El huevo del cuco (53 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
4.6Mb size Format: txt, pdf, ePub

Y, de paso, ganar algún dinero.

Hess también se limitaba a jugar con las redes, en busca de formas de conectar alrededor del mundo. Había abandonado la Universidad de Hagen sin acabar su licenciatura en matemáticas y física. (¿Física? ¡De haberlo sabido...!)

Al parecer, inicialmente Hess sólo jugaba con las redes, en busca de conexiones internacionales. Como en el caso de cualquier radio aficionado, al principio era una simple diversión, procurando llegar lo más lejos posible. Primero logró conectar con Karlsruhe y, más adelante, llegó hasta Bremen por la red Datex.

Pronto descubrió que muchos administradores de sistemas habían dejado la puerta trasera abierta. Esto solía ocurrir en los ordenadores de las universidades, pero Markus Hess comenzó a reflexionar: ¿cuántos ordenadores habría con las puertas abiertas? ¿Cuántas formas alternativas de infiltrarse en los ordenadores?

A principios de 1986 Hagbard y Pengo se infiltraban sistemáticamente en ordenadores norteamericanos, sobre todo en laboratorios de física de alta energía, pero también en algunas bases de la NASA. Hagbard se lo contó a Hess.

Ahí estaba el reto. Hess comenzó a explorar más allá de Alemania. Pero ya no se interesaba por las universidades y los laboratorios de física, buscaba algo realmente emocionante. Hess y Hagbard eligieron a los militares como objetivo.

Los dirigentes del CCC habían hecho una advertencia a sus miembros:
«No os infiltréis nunca en un ordenador militar. El personal del servicio de seguridad del otro lado jugará con vosotros casi como al ajedrez. Recordad que practican ese juego desde hace siglos»
. Markus Hess no prestaba atención.

Hess logró introducirse en un ordenador desprotegido que pertenecía a la subsidiaria alemana de una empresa norteamericana de material defensivo: Mitre. Desde el interior de dicho sistema pudo descubrir las instrucciones detalladas para conectar con los ordenadores de Mitre en Bedford, Massachusetts y McLean, Virginia.

¿Por qué no? El sistema estaba perfectamente abierto y le permitía llamar a cualquier lugar de Norteamérica.

En verano de 1986 Hess y Hagbard operaban por separado, pero comparaban notas frecuentemente. Colaboraban metódicamente para llamar a todas las puertas a lo largo de las avenidas de las redes militares.

Entretanto Hess trabajaba en Hannover programando ordenadores Vax y dirigiendo varios sistemas. Su superior estaba al corriente de las actividades nocturnas de Hess, que contaban con su beneplácito; al parecer eran perfectamente compatibles con los planes generales del negocio de la empresa. (Todavía me pregunto en qué consistirían.)

Hess no tardó en ampliar su base en Mitre. Exploró el interior del sistema y extendió sus tentáculos a otros ordenadores norteamericanos. Recopiló números de teléfono y direcciones informáticas, y atacó sistemáticamente dichos ordenadores. El 20 de agosto llegó al Lawrence Berkeley Laboratory.

Incluso entonces, Hess sólo se divertía. Se había dado cuenta de que tenía acceso a secretos tanto industriales como nacionales, pero mantenía la boca cerrada. Entonces, más o menos a finales de septiembre, entre la humareda de una cervecería de Hannover, habló a Hagbard de sus más recientes aventuras.

No se puede ganar ningún dinero infiltrándose en colegios y universidades. ¿A quién puede interesarle la información de un laboratorio de física, más que a un puñado de estudiantes?

Pero las bases militares y los fabricantes de material defensivo, ya son otra cosa. Hagbard olía el dinero. Y también sabía con quién ponerse en contacto: Pengo, en Berlín occidental.

Gracias a sus contactos con hackers por todo el país, Pengo sabía cómo utilizar la información de Hess. Con la copias de Hess bajo el brazo, uno de los hackers de Berlín cruzó al sector oriental, para reunirse con agentes del KGB soviético.

Llegaron a un acuerdo: alrededor de 30000 marcos (16513 €) por las copias y las contraseñas.

Pero el KGB no compraba sólo las copias. Al parecer, Hess y compañía habían vendido también la técnica: cómo infiltrarse en los ordenadores Vax, qué redes hay que utilizar para cruzar el Atlántico y los detalles operativos de Milnet.

Todavía más importante para el KGB era obtener información científica sobre la tecnología occidental, como el diseño de circuitos integrados, la fabricación asistida por ordenador y, muy en especial, programas operativos sujetos a control de exportación estadounidense. Les ofrecieron un cuarto de millón de marcos alemanes por el sistema operativo VMS de Digital Equipment...

Según parece, Peter Cari y Dirk Bresinski se reunieron una docena de veces con agentes del KGB, a quienes suministraron muchos de sus pedidos: el código fuente del sistema operativo Unix, diseños de circuitos integrados de alta velocidad de arseniuro gálico y programas informáticos para el diseño de circuitos informáticos de memoria.

