El huevo del cuco (47 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
2.29Mb size Format: txt, pdf, ePub

¡Magnífico! ¿A qué se debía aquel cambio repentino? ¿Habría tomado el NTISSIC una decisión? ¿Habían acabado por ceder ante mi tenaz insistencia? ¿O habían sido los alemanes quienes se habían puesto finalmente en contacto con el FBI?

A pesar de que el FBI no se había interesado hasta ahora por el caso, nunca había desmantelado mi base de control. Incluso cuando me ausentaba un par de días, los monitores seguían vigilando. Las copias de la semana anterior mostraban que había penetrado en el sistema, entre las 9.03 y las 9.04 de la mañana del sábado, 19 de abril. Aquel mismo día apareció de nuevo durante un par de minutos. Después de varios días de ausencia asomó la cabeza, comprobó que los archivos SDINET seguían en su lugar y volvió a desaparecer.

A lo largo del último mes había preparado nuevos cebos para el hacker. Los vio, o por lo menos echó una ojeada a los títulos de los archivos, pero no se molestó en leerlos. ¿Le preocuparía que le vigilaran? ¿Lo sabía?

Pero si creía que le vigilábamos era absurdo que se arriesgara a asomar la cabeza. ¿Quizá no podía permitirse el coste de conexiones prolongadas? No, porque el Bundespost nos había dicho que llamaba por cuenta de una pequeña empresa de Hannover.

Durante la primavera seguí elaborando nuevos cebos. Para un desconocido, los archivos ficticios de SDINET eran producto de una oficina en funcionamiento. Mi mítica Barbara Sherwin elaboraba cartas y circulares, pedidos y órdenes de transporte. De vez en cuando introducía algunos artículos técnicos que explicaban cómo interconectaba la red SDI numerosos ordenadores confidenciales. Un par de notas sugerían que se podían utilizar los ordenadores del LBL para conectar con dicha red.

Todos los días dedicaba una hora a barajar los archivos SDINET. Confiaba en atraer así la atención del hacker e impedir que se infiltrara en sistemas militares. Al mismo tiempo, eso nos brindaría la oportunidad de localizarle.

El lunes, 27 de abril, había llegado tarde en mi bicicleta y empecé a escribir un programa que permitiera comunicar nuestro sistema Unix con los ordenadores Macintosh que el personal tenía en sus mesas de trabajo. Si lograba conectarlos, cualquiera de nuestros científicos podría utilizar la impresora Macintosh. Un proyecto divertido.

A las once y media me las había arreglado para fastidiar dos programas —lo que funcionaba hace una hora, ahora había dejado de hacerlo— cuando Barbara Schaeffer me llamó desde el quinto piso.

—Oye, Cliff: acaba de llegar una carta para Barbara Sherwin.

—No bromees —exclamé, invirtiendo excepcionalmente los términos.

—En serio. Sube y la abriremos.

Había hablado a Barbara de nuestro proyecto SDINET ficticio y de que había utilizado su apartado de correos como dirección del mismo. Pero, a decir verdad, no esperaba que el hacker llegara a mandar algo por correo.

¡Santo cielo! ¿Había tenido el hacker la cortesía de mandarnos una carta?

Subí los cinco pisos corriendo, pues el ascensor era demasiado lento.

Barbara y yo examinamos la carta, dirigida a la señora Barbara Sherwin, proyecto SDINET, apartado de correos 50-351, LBL, Berkeley, California. El sobre estaba sellado en Pittsburgh, Pennsylvania.

El corazón me latía con fuerza después de subir corriendo por la escalera, pero al ver el sobre sentí el flujo de la adrenalina.

