Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (52 page)

BOOK: El huevo del cuco
10.8Mb size Format: txt, pdf, ePub
ads

¡Mi cuaderno! ¿Cómo se las había arreglado la revista Quick, a mitad de camino entre Life y el National Enquirer, para obtener el cuaderno de mi laboratorio? Guardaba el cuaderno en mi ordenador; vivía en disquetes, no en papel. ¿Se habría infiltrado alguien en mi ordenador y lo habría leído?

¡Imposible! El cuaderno estaba en mi Macintosh, que no había conectado nunca con ninguna red y todas las noches ocultaba el disco en mi escritorio.

Volví a leer la traducción del artículo y me di cuenta de que alguien había divulgado una copia de mi cuaderno, de enero del año pasado. Antes de organizar la operación SDINET. ¿Le había dado a alguien una copia de aquel cuaderno?

Sí, lo había hecho. El 10 de enero había mandado el cuaderno a Mike Gibbons, del FBI, quien a su vez debía de habérselo remitido al agregado jurídico en Bonn. A saber dónde había aterrizado a continuación...

De algún modo había llegado a manos de la revista Quick, que publicó su artículo dos semanas antes de la fecha prevista para la publicación del mío. ¡Maldita sea!

Un año de silencio. Un año de cooperación secreta con las autoridades, para acabar siendo traicionado a un periódico sensacionalista alemán. ¡Vaya ignominia!

Incluso con una copia de mi cuaderno, la información de Quick estaba lejos de ser exacta. ¡Maldita sea! Lo único que cabía hacer era revelar la verdad.

Sea cual sea nuestra actuación, llegábamos tarde. John Markoff, actualmente del Times de Nueva York, se había enterado de la historia y formulaba preguntas. ¡Maldita sea! La única solución era celebrar una conferencia de prensa en el laboratorio, conmigo en el centro del escenario. ¡Maldita sea!

Aquella noche, a las once, estaba nervioso y enfermo de preocupación. ¿Yo? ¿En una conferencia de prensa? La llamada de la NSA no contribuyó a serenarme.

Sally Knox, administrativa del centro de seguridad informática de la NSA, estaba en la ciudad y había oído hablar de la conferencia de prensa, prevista para el día siguiente.

—No se te ocurra mencionarnos —chilló en mi oído—. Ya tenemos bastante mala prensa sin que lo hagas.

Miré a Martha, que había oído la voz de aquella mujer por teléfono y levantó la mirada al cielo. Procuré tranquilizar a la espía.

—Escúchame, Sally: la NSA no ha hecho nada malo. No pienso sugerir que os reduzcan el presupuesto.

—Eso no importa. En el momento en que la prensa oiga nuestro nombre, habrá problemas. Distorsionan todo lo relacionado con nosotros. No nos tratarán con imparcialidad.

Miré a Martha. Me hacía señas para que colgara el teléfono.

—De acuerdo, Sally —dije—. Te aseguro que ni siquiera mencionaré vuestra agencia. Si alguien pregunta, me limitaré a decir: «Sin comentario.»

—No. No hagas eso. Entonces esos cerdos se dedicarán a husmear y descubrirán más información. Diles que no hemos tenido que ver nada con el asunto.

—Mira, Sally: no pienso mentir. Además, ¿no es cierto que el centro nacional de seguridad informática es una agencia pública y no confidencial?

—Así es. Pero ésa no es razón para permitir que la prensa meta las narices en nuestros asuntos.

—En tal caso, ¿por qué no mandáis a alguien a la conferencia de prensa?

—Ninguno de nuestros funcionarios está autorizado a hablar con la prensa.

Con una actitud semejante, no es sorprendente que su agencia tenga mala prensa.

Martha me escribió una nota: «Pregúntale si ha oído hablar de la Primera Enmienda.» Pero no me dio oportunidad a abrir la boca. Sally hablaba de que los atosigaba el Congreso, los atosigaba la prensa y los atosigaba yo.

Habló durante veinte minutos intentando convencerme de que no mencionara la NSA ni el centro nacional de seguridad informática.

A las once y media estaba harto y agotado, dispuesto a hacer cualquier cosa para dejar el teléfono.

—Oye, Sally: ¿cuándo vas a dejar de contarme lo que no puedo decir?

—No te hablo de lo que debes decir. Sólo quiero que no menciones el centro de seguridad informática.

Colgué el teléfono.

—¿Son todos iguales? —preguntó Martha, mirándome después de revolverse en la cama.

Para mí, acostumbrado a reuniones científicas y coloquios técnicos, la conferencia de prensa de la mañana siguiente era un parque zoológico. Había oído hablar muchas veces de conferencias de prensa, pero nunca había asistido a ninguna. En ésta yo era el objetivo.

Fue una locura. Junto con mi jefe, Roy Kerth, hablé durante media hora, respondiendo a las preguntas de los periodistas. Las de los corresponsales de televisión eran fáciles («¿Cómo se siente ahora que todo ha terminado?»), pero las de los periódicos eran duras y complicadas:

—¿Cuál debería ser la política nacional sobre seguridad informática?

