Академический Документы
Профессиональный Документы
Культура Документы
www.lectulandia.com - Pgina 2
Clifford Stoll
www.lectulandia.com - Pgina 3
Gracias
www.lectulandia.com - Pgina 4
AGRADECIMIENTOS
Cmo se divulga la noticia cuando hay una fuga de informacin en un ordenador?
Hay quien no dice nada por temor a que, si se cuenta a la gente cmo mezclar
explosivos, se la estimula a fabricar bombas. En este libro describo explcitamente
algunos de dichos problemas, consciente de que ya son del dominio de los individuos
de sombrero negro.
He procurado reconstruir este incidente tal como lo he vivido. Mis principales
fuentes de informacin son mis cuadernos y diarios, cotejados con otros que han
participado en el caso y comparados con sus informes. Algunos personajes aparecen
bajo seudnimo, varios nmeros de telfono han sido cambiados y algunas
conversaciones narradas de memoria, pero sin novelera.
Por su apoyo durante mi investigacin y redaccin, doy las gracias a mis amigos,
colegas y parientes. Regina Wiggen ha sido mi trampoln editorial; expreso tambin
mi agradecimiento a Jochen Sperber, Jon Rochlis, Dean Chacn, Donald lvarez,
Laurie MacPherson, Rich Muller, Gene Spafford, Andy Goldstein y Guy
Consolmagno.
Remit una nota a diversas redes informticas en la que peda sugerencias para el
ttulo y recib centenares de bufonadas del mundo entero. Gracias a Karen Anderson,
de San Francisco, y a Nigel Robcrts, de Munich, por el ttulo y el subttulo.
Los esforzados editores David Gernet y Scott Ferguson me han ayudado en todo
momento. A ellos, as como a mi representante, John Brockman, gracias por su
constante aliento y sabios consejos.
Estoy en deuda con todos ellos; a la mayora tambin les debo cajas de bombones.
En todo momento he contado con el apoyo del Lawrence Berkeley Laboratory; el
personal del Smithsonian Astrophysical Observatory, particularmente Joe Schwarz y
Steve Murray, me ha brindado su amabilsimo apoyo durante la redaccin de este
libro. Mi profundo agradecimiento a mis amigos de ambos institutos, con mi
esperanza de poder regresar ahora a la astronoma.
Tena diez aos cuando Ernst Both, del Museo de la Ciencia de Buffalo, me invit
a mirar por un telescopio, con lo que para m se abri un universo de astronoma. No
s si jams podr agradecrselo como es debido.
No necesito dar las gracias a mi queridsima esposa, Martha Matthews. Ha
participado tanto en la redaccin del libro como en la propia historia.
Cliff Stoll
Electronic mail addresses:
Internet: cliff@cfa.harvard.edu
CompuServe: 71660,3013
www.lectulandia.com - Pgina 5
Genie: Cliff-Stoll
AOL: cliffstoll
www.lectulandia.com - Pgina 6
www.lectulandia.com - Pgina 7
1
Yo, un genio? Hasta hace una semana era astrnomo, consagrado felizmente al
diseo de ptica telescpica. Retrospectivamente, me doy cuenta de que viva en un
paraso intelectual. Tantos aos sin pensar en el futuro, hasta el da en que acab mi
subvencin.
Por suerte para m, mi laboratorio reciclaba a los astrnomos usados. En lugar de
mandarme a la oficina de empleo, me trasladaron del Keck Observalory, en el
Lawrence Berkeley Laboratory, al centro de informtica en el stano del mismo
edificio.
Diablos! Poda fingir que saba bastante sobre ordenadores para impresionar a
los astrnomos y quiz aprender con suficiente rapidez para que mis colegas no lo
descubrieran, pero... un genio de la informtica? De ningn modo; yo soy
astrnomo.
Y ahora qu? Mientras contemplaba apticamente la pantalla de mi terminal,
pensaba todava en rbitas planetarias y en astrofsica. Como recin llegado al
departamento, me dieron a elegir entre una cabina con una ventana que daba al
Golden Gate Bridge, o un despacho sin ventilacin, con una pared llena de estanteras
para libros. Decid hacer caso omiso de mi claustrofobia y eleg el despacho, con la
esperanza de que nadie se dara cuenta cuando echara un sueecito bajo la mesa. A
ambos lados se encontraban los despachos de dos especialistas de sistemas: Wayne
Graves y Dave Cleveland, los veteranos de la empresa. Pronto llegu a conocer a mis
vecinos por sus rias.
Wayne, que estaba interrelacionado con el resto del personal, consideraba vagos o
incompetentes a todos los dems. Sin embargo conoca ntimamente el sistema, desde
los discos de software hasta las antenas de microondas. Wayne se haba formado con
los ordenadores Vax, de Digital Equipment, y no toleraba nada inferior a los mismos;
ni IBM, ni Unix, ni Macintoshes.
Dave Cleveland, nuestro sereno Buda de los Unix, escuchaba pacientemente las
interminables comparaciones de Wayne de distintos ordenadores.
Todos los cientficos prefieren Vax, con sus doce modos de elaborar fuertes
programas afirmaba categricamente Wayne.
En tal caso replicaba Dave, t te ocupas de mantener contentos a los
adictos a Vax y yo me ocupar del resto del mundo.
Dave nunca le dio la satisfaccin de perder los estribos y las quejas de Wayne
acabaron por convertirse en un susurro.
Fantstico! Mi primer da de trabajo entre dos personajes que destruan ya mis
ilusiones con sus peridicas disputas.
Por lo menos nadie podra quejarse de mi aspecto. Vesta el uniforme corporativo
www.lectulandia.com - Pgina 8
www.lectulandia.com - Pgina 9
www.lectulandia.com - Pgina 10
www.lectulandia.com - Pgina 11
www.lectulandia.com - Pgina 12
Maldita sea, otro problema de contabilidad! Las horas no coincidan. Una cuenta
reflejaba actividad, cuando segn la otra todo estaba tranquilo.
Pareca haber otras cosas ms urgentes y abandon el problema. Despus de
perder una tarde intentando aclarar el error de algn operador, no estaba dispuesto a
examinar de nuevo el sistema de contabilidad.
Durante el almuerzo coment a Dave que Sventek era el nico conectado al
sistema, cuando el presunto intento de penetracin en Dockmaster haba tenido lugar.
Joe Sventek? dijo, mirndome fijamente. Est en Cambridge. Cambridge,
Inglaterra. Por qu habr regresado?
Result que Joe Sventek haba sido el gran maestro del Unix en el laboratorio, un
genio del software que haba elaborado una docena de importantes programas a lo
largo de la ltima dcada. Haca un ao que se haba marchado a Inglaterra, dejando
tras de s una gloriosa reputacin entre la comunidad informtica de California.
Dave no poda creer que Joe hubiera regresado, ya que ninguno de sus amigos
haba tenido noticias suyas.
Debe de haber entrado en nuestro ordenador mediante alguna red dijo.
Entonces crees que Joe es responsable de este problema? le pregunt.
De ningn modo respondi Dave. Joe es un hacker de la vieja escuela. Es
un programador experto, inteligente y rpido. No uno de esos gamberros que han
mancillado el trmino hacker. En todo caso, Sventek no intentara introducirse en
algn ordenador de Maryland. Y si lo hiciera, lo lograra sin dejar ninguna huella.
Curioso: hace un ao que Joe Sventek est en Inglaterra, pero aparece el sbado a
primera hora de la maana, intenta introducirse en un ordenador de Maryland,
desconecta y deja una cuenta pendiente en el sistema de contabilidad. En el pasillo se
lo comento a Wayne, que tiene entendido que Joe est de vacaciones en Inglaterra,
oculto en algn lugar reservado y alejado de los ordenadores.
Olvida el mensaje de Dockmaster. Sventek tiene prevista una visita a Berkeley
EUFMP2 y nos lo aclarar.
EUFMP? En un futuro muy prximo. sta era la forma de Wayne de decir: No
s exactamente cundo.
Lo que me preocupaba no era Sventek, sino las cuentas que no cuadraban. Por
qu los dos sistemas de contabilidad reflejaban tiempos distintos? Y por qu en un
fichero se haba grabado cierta actividad, sin que apareciera en el otro?
Otra tarde inmerso en el sistema de contabilidad. Descubr que la diferencia de
cinco minutos proceda de las variaciones de los relojes de nuestros ordenadores a lo
largo de los meses. El reloj de uno de nuestros ordenadores retrasaba varios segundos
cada da.
Sin embargo, todas las actividades de Sventek deban haber coincidido en ambos
archivos. Tendra esto alguna relacin con el problema de contabilidad de la semana
www.lectulandia.com - Pgina 13
anterior? Habra cometido algn error manipulando los programas? O haba otra
explicacin?
www.lectulandia.com - Pgina 14
2
Pas la tarde en una conferencia, impresionantemente aburrida, sobre la estructura de
las galaxias. No slo era eminentemente montona la voz del ilustre catedrtico, sino
que cubri la pizarra con un laberinto de ecuaciones matemticas.
Para no quedarme dormido me dediqu a pensar en los problemas con que me
haba tropezado. Alguien haba metido la pata al abrir una nueva cuenta. Al cabo de
una semana Sventek conecta con nuestro ordenador e intenta penetrar en algn
ordenador de Maryland. EL archivo de contabilidad de dicho suceso parece confuso.
Sventek est en algn lugar inaccesible. Algo no encaja. Da la impresin de que
alguien elude el programa de contabilidad.
Qu sera preciso, me preguntaba, para utilizar gratis nuestros ordenadores?
Habra descubierto alguien la forma de eludir nuestro sistema de contabilidad?
Los grandes ordenadores tienen dos tipos de software: los programas del usuario
y el software de los sistemas. Los programas que uno escribe o introduce uno mismo
son los programas del usuario, como por ejemplo mis rutinas astronmicas, que
analizan la atmsfera de un planeta.
Por s solos, los programas del usuario no pueden hacer gran cosa. No se
comunican directamente con el ordenador, sino que lo hacen mediante el sistema
operativo. Cuando mi programa de astronoma quiere escribir algo, la palabra no
aparece directamente en la pantalla, sino que la pasa al sistema operativo, que es el
que da las instrucciones necesarias al ordenador para que la escriba.
El sistema operativo, junto con los editores, los archivos y los intrpretes de
lenguajes, constituyen el software de los sistemas. Uno no escribe dichos programas,
sino que ya vienen incorporados en el ordenador y, una vez creados, nadie debera
interferir en ellos sin autorizacin.
El programa de contabilidad pertenece al software de los sistemas. Para
modificarlo o eludirlo, uno debe ser administrador del sistema o haber adquirido una
posicin privilegiada en el sistema operativo.
Pero cmo se adquiere dicha posicin privilegiada? La forma ms evidente
consiste en introducirse en nuestro ordenador con la contrasea del usuario root. No
habamos cambiado la contrasea en varios meses, pero nadie la habra divulgado. Y
ningn desconocido adivinara nuestra contrasea secreta wyvern. A quin se le
ocurrira pensar en un dragn alado mitolgico, intentando adivinar nuestra clave?
Pero aunque llegaras a ser administrador del sistema, no jugaras con los
programas de contabilidad; son demasiado enigmticos y no estn lo suficientemente
bien documentados. Adems, haba comprobado que funcionaban.
Nuestros programas de fabricacin casera funcionaban debidamente. Alguien
haba introducido una nueva cuenta sin utilizarlos. Tal vez no saba que existieran. Si
www.lectulandia.com - Pgina 15
www.lectulandia.com - Pgina 18
este poder para el mantenimiento del software de los sistemas (Repara el editor!),
equilibrar las prestaciones del sistema operativo (Hoy las cosas van demasiado
despacio!) y permitir que la gente utilice el ordenador (Vamos, dale una cuenta a
Barbara!).
Los usuarios privilegiados aprenden a operar con sigilo. El dao que pueden
causar es mnimo, si a lo nico que su privilegio los autoriza es a leer archivos. Sin
embargo, los permisos del superusuario le permiten cambiar cualquier parte del
sistema; no hay proteccin alguna contra los errores de los superusuarios.
En realidad, el superusuario es todopoderoso: controla la horizontal y la vertical.
Cuando cambia la hora, ajusta el reloj del sistema. Una nueva unidad de discos
magnticos? l es el nico que puede introducir el software necesario en el sistema.
Las cuentas privilegiadas reciben diversos nombres en distintos sistemas operativos
superusuario, root, administrador, pero dichas cuentas deben ser
celosamente protegidas de los intrusos.
Qu ocurrira si un hacker externo se haba convertido en usuario privilegiado en
nuestro sistema? Una de las cosas que podra hacer seria crear cuentas para nuevos
usuarios.
Un hacker con privilegios de superusuario tendra el ordenador secuestrado. Con
la llave maestra de nuestro sistema podra cerrarlo a su antojo y convertir el sistema
en tan poco fiable como lo deseara. Podra leer, escribir o modificaar cualquier
informacin en el ordenador. Ningn archivo de usuario estara protegido de l,
cuando operara desde su posicin de privilegio. Los archivos del sistema estaran
tambin a su disposicin; podra leer la correspondencia electrnica antes de que
llegara a su destino.
Podra incluso modificar los ficheros de contabilidad para eliminar sus propias
huellas.
El profesor de estructura galctica hablaba de ondas gravitacionales. De pronto
despert, despert a lo que ocurra en nuestro ordenador. Esper a que terminara la
conferencia, formul una pregunta simblica, mont en mi bici y emprend camino
cuesta arriba, hacia el Lawrence Berkeley Laboratory.
Un hacker superusuario. Alguien irrumpe en nuestro sistema, encuentra las llaves
maestras, se otorga privilegios a s mismo y se convierte en superusuario. Quin?
Cmo? Desde dnde? Y, sobre todo, por qu?
www.lectulandia.com - Pgina 19
3
Hay menos de medio kilmetro de la Universidad de California al Lawrence
Berkeley Laboratory, pero Cyclotron Road es una calle tan empinada que el
desplazamiento en bicicleta dura quince minutos. Mi vieja mquina de diez
velocidades no tena una velocidad lo suficientemente corta y en los ltimos metros
me flaqueaban las rodillas. Nuestro centro de informtica est situado entre tres
aceleradores de partculas: el ciclotrn de 467 centmetros, en el que Ernest Lawrence
purific por primera vez un miligramo de uranio fisionable; el Bevatron, donde tuvo
lugar el descubrimiento del antiprotn, y el Hilac, lugar de nacimiento de otra media
docena de nuevos elementos.
Hoy da dichos aceleradores se han convertido en obsoletos, con sus voltajes
energticos en megaelectrones sobradamente superados por los voltajes en
gigaelectrones de los colisionadores de partculas. Ya no ganan ningn premio Nobel,
pero los fsicos y estudiantes post licenciados aguardan todava seis meses para poder
servirse de un acelerador. Despus de todo, nuestros aceleradores son perfectamente
adecuados para el estudio de partculas nucleares exticas y la bsqueda de nuevas
formas de la materia, con nombres tan esotricos como plasmas de quark-gluon o
condensaciones de pin. Y cuando los fsicos no los utilizan, se usan para la
investigacin biomdica, incluida la terapia del cncer.
Durante la segunda guerra mundial, en la poca del provecto Manhattan, el
ciclotrn de Lawrence era la nica forma de medir las transversales de las reacciones
nucleares y tomos de uranio. Naturalmente, el laboratorio estaba sumido en el ms
absoluto secreto; serva de modelo para la construccin de plantas de bombas
atmicas.
Durante los aos cincuenta, el Lawrence Berkeley Laboratory permaneci
reservado, hasta que Edward Teller fund el Lawrence Livermore Laboratory a una
hora de distancia. Todo el trabajo secreto se traslad al Livermore y Berkeley se
destin a la investigacin cientfica no reservada.
Quiz para aumentar la confusin, ambos laboratorios llevan el nombre del
primer galardonado con el premio Nobel de California, en ambos se trabaja en fsica
atmica y estn ambos subvencionados por el Departamento de Energa, descendiente
directo de la Atomic Energy Commission. Y ste es, ms o menos, el fin de las
similitudes.
No necesitaba el visto bueno de los servicios de seguridad para trabajar en el
laboratorio de Berkeley; no se realiza ninguna investigacin secreta ni se vislumbra
contrato militar alguno. El Livermore, por otra parte, es un centro de diseo de
bombas nucleares y de rayos lser para la Guerra de las Galaxias. Est lejos de ser el
lugar indicado para un melenudo ex hippy. As como el laboratorio de Berkeley
www.lectulandia.com - Pgina 20
www.lectulandia.com - Pgina 21
www.lectulandia.com - Pgina 22
www.lectulandia.com - Pgina 23
minuto. Dnde estaba? La nica huella que haba dejado era la identificacin de su
terminal: tt23.
Sentado frente a una terminal, con los dedos sobre el teclado, alguien conectaba
con nuestro laboratorio. Mi ordenador Unix le haba asignado la direccin tt23.
Algo era algo. El problema que se me planteaba ahora era el de averiguar qu
cables fsicos correspondan a la asignacin lgica tt23.
Las terminales de nuestro laboratorio y los modems de las lneas telefnicas
reciben la asignacin tt, mientras que las conexiones por red se manifiestan como
nt. Deduje que el intruso estaba en nuestro laboratorio o llamaba por telfono a
travs de un modem.
Durante unos segundos tuve la sensacin de que el intruso titubeaba. En teora, es
posible seguir la pista de ordenador a ser humano. Al otro extremo de la conexin
debe haber alguien.
Tardara seis meses en seguir aquella pista, pero mi primer paso consisti en
averiguar que la conexin se haca desde el exterior de nuestro edificio. Sospechaba
que alguien utilizaba un modem, conectado a la lnea telefnica, aunque tambin
caba la posibilidad de que se hiciera desde el interior del laboratorio. A lo largo de
los aos se haban conectado ms de quinientas terminales y la nica persona que
llevaba el control era Paul Murray. Con un poco de suerte, las conexiones de nuestro
hardware casero estaran mejor documentadas que las del software de contabilidad.
Paul es un reservado tcnico de hardware que se oculta entre montones de cable
telefnico. Le encontr tras unos cuadros electrnicos conectando un detector de
partculas a la red de conexiones del laboratorio. Los cables ethernet son tuberas
electrnicas que conectan centenares de pequeos ordenadores. Varios kilmetros de
cables ethernet de color naranja serpenteaban por nuestro laboratorio y Paul los
conoca centmetro a centmetro.
Despus de maldecirme por haberle sorprendido soldando un cable, se neg a
facilitarme cualquier ayuda, antes de demostrarle que tena una necesidad legtima de
conocer la informacin que solicitaba. Maldita sea! Los tcnicos de hardware
desconocen los problemas de software y los expertos en software no saben nada de
hardware.
Muchos aos de radioaficionado me haban permitido aprender a soldar, por lo
que Paul y yo tenamos por lo menos algo en comn. Cog su soldador de repuesto y,
a regaadientes, acab por ganarme su respeto, despus de varios minutos
quemndome los dedos y forzando la vista. Por fin decidi salir del laberinto de
mangueras, para mostrarme el cuadro de comunicaciones del laboratorio.
En este cuarto lleno de cables, los telfonos, intercomunicadores, radios y
ordenadores estn interconectados por una maraa de cables, hilos, fibras pticas, y
paneles de conexin. El sospechoso tt23 entraba en esta sala y un ordenador
www.lectulandia.com - Pgina 24
www.lectulandia.com - Pgina 25
www.lectulandia.com - Pgina 26
www.lectulandia.com - Pgina 27
www.lectulandia.com - Pgina 28
4
Durante tres horas, un hacker haba merodeado por mi sistema, leyendo todo lo que
se le antojaba. Sin que l lo supiera, mi Decwriter de 1200 baudios haba grabado su
sesin, en 26 metros de papel informtico a un espacio. Ah estaban todas las rdenes
que haba dado, sus errores de mecanografa y cada una de las respuestas del
ordenador.
