tres comunicantes.
Lo que me faltaba. ¿Cómo deshacer ahora aquel enredo? Si el hacker veía la nota, todo habría acabado.
John Erlichman observó que cuando se estruja el tubo de dentífrico es difícil meter la pasta de nuevo en el tubo. Llamé a Livermore y en cinco minutos los convencí de que retiraran el mensaje de todos sus sistemas. Pero ¿cómo evitar que se repitiera algo parecido en el futuro?
Para empezar, podía mantener a mis colegas mejor informados. De ahora en adelante decidí contarles cada semana lo ocurrido hasta entonces y explicarles la necesidad de guardar el secreto. Funcionó de maravilla: si uno les cuenta la verdad, respetan la necesidad del secreto.
El hacker hizo algunas apariciones ocasionales durante el mes de marzo. Con suficiente frecuencia para transtornar mi vida, pero nunca lo bastante duraderas para que los alemanes pudieran atraparle.
El jueves, 12 de marzo, estaba nublado en Berkeley. Pero, puesto que por la mañana no llovía, fui al trabajo en mi bici sin impermeable. A las 12.19 el hacker visitó su vieja madriguera durante un par de minutos. Hizo un listado de algunos de mis archivos SDINET y averiguó que Barbara Sherwin había comprado últimamente un nuevo coche y que SDINET se ampliaba al extranjero. Vio los nombres de treinta nuevos documentos, pero no los leyó. ¿Por qué no?
Steve White estaba de paso en la ciudad, para visitar a Ron Vivier de la oficina de Tymnet, en Silicon Valley. Martha y yo habíamos quedado en reunimos con él en un restaurante tailandés, por lo que tenía que estar en casa a las seis.
Empezó a llover a las cuatro y comprendí que me mojaría si regresaba a casa en bicicleta. En todo caso, no tenía dónde elegir y eché a pedalear como un loco; la lluvia convirtió los frenos de mi bici en pieles de plátano. El impermeable no me habría protegido de la cortina de agua que me arrojó un viejo DeSoto. El tráfico me mojaba lateralmente y los neumáticos de mi propia bici por debajo.
Cuando llegué finalmente a casa, estaba empapado. Tenía bastante ropa seca para ponerme, pero un solo par de zapatos: las mugrientas zapatillas que llevaba puestas. Además, estaban impregnadas de agua y no disponía de tiempo para secarlas. Miré a mi alrededor y vi el nuevo horno de microondas de Claudia. Quizá...
Metí las zapatillas en el horno y pulsé algunos botones. En la ventanilla se leía «120». Me pregunté si se trataría de 120 segundos, 120 vatios, 120 grados o 120 años luz. ¡A saber!
No importaba. Me limitaría a observar las zapatillas a través de la portezuela y asegurarme de que no ocurriera ningún desastre. Durante los primeros segundos, ningún problema. Pero entonces sonó el teléfono.
Fui corriendo al comedor para contestar. Era Martha.
—Estaré en casa dentro de media hora, cariño —dijo—. No olvides que hoy cenamos con Steve White.
—Ahora mismo me estaba preparando. A propósito, Martha: ¿cómo conecto el microondas?
—No tienes necesidad de hacerlo. Hoy cenamos fuera, ¿no lo recuerdas?
—Supón que pretendo secar mis zapatillas —le dije—. ¿En qué posición debo colocar el microondas?
—No bromees.
—Hablo en serio. Mis zapatillas están mojadas.
—No te atrevas a meterlas en el microondas.
—Bueno, hipotéticamente hablando: ¿cuánto tiempo debería darles teóricamente en el microondas?
—Ni se te ocurra. Cuando llegue a casa, te mostraré cómo hay que secarlas...
—El caso es, amor mío, que... —intenté interrumpirla.
—No. No toques el microondas —insistió—. Ten paciencia. Hasta pronto.