El código fuente del Unix, por sí solo, no vale ciento treinta mil dólares. ¿Los diseños de circuitos? Quizá. Pero un programa sofisticado de diseño informático..., bien, puede que al KGB le saliera a cuenta.

Hagbard no se contentaba con los marcos alemanes. Exigió cocaína. Y el KGB estaba dispuesto a suministrarla.

Hagbard le pasó parte del dinero (pero no de la cocaína) a Hess, a cambio de copias impresas, contraseñas e información de la red. El dinero de Hagbard sirvió para pagar las cuentas telefónicas, que a veces ascendían a mil dólares mensuales, ya que conectaba con ordenadores de un extremo al otro del planeta.

Hess lo grababa todo. Conservó notas detalladas en un cuaderno y todas las sesiones en disquetes. De ese modo, después de desconectar de un ordenador militar, podía imprimir las partes interesantes, para pasárselas a Hagbard y al KGB.

En la lista de pedidos del KGB figuraba información sobre SDI. Cuando Hess lo supo, se dedicó a buscarla y la «operación ducha» de Martha le facilitó abundante forraje.

Pero ¿podía el KGB confiar en aquellas copias? ¿Cómo podían estar seguros de que Hagbard no se lo inventaba para financiar su adicción a la coca?

El KGB decidió investigar el círculo de hackers alemanes. La mítica Barbara Sherwin era la forma perfecta de comprobar la validez de esta nueva forma de espionaje. Después de todo, había invitado a la gente a que escribiera para solicitar más información.

Pero los servicios secretos no actúan directamente. Usan intermediarios. El KGB se puso en contacto con otra agencia, el servicio de inteligencia húngaro o búlgaro. Éstos, a su vez, al parecer tenían una relación profesional con un contacto de Pittsburgh: Laszlo Balogh.

La embajada búlgara en Norteamérica, con toda probabilidad tenía un acuerdo permanente con Laszlo, al estilo de «le pagaremos la suma de cien dólares por mandar la siguiente carta...».

A Laszlo Balogh poco le importaba. Según Roger Stuart de la revista Pittsburgh Post-Gazette, Laszlo se definía como refugiado húngaro, delineante, empleado de una corporación financiera, propietario de una empresa de transportes, tratante de diamantes, viajero internacional, guardaespaldas de princesas kuwaitianas, asesino a sueldo de la CIA y confidente del FBI.

El artículo decía que «a pesar de asegurar que tenía numerosos contactos con gobiernos extranjeros y de conducir lujosos coches de importación, en una ocasión declaró que había tenido dificultades en grabar una conversación secreta para el FBI, porque la grabadora le resbalaba bajo el traje deportivo».

Al parecer, Balogh dirigía una empresa ahora inexistente, desde que se utilizó un cheque falso de un banco inexistente para conseguir un contrato de transporte de basura. En otras ocasiones había formado parte de una operación encaminada a robar 38.000 dólares en diamantes y vender aparatos informáticos a los soviéticos. Incluso afirmaba que, en una ocasión, había estado bajo arresto en la embajada soviética.

Mientras el dinero fuera verde, a Laszlo no le importaba su procedencia. No sabía nada de SDINET, no conocía a nadie en Hannover y declaró que ni siquiera tenía ordenador.

Examiné la carta de Laszlo y comprobé que no había sido escrita en una máquina, sino en un ordenador. Si Laszlo Balogh no tenía ordenador, ¿quién había escrito la carta? ¿Tal vez la embajada búlgara?

¿Tenía el FBI bastantes pruebas para procesar a Laszlo Balogh? No quisieron decírmelo. Pero a mi entender, Laszlo estaba metido en un buen lío; el FBI le vigilaba y quien tirara de sus cuerdas no estaba satisfecho.

Sin embargo, la policía de Alemania occidental tenía un montón de pruebas contra Markus Hess. Copias impresas, seguimientos telefónicos y mi cuaderno. Cuando registraron su casa, el 29 de junio de 1987, incautaron un centenar de disquetes, un ordenador y documentos en los que se describía la red Milnet norteamericana. No había mucho lugar a dudas.

Pero cuando la policía efectuó el registro, no había nadie en casa. A pesar de que yo esperaba pacientemente a que apareciera en mi ordenador, la policía alemana intervino cuando no estaba conectado.

Después de su primer juicio, Hess presentó recurso de apelación. Su abogado argüía que, puesto que no estaba conectado cuando se efectuó el registro de su casa, cabía la posibilidad de que no se hubiera infiltrado en ningún ordenador. Esto, junto a un problema relacionado con la orden de registro, bastó para desbaratar el caso de robo informático contra Hess. Sin embargo, la policía federal alemana siguió investigando.

El 2 de marzo de 1989 las autoridades alemanas acusaron a cinco personas de espionaje: Pengo, Hagbard, Peter Cari, Dirk Bresinski y Markus Hess.