La impresora demostraba que la llamada proceda de Tymnet. No me haba dado
cuenta antes, pero algunas de nuestras lneas de 1200 baudios no procedan de
modems telefnicos, sino de una empresa denominada Tymnet, que intercomunicaba
ordenadores alrededor del mundo.
En otra poca el sistema Bell monopolizaba las comunicaciones. ATT era la nica
forma de conectar Nueva York con Chicago. Con el uso de modems, el sistema
telefnico permita la transmisin de datos, pero el ruido y el coste de las llamadas a
larga distancia lo hacan inadecuado para los ordenadores. A fines de los aos setenta,
unas pocas empresas decidieron arriesgarse a ofrecer servicios especializados, como
los telfonos para datos. Tymnet cre una red para intercomunicar ordenadores en las
ciudades principales.
La idea de Tymnet era simple y elegante: la creacin de un eje de comunicaciones
digitales, permitir que cualquiera se comunicara con dicho eje mediante una llamada
urbana y entonces mandar la informacin a cualquier ordenador de la red. Tymnet
comprima la informacin de docenas de usuarios en un nmero limitado de paquetes
y los mandaba econmicamente a cualquier lugar del pas. El sistema estaba
desprovisto de ruido y cada usuario poda operar tan rpido como quisiera. Los
clientes ahorraban dinero porque podan acceder a un ordenador lejano mediante una
llamada urbana.
A fin de satisfacer a los cientficos de todo el pas, el Lawrence Berkeley
Laboratory se suscribi a Tymnet. Cuando un investigador de Stonybrook, Nueva
York, deseaba conectar con nuestro ordenador, llamaba al nmero de Tymnet en su
ciudad. Cuando su modem estaba conectado a Tymnet, se limitaba a preguntar por
nuestro laboratorio y operaba como si estuviera en Berkeley. A los fsicos de lugares
remotos les encantaba el servicio y a nosotros nos pareca muy bien que gastaran el
dinero de su investigacin en nuestros ordenadores, en lugar de hacerlo en sus
propios aparatos.
Tenamos un intruso que utilizaba la lnea de Tymnet. Puesto que la red de
Tymnet cubra todo el pas, nuestro hacker poda estar en cualquier lugar.
Sin embargo lo que me fascinaba en aquel momento no era su lugar de
procedencia, sino lo que haba hecho en tres horas. Mi intuicin no me haba
traicionado: utilizaba la cuenta de Sventek para irrumpir en nuestro ordenador Unix.
www.lectulandia.com - Pgina 29
inconveniente en instalarlo.
El nico problema era un bug en el software.
Tal como haba sido instalado en nuestro ordenador Unix, el editor Gnu-Emacs
nos permite trasladar un archivo desde su propio directorio al de cualquier otro de un
modo inusual. No comprueba quin lo recibe, ni siquiera si lo desea. Se limita a
cambiar el ttulo y propiedad del archivo en cuestin. As se transfiere la propiedad
de un archivo de uno a otro.
No supone ningn problema que uno le mande un archivo a otro, siempre y
cuando no pueda introducirlo en la zona protegida del sistema, donde slo se permite
la entrada al administrador del mismo. El software de Stallman debera haberlo tenido
en cuenta.
Pero Gnu no lo comprobaba. Permita que cualquiera introdujera un archivo en
los espacios protegidos del sistema. El hacker lo saba, pero nosotros no.
El hacker haba utilizado Gnu para reemplazar la versin legtima del sistema por
su propio archivo especial atrun. Al cabo de cinco minutos el sistema haba incubado
el huevo y tena en sus manos las llaves del ordenador.
Haba utilizado dicha tcnica para engaar al ordenador y conseguir que le
otorgara poder. Donde el ordenador esperaba encontrar el programa legtimo haba
introducido el falso. En el momento en que el Unix ejecut el atrun falsificado, se
convirti en superusuario. La operacin dependa plenamente de su capacidad para
trasladar un archivo donde se le antojara.
Gnu era el agujero en nuestro sistema de seguridad. Un bug sutil en una seccin
recndita de un programa popular. Instalado a ciegas por nuestros programadores de
sistemas, a nadie se le haba ocurrido que pudiera destruir por completo nuestro
sistema de seguridad.
Ahora lo comprenda. Nuestro amigo se haba introducido en una cuenta de
invitado, adquirido privilegios gracias al agujero del Gnu y a continuacin agregado
una nueva cuenta al archivo del ordenador.
En las primeras hojas impresas que tena ante m se vea cmo el cuco preparaba
el nido, pona el huevo y esperaba a que incubara. A lo largo de los prximos 20
metros de papel, el joven cuco pona a prueba sus alas.
En su calidad de superusuario, nuestro sistema estaba en sus manos. Lo primero
que hizo fue eliminar sus huellas: volvi a conectar la copia legtima de atrun donde
corresponda. A continuacin hizo un listado de la correspondencia electrnica de
todos nuestros usuarios, noticias, rumores y cartas de amor. Se enter de los cambios
de equipo del mes pasado, las propuestas de subvencin, y las nuevas contrataciones.
Busc cambios en los archivos de los gestores de sistema y descubri que yo acababa
de ocupar el cargo. Revis mi salario y mi currculo. Y lo ms preocupante:
comprendi que yo era administrador de sistema y descubri el nombre de mi cuenta.
www.lectulandia.com - Pgina 31
www.lectulandia.com - Pgina 32
www.lectulandia.com - Pgina 33
5
El lunes por la maana cumpl dos semanas en mi nuevo empleo. Era un aprendiz
informtico, rodeado de expertos con demasiadas horas de trabajo y sin saber con
exactitud cul era mi misin, me senta un tanto inseguro. Algo divertido saldra, pero
entretanto lo mejor que poda hacer era acabar con el proyecto del hacker.
Al igual que cualquier fsico novato del laboratorio, redact un informe sobre la
actividad del fin de semana. No pensaba utilizarlo para nada, pero me brind la
oportunidad de practicar con el procesador de textos en mi Macintosh. La norma
fundamental del astrnomo: si no hay constancia por escrito, no ha ocurrido.
Entregu los resultados al equipo con la esperanza de que nadie se diera cuenta de
que haba dormido en la sala de conexiones.
Cuando lleg el jefe, quiso verme inmediatamente.
Sospechaba que estara furioso por haberme apropiado de tantas terminales. En el
equipo de informtica se nos permita cierta libertad de movimiento, pero se supona
que no debamos apropiarnos de un montn de aparatos del laboratorio sin pedir
permiso a nadie.
Sin embargo, Roy no mencion nada relacionado con las terminales. Quera
informacin sobre el hacker.
Cundo apareci?
A partir de las cinco de la madrugada del domingo, durante tres horas.
Borr algn archivo?
Destruy un programa que crey que le controlaba.
Corremos peligro?
Es un superusuario. Puede eliminar completamente todos nuestros ficheros.
Podemos cortarle el paso?
Probablemente. Hemos descubierto un agujero, bastara con un pequeo
remiendo.
Crees que esto le detendr?
Intua la lnea de su pensamiento. No era cerrarle la puerta en las narices lo que a
Roy le preocupaba. Saba que podamos desactivar fcilmente la cuenta robada de
Sventck. Y ahora que lo comprendamos, tampoco era difcil tapar el agujero del
Gnu-Emacs; bastaba con agregar un par de lneas de cdigo que verificaran el ndice
del objetivo.
Nos convena ms cerrar las puertas o dejarlas abiertas? Lo ms evidente pareca
cerrarlas. Sabamos cmo haba entrado aquel hacker en nuestro sistema y cmo
expulsarlo.
Pero qu otros perjuicios poda haber causado? Qu otros regalos nos habra
dejado el misterioso visitante? A cuntas otras cuentas haba accedido? En cuntos
www.lectulandia.com - Pgina 34
www.lectulandia.com - Pgina 35
Tiene que tratarse de algn estudiante del campus de Berkeley dije a Roy.
Son autnticos genios del Unix y nos consideran unos zoquetes.
No estoy tan seguro respondi Roy, acomodndose en su silla. Si se
tratara de alguien de Berkeley, por qu llamara a travs de Tymnet, cuando le
bastara con una llamada urbana para conectar directamente con nuestro sistema?
Puede que lo de Tymnet slo sea para confundirnos repliqu. Un lugar
donde esconderse. Si llamara directamente al laboratorio, le localizaramos. Sin
embargo ahora tenemos que localizar Tymnet y la llamada telefnica.
A pesar de mi gesticulacin, no logr convencer a mi jefe. Puede que debido a su
experiencia cientfica, o quiz a su cinismo, Roy prefera no formarse ningn
prejuicio: no se tratar de un estudiante hasta que le hayamos descubierto. Sin duda la
actividad del fin de semana demostraba que se trataba de un buen programador, pero
podamos estar observando a un informtico competente de cualquier lugar del
mundo. Para descubrir al individuo era preciso localizar las lneas telefnicas. El
coste de pruebas irrefutables era trabajar duro.
Ante el rastro de nuestro visitante misterioso, Roy slo vea huellas. Yo vea a un
intruso.
Roy decidi no decidir.
Cerremos todas las conexiones de la red durante un da. Maana por la maana
hablar con el director del laboratorio y tomaremos una decisin.
Podamos retrasarlo, pero tarde o temprano tendramos que empezar la tarea de
localizar al hacker, o cerrarle las puertas.
Me apeteca perseguir a alguien por la ciudad? Sera distinto de la informtica
cientfica. No tena nada que ver con la astronoma ni con la fsica. Y recordaba ms
bien al juego de policas y ladrones, o el del escondite.
Sin embargo, en su lado positivo, aprendera a intervenir telfonos y redes
informticas. Lo ms emocionante era imaginar la expresin en el rostro de algn
adolescente cuando irrumpiramos en la habitacin de su residencia estudiantil
chillando:
No te muevas! Deja caer el teclado!
El martes por la tarde me llam Roy.
El director dice que esto es terrorismo electrnico. Que utilicemos todos los
recursos necesarios para atrapar a ese cabrn. Cgete todo el tiempo que necesites.
Tres semanas, si es necesario. Atrpale!
Si lo que deseaba era atrapar al hacker, contaba con el apoyo de la direccin.
www.lectulandia.com - Pgina 36
6
Regres a mi casa en bicicleta, pensando en diversas estratagemas para cazar al
hacker. Sin embargo, al acercarme a mi casa, la idea que empez a ocupar mi mente
fue la de la cena. Era maravilloso tener a alguien con quien compartir el hogar.
Ahora haca varios aos que Martha Matthews y yo vivamos juntos, y haca casi
diez aos que nos conocamos. Habamos llegado a conocernos tan a fondo, que me
resultaba difcil recordar la poca en que no la conoca.
Mis viejos amigos sacudan la cabeza. Nunca me haban visto tanto tiempo con
una misma mujer. Sola enamorarme, pasar un par de aos con alguien, pero
acabbamos por cansarnos el uno del otro y seguir cada uno nuestro camino. Todava
conservaba la amistad de varias ex amantes, pero nuestros idilios no eran nunca
duraderos. Siempre haba sido cnico y sarcstico, procurando no intimar nunca
excesivamente con nadie.
Pero la vida con Martha pareca diferente. A lo largo del tiempo, lentamente, las
barreras haban ido derribndose una tras otra. Ella insista en que hablramos de
nuestras diferencias, exiga que le explicara las razones de mi genio y estados de
nimo, y que pensramos en la forma de compaginar mejor. A veces era insoportable
detestaba charlar cuando estaba furioso, pero sola funcionar.
Descubr que senta instintos hogareos. Una tarde perfecta consista en quedarme
en casa, instalando un interruptor, plantando bulbos o soldando el marco de una
cristalera. Pasamos muchas noches tranquilas, cosiendo, leyendo o jugando al
intellect. Comenc a sentirme...
Casado? Quin, yo? No. Definitivamente, no. El matrimonio era embrutecedor,
una trampa para la gente convencional. Casarse creaba la expectativa de ser siempre
igual, de no cambiar nunca, de no hacer jams nada nuevo. Habra peleas y uno no
podra marcharse, acabara por cansarse de la misma persona da y noche. Limitador,
montono, artificial y convencional.
Vivir juntos era otra cosa. Ambos ramos libres. Optbamos libremente por
compartir nuestras vidas da a da, y tanto ella como yo podamos marcharnos si
nuestra relacin dejaba de ser satisfactoria. As era mejor y Martha pareca contenta.
Maravilloso.
Pero me preguntaba si seguira tan alegre en el caso de que pasara las prximas
semanas durmiendo en el laboratorio.
Tres semanas para capturar a un hacker. Cunto tardara? Tal vez un par de das
para organizar el seguimiento, unos das ms para localizarle en las redes de
comunicaciones y finalmente atraparle. Probablemente necesitaramos la cooperacin
de la polica y para ello habra que agregar un par de das ms. Podamos solucionarlo
en un par de semanas y entonces volvera a dirigir un ordenador y, tal vez, a practicar
www.lectulandia.com - Pgina 37
un poco de astronoma.
Tenamos que confeccionar una red lo suficientemente fina para atrapar al hacker,
pero lo bastante gruesa para que nuestros cientficos pudieran cruzarla. Tendra que
detectar al hacker en el momento en que conectara y llamar a los tcnicos de Tymnet
para localizar la llamada.
Detectar al hacker sera fcil; slo tena que quedarme en mi despacho con un par
de terminales. Una para trabajar y otra para observar el sistema. Cada vez que alguien
conectara con nuestro ordenador, dos pitidos me avisaran para que investigara al
nuevo usuario. En el momento en que apareciera algn desconocido, ira corriendo a
la sala de conexiones para ver lo que haca.
En teora, perfecto; en la prctica, imposible. Entre mil usuarios, conoca a unos
veinte. Y los novecientos ochenta restantes? Tendra que investigarlos a todos. De
modo que cada dos minutos saldra corriendo por el pasillo creyendo haber cazado a
alguien. Adems, puesto que desde mi casa no oira la seal, tendra que olvidarme de
Martha y dormir en el despacho.
La alfombra ola tan mal como los asientos de los autobuses urbanos, y cada vez
que oa el pitido de la terminal, al incorporarme, me golpeaba la cabeza en el cajn
inferior. Despus de un par de noches de porrazos en la frente, decid que deba de
haber otro sistema ms prctico.
Si supiera los nombres de las cuentas apropiadas, sera fcil elaborar un programa
para observar al intruso cuando apareciera. No sera necesario investigar a todas las
personas que usaran el ordenador: bastara con que sonara la alarma cuando se
utilizara una de las cuentas apropiadas. Pero tambin recordaba lo que Wayne Graves
me haba advertido: era preciso permanecer invisible.
Esto significaba no alterar el funcionamiento del ordenador principal. Pero poda
vigilar desde otro ordenador. Acabbamos de instalar un nuevo ordenador, nuestro
sistema Unix-8, que nadie haba utilizado todava y, por consiguiente, puede que no
fuera seguro, pero sin duda no estaba contaminado. Poda conectarlo a nuestra red
local, protegerlo contra cualquier tipo de ataque y utilizarlo para vigilar los
ordenadores Unix-4 y Unix-5.
Protegera mi castillo Unix-8 con un foso unidireccional. Permitira que la
informacin entrara, pero no que saliera. Dave Cleveland, muy emocionado ante la
perspectiva de capturar a un hacker, me indic sonriente cmo preparar el Unix-8
para evitar toda posibilidad de introduccin en el mismo, permitiendo al mismo
tiempo que controlara los dems Unix para detectar la presencia de algn intruso.
El programa no era difcil: constaba tan slo de unas docenas de lneas de cdigo
que lo protegan de los dems ordenadores del laboratorio. En honor a una antigua
tradicin, los astrnomos programamos en Fortran y no me sorprendi que Dave me
echara una mala mirada por utilizar un lenguaje tan anticuado. Me ret a programar
www.lectulandia.com - Pgina 38
www.lectulandia.com - Pgina 39
la oficina de Tymnet en Oakland. Por qu pasar por Tymnet cuando poda haber
llamado directamente a nuestro sistema? Llamando directamente se habra ahorrado
las conexiones intermedias de Tymnet y la fiabilidad de la lnea habra sido
ligeramente superior. Sin embargo, llamando va Tymnet, dificultaba un poco ms la
localizacin.
El hacker haba llamado al nmero de acceso de Tymnet en nuestra zona, en lugar
de hacerlo directamente al laboratorio. Era como coger un expreso interestatal para ir
a la vuelta de la esquina. Quienquiera que estuviese al otro extremo de la lnea saba
cmo ocultarse. Ron Vivier dijo que lo lamentaba; lo que yo buscaba no era un
nmero de telfono de Tymnet, sino a una persona.
En todo caso, estbamos en camino, aunque ste fuera accidentado. De algn
modo tendramos que localizar la llamada, pero para esto haca falta una orden
judicial. Maldita sea!
Cuando el hacker desconect, levant la mirada. Como si de un sabueso se
tratara, Roy Kerth se haba enterado de la noticia y apareci en la sala de conexiones.
Tambin lo hicieron Dave y Wayne.
Ha llamado a Tymnet en Oakland les dije cuando colg Ron. Debe de ser
de por aqu. Si viviera en Peoria, se ahorrara dinero llamando al modem de Tymnet
en su zona.
S, puede que ests en lo cierto dijo Roy, a quien no le atraa la perspectiva
de perder una apuesta.
Lo que me intriga es su orden ps -eafg agreg Dave, que no pensaba en
localizar la llamada. No s por qu, pero me huele mal. Tal vez sea pura paranoia,
pero estoy seguro de haber visto antes esa combinacin.
Al cuerno con el Unix! Nos lo merecemos por tener un sistema operativo tan
defectuoso observ Wayne, aprovechando para pinchar a Dave. En todo caso, el
fichero de contraseas no le ha servido de gran cosa, no os parece?
A no ser que disponga de un superordenador. Es lo que necesitara para
descifrar el cdigo. El Unix no es como el VMS, pues sus sistemas de codificacin
son los ms perfectos que existen replic Dave.
Roy conoca ya aquella meloda y se consideraba por encima de la guerra de
sistemas operativos.
Vas a tener que localizar algunas llamadas, Cliff.
No me gust que me cargara el mochuelo, pero efectivamente tena razn.
Se le ocurre por dnde empezar?
Deja que caminen tus dedos.
www.lectulandia.com - Pgina 41
7
Al da siguiente de haber observado cmo se introduca el hacker en nuestro
ordenador, el jefe se reuni por la maana con Aletha Owens, abogada del
laboratorio. A Aletha no le importaban los ordenadores, pero husmeaba problemas en
el horizonte. No perdi tiempo alguno en llamar al FBI.
En nuestra oficina local del FBI no se inmutaron.
Nos llamis porque habis perdido setenta y cinco centavos con el ordenador?
pregunt con incredulidad Fred Wyniken, agente especial de la agencia de
Oakland.
Aletha intent hablarle de la proteccin de datos y del valor de nuestra
informacin.
Escchame le interrumpi Wyniken, si puedes demostrarme que habis
perdido ms de un milln de dlares, o que alguien ha obtenido acceso a informacin
reservada, abriremos una investigacin. Hasta entonces, no os molestis en
llamarnos.
