No lograba borrar aquella carta de mi mente. Buscaba alguna explicación inocente, una casualidad que la justificara.
Por fin me di por vencido y reconocí mi victoria. No se explicaba de ningún otro modo; la carta debía significar que mi plan había tenido éxito. Bien, no era mi plan, sino el de Claudia. Mi inocente y encantadora coinquilina, incapaz de diferenciar un ordenador de una tostadora de pan, había atrapado a aquel astuto hacker.
Cuando regresaba a mi casa en bicicleta, de pronto me separé de mi ruta habitual, para visitar la heladería Double-Rainbow y el vídeo-club. A continuación corrí a mi casa, agitando en el aire una copia de la carta de Laszlo. Emocionadas por la noticia, Martha y Claudia empezaron a soltar sonoras carcajadas y a hablar con el acento de Boris y Natasha. ¡El plan secreto 35B ha tenido éxito!
Nos instalamos en la habitación de Claudia, con palomitas de maíz y helados, y nos dedicamos a vitorear los monstruos de Godzilla contra el monstruo Zero.
—¡No digas nada a nadie!
Era Mike Gibbons al teléfono, tratando de impedir que divulgara la noticia a la CIA.
—Lo siento, Mike, pero ya se lo he dicho a ese individuo llamado Teejay.
Me pregunté si Mike le conocería.
—En tal caso, me ocuparé de ello. La carta que nos has mandado es muy rara. La hemos sometido a unas cuantas pruebas en el laboratorio.
—¿Qué habéis descubierto? —pregunté, aprovechando que Mike estaba más comunicativo que de costumbre, para probar suerte.
—No puedo decírtelo, pero no tratamos este caso a la ligera. Ciertos aspectos del mismo son, bueno, raros —dijo Mike, utilizando ese adjetivo por segunda vez, lo que indicaba que algo se fraguaba—. A propósito, ¿puedes mandarme media docena de hojas en blanco con el cabezal impreso de vuestro laboratorio?
¿El FBI quiere hojas en blanco del laboratorio? Parece que se disponen a contestar la carta de Laszlo.
¿Qué le diría «yo» a ese individuo? Por ejemplo:
Querido señor Balogh:
Ha sido usted seleccionado como primer ganador del gran sorteo de SDINET...
El hacker se dedicó a jugar al escondite durante los próximos días. Conectaba unos tres minutos, examinaba el fichero de contraseñas y desaparecía. Mi cebo era más apetitoso cada día que transcurría. Sin embargo no lo mordía.
El lunes por la mañana, 18 de mayo, penetró en nuestro sistema a las 6.45. Cuando me despertó aquel persistente pitido, extendí la mano y golpeé el despertador. Me había confundido de aparato. Prosiguieron los pitidos. Tres. La «s» de Sventek. Era el hacker en el ordenador Unix-4.
Me dirigí como un robot a mi Macintosh, lo conecté y llamé a Steve White a Tymnet.
—Steve, alguien acaba de pisar la trampa —dije, todavía adormecido—. Aún no lo he comprobado, pero ¿puedes empezar a localizar la llamada?
—Inmediatamente. Lo sabremos en diez segundos —respondió—. Aquí está. Llega por el satélite Westar. Procedencia de la llamada: 2624 DNIC 5421-0421. Esto es Bremen. Voy a llamar al Bundespost.
Copié el número; mi ordenador personal ya había arrancado. Steve había completado la localización de una línea internacional en menos de un minuto. Mediante mi ordenadorcito doméstico llamé al laboratorio y examiné el ordenador Unix-4. Llegué a tiempo de ver cómo Sventek se marchaba.
Su conexión había durado cuatro minutos. Tiempo suficiente para ser detectado y localizado. Y también suficiente para estropearme la mañana. Puesto que no podía volver a dormir, me fui al laboratorio en bicicleta. Por el este me acompañaba Venus, el lucero del alba.
En cuatro minutos el hacker había hurgado en una nueva parte de mi sistema operativo. Había buscado un programa llamado X-preserve en nuestro ordenador Unix.
Claro, ya sabía lo que estaba haciendo. Buscaba la brecha X-preserve en el editor-VI. Dave Cleveland y yo la habíamos reparado hacía casi un año. Sin embargo, el hacker sólo intentaba aprovecharse ahora de la misma.
Editor-VI es el programa que organiza la información en pantalla en el Unix. Cuando Bill Joy lo escribió, allá por 1980, el público lo consideró como el invento más práctico del mercado; le permitía a uno observar, mientras movía las palabras en pantalla. Si se deseaba eliminar una palabra, en medio de algún párrafo, no había más que mover el punto intermitente hasta la misma y listo.
Editor-VI ha sido el predecesor de centenares de sistemas procesadores de textos. En la actualidad, los que trabajan con Unix lo consideran un tanto engorroso, ya que no es tan versátil como el Gnu-Emacs, ni tan ameno como los editores modernos. A pesar de lo cual, el editor-VI aparece en todos los sistemas Unix.
