El huevo del cuco (51 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
6.84Mb size Format: txt, pdf, ePub

¡Diablos! Aquello iba en serio. Centenares de ordenadores corrían peligro. Podían destruir fácilmente el software de cada uno de dichos sistemas. Pero ¿qué se podía hacer? La NASA no es responsable de todos los ordenadores conectados a su red. La mitad pertenecen a universidades, donde se realizan experimentos científicos. Es probable que la NASA ni siquiera tenga una lista de todos los ordenadores conectados a dicha red.

La red de la NASA, al igual que Milnet, es un sistema de comunicaciones que conecta ordenadores entre ellos, a lo largo y ancho del país. Es natural que un ladrón utilice la carretera, sin que se pueda acusar de ello al constructor de la misma. La NASA sólo es responsable del mantenimiento de la red. La seguridad de cada ordenador está en manos del personal que lo dirige.

El CCC creaba quebraderos de cabeza para los informáticos, dejando con un palmo de narices a centenares de técnicos y millares de científicos. El propietario de un ordenador Vax se veía obligado a reconstruir el software a partir de cero. Esto es el trabajo de toda una tarde, multiplicado por un millar de emplazamientos. ¿O eran cincuenta mil?

Por fin el CCC comunicó triunfalmente sus infiltraciones a la prensa, describiéndose a sí mismos como programadores geniales. Busqué cualquier mención a mi laboratorio, a Milnet o a Hannover. Nada. Era como si nunca hubieran oído hablar de mi hacker. Sin embargo, menuda coincidencia! Un par de meses después de que yo atrapara a un hacker alemán que se infiltraba en las redes informáticas, se divulga la noticia de un club alemán que afirma haberse infiltrado en las redes de la NASA.

¿Podrían haber sido ellos los que habían penetrado clandestinamente en mi ordenador? Ló reflexioné un poco. La pandilla del caos parecía trabajar con el sistema operativo VMS y no sabía gran cosa sobre Unix. Mi hacker conocía sin duda el VMS, pero se sentía más cómodo en el Unix. Además, no dudaba un instante en aprovecharse de cualquier bug en el sistema. Hannover está cerca de Hamburgo, sede de dicho club. Menos de ciento cincuenta kilómetros.

Pero mi hacker había sido detenido el 29 de junio y el CCC se infiltraba en ordenadores durante el mes de agosto.

Si el hacker de Hannover estaba en contacto con el CCC, su detención habría conmocionado toda la organización. Se habrían evaporado al saber que uno de sus miembros había sido detenido.

Otra peculiaridad..., la NASA no tiene secretos. Claro, puede que los cargamentos militares para el transbordador espacial sean confidenciales, pero casi todo lo demás de la NASA es público. Incluidos los diseños de los cohetes. Uno puede comprar libremente los planos del transbordador espacial. No es lugar para un espía.

No, mi hacker no estaba en el CCC. Es probable que estuviera vagamente relacionado con ellos..., tal vez interviniera en su boletín electrónico. Pero no conocían sus actividades.

Los miembros del CCC justifican sus actos con una peculiar visión ética. Están convencidos de que es perfectamente correcto husmear en las bases de datos de los demás, siempre y cuando no se destruya la información. En otras palabras, consideran que su curiosidad técnica debe estar por encima de mi intimidad personal. Se creen con derecho a examinar cualquier ordenador en el que logren introducirse.

¿La información en bases de datos? Carecen de prejuicios, si logran deducir cómo obtenerla. ¿Supongamos que se trata de una lista de pacientes del SIDA? ¿O de las declaraciones de impuestos? ¿O de mi historial financiero?

Fue maravilloso hablar del tema con Darren, con su conocimiento de las redes y extraordinaria habilidad para detectar brechas de seguridad. Pero cuando hablábamos de ellos, parecía considerarlo remoto y divertido, como si el problema del hacker fuera un juego puramente intelectual. Intuía que me miraba con cierto desprecio por verme vinculado en el asunto y dispuesto a capturar al hacker.

Por fin, una tarde, después de escuchar atentamente mis quejas sobre el hacker y mis pronósticos pesimistas acerca de los problemas que nos deparaba el futuro, Darren se quedó mirándome fijamente.

—Cliff —dijo—, eres un viejo carroza. ¿Por qué te preocupa tanto que alguien juegue con tu sistema? Podías haber sido tú mismo, en tu lejana juventud. ¿Dónde está tu apreciación de la anarquía creativa?

Intenté defenderme, como lo había intentado con Laude hacía algunos meses. Nunca me había propuesto convertirme en un policía informático. Había empezado con un simple enigma: ¿por qué había un error de setenta y cinco centavos en la contabilidad? Una cosa llevó a otra y acabé persiguiendo a nuestro amigo.

Además, no disparaba a ciegas, intentando derribar a ese individuo, simplemente porque estaba ahí. Había descubierto la naturaleza de nuestras redes. Para mí, antes eran un complejo conjunto técnico de cables y circuitos. Pero son mucho más que eso, son una frágil comunidad de gente, vinculada entre sí por la confianza y la cooperación. Si la confianza desaparece, la comunidad se desintegrará para siempre.