Segn cmo uno lo mirase, nuestra informacin no vala nada, o tena un valor de
miles de millones de dlares. Cunto vale la estructura de una enzima? Qu valor
tiene un superconductor de alta temperatura? El FBI pensaba en trminos de fraudes
bancarios, pero nosotros vivamos en el mundo de la investigacin. Informacin
reservada? Lo nuestro no era una base militar ni un laboratorio de armamento
atmico.
Sin embargo necesitbamos la cooperacin del FBI. La prxima vez que el hacker
sacara su periscopio a la superficie, probablemente localizaramos el nmero de
telfono de acceso a Tymnet en Oakland. A partir de ah confiaba en que un
seguimiento de la lnea nos conducira a la persona. Pero tena entendido que la
compaa telefnica no realizara dicho seguimiento sin una orden judicial y
necesitbamos al FBI para obtener dicha autorizacin.
Ante la falta de cooperacin del FBI, Aletha llam a la fiscala de nuestro distrito.
El fiscal de Oakland no se anduvo con monsergas.
Irrumpe alguien clandestinamente en vuestro ordenador? Maldita sea!
Pediremos una orden judicial para intervenir las lneas.
Puede que al FBI no le preocupara, pero nuestra fiscala se lo tom muy en serio.
No obstante, todava tenan que convencer al juez. Tardaran por lo menos una
semana en obtener la autorizacin necesaria.
Poco despus de las cinco, Dave pas por mi despacho y empez a hablar del
problema.
Cliff, el hacker no es de Berkeley.
Cmo lo sabes?
www.lectulandia.com - Pgina 42
Estoy seguro de que nadie lograr descifrar esas contraseas. Lo nico que ha
descubierto son nuestros nombres. Por qu preocuparse?
Yo haba estado reflexionando sobre el tema. Las contraseas son el ncleo de la
seguridad en un gran ordenador. Los ordenadores personales no las necesitan; tienen
un solo usuario. Quien maneje el teclado puede acceder a cualquier programa. Pero
cuando diez o veinte personas utilizan el mismo sistema, el ordenador debe
asegurarse de que el individuo que utiliza una terminal determinada no es un
impostor.
Como si se tratara de una firma electrnica, la contrasea verifica la autenticidad
de determinada transaccin. Los cajeros automticos, las tarjetas de crdito telefnico
e incluso ciertos contestadores automticos dependen de determinadas contraseas.
Con el robo o falsificacin de contraseas, un hacker puede crear una fortuna
fraudulenta, robar servicios o cubrir cheques sin fondos. Cuando el dinero se
guardaba en las cajas fuertes, los atracadores forzaban la combinacin de las mismas.
Ahora, que la seguridad son simples bits en la memoria de un ordenador, el objetivo
de los ladrones son las contraseas.
Cuando un ordenador tiene cincuenta o cien usuarios, lo ms prctico es archivar
la contrasea de cada individuo en un fichero. Cuando alguien intenta conectar, el
ordenador le pregunta por su contrasea y la compara con la que figura en el fichero.
En un ambiente amigable, no hay ningn problema. Pero cmo evitar que alguien le
eche una ojeada al fichero de las contraseas? La solucin estriba en proteger dicho
fichero de modo que slo el sistema pueda leerla.
Aun protegiendo el fichero de contraseas, de vez en cuando todas los archivos se
copian en cintas de seguridad. Entonces cualquier programador novato puede leer
dichas cintas en otro ordenador y obtener una lista del contenido de los ficheros de
contraseas. No basta con proteger el archivo.
En 1975 Bob Morris y Fred Grampp, de los laboratorios Bell, desarrollaron un
sistema de proteccin de contraseas, incluso cuando el archivo no estaba en lugar
seguro. En lugar de protegerlo, lo que hicieron fue codificarlo. Si uno elige la palabra
cradle, el ordenador no se limita a archivarla en el fichero de contraseas. Lo que
hace el Unix es codificarla, para convertirla por ejemplo en pn6yywersyq. Lo que
se archiva entonces es la palabra codificada, en lugar del texto original.
El fichero de contraseas de un Unix puede parecerse al siguiente:
Aaron: fnqs24lkcvs
Blacker: anvpqwOxcsr
Blatz: pn6yywersyq
Goldman: mwe783Jcy12
Henderson: rp2d9c!49b7
Cada nombre va seguido de una contrasea codificada. Como dijo Wayne, robar
www.lectulandia.com - Pgina 44
www.lectulandia.com - Pgina 45
www.lectulandia.com - Pgina 46
8
A la hora precisa, el mircoles da 10 de setiembre, a las 7.51 de la maana, el hacker
apareci en nuestro sistema durante seis minutos. Tiempo suficiente para que sonara
la alarma en mi terminal, pero no para hacer algo al respecto. Aquella noche la haba
pasado en casa.
Cinco das en el laboratorio es suficiente me dijo Martha.
No estaba en mi despacho para observarlo, pero la impresora haba conservado
tres pginas con las huellas del hacker. Haba conectado con nuestro ordenador Unix4 como Sventek. Pareca perfectamente comprensible, conoca la clave de Sventek y
haba entrado a travs de Tymnet.
Pero en lugar que permanecer en el Unix-4, se haba limitado a utilizarlo como
puente para pasar al Milnet. La existencia del Milnet no es ningn secreto; forma
parte de Internet, una red informtica conectada a otro centenar de redes. Desde
nuestro ordenador Unix podemos llegar a Internet y de all al Milnet.
El Milnet forma parte del Departamento de Defensa.
El hacker conect con la direccin de Milnet 26.0.0.113, se introdujo como
Hunter, comprob que dispona de una copia de Gnu-Emacs y desapareci.
Cuando llegu al despacho a eso de las doce del medioda, no quedaba ninguna
pista para seguir ro arriba. Sin embargo, el hacker haba dejado una pista indeleble
en el sentido de la corriente. Dnde se encontraba aquella direccin de Milnet? El
centro de informacin de la red me la decodific: Almacn del ejrcito de Estados
Unidos en Anniston, Alabama, sede del complejo de misiles Redstone del ejrcito, a
3200 kilmetros de Berkeley.
En un par de minutos haba conectado con una base del ejrcito mediante nuestro
laboratorio. La impresin de sus movimientos dejaba poco lugar a dudas, en cuanto a
que se trataba del hacker. Nadie, aparte de l, habra utilizado la cuenta de Sventek.
Y a quin se le habra ocurrido verificar la brecha de seguridad en el Gnu-Emacs en
un ordenador de Alabama?
Puesto que no haba nadie para impedrmelo, llam al servicio de informacin de
Anniston. Previsiblemente, haba un centro de informtica en el almacn del ejrcito
y por fin logr hablar con Chuck McNatt, experto del Unix en Anniston.
Hola, Chuck. T no me conoces, pero creo que hemos descubierto a alguien
que merodeaba por tu ordenador.
Quin eres? Cmo s que no eres t quien intenta introducirse
clandestinamente?
Despus de unos minutos de desconfianza, me pidi el nmero de telfono, colg
y me llam. Est claro que no confiaba en los desconocidos. O habra preferido
llamarme por una lnea de seguridad?
www.lectulandia.com - Pgina 47
www.lectulandia.com - Pgina 49
empezaba tambin por H, nos encontramos con un Harold, una Heidi y una Hilda.
Buenos das, le interesa una suscripcin gratuita a la revista de informtica
Computer Reviews?
No hubo suerte. A ninguno de ellos le interesaba la informtica.
Qu tienen en comn un laboratorio de fsica en Berkeley y un arsenal del
ejrcito en Anniston, Alabama? Era difcil imaginar polos ms opuestos, desde un
punto de vista poltico: una base militar tradicional y una ciudad radicalmente hippy.
Sin embargo, desde un punto de vista tcnico, compartamos bastantes cosas. Tanto
ellos como nosotros utilizbamos ordenadores Unix, conectados a la red Milnet.
Pero haba algo ms: en Anniston utilizaban el sistema Unix de ATT, en lugar del
dialecto de Berkeley. Si Dave Cleveland estaba en lo cierto, el hacker estaba en su
elemento en el sistema de Anniston. ;Se tratara de un sueo?
www.lectulandia.com - Pgina 50
9
Incapaz de seguir soportando las estriles luces fluorescentes de las salas del
laboratorio, sal para admirar la vista panormica de la baha que se extenda a mis
pies. El campus de Berkeley se encontraba directamente debajo del laboratorio. En
otro tiempo sede del movimiento en pro de la libertad de expresin y de protestas
antiblicas, la universidad se caracteriza todava por su poltica extremista y
diversidad tnica. Si estuviera ms cerca, probablemente oira a los jvenes
republicanos provocando a los socialistas, mientras los miembros del club chino los
observan asombrados.
Alrededor de la universidad abundaban los cafs llenos de humareda, donde
macilentos licenciados escriban apresuradamente sus tesis, con la ayuda de un buen
expreso. En las heladeras cercanas, risueas estudiantes de la hermandad femenina
alternaban con punks, con chaquetas de cuero negro y pelo como un erizo. Pero lo
mejor de Berkeley eran sus libreras.
Desde la puerta del laboratorio, la vista alcanzaba ms hacia el sur, hasta las
agradables calles del norte de Oakland, donde vivamos. Yo comparta una casa con
un divertido grupo de compaeros. Al otro lado de la baha, sumida en la niebla,
estaba San Francisco: pas de las maravillas.
Haca tres aos que Martha se haba trasladado aqu para estudiar derecho y yo la
haba seguido. Vala la pena cruzar el pas por ella. Era una compaera ideal para el
excursionismo y la espeleologa. Nos conocimos cuando acababa de caerme, desde
una altura de diez metros, en el interior de una cueva; ella realiz un descenso para
acudir en mi ayuda, donde un esguince y el magullamiento me mantenan paralizado.
Mis dolencias curaron gracias a su sopa de pollo, y mi afecto por aquella audaz
muchacha que con tanto arrojo escalaba se transform en amor.
Ahora vivamos juntos. Estudiaba derecho y en realidad le gustaba. No quera ser
abogada, sino filsofa jurista. Dispona incluso de tiempo para practicar aikido, arte
marcial japons, y a menudo llegaba a casa con cardenales, pero sonriente. Cocinaba,
cuidaba del jardn, remendaba edredones, practicaba la carpintera y construa
vidrieras de colores. Con todas nuestras peculiaridades, disfrutbamos de un bienestar
domestico repugnantemente delicioso.
Al llegar a casa en mi bicicleta, habl a Martha de la intrusin del hacker en
Alabama, en un intento de deducir de quin podra tratarse.
De modo que existen los gamberros tecnocrticos respondi. Hay que
sorprenderse?
El hecho en s es sorprendente. En la actualidad los tcnicos tienen un poder
increble para controlar la informacin y las comunicaciones.
Y qu? Siempre ha habido alguien que controlaba la informacin y otros que
www.lectulandia.com - Pgina 51
un atacante no poda entrar en mi sistema como por arte de magia. Tendra que
conocer por lo menos una contrasea.
A las 12.29, la mayor parte de mi ropa estaba seca, aunque mis zapatillas seguan
empapadas. Iba por media rosquilla empapada y blanda y casi haba acabado de leer
un artculo de astronoma, sobre la fsica de los satlites congelados de Jpiter,
cuando son la alarma de mi terminal. Problemas en la sala de conexiones. Despus
de una rpida aunque un tanto hmeda carrera por el pasillo, llegu a tiempo de
ver cmo con el nombre de Sventek el hacker conectaba con nuestro sistema.
Una vez ms sent cmo me suba la adrenalina; llam a Tymnet y me puse
rpidamente en contacto con Ron Vivier. Ron comenz a investigar la llamada,
mientras yo me inclinaba sobre la Decwriter, donde se impriman las rdenes del
hacker.
No perdi un solo instante. Orden que se imprimieran todos los usuarios en
activo y programas en funcionamiento. A continuacin dispar Kermit.
Kermit, hroe del mundo de los teleecos, es el trmino universalmente aceptado
para conectar distintos ordenadores. En 1980 Frank da Cruz, de la Universidad de
Columbia, necesitaba mandar cierta informacin a distintos ordenadores. En lugar de
escribir cinco programas diferentes e incompatibles, cre un patrn nico para
intercambiar archivos entre cualquier sistema. Kermit se ha convertido en el
esperanto de la informtica.
Mientras morda despreocupadamente un bollo, vi cmo el hacker transmita un
breve programa, sirvindose de Kermit, a nuestro ordenador Unix. Lnea por lnea, el
fidedigno Kermit lo reconstruy y no tard en poder leer el siguiente programa:
echo -n "BIENVENIDO AL ORDENADOR LBL UNIX-4"
echo -n "POR FAVOR CONECTE AHORA"
echo -n "Login:"
read nombre_cuenta
echo -n "INTRODUZCA SU CONTRASEA:"
(stty -echo; \
read clave; \
stty echo; \
echo ""; \
echo $nombre_cuenta $clave >> /tmp/.pub)
echo "LO SIENTO, INTNTELO DE NUEVO"
Huy! Ahora haba un programa estrao! Este programa, una vez instalado en
nuestro ordenador, le pedira al usuario que introdujera su nombre y contrasea. Un
usuario normal, al utilizar este programa, vera lo siguiente en su pantalla:
BIENVENIDO AL ORDENADOR LBL UNIX-4
POR FAVOR CONECTE AHORA
Login:
www.lectulandia.com - Pgina 53
ATT, pero era incapaz de retozar en los prados del Unix de Berkeley.
No voy a insistir en que ya te lo dije sonri Dave, pero estamos
contemplando a alguien que no ha estado nunca en California. Cualquier experto en
informtica de la costa oeste utilizara el estilo de rdenes de Berkeley, pero tu hacker
sigue usando el del Unix de ATT.
La ortografa de sus rdenes es distinta a la del Unix de Berkeley prosigui
Dave, apendose de su caballo, pero tambin lo es el estilo de su programacin. Es
como el tipo de diferencia que percibes entre un escritor britnico y un
norteamericano. Adems de ciertas palabras cuya ortografa es distinta, se percibe la
diferencia de estilo.
Y cul es esa diferencia? pregunt.
El hacker utiliza la orden read para obtener informacin del teclado sonri
Dave, mientras que cualquier programador civilizado utilizara la orden set.
Para Dave, los programadores civilizados eran los que utilizaban el dialecto del
Unix de Berkeley; todos los dems eran unos groseros.
El hacker no era consciente de ello. Seguro de haber instalado su troyano en el
prado adecuado, lo arranc como proceso en segundo plano y desconect. Antes de
que lo hiciera, Ron Vivier haba seguido su llamada por la red de Tymnet, hasta una
lnea telefnica de Oakland, California. Al no disponer todava de la necesaria orden
judicial, no pudimos emprender el seguimiento telefnico.
El hacker se haba retirado, dejando su troyano para que funcionara en segundo
plano. Como Dave haba pronosticado, no recogi ninguna contrasea, porque haba
sido instalado en un lugar no incluido en las referencias al conectar. Como era de
suponer, al cabo de veinte minutos reapareci el hacker, busc la lista de palabras
claves y debi de sentirse decepcionado al comprobar que su programa haba
fracasado.
Mira, Dave: ese pobre chico necesita tu ayuda dije.
De acuerdo. Crees que debemos mandarle un mensaje electrnico dicindole
cmo escribir un programa tipo troyano que funcione? respondi Dave.
Controla perfectamente lo bsico: imita nuestra secuencia de conexin, pide
apellido y contrasea y archiva la informacin robada. Lo nico que necesita son
unas cuantas lecciones sobre el Unix de Berkeley.
Claro, qu se puede esperar? coment Wayne, que haba llegado a tiempo
de ver fracasar al hacker. Existen demasiadas variedades de Unix. La prxima vez
ofrecedles el sistema operativo VMS de Digital y les facilitaris la vida a esos ineptos
hackers. EIPEOMD.
EIPEOMD?6 Evidentemente intuitivo para el observador ms distrado.
Wayne tena razn. El ataque del hacker con su troyano haba fracasado debido a
que el sistema operativo no era exactamente idntico al que estaba acostumbrado. Si
www.lectulandia.com - Pgina 55
todo el mundo utilizara la misma versin del mismo sistema operativo, una sola
brecha en el sistema de seguridad permitira que los hackers entraran en todos los
ordenadores. Sin embargo existen mltiples sistemas operativos: el Unix de Berkeley,
el Unix de ATT, el VMS de DEC, el TSO de IBM, el VM, el DOS, e incluso los de
Macintosh y Atari. Esta variedad de software significaba que un mismo ataque no
poda tener xito contra todos los sistemas. Al igual que la diversidad gentica, que
impide que una epidemia elimine en un momento dado a toda una especie, la
diversidad de software es positiva.
Dave y Wayne siguieron discutiendo al abandonar la sala de conexiones. Me
qued unos minutos para cargar las impresoras. A la 01:30 de la tarde apareci de
nuevo el hacker; yo estaba todava calibrando la impresora, cuando comenz a
operar.
Esta segunda sesin era previsible. El visitante observ su archivo especial en
busca de claves y no encontr ninguna. Hizo un listado de su programa del troyano y
lo prob un par de veces. No funcionaba. Al parecer no tena a nadie como Dave
Cleveland para que le ayudara. Evidentemente frustrado, borr el archivo y
desconect al cabo de un par de minutos.
Pero a pesar de la brevedad de su conexin, Tymnet haba logrado seguir una vez
ms la llamada hasta Oakland. Ron Vivier, que se haba ocupado del seguimiento de
las conexiones de Tymnet, al parecer agradeca cualquier emergencia que le
permitiera librarse de alguna reunin y acudi encantado al telfono cuando le llam.
Si logrbamos que la compaa telefnica prosiguiera con el seguimiento,
resolveramos el caso en un par de das.
Para Dave caba excluir a cualquiera de la costa oeste. Chuck, en Anniston,
sospechaba que el hacker era de Alabama. Los seguimientos de Tymnet apuntaban a
Oakland.
Yo? Ni idea.
www.lectulandia.com - Pgina 56
10
Los seguimientos de las lneas de Tymnet en Oakland nos condujeron
alternativamente a los domicilios de Jack London, Ed Mese y Gertrude Stein. A
veinte minutos en bici del campus de Berkeley se encontraba el teatro Paramount de
Oakland, con su sublime arquitectura modernista y deslumbrantes murales. A pocas
manzanas, en el stano de un feo edificio moderno, Tymnet tiene alquilado un local
con espacio para cincuenta modems telefnicos. Ron Vivier haba seguido la llamada
del hacker desde nuestro laboratorio hasta dicho banco de modems. Ahora le tocaba
el turno a la compaa telefnica.
Una manguera subterrnea de cinco centmetros de dimetro cruza Broadway,
para conectar los modems de Tymnet a un edificio sin ventanas ni distintivos, donde
la oficina de Franklin de Pacific Bell tiene instalada una central de diez mil lneas
telefnicas, con el prefijo territorial 415 y cdigo local 430. Tymnet alquila cincuenta
de dichas lneas.
Desde algn lugar, el hacker haba marcado el nmero 415-430-2900. La pista de
nuestro misterioso visitante conduca al interruptor ESS-5 de Pac Bell.
Al otro lado de la baha de San Francisco, el despacho de Lee Cheng da a una
mugrienta travesa de Market Street. Lee es el sabueso de Pac Bell; desde su
despacho, o encaramado en un poste, se dedica a localizar lneas telefnicas.
Lee es licenciado en criminologa, especializado en la causa y reconstruccin de
accidentes. Pero ocho aos de experiencia en la localizacin de lneas le han
proporcionado una visin de tcnico de la compaa telefnica y de polica en cuanto
a la sociedad. Para l las comunidades se dividen en reas territoriales, centrales y
lneas, adems de barrios y comisaras.