—¿Estaba justificada la restricción del almirante Pointdexter en cuanto al material delicado aunque no confidencial?

Nadie preguntó sobre la NSA. No se hizo mención alguna al centro nacional de seguridad informática. Sally había hablado media hora en vano.

Al principio la prensa no me inspiraba excesiva confianza; temía que, sea lo que sea, distorsionaría el asunto. Pero ahora se trataba de una historia técnica que abarcaba dos continentes y un año de trabajo. ¿Cómo tratarían la noticia los medios de información norteamericanos?

Lo hicieron con sorprendente exactitud. Mi artículo técnico era más detallado (la brecha del Gnu-Emacs, la forma del hacker de descifrar contraseñas), pero me asombró la precisión con que los periódicos transmitieron la historia. Todo lo importante estaba allí: los ordenadores militares, la persecución e incluso la «operación ducha».

Además, aquellos periodistas sabían hacer su trabajo. Llamaron por teléfono a Alemania y se las arreglaron para averiguar lo que yo no había logrado descubrir: el nombre del hacker. Le llamaron por teléfono.

55

—Hola, ¿es usted Markus Hess, de Hannover?

—Sí.

—Le habla Richard Covey. Soy periodista, aquí en California. ¿Puedo hablar con usted?

—No tengo nada que decir.

—Sobre este asunto del hacker, ¿podría decirme si trabajaba solo o en colaboración con alguien?

—No puedo responderle. El caso está todavía pendiente en los tribunales alemanes.

—¿Qué se proponía?

—Lo hacía sólo para divertirme.

—¿Es usted estudiante?

—Pues..., sí. No puedo hablar por teléfono, las lineas no me inspiran confianza. Pueden estar intervenidas.

—¿Tiene abogado?

—Sí.

—¿Cómo se llama?

No responde.

—¿Conoce a Laszlo Balogh, de Pittsburgh?

—No. Nunca he oído hablar de él, sólo he visto su nombre en los periódicos.

—¿Cómo cree que llegó la información ficticia a manos de Balogh?

—No puedo responderle.

—¿Trabajaba usted con alguien?

—No puedo decírselo. No me siento cómodo hablando por teléfono. No estoy seguro de que las líneas estén limpias.

—¿Es usted un espía?

—Pensar esto es totalmente absurdo. Sólo me impulsaba la curiosidad.

—¿Tiene alguna idea de cómo llegó la información a Pittsburgh?

—No, ni idea. No se la mostré a nadie. Para mí es peligroso seguir hablando, porque no estoy seguro de que las lincas telefónicas no estén intervenidas.

—¿Cobraba por su trabajo?

—Debo marcharme. No puedo seguir hablando.

Colgó.

Markus Hess. Después de tanto tiempo, resulta que el nombre de mi cuco es Markus Hess.

Pues bien, habla inglés, aunque sin contracciones, y es tan paranoico por teléfono como en el ordenador; siempre mirando por encima del hombro. La prensa alemana dice que Hess mide metro ochenta, tiene veinticinco años, es corpulento y entre sus amigos se le conoce como un buen programador de Unix, aunque no genial. Y es un fumador empedernido de Benson & Hedges.

Consulte una vez más la guía telefónica de Hannover. Efectivamente, ahí está su nombre, pero ¿quién es? ¿Qué es lo que se propone? Nunca lo averiguaré desde Berkeley.

¿Tal vez debería llamar a alguien en Alemania? ¿A quién conozco? Un par de estudiantes en el Instituto Max Planck, algunos astrónomos de Darmstadt y un compañero de universidad en Hamburgo.

A fines de verano, un amigo de un amigo me mandó una carta: «Necesito dónde alojarme durante una visita a San Francisco. ¿Puedo acostarme en el suelo de tu casa?» Parecía tratarse de un estudiante, procedente del extranjero.

Martha, Claudia y yo no dirigíamos exactamente un albergue juvenil, pero nuestras puertas estaban siempre abiertas a los amigos. Michael Sperber pasó un par de noches en casa y nos divirtió con las anécdotas de sus viajes por Norteamérica. De igual interés para mí, fue el hecho de que su padre, Jochen Sperber, fuera periodista en el norte de Alemania y pudiera ponerse en contacto con hackers en la región de Hannover.

Había dado en el blanco. Por pura casualidad, había encontrado a alguien curioso, tenaz y capaz de indagar en Alemania. A lo largo de los próximos cinco meses, Jochen Sperber descubrió suficiente información para reconstruir lo ocurrido al otro extremo.

¿Qué había ocurrido? He aquí mi versión, basada en entrevistas, informes de la policía, artículos de la prensa y mensajes de programadores alemanes.

Había estado persiguiendo una sombra. Ahora podía esbozar un retrato.

A principios de los años ochenta, el Bundespost alemán amplió el servicio telefónico para incluir redes de datos. Su servicio Datex tuvo un principio lento, pero en 1985 los negocios y las universidades comenzaron a afiliarse al mismo. Era una forma conveniente, aunque no barata, de conectar ordenadores entre sí por toda Alemania.