En el momento de colgar el teléfono oí cuatro pitidos procedentes de la cocina.
De la parte posterior del nuevo horno de microondas Panasonic de Claudia emergía furiosamente una espesa humareda negra, parecida a la que se ve por televisión cuando se incendia una refinería. Y apestaba como un neumático cuando se quema.
Abrí la puerta del microondas y de su interior salió otra nube de humo. Metí la mano e intenté retirar las zapatillas, que conservaban su forma, pero con la textura de queso fundido. Las arrojé, junto con la bandeja de cristal, por la ventana de la cocina. La bandeja se hizo mil pedazos en el suelo y las zapatillas siguieron cociéndose junto al ciruelo.
Ahora sí que me había metido en un buen lío. Martha llegaría a casa dentro de media hora y la cocina olía como Akron, durante el festival de quema de neumáticos. Había que limpiar aquella porquería.
Cogí las toallas de papel y me puse a limpiar el microondas. Había hollín por todas partes, y no precisamente el tipo de hollín que se lava con facilidad. Frotar la suciedad sólo serbia para dispersar la mugre.
¿Cómo hacer desaparecer, en media hora, la delicada fragancia a goma quemada? Abrí de par en par puertas y ventanas con la esperanza de que el viento se llevara la pestilencia. Pero el hedor permanecía y ahora la lluvia penetraba por las ventanas.
Cuando se hace una porquería, hay que encubrirla. Recordé un artículo sobre temas domésticos en el que se recomendaba hervir una pequeña cantidad de vainilla para disimular los malos olores. La situación no podía empeorar. Vertí sesenta gramos de vainilla en un cazo y encendí el fogón.
Efectivamente, en un par de minutos la vainilla surtió su efecto. La cocina ya no olía a viejos neumáticos negros incendiados; ahora olía a nuevos neumáticos blancos incendiados.
Entretanto me dedicaba a limpiar el techo y las paredes. Pero olvidé la vainilla. Se evaporó el agua, se quemó el cazo y metí la pata por segunda vez. Por tercera, si se cuenta el suelo empapado.
Quince minutos. ¿Qué hacer? Pacificación. Prepararía unas galletas. Cogí de la nevera la pasta sobrante del día anterior y coloqué montoncitos en una fuente para el horno. Ajusté la temperatura a 190 grados, ideal para bastoncitos de chocolate.
Un tercio de las galletas cayeron de la fuente y se pegaron al fondo del horno, donde quedaron calcinadas.
Entra Martha en casa, huele, ve la franja negra del techo y exclama:
—¡No!
—Lo siento.
—Te lo advertí.
—He dicho que lo siento.
—Pero te dije que...
Suena el timbre de la puerta. Entra Steve White y, con aplomo británico, dice:
—¡Caramba, amigo! ¿Vivís cerca de una fábrica de neumáticos?
Durante marzo y abril, las apariciones del hacker fueron muy discretas. Se asomaba de vez en cuando, sólo el tiempo suficiente para mantener sus cuentas activas. Pero no parecía interesarse por otros ordenadores y hacía prácticamente caso omiso de mis nuevos archivos SDINET. ¿Qué le ocurriría a ese individuo? Si le hubieran detenido, no aparecería. Y si estaba ocupado en otros proyectos, ¿por qué se asomaba de vez en cuando, durante un minuto escaso, para volver a desaparecer?
El 14 de abril estaba trabajando en el sistema Unix, cuando me di cuenta de que Marv Atchley estaba conectado al sistema.
Curioso. Marv estaba en el piso superior charlando con unos programadores. Me acerqué a su cubículo para ver su terminal. No estaba siquiera conectada.
¿Quién utilizaba la cuenta de Marv? Fui corriendo a la centralita y comprobé que había alguien conectado mediante una de las terminales de Tymnet. Aquel alguien penetraba en el sistema con el nombre de Marv Atchley.