Con la debida antelacin, Lee introduce un programa en el ordenador de la central
telefnica. Conecta con el canal de mantenimiento de ESS del centro de control, pone
en funcionamiento el software de verificacin de condiciones y activa un programa
trampa.
Si la llamada se realiza desde un telfono cercano correspondiente a la misma
central, el seguimiento es completo y su tarea fcil. Con frecuencia las llamadas
proceden de otra central y entonces Lee tiene que coordinar seguimientos, tal vez en
otras cinco centrales telefnicas.
Cuando el tcnico de alguna central recibe una orden de seguimiento, abandona
inmediatamente lo que est haciendo; las llamadas de seguimiento de Lee adquieren
prioridad sobre todo lo dems, a excepcin del control de incendios. Conecta con el
ordenador de control, ordena a su ordenador que muestre en pantalla la condicin del
nmero de telfono (ocupado, colgado, descolgado) y ejecuta el programa para
averiguar la procedencia de la llamada (ndice radical, nmero del rea, nombre
www.lectulandia.com - Pgina 57
central adyacente).
Con suerte, el seguimiento puede durar unos pocos segundos. Sin embargo,
algunas centrales instaladas en los aos cincuenta funcionan todava con
conmutadores mecnicos. Cuando realizamos una llamada a travs de dichas
centrales, se oyen en el fondo unas suaves pulsaciones, conforme se activan las
palancas de los conmutadores, correspondientes a los nmeros que marcamos. Los
veteranos de telefnica se sienten orgullosos de esas antigedades y afirman que son
los nicos conmutadores capaces de resistir un ataque nuclear. Pero dificultan la tarea
de Lee; en estos casos tiene que encontrar a un tcnico que vaya de cuadro en cuadro
siguiendo la llamada.
Los telfonos locales slo se pueden localizar cuando estn conectados. Al colgar
el telfono, la conexin desaparece y deja de ser localizable. Por consiguiente, Lee
realiza sus seguimientos contra reloj, para poder concluir antes de perder la conexin.
Para las compaas telefnicas, la localizacin de llamadas supone una prdida de
tiempo. Slo sus tcnicos ms expertos saben cmo seguir una conexin telefnica.
Pero lo peor del caso es que es caro, genera conflictos judiciales y molesta a los
usuarios.
Lee, evidentemente, tena otro punto de vista.
Ayer se trataba de narcotraficantes, hoy de un fraude y maana vamos a
investigar una banda de atracadores. Llamadas obscenas en luna llena. ltimamente
nos hemos dedicado a investigar las agendas de azafatas privadas. Todo forma parte
de la vida en la gran ciudad.
No obstante, todava se resiste a prestar ayuda extraoficial, por temor a los
abogados.
Nuestra conversacin en setiembre de 1986 fue escueta:
Hola, necesitamos localizar una llamada.
Tenis una orden judicial?
No. Es imprescindible?
Si no hay orden, no hay localizacin.
Fue as de breve. No haramos progreso alguno hasta que Aletha Owens
consiguiera la orden judicial.
Pero despus del ataque del da anterior, no podamos esperar. Mi investigacin
mediante el listn telefnico era una prdida de tiempo. Un troyano ms competente
que el anterior podra lograr que a mi jefe le cundiera el pnico y decidiera cerrar la
investigacin. En tal caso, mis tres semanas de plazo habran quedado reducidas a
diez das.
Sandy Merola era la mano derecha de Roy Kerth. Cuando la mala uva de Roy
ofenda a algn empleado, Sandy le tranquilizaba. Durante una inspeccin del
campus, Sandy se percat de que en el sector pblico de la biblioteca haba un
www.lectulandia.com - Pgina 58
www.lectulandia.com - Pgina 59
amonest:
Hijo, aqu nos tomamos la salud en serio.
No tard en presentarse la oportunidad de poner a prueba la teora de Sandy. Dos
das despus del fracaso de su troyano, apareci de nuevo el hacker a las 12:42. La
hora del almuerzo. El mejor momento para que un estudiante de Berkeley d un
paseo hasta la biblioteca y utilice las terminales.
Cuando son la alarma, llam a Sandy. Al cabo de cinco minutos apareci con
dos agentes de polica de incgnito, con traje, corbata y gabardina. Nada poda ser
ms conspicuo en un campus de hippies, en pleno verano. A uno de ellos se le vea un
voluminoso revlver bajo la chaqueta. Era gente seria.
Durante los prximos veinticinco minutos, el hacker no hizo gran cosa. Se
convirti en superusuario gracias a la brecha del Gnu-Emacs, hizo un listado de toda
la correspondencia electrnica del da y examin nuestros procesos. Ron Vivier se
qued sin almorzar, para localizar de nuevo la conexin de Tymnet en Oakland.
Esperaba que, de un momento a otro, la impresora dejara de pronto de funcionar,
indicando que Sandy y las fuerzas armadas haban atrapado a nuestro hombre. Pero
no fue as: el hacker se lo tom con tranquilidad y desconect a la 01:20.
A los pocos minutos lleg Sandy con una expresin que no ocultaba nada.
No ha habido suerte, eh?
No haba nadie en las terminales de la biblioteca. Ni siquiera cerca de las
mismas. Ests seguro de que el hacker haba conectado?
Por supuesto: aqu estn las copias de la impresora. Y Tymnet lo ha localizado
una vez ms en Oakland.
Sandy estaba decepcionado. Nuestro atajo haba acabado en un callejn sin
salida; ahora el progreso dependa del seguimiento telefnico.
www.lectulandia.com - Pgina 60
11
Aquella noche Martha deba haber estado estudiando derecho constitucional, pero en
realidad se dedic a remendar un edredn estampado. Llegu a casa desalentado: la
intervencin de la biblioteca pareca tan prometedora...
Olvdate del hacker. Ahora ests en casa.
Pero puede que en estos momentos est en mi sistema respond,
obsesionado.
De todos modos, no puedes hacer nada al respecto.
Acrcate, enhebra una aguja y aydame con esta costura.
Si la costura serva a Martha para escapar del derecho, sin duda tambin
funcionara para m. Despus de veinte minutos de silencio, mientras ella estudiaba,
mi costura empez a torcerse.
Cuando dispongamos de la orden judicial, tendremos que esperar hasta que el
hacker se manifieste. Y a saber si eso ocurrir a las tres de la madrugada, cuando
nadie le est observando.
Te he dicho que olvides al hacker. Ahora ests en casa insisti, sin siquiera
levantar la mirada del libro.
Efectivamente, al da siguiente el hacker no hizo acto de presencia. Pero s lo hizo
la orden judicial. Ahora era legal. Evidentemente, no se me poda confiar algo tan
importante como un seguimiento telefnico; Roy Kerth haba declarado
explcitamente que slo l deba hablar con la polica.
Hicimos un par de ensayos para asegurarnos de que sabamos a quin llamar y de
que podamos desenmaraar nuestra propia red. Entonces me aburr y volv a escribir
un programa destinado a analizar frmulas pticas para un astrnomo.
Por la tarde Roy convoc al personal de sistemas y a los operadores, para
hablarnos de la necesidad de mantener secreta nuestra actuacin; no sabamos de
dnde proceda el hacker y, por consiguiente, no debamos mencionar nuestro trabajo
a nadie fuera del laboratorio. Pensando en que si el personal estaba al corriente de lo
que ocurra tendra menos tendencia a divulgarlo, expliqu esquemticamente lo que
habamos visto y hacia donde nos encaminbamos. Dave Cleveland intervino para
explicar la brecha en el Gnu-Emacs y Wayne seal que cualquier noticia sobre el
hacker deba darse de viva voz, puesto que lea con regularidad nuestra
correspondencia electrnica. La reunin se clausur con imitaciones de Boris y
Natasha.
El martes a las 12:42 del medioda se activ la cuenta de Sventek. Roy llam a la
polica del laboratorio, que quera ocuparse del seguimiento telefnico. Cuando
Tymnet haba puesto su red en funcionamiento, Roy chillaba por el auricular. Yo oa
su parte de la conversacin.
www.lectulandia.com - Pgina 61
www.lectulandia.com - Pgina 62
Gracias, Ron.
La polica lo oy y pas la informacin a Lee Cheng, en la compaa telefnica.
Esto procede del conmutador de Franklin. No se retiren.
Estaba acostumbrado a que los funcionarios de telefnica me dijeran que no me
retirara.
Vi como el hacker activaba el archivo de Gnu-Emacs. Se estaba convirtiendo en
superusuario. Permanecera por lo menos otros diez minutos en el sistema. Tal vez el
tiempo suficiente para localizar la llamada. nimo, Pac Bell!
Al cabo de tres minutos reapareci Lee.
No cabe duda de que la lnea sigue activa y est conectada a una de las lneas
principales de Berkeley. Tengo a un tcnico verificndolo en este momento.
Transcurrieron otros dos minutos. El hacker, convertido ahora en superusuario, va
directamente a los ficheros de correspondencia del usuario root.
El tcnico de Berkeley seala que la lnea est conectada a las lneas de larga
distancia de ATT. No se retiren.
Pero Lee no nos desconecta y oigo su conversacin con la oficina de Berkeley. El
tcnico de Berkeley insiste en que se trata de una conexin a larga distancia. Lee le
dice que vuelva a comprobarlo. Entretanto el hacker explora nuestro fichero de
contraseas. Creo que la est editando, pero no quiero perderme lo que dicen los de la
compaia telefnica.
Se trata de nuestro grupo de conmutacin 369 y, maldita sea!, est conectado a
5096MCLN.
El tcnico de Berkeley pareca hablar en griego.
De acuerdo. Supongo que tendremos que llamar a Nueva Jersey dijo Lee,
aparentemente desalentado. Cliff, sigues ah?
S. Qu ocurre?
No tiene importancia. Seguir conectado durante mucho rato?
Examin las hojas impresas. El hacker haba abandonado nuestro fichero de
contraseas y estaba borrando sus archivos temporales.
No lo s. Sospecho que... Vaya, ha desconectado!
Desconectado de Tymnet dijo Ron Vivier, que hasta entonces haba guardado
silencio.
Ha desaparecido de la lnea telefnica agreg Lee.
Bien, seores, qu hemos averiguado? dijo entonces el oficial de polica.
Creo que la llamada procede de la costa este respondi Lee. Existe una
pequea posibilidad de que se trate de una llamada local desde Berkeley, pero... no,
es de ATT deca Lee, pensando en voz alta, como un estudiante en un examen oral
. Todas nuestras lneas Pacific Bell de corta distancia tienen tres dgitos que las
distinguen; slo las de larga distancia se identifican con cuatro dgitos. Esa lnea... Un
www.lectulandia.com - Pgina 63
www.lectulandia.com - Pgina 64
nuclear, Elissa Mark. Se trataba de una cuenta vlida, a cargo del departamento de
ciencias nucleares, pero haca un ao que su duea estaba de excedencia en Fermilab.
Con una simple llamada telefnica descubr que Elissa no saba que alguien utilizara
su cuenta informtica; ni siquiera saba que todava exista. Se trataba del mismo
hacker al que estaba persiguiendo o de otra persona?
No tena forma alguna de averiguar con antelacin que la cuenta de Mark hubiera
sido indebidamente apropiada, pero el examen de las hojas impresas disip cualquier
duda.
La persona que utilizaba la cuenta de Mark se haba convertido en superusuario
colndose por la brecha del Gnu-Emacs. Como administrador de sistema, busc
entonces las cuentas que no haban sido utilizadas en mucho tiempo y encontr tres:
Mark, Goran y Whitberg. Las dos ltimas pertenecan a fsicos que haban
abandonado desde haca mucho el laboratorio.
Edit el fichero de contraseas y resucit las tres cuentas muertas. Puesto que
ninguna de ellas haba sido cancelada, todas sus archivos e informacin contable
seguan siendo vlidos. Para utilizar dichas cuentas, el hacker necesitaba averiguar
sus contraseas. Pero las contraseas estaban protegidas por la codificacin: nuestras
funciones DES de puerta giratoria. Ningn hacker poda penetrar aquel blindaje.
Con sus poderes usurpados de superusuario, el hacker haba editado el fichero de
contraseas y, en lugar de intentar descifrar la contrasea de Goran, la haba borrado.
Ahora dicha cuenta careca de palabra contrasea y el hacker poda conectar como
Goran.
Entonces haba desconectado. Qu se propona? No poda descifrar las
contraseas, pero como superusuario no tena por qu hacerlo, pues le bastaba con
editar el fichero donde se encontraban.
Al cabo de un minuto apareci de nuevo como goran y eligi una nueva
contrasea para dicha cuenta: benson. La prxima vez que Roger Goran intentara
utilizar nuestro ordenador Unix, le frustrara descubrir que su antigua contrasea ya
no funcionaba.
Nuestro hacker haba robado otra cuenta.
He aqu la razn por la que el hacker robaba antiguas cuentas. Si hubiera
usurpado cuentas que estaban en activo, los usuarios legtimos se habran quejado de
que sus antiguas contraseas haban dejado de funcionar. De modo que mi adversario
se apropiaba de cuentas que ya no se utilizaban. Robaba a los muertos.
Ni siquiera como superusuario poda deshacer la puerta giratoria DES, lo que le
impeda averiguar las contraseas de los dems. Pero poda borrar las contraseas con
un troyano o usurpar por completo una cuenta cambiando la contraseas.
Despus de robar la cuenta de Goran, se apropi de la de Whitberg. El hacker
controlaba ahora por lo menos cuatro cuentas en dos de nuestros ordenadores Unix:
www.lectulandia.com - Pgina 65
qu otros sistemas?
Operando con el seudnimo de Whitberg, el hacker intent conectar mediante
Milnet con tres sistemas de las fuerzas areas. Despus de esperar un minuto a que
respondieran aquellos lejanos ordenadores, se dio por vencido y empez a examinar
archivos del personal del laboratorio. Se cans despus de leer algunos artculos
cientficos, varias aburridas propuestas de investigacin y una descripcin detallada
de la forma de medir el dimetro nuclear de cierto istopo de berilio. Vaya
aburrimiento! Estaba claro que irrumpir clandestinamente en ordenadores no era la
clave del poder, la fama y la suprema sabidura.
El hecho de haberse introducido en nuestros dos sistemas Unix no haba
satisfecho a mi voraz contrincante. Haba intentado cruzar el foso de nuestro
reforzado Unix-8, pero no lo haba logrado; Dave haba aislado perfectamente la
mquina. Entonces, frustrado, haba obtenido una lista de los ordenadores remotos
accesibles desde nuestro sistema.
No era ningn secreto; slo los nombres, nmeros de telfono y direcciones
electrnicas de treinta ordenadores Berkeley.
www.lectulandia.com - Pgina 66
12
Estaba convencido de que, con la luna llena, aumentara el nmero de intromisiones y
me dispuse a dormir bajo la mesa de mi despacho. Aquella noche no apareci el
hacker, pero s lo hizo Martha. Alrededor de las siete subi en su bicicleta, con unos
termos de sopa de verduras y fragmentos de edredn para mantenerme ocupado. No
hay atajos para coser a mano un edredn. Cada tringulo, rectngulo y cuadrado debe
ser cortado a medida, planchado, colocado y cosido a los dems. Examinndolo de
cerca, no es fcil distinguir las piezas de los retales. El diseo slo se hace visible
despus de descartar los retales y embastar las piezas. Una forma muy parecida a la
de comprender a ese hacker.
Alrededor de las once y media di por finalizada mi guardia. Si al hacker le daba
por aparecer a medianoche, las impresoras registraran de todos modos sus pasos.
Al da siguiente, el hacker hizo una aparicin que me perd, porque haba
preferido almorzar con Martha cerca de la universidad. Vali la pena; en la calle, una
orquesta de jazz tocaba melodas de los aos treinta.
Todo el mundo quiere a mi nena, pero mi nena no quiere a nadie ms que a m
cantaba el vocalista.
Esto es absurdo dijo Martha en un descanso. Si se analiza con lgica, el
cantante debe ser su propia nena.
Ah, s?
A m me pareca perfecto.
Fjate, todo el mundo incluye a mi nena y, dado que todo el mundo quiere a
mi nena, mi nena se quiere a s misma, no es cierto?
Supongo que s respond, procurando seguir su lgica.
Pero a continuacin dice mi nena no quiere a nadie ms que a m. Por
consiguiente mi nena, que debe quererse a s misma, no puede querer a nadie ms.
Por tanto mi nena debo ser yo.
Tuvo que explicrmelo dos veces para que lo comprendiera. El cantante no haba
estudiado lgica elemental, ni yo tampoco.
Cuando regres despus del almuerzo, haca rato que el hacker haba
desaparecido, dejando sus huellas en el papel impreso.
En esta ocasin no se haba convertido en superusuario. Con su habitual paranoia,
haba inspeccionado al personal en activo y los procesos de control, pero no haba
entrado por la brecha del sistema operativo.
Lo que s hizo fue ir de pesca al Milnet.
Un ordenador aislado, que no est comunicado con el resto del mundo, es inmune
a todo ataque. Pero un ordenador ermitao es de una utilidad limitada, no puede
mantenerse al corriente de lo que ocurre a su alrededor. A los ordenadores se les saca
www.lectulandia.com - Pgina 67
www.lectulandia.com - Pgina 68
www.lectulandia.com - Pgina 69
Trying...
Connected to 10.0.0.51
Escape character is '"]'
+------------------- DDN Network Information Center -------------------
|
| For user and host information, type: WHOIS <carriage return>
| For NIC information, type: NIC <carriage return>
|
+------------------------------------------------------------------------------@ whois
wsmr
White Sands
Missile Range
White Sands
Missile Range
White Sands
Missile Range
White Sands
Missile Range
White Sands
Missile Range
# Busca a WSMR
WSMR-NET26.7.0.74
GW.ARMY.MIL
WSMR192.35.99.2
TRAPS.ARMY.MIL
WSMR128.44.8.1
AIMS.ARMY.MIL
WSMR-ARMTE128.44.4.1
GW.ARMY.MIL
WSMR128.44.11.3
NEL.ARMY.MIL
www.lectulandia.com - Pgina 70
WSMR? White Sands Army Range. Le haban bastado dos rdenes y veinte
segundos para descubrir cinco ordenadores en White Sands.
Sunspot, en Nuevo Mxico, es conocido entre los astrnomos como uno de los
mejores observatorios solares. La claridad del firmamento y sus magnficos
telescopios compensan el aislamiento de Sacramento Peale, a varios centenares de
kilmetros al sur de Albuquerque. La nica carretera que conduce al observatorio
pasa por White Sands, donde el ejrcito prueba sus misiles teledirigidos. En una
ocasin, cuando estudiaba la corona solar, fui a realizar observaciones en Sunspot,
pasando por la desolacin de White Sands. Los portalones cerrados y las garitas
sirven para desalentar a los curiosos; si a uno no le achicharra el sol, lo harn las
alambradas elctricas.
Haba odo rumores de que el ejrcito diseaba cohetes para derribar satlites.
Aunque los astrnomos civiles slo podemos especular, poda tratarse de un proyecto
de la Guerra de las Galaxias. Puede que el hacker supiera ms sobre White Sands que
yo.
Sin embargo, de lo que no caba duda era de que deseaba obtener ms
informacin sobre White Sands. Pas diez minutos intentando conectar con cada uno
de dichos ordenadores mediante Internet.
En la impresora se grab lo siguiente:
LBL> telnet WSMR-NETGW.ARMY.MIL
Trying...