Lo abrimos cuidadosamente y sacamos la carta:

Triam International, Inc.
6512 Ventura Drive
Pittsburgh, PA 15236
21 de abril de 1987

SDI Network Project
1 Cyclotrov Road
LBL, AP 50-351
Berkley, California 94720
A LA ATENCION: Sra. Barbara Sherwin secretaria administrativa

ASUNTO: Proyecto Red SDI

Querida señora Sherwin:

Me interesan los siguientes documentos. Por favor mande una lista de precios e información actualizada sobre el Proyecto Red SDI. Gracias por su cooperación.

Muy atentamente, Laszlo 1. Balogh

#37.6
Red SDI, descripción global,
19 páginas, diciembre de 1986
#41.7
Red SDI, requisitos funcionales,
227 páginas, revisado setiembre de 1985
#45.2
Iniciaciones de defensa estratégica,
planificación red informática y
complementación notas conferencia,
300 páginas, junio de 1986
#47.3
Red SDI, requisitos conexión,
65 páginas, revisado abril de 1986
#48.8
Cómo conectar con la Red SDI,
25 páginas, julio de 1986
#49.1
Conexiones X.25 y X.75 con la Red SDI
(incluidos Japón, Europa y Hawái),
8 páginas, diciembre de 1986
#55.2
Red SDI, plan de dirección entre 1986 y 1988,
47 páginas, lista de miembros de noviembre
(incluidas conexiones principales,
24 páginas, noviembre de 1986)
#65.3
Lista, 9 páginas, noviembre de 1986

¡Ah, cabrón!... ¡Alguien se había tragado el anzuelo y pedía más información! Lo habría comprendido perfectamente si la carta procediera de Hannover, pero ¿de Pittsburgh? ¿Qué estaba ocurriendo?

Rogué a Barbara Schaeffer que no se lo comentara a nadie y llamé a Mike Gibbons, a la oficina del FBI en Alexandria.

—Hola, Mike, ¿recuerdas las zanahorias que colgué en enero como cebo?

—¿Te refieres a esos archivos SDI que te inventaste?

—Efectivamente —respondí—. Pues bien, mi encantadora e inexistente secretaria acaba de recibir una carta.

—No bromees.

—Alguien en Pittsburgh quiere información sobre SDI.

—¿Y tienes la carta en tu poder?

—La tengo delante.

—De acuerdo —dijo Mike—. Escucha atentamente. No la toques, especialmente por los bordes. Busca un sobre de plástico transparente e insértala cuidadosamente en el mismo. A continuación mándamela por correo urgente. Sobre todo, no la toques. Ponte guantes si es necesario.

—El caso es que la auténtica Barbara Schaeffer ya la ha tocado.

—Entonces puede que tengamos que obtener sus huellas dactilares. Por cierto, antes de meterla en el sobre, pon tus iníciales en el centro del reverso.

Parecían las aventuras de Dick Tracy, pero obedecí sus órdenes. La traté como si fuera un negativo astronómico, pero no sin antes fotocopiarla. Sospechaba que Mike olvidaría devolverme el original.

Después de buscar durante una hora (¿ha intentado alguien encontrar un sobre de plástico transparente?) y de mandar la carta al FBI, fui en busca de mi cuaderno.

La información de la carta reproducía con exactitud uno de mis archivos ficticios. El archivo en cuestión, titulado circular, había sido leído una sola vez. El viernes, 16 de enero, el hacker la había examinado.

Podía demostrar que nadie más la había visto. Aquel archivo estaba protegido de tal modo que sólo el usuario root podía leerla. O alguien que se hubiera convertido clandestinamente en administrador del sistema.

Tal vez otra persona había descubierto la forma de leerla. No. Cuando, por cualquier razón, el ordenador tocaba aquel archivo, sonaba mi alarma y se imprimía una copia. Sólo una persona había disparado la alarma: el hacker.

Comparé la carta de Laszlo Balogh de Pittsburgh con la que yo había elaborado el 16 de enero. Pedía casi todo lo que se ofrecía como cebo.

Era idéntica.

Sólo que había eliminado cuidadosamente la palabra «confidencial» al interesarse por el documento #65.3.