Como en cualquier otro lugar, los estudiantes comenzaron a aprovecharse de dicho servicio. Al principio, descubriendo fallos en la protección del sistema y, más adelante, hallando formas de conectar con el extranjero a partir de la red. El Bundespost dedicaba todos sus esfuerzos al lanzamiento de Datex, e hizo caso omiso de dichos hackers.

Una docena de hackers fundaron el Chaos Computer Club, cuyos miembros se especializaban en la creación de virus, infiltrarse en ordenadores y actuar como contracultura informática. Entre ellos había gamberros cibernéticos, algunos con mucha pericia informática y otros prácticamente novatos. Mediante boletines electrónicos y redes telefónicas intercambiaban anónimamente los números de teléfono de ordenadores infiltrados, así como contraseñas y tarjetas de crédito robadas.

Markus Hess conocía el CCC, sin haber sido nunca un miembro destacado del mismo. Por el contrario, guardaba sus distancias como hacker autónomo. Durante el día trabajaba en una pequeña empresa de software en el centro de Hannover.

—El caso es que Hess conocía a Hagbard —decía Jochen Sperber por una línea telefónica llena de interferencias—, quien a su vez mantenía contacto con otros hackers alemanes, como Pengo y Bresinsky. Hagbard es un seudónimo, evidentemente. Su verdadero nombre es...

Hagbard. Había oído antes aquel nombre. Después de colgar el teléfono, lo busqué en mi cuaderno. Ahí estaba; se había infiltrado en Fermilab y Stanford. Pero lo había visto en algún otro lugar. Examiné bases de datos en la universidad y se lo pregunté a mis amigos. Nada. Durante los próximos tres días se lo pregunté a todo el mundo con quien me tropecé, con la esperanza de que a alguien le sonara de algo.

—Por supuesto. Hagbard es el héroe de la colección «Illuminati» —dijo, por fin, la dependienta de una librería de Berkeley.

Se trata de una serie de novelas de ciencia ficción, sobre una conspiración internacional que controla el mundo. Los illuminati lo controlan y destruyen todo. Hagbard dirige un pequeño grupo de anarquistas contra aquel antiquísimo culto secreto.

De modo que el compatriota de Hess utilizaba el apodo de Hagbard; debía estar convencido de que realmente existía una conspiración. Y probablemente creía que yo era uno de los illuminati secretos, dispuesto a reprimir a los «buenos».

Puede que tuviera razón. Algunos de mis amigos radicales estarían de acuerdo con él. Pero, sin duda, no conocía ningún secreto.

De modo que Hagbard trabajaba en íntima colaboración con Markus Hess. Ambos alternaban en los mismos bares de Hannover y pasaban veladas junto al ordenador de Hess.

¿Quién era Hagbard? Según la revista alemana Der Spiegel, Hagbard, cuyo verdadero nombre era Karl Koch, era un programador de veintitrés años que necesitaba dinero para financiar su fuerte adicción a la cocaína, por no mencionar las cuentas telefónicas mensuales de sus aventuras informáticas en el extranjero.

Durante 1986 algunos hackers de Berlín y de Hannover discutieron (entre copas y drogas) la forma de obtener algún dinero.

Pengo, cuyo verdadero nombre era Hans Huebner, era un experto programador de dieciocho años, cuyo único interés, según él, era el reto técnico. Aburrido con los ordenadores a los que tenía acceso legítimo, comenzó a infiltrarse en otros sistemas, mediante las redes internacionales. En un mensaje que apareció en un boletín electrónico, Pengo decía que formaba parte de «un círculo de personas que intentaban hacer negocios con un servicio secreto oriental».

¿Por qué? Puesto que el software de los sistemas a los que tenía acceso legítimo «habían dejado de divertirme, me entretuve con la escasa seguridad de los sistemas a mi alcance, a partir de las redes [internacionales]». La informática se había convertido en una adicción para Pengo.

Pero ¿por qué vender la información a agentes del bloque soviético? Según Der Spiegel, necesitaba el dinero para invertirlo en su empresa de informática. De modo que Pengo se unió a un par de individuos de Berlín occidental. Uno de ellos, Dirk Bresinski, trabajaba como programador y perito para la empresa alemana de informática Siemens. Otro, Peter Cari, también de Berlín, era un ex crupier que «siempre tenía cocaína en abundancia».

Los cinco trabajaban en colaboración, buscando nuevas formas de infiltrarse en los ordenadores, explorando las redes militares y agudizando su pericia en la infiltración de sistemas. Pengo estaba especializado en el sistema operativo Vax VMS de Digital y hablaba frecuentemente con Hagbard.

Pengo no tenía ningún escrúpulo en cuanto a la venta de información a agentes del bloque soviético. Se consideraba a sí mismo éticamente neutral; no pretendía favorecer a los rusos, sino tan sólo divertirse en las redes.

BOOK: El huevo del cuco
10.8Mb size Format: txt, pdf, ePub
ads

Other books

Scandal of the Year by Laura Lee Guhrke
More Than Lies by N. E. Henderson
Wake to Darkness by Maggie Shayne
An Improper Suitor by Monica Fairview
The G File by Hakan Nesser
The Bell Between Worlds by Ian Johnstone
A Lady Under Siege by Preston, B.G.