Connected to WSMR-NET-GW.ARMY.MIL
4.2 BSD UNIX
Welcome to White Sands Missile Range
login: guest
Password: guest
Contrasea invlida, prueba otra vez
login: visitor
Password: visitor
Contrasea invlida, prueba otra vez
login: root
Password: root
# tampoco ha habido
suerte
# prueba otra cuenta
www.lectulandia.com - Pgina 71
login: system
# cuarta tentativa
Password: manager
Contrasea invlida, desconectado tras
4 intentos
En cada ordenador intent conectar como guest, visitor, root y system. Vimos
cmo fracasaba una y otra vez, conforme probaba distintas contraseas. Puede que
aquellas cuentas fueran vlidas, pero que el hacker no lograra penetrarlas por
desconocer la contrasea adecuada.
Sonre mientras examinaba las hojas impresas. Era evidente que el hacker
intentaba introducirse en White Sands. Pero no bromeaban con sus sistemas de
seguridad. Entre alambradas elctricas y contraseas, excluan tanto a los turistas
como a los hackers. Alguien en White Sands haba atrancado debidamente las
puertas.
Sin ocultar mi satisfaccin, le mostr las tentativas a mi jefe, Roy Kerth.
Qu hacemos? le pregunt. Ya que no ha podido entrar en White Sands,
se lo decimos?
Por supuesto que se lo decimos respondi Roy. Si alguien intenta robar a
mis vecinos, evidentemente que se lo cuento. Y aviso tambin a la polica.
Le pregunt a qu jurisdiccin perteneca Internet.
Yo qu s! exclam Roy. Pero nuestra poltica ser la de informar a todo
aquel que sea vctima de un ataque. No me importa que el hacker no haya logrado
penetrar en su sistema. Llmalos por telfono y cuntaselo. No se te ocurra hacerlo
por va electrnica. Y averigua qu polica tiene jurisdiccin sobre la red.
S, seor.
Bast con una llamada para averiguar que el FBI no era la polica de Internet.
Dime, muchacho: has perdido ms de medio milln de dlares?
Pues, no.
Informacin reservada?
Tampoco.
Entonces lrgate, muchacho!
Un nuevo intento de interesar a los federales haba fracasado.
Tal vez el Network Information Center sabra a qu jurisdiccin perteneca su red.
Llam a Menlo Park y acab hablando con Nancy Fisher. Para ella, Internet no era
slo un conjunto de cables y programas. Era un ser viviente, un cerebro con neuronas
que se extenda por el mundo entero, al que daban vida diez mil usuarios por hora. La
visin de Nancy era fatalista.
Es una versin en miniatura de la sociedad que nos rodea. Tarde o temprano
www.lectulandia.com - Pgina 72
www.lectulandia.com - Pgina 73
www.lectulandia.com - Pgina 74
www.lectulandia.com - Pgina 75
los sabuesos de las fuerzas areas se ocupaban del caso. Adems, haba informado a
White Sands que alguien intentaba entrar clandestinamente en sus ordenadores.
Satisfecho de mi labor, me reun con Martha en un restaurante de pizzas vegetarianas
y, mientras degustbamos unas crujientes espinacas al pesto, le habl de los sucesos
del da.
Bien, Natasha, primera misin cumplida.
Maravilloso, Boris, menuda victoria! Boris..., cul es la primera misin?
Hemos establecido contacto con la polica secreta de las fuerzas areas,
Natasha.
En serio, Boris?
Y hemos ordenado la pizza secreta.
Pero, Boris, cundo capturaremos al espa?
Paciencia, Natasha. sta es la segunda misin.
No nos pusimos a hablar en serio hasta que empezamos a andar hacia casa.
Esto se pone cada vez ms peliagudo dijo Martha. Empez como un
juego, persiguiendo a algn bromista local, y ahora tratas con militares trajeados y sin
sentido del humor. Cliff, no son tu tipo de gente.
Se trata de un proyecto inofensivo y posiblemente provechoso, que los
mantendr ocupados me defend malhumorado. Despus de todo, esto es lo que
se supone que deben hacer, excluir a los malos.
S, pero y t qu, Cliff? insisti Martha. Qu haces tratando con esa
gente? Comprendo que hables con ellos, pero hasta qu punto te ests involucrando?
Cada paso me parece perfectamente correcto desde mi punto de vista
respond. Soy un administrador de sistemas que intenta proteger su ordenador. Si
alguien penetra clandestinamente en el mismo, tengo que expulsarlo. Hacer caso
omiso de ese cabrn equivaldra a permitirle que trastorne otros sistemas.
Efectivamente, estoy cooperando con la polica de las fuerzas areas, pero esto no
significa que est de acuerdo con todo lo que representan los militares.
S, pero tienes que decidir cmo quieres vivir tu vida dijo Martha.
Quieres dedicarte a ser polica?
Polica? Claro que no, soy astrnomo. Pero nos encontramos ante algo que
amenaza con destruir nuestro trabajo.
Eso no lo sabemos replic Martha. Puede que, desde un punto de vista
poltico, ese hacker est ms cerca de nosotros que esos agentes secretos. No se te ha
ocurrido que podras estar persiguiendo a alguien de tu propio bando? Tal vez
pretenda desenmascarar los problemas de la proliferacin militar. Una especie de
desobediencia civil electrnica.
Mi propia opinin poltica no haba evolucionado mucho desde fines de los aos
sesenta..., una especie de mescolanza confusa de nuevo izquierdismo. Nunca me
www.lectulandia.com - Pgina 76
www.lectulandia.com - Pgina 77
13
Mis tres semanas haban casi terminado. Si no capturaba al hacker en las prximas
veinticuatro horas, el laboratorio dara por finalizada mi bsqueda. Instalado en la
sala de conexiones, daba un salto cada vez que se abra una lnea.
Entra en mi saln le dijo la araa a la mosca.
Y, efectivamente, a las 02:30 de la tarde, la impresora pas una pgina y el hacker
conect con el ordenador. A pesar de que en esta ocasin utilizaba una cuenta robada,
la de Goran, estaba seguro de que se trataba del hacker; verific inmediatamente
quin utilizaba el ordenador. Al darse cuenta de que no haba ningn operador
presente, busc la brecha en el Gnu-Emacs y comenz a realizar una serie de
delicadas piruetas, para convertirse en superusuario.
Yo no le observaba. Un minuto despus de que conectara, llam a Ron Vivier de
Tymnet y a Lee Cheng de la telefnica.
Est conectado a tu terminal catorce y entra a Tymnet por Oakland susurraba
Ron, mientras yo tomaba notas. Corresponde a nuestra terminal 322, que es,
djame ver... deca, al tiempo que le oa teclear. S, eso es, el 2902. 430 2902.
ste es el nmero que tenis que localizar.
De acuerdo, lo estoy localizando intervino Lee Cheng, a quien tambin o
teclear, en esta ocasin con pitidos agregados. No cabe duda de que la lnea est
abierta. Y procede de ATT. ATT en Virginia. No te retires, llamo a Nueva Jersey.
Escuch mientras Lee hablaba con un empleado de ATT llamado Edsel (o quiz
Ed Sell?) en Whippany, Nueva Jersey. Al parecer todas las lneas de larga distancia
de ATT se localizan a travs de Nueva Jersey. Sin comprender su jerga, escrib lo que
o: Ruta 5096, es decir, 5096MCLN.
Voy a llamar a McLean dijo otro tcnico.
Efectivamente dijo entonces el tcnico de Nueva Jersey. 5096 acaba en la
regin 703.
De pronto haba seis personas en la lnea. Las llamadas colectivas de telefnica
eran claras y potentes. La ltima en agregarse a la conferencia era una mujer que
hablaba con cierto acento.
Estis todos conectados con McLean y aqu en C y P es casi hora de comer...
Seguimiento de emergencia en cdigo de ruta 5096MCLN interrumpi la
voz entrecortada de Lee, tu lnea terminal 427.
Copio 5096MCLN lnea 427. Seguimiento en marcha.
Despus de un minuto de silencio, apareci de nuevo la voz de la mujer:
Aqu lo tenemos, muchachos. Vaya, parece que procede del territorio 415!
Magnfico! Felicidades desde la baha de San Francisco dijo Lee.
Grupo de larga distancia 5096MCLN, va 427 concluye en 448 deca la
www.lectulandia.com - Pgina 78
mujer, sin hablar con nadie en particular. Nuestro ESS4 en 448. Es un PBX? No
prosigui, respondiendo a su propia pregunta, es circular. Marco veinticuatro.
Estoy casi al borde de la manga. Aqu lo tenemos. Quinientos cable par, grupo tres
nmero doce... Esto es diez..., diez sesenta. Quieres que lo confirme con una
pequea interrupcin?
Ha completado el seguimiento dijo Lee, interpretando su jerga. Para
asegurarse de que ha localizado el nmero correcto, quiere desconectar un segundo la
lnea. Si lo hace, ser como si hubieran colgado. Te parece bien?
El hacker estaba ocupado leyendo la correspondencia electrnica y dudaba de que
le importara perderse algunas letras.
Por supuesto. Di le que lo haga, mientras yo compruebo lo que ocurre aqu.
Listos! exclam Lee, despus de hablar unos momentos con ella.
Explic que cada lnea telefnica tiene una serie de fusibles en la central que
protegen el equipo de los rayos y de los imbciles que conectan el telfono a la red
elctrica. El tcnico de la central puede ir a la sala de conexiones y desconectar el
fusible de una lnea determinada, produciendo el mismo efecto que si colgaran el
telfono. La comprobacin no era necesaria, pero confirmara que haban realizado
correctamente el seguimiento.
Desconecto el fusible... dijo al cabo de un momento el tcnico de la central
ahora.
Efectivamente, el hacker qued desconectado, cuando estaba a medio transmitir
una orden. Haban localizado la lnea correcta.
Es sin duda 1060. Eso es todo, muchachos dijo la voz de la mujer. Voy a
mezclar algunos papeles y mandarlos al piso de arriba.
Lee les dio las gracias a todos y o cmo daba por terminada la conferencia.
El seguimiento ha concluido y el tcnico redacta el informe correspondiente.
Cuando tenga la informacin, se la pasar a la polica.
No lo entenda. Por qu no se limitaba a decirme quin era el dueo del telfono
en cuestin?
Lee me explic que la compaa telefnica trataba slo con la polica y no con
individuos. Adems, no conoca los resultados de la localizacin. El tcnico
encargado de la ltima etapa redactara los informes pertinentes (ah!, mezclar
papeles) y los entregara a las autoridades competentes.
No puedes saltarte la burocracia y decirme quin es el hacker? protest.
No. En primer lugar. Lee no dispona de dicha informacin. Quien la tena era el
tcnico de Virginia y hasta que la compaa telefnica de Virginia se la comunicara,
Lee saba tan poco como yo.
Adems, seal tambin el problema de que la orden judicial slo era vlida para
California. Un tribunal californiano no poda obligar a la compaa telefnica de
www.lectulandia.com - Pgina 79
www.lectulandia.com - Pgina 80
14
La compaa telefnica me ocultaba el nmero de telfono del hacker, pero las copias
de mi impresora mostraban todos y cada uno de sus movimientos. Mientras yo
hablaba con los tcnicos de Tymnet y de telefnica, el hacker haba estado
merodeando por mi ordenador. No satisfecho con examinar la correspondencia del
usuario root, haba ledo tambin la de varios fsicos nucleares.
Despus de quince minutos leyendo correspondencia, haba regresado a la cuenta
robada de Goran, utilizando su nueva contrasea: Benson. Puso en funcionamiento un
programa que buscaba las contraseas en los archivos de nuestros usuarios; mientras
ste se ejecutaba, llam al centro de informacin de la red Milnet. Una vez ms, saba
lo que estaba buscando:
LBL>telnet Nic.arpa
Trying...
Connected to 10.0.0.51
+--------------------- DDN Network Information Center ---------------------|
| For TAG news, type: TACNEWS <carriage
return>
| For user and host Information, type: WHOIS <carriage
return>
| For NIC Information, type: NIC <carriage return>
+----------------------------------------------------------------------------------|
SRI-NIC, TOPS-20 Monitor 6.1(734)-4
@ Whois cia
Central Intelligence Agency (CIA)
Office of Data Processing
Washington, DC 20S05
These are 4 know members:
(703) 351Fischoff, J. (JF27)
FISHOFF@A.ISI.EDU
3305
Gresham, D. L
(703) 351GRESHAM@A.ISI.EDU
(DLG33)
2957
Manning, Edward J.
(703) 281MANNDFG@BBN.ARPA
(EM44)
6161
(703) 351Ziegler, Mary (MZ9) MARY@NNS.ARPA
8249
www.lectulandia.com - Pgina 81
www.lectulandia.com - Pgina 82
www.lectulandia.com - Pgina 83
15
Windmill Quarry est justo al otro lado del ro Nigara desde Buffalo, Nueva York,
donde yo me cri. Slo hay que hacer 16 kilmetros en bicicleta, cruzando a Canad
por el Puente de la Paz y, siguiendo un camino con abundantes curvas, hasta el mejor
lugar para nadar de la regin. Si uno sortea acertadamente los baches y habla con
cortesa a los aduaneros estadounidenses y canadienses, llega sin problemas.
Acababa de terminar el curso en el instituto, cuando un da de junio de 1968 fui
en mi bici a Windmill Quarry, para pasar la tarde del sbado nadando. Otros dos
amigos y yo quedamos agotados, intentando nadar hasta una balsa situada en medio
del agua. Alrededor de las seis nos hartamos, montamos en nuestras bicicletas y
emprendimos el camino de regreso a Buffalo.
A 5 kilmetros del Puente de la Paz, pedalebamos por el costado pedregoso de
un camino vecinal, cuando una camioneta nos oblig a salir de la carretera. Alguien
desde su interior nos insult y arroj una lata de cerveza medio vaca, dndole en la
cabeza a la chica que pedaleaba. No se lastim, pero los tres estbamos furiosos.
bamos en bicicleta. No tenamos ninguna esperanza de alcanzar a esos hijos de
su madre. Y aunque lo logrramos, qu podamos hacer? Adems, nos faltaban
todava 5 kilmetros para llegar a la frontera. Estbamos indefensos, no podamos
contraatacar.
Pero logr verles la matrcula. Era del estado de Nueva York. Claro..., ellos
tambin regresaban a Buffalo. Entonces se me ocurri una idea.
Me detuve en la primera cabina telefnica, donde afortunadamente haba un listn,
y llam a los aduaneros estadounidenses.
Una camioneta Chevy color verde se dirige al Puente de la Paz les dije.
No puedo asegurrselo, pero creo que llevan drogas.
El agente me dio las gracias y colgu el telfono.
Los tres seguimos apaciblemente nuestro camino. Despus de cruzar el puente,
mir al lado de la carretera y el corazn me dio un vuelco. Ah estaba efectivamente
la camioneta verde, con el cap levantado, los asientos fuera del vehculo y sin dos de
sus ruedas. Los aduaneros la estaban examinando a fondo, en busca de drogas.
Bueno, haba recuperado mi sentido de la dignidad.
Hace aos no ped a aquel imbcil que nos arrojara una lata de cerveza, ni ahora
haba invitado al hacker a que invadiera mi ordenador. No era mi intencin la de
perseguirle por distintas redes; prefera dedicarme a la astronoma.
Pero ahora que haba elaborado una estrategia, slo poda seguirle la pista con
cautela y tenacidad. As como informando a las pocas autoridades que parecan
interesarse. Por ejemplo, la CIA.
Roy estaba de vacaciones y, por consiguiente, no slo no poda ordenarme que
www.lectulandia.com - Pgina 84
abandonara la investigacin, ahora que mis tres semanas haban concluido, sino que
tampoco poda impedir la visita de los agentes de la CIA. Su sustituto, Dennis Hall,
sera quien dara la bienvenida a los fantasmas.
Dennis es un maestro del Zen, tranquilo e introspectivo, cuyo trabajo consiste en
conectar pequeos ordenadores a superordenadores Cray. Para l las redes son
conductos por los que circula poder informtico, de los laboratorios a los despachos.
La funcin de los pequeos ordenadores es la de hablar con la gente y los grandes
ordenadores se reservan para procesar cifras. Si el ordenador del despacho es
demasiado lento, hay que trasladar el trabajo ms duro a un ordenador mayor.
En cierto sentido, Dennis es enemigo de los centros informticos. Quiere que la
gente utilice ordenadores sin el engorro de la programacin. Mientras existan magos
y gurs del software, Dennis no estar satisfecho con la distribucin del poder
informtico.
El suyo es un mundo de cables, fibra ptica y vnculos va satlite. Otros
profesionales miden la capacidad en megabytes de memoria y megaflops de
velocidad: millones de puntos flotantes por segundo. Para Dennis, la capacidad viene
determinada por el nmero de ordenadores en la red; la velocidad se mide en
megabytes por segundo: rapidez de comunicacin de los ordenadores entre ellos. El
sistema no es el ordenador, sino la red.
Para Dennis el asunto del hacker era un problema de tica social.
Siempre habr algunos cretinos metiendo las narices en nuestra informacin.
Me preocupa que los hackers envenenen la confianza sobre la que se han construido
nuestras redes. Despus de muchos aos intentando conectar un montn de
ordenadores entre s, un puado de imbciles pueden echarlo todo a rodar.
Las redes no son ms que cables y conexiones respond, convencido de que
la confianza no tena nada que ver con el tema.
Y una carretera interestatal no es ms que hormign, asfalto y puentes?
replic Dennis. T slo ves la parte fsica y basta del aparato, los cables y
comunicaciones. La verdadera labor no consiste en instalar cables, sino en ponerse de
acuerdo para conectar ordenadores aislados entre s. Convenir quin sufragar los
gastos de mantenimiento y mejoras. Se trata de forjar alianzas entre grupos que
desconfan el uno del otro.
Como los militares y las universidades? dije, pensando en Internet.
S, entre otros. Los convenios son extraoficiales y las redes estn saturadas
respondi Dennis. Adems, nuestro software es frgil; si construyeran las casas
como nosotros los programas, el primer pjaro carpintero aniquilara la civilizacin.
Diez minutos antes de la llegada prevista de los agentes de la CIA, Dennis y yo
hablamos de lo que debamos decirles. No tena ni idea de lo que queran, a
excepcin de las copias de la actividad del ltimo viernes. Ya me lo imaginaba: un
www.lectulandia.com - Pgina 85
www.lectulandia.com - Pgina 86
www.lectulandia.com - Pgina 88
www.lectulandia.com - Pgina 89
www.lectulandia.com - Pgina 90
www.lectulandia.com - Pgina 91
Nos pusimos a investigar. El cabrn que haba conectado las terminales las
haba pinchado en nuestra sala de ordenadores. Se haba apoderado de contraseas y
texto, y entonces curioseaba en nuestros discos de claves.
Le liquidasteis? pregunt, consciente de lo fcil que era vigilar el trfico
desde la sala de conexiones de mi laboratorio e imaginando una misin nocturna con
un arma silenciosa.
No bromees replic Teejay, al tiempo que me diriga una extraa mirada.
En nuestro mundo confiamos en Dios, a todos los dems los sometemos a pruebas
poligrficas.
Le tuvimos conectado a un detector de mentiras toda una semana concluy
Greg y el FBI le llev ante los tribunales. Pasar mucho tiempo a la sombra.
No parece que la CIA est dispuesta a hacer gran cosa por m, no es cierto?
le dije a Teejay, cuando ya salamos del laboratorio.
Si mi jefe no cree que sea grave, no es mucho lo que podemos hacer. Ed
Manning tiene autoridad para hacer que ocurra algo.