Llamé a Tymnet y Steve localizó rápidamente la llamada.
—Procede de Hannover, Alemania. ¿Estás seguro de que no es el hacker?
—No lo sé. Ahora volveré a llamarte.
Subí cuatro pisos corriendo y me asomé a la sala de conferencias. Efectivamente, allí estaba Marv Atchley, en medio de una animada charla con veinticinco programadores.
Cuando volví a la centralita, el supuesto Marv había desaparecido. Pero pude comprobar que había entrado en el sistema sin truco alguno, ya que de otro modo habría activado mis alarmas. Sea quien sea, debía de conocer la contraseña de Marv.
Después de la charla, mostré a Marv la copia de la sesión.
—No sé de quién puede tratarse. Te aseguro que nunca he revelado a nadie mi contraseña.
—¿Cuánto hace que no la cambias?
—Unas semanas.
—¿Y cuál es?
—Messiah. Voy a cambiarla inmediatamente.
¿Cómo diablos había obtenido aquel hacker la contraseña de Marv? Me habría dado cuenta si hubiera instalado un troyano. ¿Podía haber adivinado una palabra como
«Messiah»
?
Claro, había una forma de hacerlo.
Nuestras contraseñas están archivadas en forma codificada. Por mucho que se busque en el ordenador, nunca se encontrará la palabra
«Messiah»
. Pero sí su forma codificada como
«p3kqznqiewe»
. Nuestro archivo de contraseñas codificadas era un verdadero galimatías. Y no hay forma de reconstruir el aguacate a partir del guacamole.
Pero se pueden adivinar las contraseñas. Supongamos que el hacker quisiera conectar como Marv y lo intentara con la contraseña
«Aardvark»
. Mi sistema le respondería
«no aceptable»
. Entonces el hacker, como persona tenaz, probaría la contraseña
«Aaron»
. De nuevo en vano.
Una por una podría ir probando todas las palabras del diccionario, hasta llegar por fin a la palabra
«Messiah»
, cuando se le abrirían las puertas de par en par.
Cada intento dura un par de segundos. Se le gastarían los dedos en el teclado, antes de llegar al fin del diccionario. Esta forma de averiguar contraseñas por fuerza bruta sólo funcionaría en un ordenador completamente descuidado por parte de la dirección del mismo.
Pero yo había visto que aquel hacker copiaba nuestro archivo de contraseñas. ¿Cómo utilizaría una lista de contraseñas codificadas?
El sistema de contraseñas Unix utiliza un programa de codificación público. Cualquiera puede tener acceso al mismo, pues se publica en los boletines. Con cien mil ordenadores Unix en el mundo no se podría mantener el programa secreto.
El programa de codificación Unix es exclusivamente unidireccional: convierte palabras inglesas en un galimatías. No se puede invertir el proceso para traducir el galimatías al inglés.
Sin embargo, con dicho programa de codificación, se puede codificar la totalidad del diccionario. Una vez elaborada la lista de palabras inglesas codificadas, no hay más que comparar mi archivo de contraseñas con la misma. Así debía de ser como el hacker las descubría.
En su ordenador de Hannover debía de utilizar el programa de codificación Unix, introducir la totalidad del diccionario y codificar todos sus términos. Por ejemplo, la forma codificada de
«Aardvark»
es
«vi4zkcvlsfz»
, se compara con
«p3kqznqiewe»
y, puesto que no es la misma, se pasa a la próxima palabra del diccionario. La forma codificada de
«Aaron»
es
«zzole9cklg8»
, sigue sin ser la misma y, por consiguiente, se prosigue.
Por fin su programa descubriría que la forma codificada de
«Messiah»
era
«p3kqznqiewe»
.
Cuando el programa diera en el blanco, imprimiría la respuesta.
Mi hacker descubría las contraseñas con la ayuda de un diccionario. Podía descubrir cualquier contraseña siempre que correspondiera a una palabra inglesa.