¿Qué ocurre si uno está escribiendo un largo artículo y de repente el ordenador se encuentra con un problema? Supongamos, por ejemplo, que haya un corte de fluido eléctrico, o que algún imbécil desenchufe el ordenador. En tal situación, se solía perder todo lo escrito.
El editor-VI utiliza X-preserve para recuperar lo realizado. Cuando resucita el ordenador, X-preserve recompone el texto escrito. A continuación pregunta dónde archivar el archivo recuperado y la mayoría de los usuarios optan por su propio directorio personal.
Pero X-preserve no comprueba el lugar donde se guarda el archivo, y si se le ordena que lo deposite en el directorio del sistema, así lo hace.
Y eso era lo que el hacker andaba buscando. Había creado un archivo que decía:
«Otórguense privilegios de sistema a Sventek»
. A continuación había activado el editor-VI y lo había interrumpido deliberadamente, con la introducción de un carácter inadecuado. El editor-VI, al detectar un problema, había archivado el fichero en forma fragmentada.
¿El próximo paso del hacker? Ordenar al X-preserve que archivara el fichero en cuestión en el directorio del sistema. En un par de minutos, Unix lo incubaría y se convertiría en administrador del sistema.
Pero su huevo de cuco se cayó del nido. Habíamos reparado el programa X-preserve, de modo que ahora comprueba la identidad del usuario y no permite trasladar ningún archivo al área de los sistemas.
¡Pobre chico! Debía de estar muy decepcionado. Una forma muy astuta de infiltrarse en un ordenador, pero que aquí, en Berkeley, no funciona.
Claro que había dejado otras puertas abiertas. Podía utilizar el Gnu-Emacs para implantar su programa/huevo en el nido del sistema. Además había dejado otras dos brechas en nuestro sistema, a la espera de que las descubriera. Sólo para poner a prueba su pericia. Por ahora, su nivel de acierto era uno de tres.
Todo esto ocurrió en tres minutos. Introdujo su programa a la perfección sin un solo error mecanográfico. Parecía tener bastante práctica, como si ya tuviera experiendica infiltrándose en ordenadores.
¿Cuántos administradores de sistemas seguirían sin reparar todavía el X-preserve? ¿Cuántas otras brechas habría a la espera de ser descubiertas? ¿A quién habría que poner sobre aviso, en cuanto a ese problema? ¿Cómo comunicárselo a los «buenos» sin darlo a conocer a los «malos»?
Demasiado tarde para preocuparse por ello; los «malos» ya lo sabían.
A pesar de que la conexión en Berkeley sólo había durado escasos minutos, según el informe de la Universidad de Bremen, había estado conectado durante cuarenta y cinco minutos. El Bundespost, a su vez, había efectuado un seguimiento completo de la llamada, hasta la casa del mismo individuo de Hannover.
Resultó que la Universidad de Bremen imprimía también el tráfico del hacker. Ahora éramos dos los que le vigilábamos. Podía correr, pero no esconderse.
Durante los dos últimos meses se había limitado a mordisquear los archivos de SDINET. Había visto los títulos y se había dado cuenta de que todos los días aparecían nuevas cartas y circulares, pero no las leía inmediatamente. Comencé a dudar de que todavía le interesara nuestra literatura creativa.
El miércoles, 20 de mayo, se disiparon mis dudas. Conectó a las cinco de la madrugada y copió todos los archivos SDINET. Había una carta en la que se le solicitaban más fondos al Pentágono; otra en la que se hablaba de un «radar sobre el horizonte», frase que había descubierto en una revista electrónica, y todavía otra en la que se describían las pruebas realizadas con un nuevo superordenador, con sus correspondientes procesadores paralelos. Procuré disimular mi ignorancia sobre dichos temas, llenando las cartas de jerga técnica.
No cabe duda de que se lo tragó. Una tras otra. Para obligarle a que solicitara cada artículo por su nombre, en lugar de limitarse a ordenar «imprímanse todos los archivos», introduje algunas trabas, archivos demasiado extensos para mecanografiar y unos cuantos archivos breves, difícilmente comprensibles: guacamole informático. Ante la imposibilidad de copiar estos últimos archivos, se vio obligado a comprobar cada archivo de antemano, de modo que su operación era más lenta y le obligaba a permanecer más tiempo en el sistema y facilitaba su localización.
¿Nueve meses? Hacía casi un año que vigilaba a aquel gamberro. Y, a juzgar por las cuentas telefónicas de Mitre, hacía más de un año que merodeaba por nuestros sistemas. ¡Vaya persistencia la suya!
Volví a preguntarme por su motivación. Qué duda cabe de que cualquiera puede divertirse un par de noches. Puede que incluso un par de semanas. Pero ¿un año? ¿Noche tras noche, probando pacientemente las manecillas de los ordenadores? En mi caso, tendrían que pagarme.
¿Pagar? ¿Pagaría alguien al hacker?