Cmo? Cre que Ed Manning era programador.
En absoluto. Es director de tecnologa de la informacin. Llamndole a l,
tocaste un punto sensible.
Un director que saba cmo circular por las redes informticas? Se trataba, sin
duda, de una organizacin inusual. No era sorprendente que hubieran mandado a
cuatro individuos. Haba alguien que mandaba ms que el mandams en el cuartel
general.
De modo que cuando informis de que aqu no ocurre gran cosa, abandonaris
el caso?
La verdad es que no podemos hacer gran cosa respondi Greg. Es
competencia del FBI.
Y no podis instigarlos un poco para que investiguen?
Lo intentar, pero no albergo muchas esperanzas. Al FBI le gusta perseguir
atracadores y secuestradores. En cuanto a los delitos informticos, digamos que
tienen otras preocupaciones.
Tengo la impresin de orte decir: deja de husmear y cierra el pico.
No exactamente. T eres testigo de un amplio ataque contra nuestras redes
informticas. Alguien intenta llegar al propio ncleo de nuestros sistemas de
informacin. Hace aos que estamos a la expectativa, ante la posibilidad de pequeos
ataques, pero nunca haba odo nada de tanto alcance. La complejidad de las
conexiones, la bsqueda obsesiva de objetivos sensibles... Todo indica que se trata de
un adversario decidido a introducirse en nuestros ordenadores. Si le cierras las
puertas, descubrir otra forma de penetrar.
Entonces lo que me ests diciendo es que siga investigando, aunque el FBI no
www.lectulandia.com - Pgina 92
www.lectulandia.com - Pgina 93
16
Habra sido un buen espectculo para los fantasmas si el hacker hubiera aparecido
mientras estaban de visita. Pero no hizo acto de presencia hasta el da siguiente, a las
09:10 de la maana. Una vez ms empezamos a seguir la llamada a travs de Tymnet
y de la compaa telefnica, y por segunda vez tropezamos con un muro
infranqueable en algn lugar de Virginia. Si nuestra orden judicial de California fuera
vlida para Virginia...
Aquel da al hacker no le faltaba confianza, ni siquiera arrogancia. Efectu sus
manipulaciones habituales: verificar quin est utilizando el sistema, introducirse por
la brecha de nuestro sistema operativo y hacer un listado de la correspondencia
electrnica. Antes cometa algn que otro error, cuando probaba nuevas rdenes. Hoy
actuaba con pericia y decisin. Ninguna equivocacin. Como si hiciera una
exhibicin.
Conect directamente con el arsenal del ejrcito en Anniston e imprimi un
pequeo archivo sobre la fiabilidad en combate de los misiles del ejrcito. A
continuacin intent conectar con el laboratorio de investigacin balstica del ejrcito
en Aberdeen, Maryland. En un segundo Milnet le haba conectado, pero las
contraseas de dicho laboratorio le impidieron introducirse en su ordenador.
Me hizo perder el resto de la maana, mientras examinaba el archivo de nuestros
cientficos, en busca de contraseas. Entre la documentacin de un fsico encontr un
antiguo archivo que describa la forma de introducirse en un superordenador Cray del
Lawrence Livermore Laboratory.
Para evitar que alguien adivinara las contrasea de su superordenador, Livermore
utilizaba tambin contraseas generadas al azar por el propio ordenador, como
agnitfom o ngagk. Evidentemente, nadie es capaz de recordar semejantes palabras.
Consecuencia? Hay quien las archiva en ficheros informticos. De qu sirve un
complejo cerrojo si se escribe la combinacin en la pared?
Dave Cleveland, nuestro gur del Unix, observaba al hacker.
Por lo menos no podr introducirse en los ordenadores secretos de Livermore
dijo.
Por qu no?
Su sistema secreto no tiene contacto alguno con la red. Est aislado.
En tal caso, a qu conduce la contrasea?
En Livermore hay unos cuantos ordenadores que no son secretos, destinados a
la investigacin de la energa de fusin.
Esto me suena a fabricacin de bombas.
A m cualquier tipo de fusin me haca pensar en bombas.
Intentan construir reactores de fusin para generar electricidad barata. Ya
www.lectulandia.com - Pgina 94
www.lectulandia.com - Pgina 95
por todos y cada uno de los despachos. Era un mal augurio: significaba que poda
atacar incluso los ordenadores personales conectados a la red.
Pero tal vez tena tambin su lado bueno. Puede que el hacker viviera aqu, en
Berkeley, y trabajara en el laboratorio. De ser as, ya casi le tenamos cercado. Wayne
seguira la red, hasta escasos metros de la fuente.
Aqu est tu conexin. Procede de... del ordenador que controla la red de
energa de fusin magntica.
Me ests diciendo que el hacker entra en nuestro laboratorio mediante la red
de energa de fusin magntica?
As es. Viene del Lawrence Livermore Laboratory. La red de energa de fusin
magntica.
Oye, Dave! chill por el pasillo. A que no adivinas quin est de visita
en Livermore?
No saba que eso fuera posible exclam Dave, levantando las cejas. Tu
hacker ha descubierto un camino para llegar al sistema Unix, que yo no saba que
existiera.
Wayne lanz a Dave su habitual perorata contra el Unix. Yo los dej discutiendo y
fui a llamar por telfono a Livermore.
Tuve que realizar tres llamadas para encontrar a la directora del sistema de la red
de energa de fusin magntica.
Hola, t no me conoces, pero tenis un hacker en vuestro sistema.
Ah, s? Y t quin eres?
Trabajo en el LBL. Hay alguien merodeando por mi ordenador y procede de la
red de energa de fusin magntica. Parece que ha conectado desde Livermore.
Maldita sea! Voy a comprobar los usuarios... Hay slo una lnea activa entre
Livermore y Berkeley. Cuenta nmero 1674..., pertenece a alguien llamado
Cromwell.
Es l le dije. El hacker ha descubierto la contrasea hace un par de horas.
La ha encontrado en un fichero archivado aqu en Berkeley.
Voy a anular esa cuenta. Cromwell podr utilizar nuestro sistema cuando
aprenda a guardar el secreto de las contraseas.
Para ella se trataba de un problema de usuarios ignorantes y no de sistemas
irracionales que obligaban a la gente a recordar palabras tan absurdas como agnitfom.
Puedes localizar la conexin? pregunte con la esperanza de que mantuviera
la lnea abierta el tiempo necesario para averiguar su procedencia.
No. No estamos autorizados a efectuar seguimientos. Tendrs que hablar antes
con la direccin.
Pero cuando alguien tome una decisin, el hacker ya se habr marchado.
Nosotros dirigimos una instalacin de alta seguridad respondi. Si alguien
www.lectulandia.com - Pgina 96
www.lectulandia.com - Pgina 97
www.lectulandia.com - Pgina 98
www.lectulandia.com - Pgina 99
las 5.15 de la madrugada y haba intentado conectar con un ordenador del Milnet en
Omaha, Nebraska. Al cabo de dos minutos haba desaparecido. Gracias al directorio
de la red descubr que a quien haba intentado contactar era un suministrador de
material de defensa, SRI Inc.
Llam a Ken Crepea en SRI y no haba detectado nada inusual.
Pero le llamar si descubro algo extrao me dijo.
Al cabo de dos horas recib una llamada de Ken.
Cliff, no te lo vas a creer, pero he verificado la contabilidad y alguien ha
irrumpido en mi ordenador.
Cmo lo sabes? pregunt, convencido de que estaba en lo cierto.
Aparecen conexiones durante el fin de semana desde distintos lugares, en
cuentas que deberan estar inactivas.
Desde dnde?
Desde Anniston en Alabama y desde Livermore, California. Alguien ha
utilizado nuestra vieja cuenta SAC. Sola ser la del mando areo estratgico, aqu en
Omaha.
Tienes alguna idea de cmo ha logrado invadirla?
El caso es que no estaba protegida por ninguna contrasea respondi Ken.
Bastaba con la palabra SAC. Me temo que metimos la pata, verdad?
Qu ha hecho?
Por la contabilidad no puedo saberlo. Slo me consta el tiempo de conexin.
Me dijo las horas y las anot en mi cuaderno. Para proteger su sistema, Ken
cambiara todas las contraseas de todas las cuentas y exigira a todos los usuarios
que se presentaran en persona para recibir su nueva contrasea.
El hacker poda entrar en el Milnet por lo menos mediante otros dos ordenadores,
el de Anniston y el de Livermore. Y probablemente el del MIT.
El MIT. Haba olvidado avisarlos. Llam a Karen Solhn del departamento de
informtica y le habl de la intrusin del viernes por la noche.
No te preocupes me dijo, no hay gran cosa en ese ordenador y en un par
de semanas dejaremos de utilizarlo.
Me alegro. Puedes decirme a quin pertenece la cuenta de Litwin?
Quera saber de dnde haba sacado el hacker aquella informacin.
Es un fsico de plasma de la Universidad de Wisconsin respondi. Utiliza
los grandes ordenadores de Livermore y transmite los resultados a nuestro sistema.
Debi de dejar sus contraseas para el MIT en el ordenador de Livermore.
Ese hacker segua sigilosamente a los cientficos de un ordenador a otro,
recogiendo las migas que abandonaban. Lo que no saba era que alguien recoga
tambin las suyas.
17
El hacker saba cmo moverse por el Milnet. Ahora me daba cuenta de lo intil que
sera cerrarle las puertas de nuestros ordenadores. Se limitara a utilizar otra entrada.
Tal vez lograra impedirle el acceso a nuestro sistema, pero seguira introducindose
mediante otros sistemas.
Nadie le detectaba. Sin impedimento alguno haba penetrado sigilosamente en
Livermore, SRI, Anniston y el MIT.
Nadie le persegua. El FBI ciertamente no lo haca. La CIA y la oficina de
investigaciones especiales de las fuerzas areas no podan, o no queran, hacer nada.
Bien, casi nadie. Yo le persegua, pero no se me ocurra cmo capturarle. Los
seguimientos telefnicos no cuadraban. Adems, dado que utilizaba distintas redes,
cmo saber de dnde proceda? Hoy poda entrar por mi laboratorio e introducirse
en un ordenador de Massachusetts, pero puede que maana se introdujera en la red
por Peoria para acabar en Padunk. Yo slo poda seguirle los pasos cuando pasaba
por mi sistema.
Haba llegado el momento de elegir entre abandonar la bsqueda para volver a la
astronoma y a la programacin, o de hacer que mi sistema le resultara tan apetecible
que prefiriera utilizar Berkeley como punto de partida.
Lo ms sensato pareca abandonarlo. Mis tres semanas haban concluido y se oan
rumores de la bsqueda de Cliff del santo Grial. Mientras la bsqueda diera la
impresin de ser fructuosa, el laboratorio pareca dispuesto a tolerarme, pero tena
que demostrar cierto progreso. Durante la ltima semana, el nico progreso era el que
haba realizado el hacker.
Investiga me haba dicho Luis lvarez.
De acuerdo: me dedicara a observar a ese individuo y lo denominara ciencia.
Quedaba por ver lo que descubrira acerca de las redes, de la seguridad informtica y
tal vez del propio hacker.
Abr de nuevo las puertas y, efectivamente, el hacker entr y comenz a merodear
por el sistema. Encontr un archivo interesante en la que se describan tcnicas para
el diseo de circuitos integrados. Observ su lanzamiento de Kermit, programa para
la transferencia universal de ficheros, a fin de transmitir nuestro archivo a su
ordenador.
El programa Kermit no se limita a copiar un archivo de un ordenador a otro, sino
que la verifica constantemente, para asegurarse de que no ha habido ninguna
equivocacin en la transmisin. Por consiguiente, cuando vi que activaba nuestro
programa Kermit, supe que iniciaba el mismo programa en su ordenador. No saba
dnde se encontraba el hacker, pero estaba seguro de que utilizaba un ordenador y no
una simple terminal. Esto, a su vez, significaba que poda conservar todas sus
www.lectulandia.com - Pgina 101
18
A fines de setiembre el hacker apareca a das alternos. A menudo se limitaba a
levantar el periscopio, echar una ojeada y retirarse al cabo de unos minutos. Nunca el
tiempo necesario para localizar la llamada, ni para preocuparse excesivamente.
Estaba nervioso y me senta ligeramente culpable. A menudo me perda la cena en
casa, para quedarme un rato a vigilar al hacker.
La nica forma de poder seguir controlndole consista en fingir que me ocupaba
de mi trabajo. Realizaba algunos trabajos grficos para satisfacer a los astrnomos y a
los fsicos, y a continuacin jugaba con las conexiones de la red para satisfacer mi
propia curiosidad. En realidad deba prestarle atencin a parte del software de nuestra
red, pero generalmente me limitaba a jugar para aprender su funcionamiento.
Llamaba a otros centros informticos, ostensiblemente para resolver problemas de la
red. Pero cuando hablaba con ellos, sacaba cautelosamente a relucir el tema de los
hackers, para averiguar a quin afectaba dicho problema.
Dan Kolkowitz, de la Universidad de Stamford, era consciente de la presencia de
hackers en su ordenador. Estaba a una hora en coche de Berkeley, pero en bicicleta
era un da de viaje. Por consiguiente, decidimos comparar notas por telfono y nos
preguntamos si sera el mismo roedor quien mordisqueaba nuestros sistemas
respectivos.
Desde que haba comenzado a observar mis monitores, de vez en cuando vea a
alguien que intentaba introducirse en mi ordenador. Cada dos o tres das alguien
llamaba por telfono al sistema e intentaba conectar con las palabras system o guest.
Puesto que nunca lo lograban, no me molest en seguirles la pista. El caso de Dan era
mucho peor.
Se dira que todos los jovenzuelos de Silicon Valley intentan irrumpir
clandestinamente en Stamford se quejaba Dan. Descubren las contraseas de
cuentas estudiantiles legitimas, y abusan del tiempo de computacin y conexin. Es
algo muy molesto, pero no nos queda ms alternativa que soportarlo, mientras
Stamford opere en un sistema relativamente abierto.
No has pensado en apretar las tuercas?
Todo el mundo protestara si reforzramos la seguridad respondi Dan. La
gente desea compartir informacin y por ello permiten que todo el mundo en su
ordenador pueda leer la mayor parte de los archivos. Se quejan cuando los obligamos
a cambiar sus contraseas. Sin embargo exigen que su informacin sea privada.
A la gente le preocupaba ms cerrar el coche que proteger su informacin.
Un hacker en particular molestaba a Dan.
Por si no le bastaba con encontrar un agujero para introducirse en el sistema
Unix de Stamford, tuvo la osada de llamarme por telfono. Habl conmigo durante
www.lectulandia.com - Pgina 105
sistema operativo.
No poda quejarme. Otros no tenan la paciencia de permanecer abiertos. O era
estupidez?
Al cabo de diez das apareci de nuevo el hacker. Llegu a la sala de conexiones
en el momento en que intentaba conectar con Anniston:
LBL> telnet ANAD.ARPA
Connecting to 26.1.2.22
Bienvenido a Anniston Army Depot
login: Hunt
password: Jaeger
Contrasea incorrecta. Intntelo de nuevo
login: Bin
password: jabber
Bienvenido a Anniston Army Depot
Atencin a los intrusos!
Desconfien de usuarios desconocidos
Exijan a los extraos que se identifiquen
Chuck haba cancelado la cuenta de Hunt, pero no haba cambiado la contrasea
de la cuenta de sistema, Bin.
El mensaje de bienvenida adverta al hacker que alguien haba detectado su
presencia. Comprob rpidamente sus archivos Gnu-Emacs y descubri que haban
sido borradas. Merode por el sistema de Anniston y encontr un archivo abierto el 3
de julio; un archivo que le otorg privilegios de superusuario. Estaba oculto en el
directorio pblico /usr/lib, rea en la que cualquier usuario poda escribir. Lo haba
denominado .d, igual que los que ocultaba en nuestro sistema del LBL.
Pero en lugar de ejecutar el programa, desconect del sistema de Anniston y a
continuacin del LBL.
Chuck no se haba percatado de la existencia de aquel archivo especial. Por
telfono me cont que haba cambiado todas y cada una de las contraseas de los
usuarios, que sumaban 200 en total. Pero no haba cambiado ninguna de las
contrasea del sistema, como Bin, puesto que supona que l era el nico que las
conoca. Tambin crea haber eliminado por completo todos los archivos peligrosos,
pero haba olvidado unos cuantos.
El archivo .d de Anniston era un punto importante de referencia. El hacker
www.lectulandia.com - Pgina 108
haba puesto aquel huevo el 3 de julio y al cabo de tres meses recordaba exactamente
dnde lo haba ocultado.
No tuvo que adivinar ni buscar para hallar el archivo .d, sino que acudi
directamente a l.
Despus de tres meses soy incapaz de recordar dnde he archivado un fichero
determinado, por lo menos sin la ayuda de mi cuaderno.
El hacker en cuestin deba de registrar lo que haca.
Ech un vistazo a mi cuaderno. Alguien en algn lugar conservaba una copia
idntica del mismo.
Un jovenzuelo que se dedique a hacer travesuras los fines de semana no conserva
notas detalladas. Un bromista universitario no esperara pacientemente tres meses
antes de comprobar el efecto de su jugarreta. No, lo que observbamos era un ataque
metdico y deliberado por parte de alguien que saba exactamente lo que haca.
19
Aunque hay que pasar despacio junto a la garita del guarda, se pueden alcanzar los
cincuenta kilmetros por hora pedaleando colina abajo desde el LBL. El martes por la
noche no tena ninguna prisa, pero pedale de todos modos; es emocionante la
sensacin del viento. Kilmetro y medio de bajada, seguido de una cita en la bolera
de Berkeley.
La antigua bolera era ahora un gigantesco mercado de frutas y verduras, donde se
encontraban los kiwis y las guayabas ms baratos. Ola todo el ao a mangos, incluso
en la seccin del pescado. Junto a una pirmide de sandas vi a Martha golpeando
unas calabazas, en busca del relleno para la tarta de la fiesta de Halloween.
Hola, Boris. El microfilm secreto est oculto entre las calabazas.
Desde mi primer contacto con la CIA, para Martha me haba convertido en un
espa.
Nos decidimos por una docena de calabacines para esculpir y una buena calabaza
fresca para la tarta. Despus de colocarlas en nuestras mochilas, regresamos a casa en
bicicleta.
A tres manzanas del mercado de fruta, en la esquina de Fulton y Ward, hay cuatro
seales de stop. Alguien haba pintado una de ellas, en la que ahora se lea alto a
la CIA y otra alto a la NSA.
Martha sonri. Yo me puse nervioso y fing ajustarme la mochila. No necesitaba
que alguien me recordara de nuevo la poltica de Berkeley.
En casa, Martha me pas los calabacines y los guard en una caja.
Lo que necesitamos es una bandera dijo, mientras me arrojaba el ltimo
calabacn, bajo y ladeado. Algn tipo de insignia que simbolice la caza de hackers
agreg agachndose y sacando del armario un pendn del tamao de una camisa,
con una serpiente enroscada alrededor de un ordenador, en el que se lea: No me
pisoteis. Me sobraba un poco de tela de mi disfraz y he confeccionado esto.
Durante las ltimas semanas antes de la fiesta de Halloween, cosamos
desesperadamente para confeccionar nuestros disfraces. El mo era un atuendo de
cardenal, con mitra, cetro y cliz incluidos. Martha, evidentemente, guardaba el suyo
escondido; todas las precauciones son pocas cuando se comparte la mquina de coser
con el compaero de habitacin.