Había varios errores que saltaban a la vista: la palabra es Cyclotron y no Cyclotrov, así como Berkeley en lugar de Berkley. Me pregunté si el autor de la carta no sería de habla inglesa; ¿quién diría «complementación notas conferencia»?

Extraño. ¿Quién habría tras todo aquello?

¡Claro, ya sé lo que ocurre! El hacker vive en Pittsburgh, Pennsylvania. Llama por teléfono a Hannover, conecta con la red telefónica alemana e invade mi ordenador. ¡Vaya forma de ocultarse!

No. Esto no tenía sentido. ¿Por qué no llamar directamente de Pittsburgh a Berkeley?

Volví a leer mi diario del 18 de enero. Aquel día se había localizado la llamada hasta la casa del hacker en Hannover. Eso lo confirmaba. La conexión electrónica procedía de la casa de alguien en Hannover, no en Pittsburgh.

La información se había trasladado desde mi ordenador de Berkeley, mediante Tymnet, hasta Hannover, en Alemania. Tres meses más tarde llega una carta de Pittsburgh.

Me rasqué la cabeza y examiné de nuevo la carta, en busca de un número de teléfono. No había ninguno. ¿Puede que Laszlo apareciera en la guía telefónica de Pittsburgh? Tampoco. No hubo mejor suerte con Triam.

Pero ese nombre... Llamé a mi hermana Jeannie.

—Hola, hermana, ¿qué clase de nombre es Balogh?

Mi hermana suele saber este tipo de cosas.

—Parece del centro o sur de Europa. Hungría o Bulgaria. ¿Sabes el nombre de pila?

—Laszlo.

—Sin duda húngaro. En una ocasión tuve un novio cuyo padre...

—¿Podría ser alemán? —la interrumpí.

—A mí no me lo parece.

Le hablé de la carta y de los errores ortográficos.

—La sustitución de «tron» por «trov» parece propia del húngaro —respondió—. Apostaría por Hungría.

—¿Has oído alguna vez el nombre de «Langman»?

—No, nunca lo he oído. Pero en alemán significa hombre largo, si te sirve de consuelo.

—En una ocasión, el hacker creó una cuenta para TG Langman.

—Yo diría que se trata de un seudónimo —respondió Jeannie—. ¿Y qué seguridad tienes de que Laszlo sea un personaje real? Puede ser también un mote.

Los hackers los utilizan para ocultarse. En los últimos siete meses me había encontrado con Pengo, Hagbard, Frimp, Zombie... Pero ¿TG Langman y Laszlo Balogh? Quizá...

Un hacker de Hannover, Alemania, descubre un secreto de Berkeley, California. Al cabo de tres meses un húngaro que vive en Pittsburgh nos escribe una carta. ¡Fascinante!

Tres meses... Esto me hizo reflexionar un rato. Supongamos que dos amigos se comunican entre ellos. Las noticias tardarían un par de días en llegar de uno a otro. Tal vez una o dos semanas, pero nunca tres meses.

De modo que ese Laszlo de Pittsburgh, probablemente no era un amigo íntimo del hacker de Hannover.

Ahora supongamos que la información pase por una tercera persona. ¿Cuánta gente habría involucrada? Si dos o tres personas se reúnen para decidir antes de actuar, necesitarán una o dos semanas. Pero si son de cinco a diez las que deben reunirse y decidir, antes de actuar, puede que tarden uno o dos meses.

Sin embargo estaba bastante seguro de que era una sola persona la que operaba el ordenador. No podía haber otra persona con una actitud tan tediosamente metódica y persistente. El Bundespost alemán decía que perseguía a dos individuos y a «una empresa de actividades dudosas». ¿Qué era lo que ocurría?

Sea lo que sea, excedía mi capacidad de comprensión. No nos enseñaban aquel tipo de cosas en la universidad. Recordaba la cuestión de competencias de la CIA. Llamé a Teejay, que agregó dos frases a mi descripción:

—Espera un momento. Te llamaré por otra línea.