Darren y otros programadores sienten a veces respeto por los hackers porque ponen a prueba la solidez de los sistemas, revelando sus brechas y puntos flacos. Respetaba este punto de vista, sólo una mente honrada y rigurosa puede sentir gratitud por alguien que exponga sus errores, pero ya no podía compartirlo. Para mí, el hacker no era un maestro del ajedrez, que nos estuviera dando valiosas lecciones al aprovecharse de los puntos débiles de nuestras defensas, sino un gamberro desconfiado y paranoico.

En algún pueblo, donde nadie cerrara las puertas, ¿halagaríamos al primer ladrón, por demostrar a los pueblerinos que era una locura dejar abiertas las puertas de sus casas? Si ocurriera, nunca podrían volver a dejar las puertas abiertas.

Es posible que ante la presencia de los hackers, las redes acaben por verse obligadas a instalar barreras y controles. Entonces, a los usuarios legítimos les resultará más difícil comunicarse libremente y compartir información entre sí. Puede que para usar las redes tengamos que identificarnos y declarar nuestro propósito, que deje de ser posible conectar simplemente para charlar un rato, deambular un poco y ver quién circula por la red.

Hay amplia tolerancia para la «anarquía auténticamente creativa» en las redes actuales; nadie manda en las mismas, nadie crea ordenanzas, son el simple resultado de un esfuerzo de cooperación y evolucionan libremente al antojo de los usuarios. El abuso por parte de los hackers de dichas facilidades puede significar el fin de ese sistema libre y compartido del funcionamiento de las redes.

Por fin podía responder a Darren. El hecho de alternar con funcionarios trajeados y de jugar a poli informático emanaba de mi apreciación por la anarquía creativa. Para conservar el espíritu juguetón de las redes es preciso salvaguardar nuestra sensación de confianza y, para ello, es necesario tomárselo en serio cuando alguien traiciona dicha confianza.

Sin embargo, aunque por fin tenía la sensación de saber por qué lo había hecho, seguía sin saber qué era lo que había hecho. ¿Cómo se llamaba ese individuo de Hannover? ¿Quién había tras todo aquello? Nadie me lo decía.

Conforme avanzaba el verano, todo parecía indicar que el caso se desintegraba. Mike Gibbons no me llamaba, ni solía responder a mis llamadas. Era como si nada hubiera ocurrido.

Comprendía los aspectos técnicos del caso: las brechas informáticas y el emplazamiento del hacker. ¿No era eso todo lo que deseaba? Sin embargo algo fallaba. No me sentía satisfecho.

Sabía el qué y el cómo, pero deseaba saber quién y por qué.

54

¿Quién había tras todo aquello? Sólo había una forma de averiguarlo. Investigar.

Lo único que el FBI estaba dispuesto a decirme era: «Mantén la boca cerrada y no hagas preguntas.» No me servía de gran cosa.

Tal vez si me inmiscuía perturbaría algún juicio que pudiera celebrarse. Pero si había juicio, necesitarían con toda seguridad mi cooperación. Después de todo, las pruebas fundamentales estaban en mi posesión: unas dos mil copias impresas, guardadas cuidadosamente en cajas y encerradas en el desván de la limpieza.

Aunque no me permitieran formular preguntas, no podían impedir que practicara la ciencia. La publicación de los resultados es una parte tan importante del proyecto como la investigación del fenómeno. En mi caso, probablemente más importante. Cuando comenzaron a divulgarse los rumores sobre el hacker, me llamaban los militares en busca de más información. ¿Qué podía decirles?

A fines de agosto se cumplió exactamente un año desde que detectamos por primera vez a aquel hacker en nuestros ordenadores y dos meses desde que finalmente le atrapamos en Hannover. El FBI todavía me decía que guardara silencio.

Claro que el FBI no podía impedirme legalmente que publicara los resultados ni que siguiera investigando.

—Eres libre de escribir lo que desees —insistía Martha—. Esto es precisamente lo que nos garantiza la Primera Enmienda.

Sin duda estaba en lo cierto. Había estado estudiando a fondo la ley constitucional para su reválida de derecho. Sólo otras tres semanas y todo habría terminado. Para alejar el examen de su mente empezamos a coser un edredón. Sólo unos minutos de vez en cuando, pero el diseño no dejaba de crecer y, aunque no era consciente de ello, algo maravilloso crecía con el mismo.

Nos dividimos el trabajo como de costumbre. Ella confeccionaba los retales, yo los cosía y ambos compartiríamos el edredón. Apenas habíamos empezado a cortar las piezas, cuando llegó Laurie para almorzar con nosotros.

Martha le mostró el diseño y le explicó que el edredón lo llamaría «estrella del jardín». La despampanante estrella central sería de un amarillo brillante y naranja, como las peonías de nuestro jardín. A su alrededor habría un círculo de tulipanes y a continuación un borde llamado «bola de nieve», como los matorrales de bolas de nieve del jardín, que eran los primeros en florecer en primavera. Laurie sugirió otro borde, llamado «gansos voladores», en representación de los pájaros que nos visitaban.