Para sus próximas apariciones había agregado poca información sobre SDINET. Mi imaginaria secretaria, Barbara Sherwin, había escrito una nota en su procesador, solicitando una semana de vacaciones. El hacker la había leído y, por consiguiente, comprendido la razón de la escasa información.
Dadas las circunstancias, en lugar de examinar los archivos del LBL, penetró en Milnet y, una vez más, se dedicó a probar pacientemente distintas claves. En uno de mis informes ficticios de SDINET se hablaba de un proyecto especial en la base de misiles de White Sands y, previsiblemente, pasó quince minutos intentando forzar su puerta. Los ordenadores de White Sands detectaron una docena de intentos de infiltración, pero ninguno tuvo éxito.
Todavía no había transcurrido una hora, cuando recibí una llamada de Chris McDonald, experto en seguridad informática de White Sands.
—Alguien está disparando las alarmas en mi ordenador WSMR05.
—Lo sé. Se trata del mismo hacker.
—El caso es que prueba cuentas inexistentes, como SDINET. De ese modo no entrará jamás —dijo Chris, muy seguro de sí mismo—. Además, este aparato necesita dos palabras claves y las cambiamos la semana pasada.
En White Sands no se andaban con menudencias.
El hacker perdió el tiempo intentando infiltrarse en otros treinta ordenadores, entre los que figuraban el Instituto Superior Coreano de Ciencia y Tecnología, el centro de seguridad del ejército en Fort Rucker, la comandancia aérea estratégica y la agencia de defensa nuclear, en la base de Kirtland de las fuerzas aéreas. Aunque seguía utilizando nombres como
«guest»
y
«system»
, usaba también
«SDINET»
. Era, sin duda, un creyente.
Las visitas del hacker a mi sistema se habían convertido en gran parte rutinarias. Todavía corría a la centralita cuando sonaba mi alarma, pero creo que me había acostumbrado a aquel ratón en su jaula.
Después de ocho meses podía esperar un poco más. En la segunda quincena de junio, un día se detuvo en mi ordenador de las 3.38 a las 4.13 de la tarde. Realizamos un seguimiento completo, de nuevo hasta Hannover, y me mantuve en todo momento en contacto con el FBI.
Inmediatamente después de conectar con mi ordenador de Berkeley, penetró en Milnet e intentó introducirse en algunos ordenadores como la Unisys Corporation de Paoli, Pennsylvania, y en sistemas con nombres como
«Omega»
,
«Bigburd»
y
«Rosencrantz»
(esperaba que de un momento a otro apareciera Guildenstern, pero no fue así). A continuación probó el sistema Unisys Burdvax.
Entró al primer intento. Nombre de cuenta
«ingres»
, clave
«ingres»
. No estaba mal... Recordaba la base de datos del Ingres. Pero ¿por qué se limitaba a probar los ordenadores Unisys? Puede que alguien se lo hubiera ordenado.
Tal vez Laszlo Balogh, de Pittsburgh, trabajaba en Paoli. El atlas lo desmintió. Paoli es un suburbio de Filadelfia, a centenares de kilómetros de Pittsburgh.
Como usuario del Ingres, los privilegios del hacker eran sólo limitados, pero aprovechó lo que pudo. Lo más provechoso para él consistió en poder leer el fichero de contraseñas del Unisys, que trasladó por completo a su ordenador. A continuación hizo un listado de diversos archivos, que no deberían estar al alcance de todo el mundo: la lista completa de todos los números de teléfono archivados en el ordenador y el archivo de direcciones informáticas del Unisys.
Sabía con antelación lo que haría con el fichero de contraseñas; la descifraría con la ayuda del diccionario. Eso le permitiría conectar con una cuenta más privilegiada y adquirir más poder.
Los demás archivos eran igualmente preocupantes: facilitaban al hacker los números de teléfono de otros ordenadores y un mapa de la red local del Unisys. Ahora sabía cómo conectar desde el Burdvax con otros ordenadores sin necesidad de explorar.
Pero, mientras le observaba, desconectó. ¿Estaría asustado? No, sólo paciente. Iba a verificar otros ordenadores. El primero fue el de Fort Buckner, en Okinawa, donde su contraseña seguía siendo válida. A pesar de nuestras advertencias, no la habían cambiado.
A continuación probó los sistemas de comandancia costeros de la armada en Panamá City, Florida. Pero no logró conectar con su antigua cuenta Ingres; habían cambiado la clave.
No se inmutó en absoluto. Retrocedió y conectó como usuario, con el nombre de
«ovca»
y contraseña
«baseball»
. Funcionó de maravilla.
Otra prueba de que descifraba las contraseñas. Hacía dos meses, el hacker había conectado con dicho ordenador naval como
«ingres»
y copiado su archivo de contraseñas codificadas. Ahora, incluso después de que anularan la cuenta de Ingres, todavía podía conectar utilizando otra cuenta. Esos bobos se habían limitado a cambiar una sola contraseña. Y las demás contraseñas eran palabras comunes del diccionario. ¡Maldita sea!