Al da siguiente ic mi bandera de cazador de hackers sobre los cuatro monitores
que controlaban las lneas de entrada de Tymnet. Haba comprado un marcador
telefnico automtico muy barato de Radio Shack y lo conect a un analizador lgico
caro pero obsoleto. Entre ambos esperaban pacientemente a que el hacker tecleara su
contrasea y marcaban silenciosamente mi nmero de telfono.
Como era de suponer, la bandera se cay y se enred en la impresora,
www.lectulandia.com - Pgina 110
su presa.
Por lodos los santos! Has contestado a mi pregunta. Ya no necesito el listn
telefnico.
Puedo ayudarte en algo ms?
Sabras explicarme la relacin entre las palabras hedges, jaeger, hunter y
benson?
Jaeger y Hunter son evidentes para todo aquel que sepa ingls y alemn.
Ambas significan cazador. Y todos los fumadores conocen los cigarrillos Benson &
Hedges.
Santo cielo! Mi hacker fumaba Benson & Hedges. Maggie haba ganado con
triple puntuacin.
20
Lo tena lodo listo por la maana del da de Halloween. Haba acabado de
confeccionar mi atuendo de cardenal, mitra incluida. La fiesta sera fantstica: pasta
con una docena de lunticos, seguida de la extraordinaria tarta de calabaza que
preparaba Martha y de una excursin al distrito de Castro en San Francisco.
Pero antes tena que escabullirme de mis jefes en el laboratorio. Los fsicos
comenzaban a confabularse contra el centro de informtica, negndose a pagar
nuestros salarios, bajo pretexto de que un centro informtico centralizado resultaba
excesivamente caro. Los cientficos calculaban que podan adquirir sus propios
ordenadores de tamao reducido y ahorrarse los gastos del personal de programacin.
Sandy Merola intentaba convencerlos de lo contrario.
Podis utilizar cien pollos o un caballo para tirar de un arado. El sistema
informtico centralizado es caro porque ofrece resultados, en lugar de maquinas.
Para aplacar sus nimos, Sandy me orden que escribiera unos cuantos programas
grficos.
T eres cientfico. Si no logras contentarlos, escucha por lo menos sus
problemas.
De modo que pas la maana en la ltima fila de una conferencia de fsica. Cierto
catedrtico peroraba sobre algo relacionado con la funcin quark del protn; algo
acerca de que cada protn tiene tres quarks. Puesto que no tena bastante sueo para
quedarme dormido, fing que tomaba notas mientras pensaba en el hacker.
Al regreso de la conferencia, Sandy me pregunt si haba aprendido algo.
Desde luego respond, consultando mis notas. La funcin distributiva de
los quarks no se cuantifica sobre el protn. Satisfecho?
Habla en serio, Cliff. Qu dicen los fsicos acerca de los ordenadores?
Poca cosa. Saben que nos necesitan, pero no quieren pagar.
Igual que las fuerzas areas sonri Sandy. Acabo de hablar por telfono
con alguien llamado Jim Christy, de su oficina de investigaciones especiales.
No es se el poli de los fantasmas militares?
Habla en serio, te lo ruego. Es un detective que trabaja para las fuerzas areas.
De acuerdo, es un excelente norteamericano. Qu quera?
Dice lo mismo que nuestros fsicos. No pueden prestarnos su apoyo, pero no
quieren que abandonemos el caso.
Ha dicho si ha logrado averiguar algo de la telefnica de Virginia?
Nada. Se ha hartado de llamar, pero no estn dispuestos a cooperar sin una
orden judicial de Virginia. Ha consultado el cdigo penal de Virginia y el hacker no
comete ningn delito en aquel estado.
Irrumpir clandestinamente en nuestro ordenador no es un delito?
www.lectulandia.com - Pgina 113
No poda creerlo.
Irrumpir en un ordenador en California no es un delito en Virginia.
Y no pueden las fuerzas areas presionar al FBI para conseguir una orden
judicial?
No. Pero quieren que sigamos observando, por lo menos hasta que las fuerzas
areas decidan que no merece la pena continuar.
Han soltado algo de pasta?
La financiacin de mi tiempo proceda de las becas de astrnomos y fsicos, a
quienes no satisfaca enormemente ver cmo gastaba su dinero persiguiendo a un
fantasma.
Ni un cntimo. Slo una solicitud extraoficial. Cuando le he mencionado lo de
la financiacin, Jim me ha salido con la historia de las competencias respondi
Sandy, todava no dispuesto a rendirse. Han transcurrido dos meses desde que
empezamos y nadie nos presta atencin. Antes de abandonar el caso, sigamos
abiertos una ltima semana.
A las cinco de la tarde estaba listo para la fiesta de Halloween. Antes de
marcharme comprob los disquetes de los monitores. De pronto se puso en
funcionamiento la impresora. Ah estaba el hacker. Consult el reloj: las 17:43:11.
No. Ahora no. Tengo que ir a una fiesta. Por si era poco, a una fiesta de disfraces.
No podra elegir mejor momento?
El hacker conect a la antigua cuenta de Sventek y comprob quin haba en el
sistema. Dave Cleveland lo estaba utilizando con el seudnimo de Sam Rubarb, pero
el hacker no poda saberlo.
Examin nuestros archivos de contabilidad y reuni en un solo lugar todas las del
mes pasado. A continuacin inspeccion el largo archivo, en busca de las palabras
Pink Floyd.
Muy interesante. No busc la palabra Pfloyd, que era el seudnimo del hacker
de Stanford, sino el que haban publicado los peridicos.
Mi hacker no era el mismo que el de Stanford. De haberlo sido, no habra tenido
que buscar Pink Floyd, habra sabido cundo haba intervenido.
En realidad, mi hacker ni siquiera haba tenido contacto con el de Stanford. Si se
conocieran, o por lo menos hubieran mantenido correspondencia entre s, mi hacker
habra sabido que lo que deba buscar era Pfloyd y no Pink Floyd.
Deba de haber ledo el peridico. Pero haba transcurrido casi un mes desde la
publicacin de aquel artculo. Dave Cleveland tena razn, el hacker no era de la
costa oeste.
A las seis de la tarde el hacker dej de inspeccionar nuestros archivos de
contabilidad y aprovech nuestro ordenador para conectar con Milnet. De all fue
directamente a la base militar de Anniston, en Alabama.
adversario, no era difcil cerrarle las puertas y dejarle confundido. Constru una
puerta giratoria de acceso a nuestro Elxsi: cuando el hacker usara las cuentas falsas
de aquella mquina, yo recibira una llamada y el ordenador fingira estar demasiado
ocupado para aceptar otro usuario. En lugar de ordenarle que abandonara el sistema,
el Elxsi reducira su velocidad hasta quedar casi parado cuando el hacker hiciera acto
de presencia. De ese modo el hacker no se dara cuenta de que le vigilbamos y, sin
embargo, Elxsi estara protegido.
No obstante navegbamos todava por las tinieblas. Sin rdenes judiciales, los
seguimientos telefnicos no servan para nada. Por supuesto que leamos palabra por
palabra lo que escriba en nuestro ordenador, pero cunto nos perdamos? Puede que
utilizara otra docena de ordenadores para introducirse en Milnet.
De algo no caba duda: ahora estaba plenamente comprometido con la captura de
aquel hacker. La nica manera de atraparle sera la de no dejar de vigilar ni un solo
minuto. Deba estar listo a todas horas, ya fuera medioda o medianoche.
ste era precisamente el problema. Claro que poda haber dormido bajo la mesa
de mi despacho y confiar en que mi terminal me despertara, pero a costa de la
tranquilidad domstica. A Martha no le haca ninguna gracia que acampara en la
oficina.
Si mi ordenador me llamara cuando apareciera el hacker, dispondra del resto del
tiempo a mi antojo. Igual que un mdico de guardia.
Cmo no se me haba ocurrido? Un localizador de bolsillo. Dispona de una
serie de ordenadores personales que observaban, a la espera de que apareciera el
hacker. Bastara con programarlos para que llamaran a mi localizador de bolsillo.
Tendra que alquilar el localizador, pero valdra la pena gastar veinte dlares
mensuales.
En una noche escrib los programas; nada especial. De ahora en adelante,
estuviera donde estuviese, en pocos segundos sabra que haba aparecido el hacker.
Me convertira en una extensin de mi ordenador.
Ahora iba en serio; l contra m.
21
El Lawrence Berkeley Laboratory depende econmicamente del Departamento de
Energa, sucesor de la Comisin de Energa Atmica. Tal vez las bombas atmicas y
las centrales nucleares se estn perdiendo en las tinieblas de la historia, o puede que
la divisin del tomo ya no cuente con el atractivo de antao. Pero por la razn que
sea, el Departamento de Energa ya no es aquel equipo entusiasta que inici las
centrales nucleares hace un par de dcadas. Segn rumores que haba odo a lo largo
de los aos, dicha organizacin se haba ido sedimentando al igual que el Mississippi.
Puede que el Departamento de Energa no fuera la ms gil entre las numerosas
agencias gubernamentales, pero pagaba nuestras cuentas. Durante ms de un mes
habamos mantenido nuestro problema en secreto por temor a que el hacker
descubriera que le acechbamos. Ahora que las pistas indicaban que estaba lejos de
Berkeley, pareca justo comunicrselo a la agencia de donde procedan nuestros
fondos.
El 12 de noviembre llam al Departamento de Defensa para intentar averiguar
con quin deba hablar sobre la invasin clandestina del ordenador. Tuve que realizar
media docena de llamadas para descubrir que no haba nadie realmente dispuesto a
escuchar. Por fin logr hablar con el director de seguridad informtica del
Departamento de Defensa para ordenadores no reservados.
Rick Carr escuch pacientemente lo que le cont sobre el hacker, slo
interrumpiendo de vez en cuando con preguntas como:
Sigue activo en vuestro sistema?
S. Y nos vamos acercando a l cada vez que aparece.
Bien dijo, sin particular entusiasmo, comunicdnoslo cuando le capturis.
Os mando una copia de mi cuaderno? pregunt.
No. Gurdalo hasta que hayis concluido.
Le habl de las rdenes judiciales que necesitbamos y del poco inters del FBI.
Podrais convencer vosotros al FBI para que abra una investigacin?
No. Me gustara que lo hicieran, pero no nos hacen ningn caso respondi
Rick. Me encantara ayudarte, pero el asunto simplemente no es de mi
competencia.
De nuevo las competencias. Le di las gracias y estaba a punto de colgar, cuando
Rick agreg:
Sin embargo puede que te interese llamar al NCSC, Centro Nacional de
Seguridad Informtica.
Quines son? pregunt, pensando que se trataba de un grupo al que debera
conocer.
El NCSC es una prolongacin de la Agencia Nacional de Seguridad. Se supone
www.lectulandia.com - Pgina 120
Ahora nadie me deca lo que deba hacer y, sin embargo, poda elegir. Deba
abandonar discretamente el caso o disponerme a luchar contra viento y marea?
Al contemplar los cables y tuberas comprend que no poda seguir jugando entre
bastidores como un nio travieso e irrespetuoso. Era una persona seria y concienzuda.
La comunidad de la red dependa de m, aun sin saberlo. Me estaba convirtiendo
(Dios me libre!) en una persona responsable?
22
Aquella noche Martha estaba en la Boalt Hall Law Library estudiando protocolo
penal y me detuve a visitarla, con unos bollos y crema de queso, combustible
predilecto de los estudiantes de derecho. Nos acariciamos y besuqueamos entre
libros, realizando de vez en cuando un esfuerzo de concentracin de cara a las
oposiciones. Bendita sea la biblioteca Boalt, donde el derecho nunca duerme!
En un cuarto trasero me mostr el ordenador Lexis de la facultad de derecho.
Te apetece divertirte con este juguete mientras yo estudio? me pregunt.
Sin esperar mi respuesta, conect la terminal del Lexis y me mostr un letrero con
instrucciones para consultar el sistema de bsqueda de documentacin. A
continuacin se sumergi de nuevo en sus libros, dejndome en compaa de un
ordenador desconocido.
Las instrucciones no podan ser ms claras. Slo haba que pulsar un par de
teclas, escribir el nombre de la cuenta, una palabra clave y empezar a examinar
sumarios judiciales, en busca de cualquier cosa que pareciera interesante. Junto a las
instrucciones haba cinco nombres de cuentas, con sus respectivas claves, escritos a
mano, por lo que no tuve ms que elegir un par de ellos para conectar con el sistema.
A nadie se le haba ocurrido proteger sus claves. Me pregunt cuntos ex estudiantes
se aprovecharan todava del servicio gratuito de la biblioteca.
Despus de autenticarme en el ordenador de la facultad de derecho, empec a
buscar bajo las palabras clave telfono y seguimiento. Tard un rato en descifrar la
jerga jurdica, pero acab por encontrar la legislacin concerniente a la intervencin
telefnica. Result que no se necesitaba ninguna orden judicial para intervenir las
llamadas a un telfono determinado, siempre y cuando as lo deseara el titular de
dicho telfono.
Tena sentido. Uno no tena por qu necesitar una orden judicial para saber quin
le llamaba. En realidad, algunas empresas venden ahora telfonos en los que aparece
el nmero del que llama, en el telfono del receptor de la llamada cuando ste suena.
Pero si legalmente no necesitbamos ninguna orden judicial, por que insistan
tanto en ello las compaas telefnicas? El lunes por la maana, con una copia del
decreto 3121 del punto 18 del cdigo estatal de California, llam a Lee Cheng a la
compaa telefnica.
Por qu nos obligis a conseguir rdenes judiciales, cuando la ley no lo exige?
En parte para protegernos de acciones judiciales y en parte para ahorrarnos
bsquedas infructuosas respondi Lee.
Pero si la orden judicial no es imprescindible, por qu retiene la informacin
la telefnica de Virginia?
No lo s. Pero siguen en sus trece. He pasado media hora hablando con ellos y
www.lectulandia.com - Pgina 124
llamadas?
Ahora tengo prisa. Lo har en otro momento.
Llam nervioso a aquel telfono, dispuesto a colgar cuando oyera alguna voz. Lo
que respondi fue un modem de ordenador, con su caracterstico pitido de alta
frecuencia. Magnfico!
Mitre. Conoca la existencia de un suministrador de material defensivo llamado
Mitre, en Massachusetts, pero no en Virginia. Haba visto sus anuncios en las revistas
de electrnica; siempre buscaban programadores de nacionalidad norteamericana.
Hurgando en la biblioteca descubr que, efectivamente, Mitre tena una sucursal en
Virginia. McLean, Virginia.
Curioso. De qu me sonaba el nombre de aquella ciudad? Consult el atlas de la
biblioteca y lo averig.
El cuartel general de la CIA est en McLean.
23
No lo poda creer. El hacker pareca proceder de Mitre, en McLean, Virginia, a cuatro
kilmetros del cuartel general de la CIA. Haba llegado el momento de llamar a mi
jefe. Escucha, Dennis: las llamadas proceden de Mitre, un suministrador de
material de defensa, a cuatro pasos del cuartel general de la CIA. Qu crees que dir
Teejay a esto?
Cmo sabes que se trata de Mitre?
Cuando localizaban la llamada, tom nota de todos los nmeros y prefijos que
le o pronunciar a la operadora. He llamado a todas las combinaciones y he acabado
en el modem del ordenador de Mitre.
Pero no lo sabes con absoluta certeza dijo Dennis, que vio inmediatamente el
punto flaco de mi hiptesis. Si lo divulgamos y no estamos en lo cierto, nos
meteremos en un buen lo.
Pero cuntas crees que son las probabilidades de llamar a un nmero al azar y
encontrarse con un ordenador?
No me importa. Hasta que tengas pruebas, no hagas nada al respecto. No
llames a Mitre, ni se lo digas a nuestros amigos de la bofia.
De nuevo al punto de partida. Creo conocer el nmero del hacker, pero cmo
demostrarlo?
Ah! Esperara a que el hacker llamara de nuevo y comprobara si aquel telfono
estaba ocupado. De ser as, se tratara probablemente del nmero correcto.
Haba otra forma de obtener el nmero de telfono. Menos sofisticada, pero ms
fiable.
En la universidad haba aprendido a sobrevivir sin dinero, energa, ni siquiera
espacio donde trabajar. Los estudiantes post licenciados ocupan el lugar ms bajo de
la jerarqua acadmica y tienen que estrujar las piedras para obtener algn recurso.
Cuando uno ocupa el ltimo lugar en la lista de usuarios de un telescopio, tiene que
esperar pacientemente en la cima de una montaa, hasta que quede un poco de
espacio entre otros observadores, para realizar sus propias observaciones. Y cuando
necesita algn aparato electrnico en el laboratorio, lo coge prestado por la noche y lo
devuelve por la maana, antes de que alguien se entere. No aprend mucho sobre
fsica planetaria, pero la astucia se convirti para m en algo natural.
A pesar de lo cual no lograba obtener una orden judicial federal. De lo nico que
dispona era de las herramientas habituales de los astrnomos. Pero era cuanto
necesitaba para obtener la informacin deseada.
Llam a las oficinas comerciales de Chesapeake y Potomac, y pregunt por el
departamento de seguridad. Despus de hablar con varias personas distintas, reconoc
la voz de la telefonista que haba localizado la llamada la semana anterior.
www.lectulandia.com - Pgina 127
24
Al da siguiente por la maana, en el despacho me encontr con un par de viejos
recados. Mi jefe quera que llamara a nuestros benefactores, el Departamento de
Energa, para comunicarles que todo marchaba viento en popa. Y Dan Kolkowitz
haba llamado desde Stanford.
Te habra mandado una nota por va electrnica dijo Dan, pero me
preocupaba que alguien ms la leyera.
Ambos habamos descubierto que los hackers repasaban la correspondencia
electrnica y la solucin ms simple consista en utilizar el telfono.
Entre mordiscos de un bocadillo de manteca de anacardo cont a Dan mi
seguimiento hasta Mitre, sin mencin alguna a la CIA. Era innecesario desencadenar
rumores sobre la cooperacin de alguien de Berkeley con los poderes fcticos.
Muy extrao dijo Dan, asimilando perfectamente la informacin. Yo te
llamaba para comunicarte que acabamos de localizar a nuestro hacker en Virginia.
McLean.
Se me peg la lengua al paladar, tal vez a causa del anacardo, y tard un momento
en responder.
Pero tu hacker no es el mismo que yo persigo.
Bien, puede que se trate de un grupo de hackers que utilizan los mismos
mtodos para atacar diferentes ordenadores. En todo caso, conozco el nombre del
hacker que irrumpe clandestinamente en Stanford.
Cmo lo has averiguado?
Muy simple. Hemos hecho lo mismo que t: imprimir todo lo que escribe.
Entonces una noche el hacker conect con nuestro Unix, con el propsito de resolver
sus deberes de matemticas. Se trataba de un simple problema de clculo, que
consista en determinar el rea de una superficie delimitada por una curva, contando
los cuadrados. Pero el hacker introdujo el problema ntegro en nuestro ordenador,
incluido su nombre y el de su profesor.
Caramba! Quin es?
No estoy seguro. S que se llama Knute Sears y que est en cuarto de
matemticas, con un profesor llamado Maher. Pero no tengo ni idea de dnde est. He
consultado los listines telefnicos de Stanford y no le encuentro.
Tanto Dan como yo comprendimos que aquel hacker deba de ser un estudiante de
bachillerato: determinar un rea delimitada por una curva corresponde a la
introduccin al clculo.