Sin duda de seguridad.

Este último incidente le cogió claramente desprevenido. Tuve que explicárselo dos veces y también quiso que le mandara una copia de la carta por correo urgente. Las noticias circulan con rapidez en ciertos círculos. Al cabo de media hora me llamó Greg Fennel, de la CIA, para preguntar si era posible que Laszlo hubiera conectado con mi ordenador.

—No, la única persona que ha visto el archivo ha sido el hacker de Hannover —respondí después de hablarle de mis alarmas y detectores.

—Una evidencia irrefutable —dijo Greg al cabo de un segundo de silencio.

Eso me recordó el comentario de aquel individuo de la NSA. Era el momento de llamar a Bob Morris. Le hablé de la carta y se mostró moderadamente interesado.

—¿Quieres que te mande una copia por correo urgente?

—No es necesario. Mándala por correo de primera clase.

Parecía más interesado por mis técnicas de detección que por el contenido de la carta. En cierto modo no me sorprendía: había llegado a la conclusión de que ocurría algo grave.

La OSI de las fuerzas aéreas mandó a un investigador para examinar la carta. El agente, Steve Shumaker, tuvo el sentido común de venir vestido con un mono de tirantes y una camiseta para no alarmar a los indígenas. Me pidió una copia de la carta y de las conexiones con el sistema de comandancia de la división espacial de las fuerzas aéreas. Se proponían hacer una autopsia de las infiltraciones del hacker.

—No tengo ningún inconveniente en darte una copia de la carta —dije a Shumaker—, pero no puedo entregarte las copias del ordenador. El FBI me ha dicho que debo guardarlas bajo llave, por si hay que presentarlas como pruebas.

—¿Puedes fotocopiarlas?

¡Maldita sea! ¿Fotocopiar quinientas páginas de texto informático?

Pues bien, pasamos una hora frente a la fotocopiadora colocando esas malditas hojas en la máquina. Pregunté al detective de la OSI lo que pensaba de la carta de Pittsburgh.

—Hemos advertido a todo el mundo que algo parecido probablemente ocurriría. Puede que ahora despierten a la realidad.

—¿Qué habéis hecho hasta ahora?

—Visitamos los centros y procuramos que sean más conscientes de su seguridad —respondió—. Hemos formado un equipo que pone a prueba la seguridad de sus ordenadores, intentando infiltrarse en los sistemas de las fuerzas aéreas. Lo que hemos descubierto no es nada alentador.

—¿Me estás diciendo que sois los únicos en poner a prueba la seguridad informática de las fuerzas aéreas? —pregunté—. Debéis tener millares de ordenadores.

—A decir verdad, hay otro grupo en San Antonio, la comandancia de seguridad electrónica de las fuerzas aéreas, que busca brechas electrónicas en los sistemas de seguridad —respondió Shumaker—. Se interesan particularmente por la seguridad de las comunicaciones, ya sabes, protegiendo el secreto de las transmisiones radiofónicas. No te quepa duda de que son muy astutos.

Gibbons, del FBI, era también muy astuto. Por fin, ahora que estaba plenamente comprometido, quería estar al corriente de todo lo que ocurría. Cada vez que aparecía el hacker, Mike quería saberlo inmediatamente. Me llamaba varias veces al día para pedir información de mi cuaderno, notas, disquetes y copias de la impresora. Descripciones de los monitores. Es decir, todo. Ésa era la forma de progresar.

Other books

Chosen by the Sheikh by Kim Lawrence
The Cadet Corporal by Christopher Cummings
Sybil Disobedience by Paulin, Brynn
Best of Friends by Cathy Kelly
The Sound of the Trees by Robert Payne Gatewood
Close to Her Heart by C. J. Carmichael
The White City by Elizabeth Bear
Ti Amo by Sienna Mynx