Peter Cari se reunía periódicamente con agentes del KGB en Berlín oriental para venderles cualquier información que los demás hubieran obtenido. Cuando el BKA alemán lo descubrió, estaba a punto de huir a España. Ahora está en la cárcel, pendiente de juicio, junto con Dirk Bresinski, a quien detuvieron por haber desertado del ejército alemán.

Pengo ha empezado a tener remordimientos por los años que ha pasado trabajando para el KGB. Dice que confía en «haber actuado correctamente al ofrecer a la policía alemana información detallada sobre mi participación».

Pero mientras sigan existiendo cargos criminales, no dirá nada más.

Por otra parte, la publicidad no ha favorecido la carrera profesional de Pengo. Sus socios se han alejado discretamente y varios de sus proyectos informáticos han sido anulados. Aparte de sus pérdidas comerciales, no parece creer que haya nada de malo en lo que hizo.

En la actualidad Markus Hess pasea libremente por las calles de Hannover, bajo fianza a la espera del juicio por espionaje. Fumando Benson and Hedges. Y mirando por encima del hombro.

Hagbard, que trabajó con Hess durante un año, intentó abandonar su adicción a la cocaína a fines de 1988. Pero no antes de gastar los beneficios obtenidos del KGB; estaba sin trabajo y cargado de deudas. En la primavera de 1989 consiguió un trabajo en las oficinas de un partido político en Hannover. Gracias a su cooperación con la policía, él y Pengo han logrado que no se les procese por espionaje.

Hagbard fue visto con vida por última vez el 23 de mayo de 1989. La policía encontró sus huesos calcinados, junto a una lata fundida de gasolina, en un solitario bosque de las afueras de Hannover. Cerca de allí había un coche prestado, con las llaves todavía en el contacto.

No se encontró ninguna nota del difunto.

56

Cuando emprendí esta persecución, me veía a mí mismo inmerso en tareas mundanas. Hacía lo que me encargaban: evitaba la autoridad y procuraba mantenerme al margen de los asuntos importantes. Era apático y ajeno a la esfera política. Por supuesto, me sentía vagamente identificado con el movimiento izquierdista de los años sesenta. Pero nunca había pensado demasiado en la interacción de mi trabajo con la sociedad... Quizá elegí la astronomía por su poca relación con los problemas terráqueos.

Ahora, después de haber descendido por este agujero, propio de Alicia en el país de las maravillas, encuentro a la derecha y a la izquierda unidas en su mutua dependencia de los ordenadores. Para la derecha, la seguridad informática es necesaria a fin de proteger los secretos nacionales; a mis amigos izquierdistas los preocupa la invasión de su intimidad, cuando alguien se infiltra en los bancos de datos. Los centristas reconocen que los ordenadores inseguros cuestan dinero cuando algún desconocido se aprovecha de sus datos.

El ordenador se ha convertido en un común denominador que no conoce fronteras intelectuales, políticas, ni administrativas; el Sherwin Williams de la necesidad, que cubre el mundo entero, abarcando todos los puntos de vista.

Habiendo comprendido esto, me he convertido en un defensor acérrimo, casi encarnizado, de la seguridad informática. Me preocupa la protección de nuestros vulnerables bancos de datos. Me pregunto qué ocurre en las redes financieras, por las que circulan millones de dólares por minuto. Me preocupa que las autoridades federales no protejan debidamente dichas redes y me entristece que proliferen los saqueos.

He tenido que soportar mucha bazofia para llegar a interesarme. Me encantaría que la nuestra fuera una edad de oro en la que una conducta ética fuera lo habitual, donde los informáticos expertos respetaran la intimidad de los demás y en la que no necesitáramos cerrojos en los ordenadores.

Me entristece descubrir a informáticos de gran talento que se dedican a infiltrarse en ordenadores ajenos. En lugar de buscar nuevas formas de ayudarse entre ellos, los gamberros elaboran virus y bombas lógicas. ¿Resultado? El público atribuye todo fallo del software a algún virus, los programas de dominio público son poco usados y las redes se convierten en un generador de paranoia.

El temor a la inseguridad entorpece realmente el libre flujo de la información. El progreso científico y social sólo tiene lugar en situaciones abiertas. La paranoia que dejan los hackers tras de sí, sólo asfixia nuestro trabajo..., obligando a la administración a desconectar nuestros vínculos con las comunidades de la red.

Sí, podemos construir ordenadores y redes de seguridad. Sistemas difícilmente infiltrables desde el exterior. Pero generalmente su utilización es difícil y desagradable, además de cara y lenta. Las comunicaciones informáticas son ya demasiado caras; agregarles codificaciones criptográficas y complejos sistemas de identificación, sólo empeoraría la situación.

Other books

Monstruos invisibles by Chuck Palahniuk
Remedy is None by William McIlvanney
Pieces of the Puzzle by Robert Stanek
The Party Line by Sue Orr
Illumination by Matthew Plampin
The Wicked Wallflower by Maya Rodale