Cuando escuchaba a Laurie y a Martha, hablando de diseños con nombres antiguos y románticos, sentía un calorcillo en mi interior. Aquí estaba mi hogar, mi amor. El edredón que estábamos confeccionando nos duraría toda la vida; en realidad su vida sería más larga que la nuestra y serviría para mantener calientes a nuestros nietos...

Me estaba dejando llevar. Después de todo, Martha y yo no estábamos casados ni nada por el estilo; nos limitábamos a compartir nuestras vidas mientras fuera positivo para ambos, con la libertad de seguir cada uno nuestro camino, si dejaba de funcionar. Sí, asi era mejor, más abierto y civilizado. Nada de esa anticuada fórmula de «hasta que la muerte nos separe».

Claro, por supuesto.

Las palabras de Laurie me dejaron atónito: interpretaban mis pensamientos más recónditos.

—Éste tendría que ser el edredón de vuestra boda.

Martha y yo la miramos fijamente.

—Claro, todo el mundo sabe que ya estáis casados. Sois amigos íntimos y amantes desde hace casi ocho años. ¿Por qué no hacerlo oficial y celebrarlo?

Estaba completamente desconcertado. Lo que Laurie acababa de decir era tan cierto y evidente, que debía estar ciego para no haberlo visto. Había quedado atascado con la idea de que debíamos seguir día a día, juntos «por ahora», mientras todo marchara a pedir de boca. Pero, a decir verdad, ¿abandonaría a Martha si las cosas se pusieran difíciles? ¿La abandonaría si me sintiera más atraído hacia otra chica? ¿Era ése el tipo de persona que deseaba ser y la forma en que quería vivir el resto de mi vida?

En aquel momento comprendí lo que debía hacer y cómo deseaba vivir. Miré a Martha, con su rostro sereno y tranquilo, concentrado en los pintorescos retales de calicó. Había lágrimas en mis ojos y era incapaz de hablar. Miré a Laurie en busca de ayuda, pero cuando me vio la cara desapareció a la cocina para preparar un té, dejándonos a Martha y a mí solos.

—Amor mío.

Levantó la cabeza y me miró fijamente.

—¿Cuándo quieres que nos casemos?

—¿Qué te parece la próxima primavera, después de las lluvias, cuando crecen las rosas?

Y así fue. Sin mirar atrás, sin lamentos, sin pensar en que pudiera aparecer alguien más idóneo. Martha y yo para el resto de nuestras vidas. Laurie sirvió el té y permanecimos juntos sin decir gran cosa, pero muy felices.

En octubre empecé a pensar de nuevo en el hacker. Darren y yo discutíamos sobre si publicar o no un artículo.

—Si no dices nada —argüía Darren—, aparecerá otro hacker y destruirá algún sistema.

—Pero si lo publico, una docena de hackers aprenderán cómo hacerlo.

Éste es el dilema de hablar de problemas de seguridad. Si uno describe cómo fabricar una bomba casera, el próximo chico que se encuentre con un poco de carbón y salitre podrá convertirse en terrorista. Sin embargo, si se oculta la información, la gente no será consciente del peligro.

En enero se cumplieron seis meses desde la redada en casa del hacker y un año y medio desde su detección. No obstante, todavía no conocía su nombre. Había llegado el momento de publicar los resultados.

De modo que decidí mandar mi artículo a
Communications of the Association of Computer Machinery
. Aunque no se encuentra en los quioscos, Communications llega a manos de la mayoría de los profesionales de la informática y es una auténtica publicación científica, en la que se informan todos los artículos. Esto significaba que otros tres científicos de la informática estudiarían mi artículo y escribirían comentarios anónimos sobre si merecía ser publicado.

Se programó su publicación para el ejemplar del mes de mayo. La Association for Computer Machinery y el Lawrence Berkeley Laboratory decidieron anunciarlo conjuntamente el 1 de mayo.

Mayo fue un mes disparatado. Martha y yo íbamos a casarnos a fin de mes. Habíamos reservado el Berkeley Rose Garden, cosido nuestros trajes para la boda e invitado a nuestros amigos y parientes. Incluso sin la publicidad del hacker, no sería un mes tranquilo.

Pues bien, lo teníamos todo más o menos listo, cuando la revista alemana Quick se nos anticipó. El 14 de abril publicaron un artículo sobre un hacker alemán que se había infiltrado en tres docenas de ordenadores militares. A pesar de que el periodista había logrado entrevistarse con el hacker, la mayor parte de la información procedía de mi cuaderno.

Other books

The Lord of the Rings by J. R. R. Tolkien
Between the Alps and a Hard Place by Angelo M. Codevilla
Cowboy Under the Mistletoe by Linda Goodnight
Face the Music by Andrea K. Robbins
Theodora Twist by Melissa Senate
Solomon's Throne by Jennings Wright
The Years of Fire by Yves Beauchemin
The Christmas Letters by Bret Nicholaus