Cmo se las arregla uno para encontrar a un estudiante de bachillerato
llamado Sears? pregunt Dan. Has odo hablar alguna vez de un catlogo de
estudiantes de secundaria?
www.lectulandia.com - Pgina 130
Al cabo de unos das, cuando apareci de nuevo el hacker, o las mismas palabras. No
caba duda de que la llamada proceda del sistema informtico de Mitre, pero no
podan localizarla. Estaban perplejos. Quin realizaba las llamadas? Y dnde se
ocultaba?
El sbado, Martha me oblig a ir de excursin a Calistoga, donde los giseres y
fuentes termales atraen a las mariposas, a los gelogos y a los sibaritas. Para estos
ltimos hay baos de barro, que segn se dice son el colmo de la decadencia en el
norte de California. Por veinte dlares podemos embadurnarnos en un fango de
ceniza volcnica, turba y agua mineral.
As no pensars en el trabajo dijo Martha. Te has tomado muy a pecho lo
de ese hacker. Te sentar bien un descanso.
Encenagarse en una baera desmesuradamente grande no pareca la frmula del
rejuvenecimiento, pero estoy dispuesto a probarlo todo, aunque slo sea una vez.
Mientras me revolcaba en aquel pantano particular, acudi a mi mente la idea de
Mitre. Mi hacker utilizaba las lneas telefnicas procedentes de Mitre para cruzar el
pas. Stanford haba localizado a un hacker en McLean, que probablemente pasaba
por Mitre. Puede que Mitre sirviera de punto de enlace para los hackers, una especie
de central telefnica para efectuar sus llamadas. Eso significara que los hackers no
eran funcionarios de Mitre, sino personas ajenas a la empresa.
Cmo era posible? Para ello Mitre tena que cometer tres errores. En primer
lugar deban permitir que cualquiera conectara libremente con su red local. A
continuacin tenan que permitir que un desconocido penetrara en su ordenador. Y
por fin deban facilitar el uso incontrolado de lneas telefnicas de salida de larga
distancia.
Cumplan con la tercera condicin: los modems conectados a su red interna
permitan hacer llamadas a cualquier punto del pas. Nosotros habamos localizado la
fuente de nuestros problemas en dichas lneas.
Pero cmo poda alguien conectar con Mitre? No era de suponer que bastara con
marcar un nmero de telfono para introducirse en su red. Bill Chandler haba
afirmado que el suyo era un establecimiento de alta seguridad, repleto de secretos
militares y cosas por el estilo.
Qu otra forma habra de introducirse en Mitre? Tal vez a travs de alguna red
informtica? Sera posible que el hacker llegara por Tymnet? Si Mitre pagaba su
suscripcin a Tymnet y no utilizaba claves para proteger dicho servicio, se les poda
llamar gratuitamente desde cualquier lugar. Una vez conectado, es posible que la red
interna de Mitre le permitiera a uno dar media vuelta y llamar al exterior. De ese
modo uno podra llamar a cualquier lugar por cuenta de Mitre.
Sera fcil poner a prueba mi hiptesis: no tena ms que convertirme en hacker.
Desde mi casa, intentara conectar con Mitre, con el propsito de infiltrarme donde
no deba.
El barro ola a azufre y musgo de pantano, y su sensacin era la de un clido
fango primigenio. Me gust el bao de barro y la sauna que tom a continuacin,
pero estaba impaciente por volver a casa. Tena una pista. O por lo menos una
corazonada.
25
Mi diario: 23 de noviembre de 1986. Domingo.
Diez y media de la maana. El nmero de acceso a Tymnet en Oakland es el
415/430-2900. Llamo desde mi casa mediante mi Macintosh. 1200 baudios, sin
paridad. Tymnet pide nombre de usuario. Escribo MITRE. Respuesta: Bienvenido a
Mitre Bedford.
10:40. Mitre dispone de una red interna que ofrece ndice de opciones, catorce en
total, al parecer de sus distintos ordenadores. Los pruebo uno por uno.
10:52. Una de las opciones, MWCC, conduce a otra lista con doce posibilidades.
Una de ellas es MARCAR. Pruebo:
MARCAR 415 486 2984, sin resultado.
MARCAR 1 415 480 2984, sin resultado.
MARCAR 9 1 415 486 2984, conectado con el ordenador de Berkeley.
Conclusin: alguien desde el exterior puede conectar con Mitre mediante Tymnet.
No precisa clave alguna. Entonces, a partir de Mitre, puede efectuar una llamada
local o a larga distancia.
MWCC significa Mitre Washington Computing Center; Bedford significa
Bedford Massachusetts. Haba entrado en Mitre, en Bedford, y emergido a 800
kilmetros en McLean.
11:03. Desconecto del ordenador de Berkeley, pero permanezco en Mitre. Pido
conexin con el sistema AEROVAX.
Pregunto por el nombre del usuario. Escribo invitado. Lo acepta y establece la
conexin, sin palabra clave alguna. Exploro el ordenador de Aerovax.
Aerovax tiene programas para algn tipo de seguridad de vuelo en aeropuertos,
algunos de ellos destinados a determinar el ngulo tolerable de aterrizaje en
descensos a alta y a baja velocidad. Presumiblemente financiados por contratos
gubernamentales.
Aerovax conecta con muchos otros ordenadores de la red Mitre protegidos por
palabras claves. Invitado no es aceptable como nombre de usuario en dichos
ordenadores. (Ni siquiera estoy seguro de que pertenezcan a Mitre.)
Un momento: algo no funciona como es debido. El software de control de la red
no parece normal; su mensaje de bienvenida aparece con excesiva rapidez, pero tarda
demasiado en completar la conexin. Me pregunto qu habr en dicho programa...
Aj! Ha sido modificado. Alguien ha instalado un troyano en el software de la
red de Aerovax. Copia las contraseas en un fichero secreto para su uso posterior.
Conclusin: alguien ha modificado el software de Mitre para robar con xito sus
contraseas.
11:35. Desconecto de Mitre y actualizo mi cuaderno.
www.lectulandia.com - Pgina 137
tiempo. Los que pagaban las cuentas telefnicas nunca hablaban con los directores de
los ordenadores. Extrao. O era tpico? Los modems del ordenador generan una
cuenta de llamadas a larga distancia. La compaa telefnica manda la cuenta a Mitre
y algn desconocido contable firma el cheque. Nadie se preocupa de cerrar el crculo.
Nadie pregunta por la legitimidad de docenas de llamadas a Berkeley.
Bill quera que guardara silencio acerca de dichos problemas. Yo estaba dispuesto
a hacerlo, pero mi discrecin tena un precio.
Dime, Bill: podras mandarme una copia de las cuentas telefnicas de tu
ordenador?
Para qu?
Ser interesante comprobar en qu otros lugares se ha infiltrado ese hacker.
Al cabo de dos semanas lleg un grueso sobre lleno de facturas telefnicas de
Chesapeake y Potomac.
En mi casa, mis compaeros y yo discutamos sobre una cuenta de veinte dlares,
pero nunca las haba visto de millares de dlares. Cada mes. Mitre pagaba centenares
de llamadas de larga distancia, a todos los confines de Norteamrica.
Pero no se trataba de personas que hablaran entre s. Aquellos recibos mostraban
que los ordenadores de Mitre haban llamado a centenares de ordenadores. (Para estar
seguro de ello llam a varios personalmente y o el inconfundible pitido de los
modems.)
He aqu cierta informacin til. Puede que a Mitre no le interesara analizarla, pero
unida a la de mi cuaderno, tal vez me permitira comprender el alcance de la
infiltracin del hacker. Lo nico que deba hacer era separar de algn modo las
llamadas del hacker, de las normales.
Muchas de ellas eran evidentemente del hacker. En la lista haba numerosas
llamadas a Anniston, Alabama. Y estaban tambin las llamadas a Tymnet, en
Oakland, que tanto me haban costado localizar.
Sin embargo, algunas de las llamadas tenan que ser legtimas. Despus de todo,
los empleados de Mitre deban llamar a otros ordenadores para transferir datos o
copiar los ltimos programas de la costa oeste. Cmo separar las llamadas del
hacker?
En casa, cuando recibamos la cuenta del telfono, Martha preparaba la cena,
Claudia se ocupaba de la ensalada y yo cocinaba los pastelitos. A continuacin,
repletos de briznas de chocolate, dividamos entre todos el valor de la cuenta.
Sentados a la mesa, no nos resultaba difcil a mis coinquilinos y a m deducir
quin haba realizado determinadas llamadas a larga distancia. Si yo haba realizado
una llamada a Buffalo de 09:30 a 09:35 y otra a Baltimore de 09:35 a 09:45, era
probable que tambin hubiera efectuado la llamada a Nueva York de las 09:46 a las
09:52.
Al examinar las cuentas del telfono de Mitre, estaba claro para m que slo el
hacker habra llamado a la base militar de Anniston, en Alabama. Era, por
consiguiente, muy probable que la llamada realizada un minuto despus de la de
Anniston perteneciera tambin al hacker. Al igual que la que haba terminado un
momento antes de la de Anniston.
En fsica, esto se denomina anlisis correlativo. Si durante el da se observa una
erupcin solar y por la noche una brillante aurora, es muy probable que exista una
correlacin entre ambas. Uno observa las cosas que ocurren prximas en el tiempo e
intenta descubrir las probabilidades de que estn de algn modo relacionadas.
El anlisis correlativo de la fsica es puro sentido comn.
Pues bien, tena ante m seis meses de cuentas telefnicas; fechas, horas, nmeros
de telfono y ciudades. Probablemente unas cinco mil en total. Demasiadas para
analizarlas manualmente, pero perfectas para el ordenador; existen abundantes
programas para la bsqueda de correlaciones. Lo nico que deba hacer era copiarlas
en mi Macintosh y activar algunos programas.
Ha escrito alguien alguna vez cinco mil nmeros de telfono? Es tan aburrido
como parece. Adems tuve que hacerlo por duplicado, para asegurarme de que no
haba cometido ningn error. La operacin dur dos das.
Dos das para introducir los datos y una hora para analizarlos. Orden a mi
programa que supusiera todas las llamadas a la base militar de Anniston realizadas
por el hacker y localizara todas las efectuadas inmediatamente antes o despus de
dichas llamadas. Tard un minuto y me mostr que el hacker haba llamado muchas
veces a Tymnet, en Oakland. El programa responda de un modo razonable.
Pas la tarde trabajando con el programa para matizar sus tcnicas estadsticas y
observar el efecto de distintos algoritmos en los resultados, determinando as la
probabilidad de que cada llamada hubiera sido efectuada por el hacker. Maravilloso:
exactamente lo que necesitbamos para resolver nuestras disputas domsticas!
No me di cuenta hasta la noche de lo que el programa me estaba realmente
diciendo: el hacker no slo se haba infiltrado en mi ordenador, sino en otra media
docena, o tal vez una docena de ordenadores.
Desde Mitre, el hacker haba realizado conexiones a larga distancia con Norfolk,
Oak Ridge, Omaha, San Diego, Pasadena, Livermore y Atlanta.
Igualmente interesante fue descubrir que haba efectuado centenares de llamadas
de un minuto de duracin, a lo largo y ancho del pas, a bases de las fuerzas areas,
bases navales, fabricantes de aviones y empresas que fabricaban material defensivo.
Qu se puede averiguar en una llamada de un minuto a un campo de pruebas del
ejrcito?
Durante seis meses aquel hacker se haba infiltrado en las fuerzas areas y
ordenadores a lo largo y ancho del pas sin que nadie se diera cuenta. Estaba ah solo,
26
Las cuentas telefnicas de Mitre mostraban llamadas a todo el pas, en su mayor parte
de uno o dos minutos de duracin. Pero ninguna voz humana haba hablado por
dichas lneas: se trataba de ordenadores comunicndose entre s. No obstante, la voz
de mi jefe era singularmente humana. A fines de noviembre, Roy Kerth pas por mi
despacho y me encontr durmiendo bajo la mesa.
Que has estado haciendo durante el ltimo mes?
Difcilmente poda responderle que me haba dedicado a analizar las cuentas
telefnicas de un suministrador de material de defensa de la costa este. Hablarle de
mi persecucin slo servira para refrescar su memoria sobre el lmite de tres
semanas. Entonces me acord de pronto de la nueva terminal grfica que tenamos en
el departamento, un espectacular juguete que mostraba imgenes tridimensionales de
artefactos mecnicos. Lo haba manipulado durante una hora, tiempo suficiente para
darme cuenta de lo difcil que era su manejo, pero me sirvi de pretexto para
quitarme al jefe de encima.
Estoy ayudando a unos astrnomos a disear su telescopio con la nueva
terminal grfica.
Era una absoluta mentira, puesto que como mucho habamos hablado cinco
minutos del tema. Pero me sali el tiro por la culata.
Muy bien sonri maliciosamente Roy. La prxima semana mustranos
unas buenas imgenes.
Al no aparecer nunca antes del medioda, haba logrado perderme la mitad de las
reuniones departamentales. Si no les mostraba algo tangible la prxima semana, sin
duda me recortaran las alas.
No me quedaba ms remedio que olvidar de momento al hacker, precisamente
cuando la pista empezaba a calentarse.
Dispona de una semana para aprender a programar esa bestia, averiguar lo que
los astrnomos deseaban y proyectar algo en pantalla. No saba absolutamente nada
sobre el diseo informatizado. Adems utilizaba un lenguaje del siglo 21, que
pretenda ser un lenguaje orientado al objeto con antecedentes grficos. A saber lo
que eso significaba.
De modo que me acerque al equipo de diseo del telescopio, donde Jerry Nelson
y Terry Mast discutan sobre cmo se doblara el tubo del telescopio debido a la
gravedad. Al observar las estrellas hacia arriba, la gravedad no doblara el tubo, pero
cuando apuntara cerca del horizonte, sufrira un ligero doblamiento. Suficiente para
alterar la delicada alineacin ptica. Deseaban cuantificarlo y, a ser posible, que les
mostrara dicho efecto en el ordenador.
Pareca divertido; por lo menos ms ameno que intentar descifrar el significado
www.lectulandia.com - Pgina 143
distancia. Me confirm que, haca una semana, haba desconectado los modems de
salida. Ahora el hacker no poda utilizar como trampoln la red local de Mitre.
La fiesta haba terminado. No sabamos de dnde proceda, ni jams lo
averiguaramos. Ahora que Mitre haba cerrado su agujero, el hacker tendra que
encontrar otro camino para llegar a mi sistema.
Era improbable. Si alguien me hubiera cerrado la puerta en las narices,
sospechara que estaban a punto de localizarme. Adems, saba que aquel hacker era
un paranoico. Estaba seguro de que desaparecera.
De modo que haba instalado todas mis trampas en vano. El hacker haba
desaparecido y jams averiguara de quin se trataba. Tres meses de investigacin,
slo con una difuminada incgnita como resultado.
No es que tuviera de qu quejarme. Al no tener que dedicar mi tiempo al hacker,
podra ocuparme de un montn de trabajo importante que estaba pendiente. Por
ejemplo, el diseo de un telescopio, la direccin de un ordenador y la elaboracin de
programas cientficos. Puede que incluso acabara por hacer algo til.
Pero echara de menos la emocin. Mis carreras por el pasillo para observar la
impresora. Las concentraciones que se organizaban alrededor de la pantalla mientras
intentbamos localizar las conexiones de mi ordenador con algn lugar lejano.
Y echara de menos la satisfaccin de construir herramientas para perseguir al
hacker. Ahora mis programas eran casi instantneos. A los pocos segundos de que el
hacker tocara mi ordenador, sonaba el pitido de mi localizador de bolsillo. Adems
no slo me anunciaba la presencia del hacker; lo haba programado en Morse para
que me comunicara su objetivo, el nombre de la cuenta que utilizaba (generalmente
Sventek) y la lnea por la que haba entrado. Alertas y monitorizacin haran el
sistema ms seguro.
En algn lugar, un desconocido haba estado a punto de ser atrapado. Tal vez me
habra bastado con un ltimo seguimiento.
Un solo seguimiento adicional.
El hacker haba desaparecido, pero me quedaban unos cuantos cabos sueltos. En
las cuentas de conferencias telefnicas de Mitre figuraban docenas de llamadas a un
nmero de Norfolk, en Virginia. Despus de pasar un rato al telfono (tctica comn
de post licenciado: no dejar de insistir), acab por descubrir que el hacker haba
estado llamando al centro automtico regional de datos de la armada.
Puesto que nadie me lo impeda, llam a dicho centro de datos y acab hablando
con su director de sistema: Ray Lynch. ste pareca un individuo competente y
decidido que se tomaba muy en serio su trabajo. En su sistema tena buzones
electrnicos: apartados para la correspondencia electrnica.
Ray me inform que el 23 de julio, entre las 03:44 y las 06:26 de la tarde, alguien
se haba infiltrado en su ordenador Vax, utilizando la cuenta de los ingenieros de
mantenimiento. Una vez introducido en el sistema, el hacker haba creado una cuenta
con el nombre de Hunter.
Otra vez el mismo nombre. Deba tratarse sin duda del mismo individuo.
Normalmente, el incidente le habra pasado a Ray inadvertido; con trescientos
oficiales de la armada que utilizaban sus ordenadores, nunca se habra percatado de
que alguien haba agregado ilegalmente una nueva cuenta.
Sin embargo, al da siguiente recibi una llamada del Jet Propulsin Laboratory
en Pasadena, California, desde donde se dirigen los vehculos interplanetarios. Un
atento operador del laboratorio haba detectado a un nuevo director de sistema, en su
ordenador destinado al control de correspondencia. Este nuevo usuario haba entrado
a travs de Milnet, procedente de Virginia.
JPL llam a Ray Lynch para preguntarle por qu sus ingenieros de mantenimiento
haban estado jugando con su ordenador. Ray no se molest en formular preguntas;
cerr su ordenador y cambi todas las contraseas. Al da siguiente registr de nuevo
a todos sus usuarios.
De modo que mi hacker se haba infiltrado en el JPL y en un ordenador de la
armada. Meses antes de que le detectara en Berkeley, deambulaba ya por Milnet.
Aquellos objetivos eran nuevos para m. Facilitaban alguna pista del lugar donde
se encontraba el hacker? El caso es que si uno vive en California, no hay razn
alguna para que pase por Virginia para llegar a un ordenador de Pasadena. Y si vive
en Virginia, por qu pasar por Mitre para marcar otro nmero de Virginia?
Supongamos que el hacker utilizara Mitre para realizar todas sus llamadas, a
excepcin de las locales. Esto significara que todos los estados que figuraran en las
cuentas telefnicas de Mitre no seran su domicilio. Por este procedimiento se
eliminaban Virginia, California, Alabama, Texas, Nebraska y otra docena d estados;
pero no conduca a nada, ni pareca muy convincente.
Llam a algunos de los lugares que figuraban en las cuentas telefnicas de Mitre.
El hacker se haba infiltrado en una universidad de Atlanta, Georgia. El usuario root
no lo haba detectado, pero tampoco era probable que lo hiciera.
Nuestro sistema es bastante abierto me dijo. Muchos estudiantes conocen
la contrasea del sistema. La operativa de nuestro ordenador se basa en la confianza.
sta era una forma de dirigir un ordenador, dejando todas las puertas abiertas. Me
recordaba a uno de mis profesores de fsica que nunca cerraba la puerta de su
despacho y cualquiera poda entrar en el mismo. Claro que tampoco le habra servido
de gran cosa, puesto que guardaba todas sus notas en chino.
Hablando con Ray descubr una nueva faceta del hacker. Hasta entonces haba
visto cmo se aprovechaba de los sistemas Unix, pero el de Ray era un ordenador
Vax con un sistema operativo VMS. Puede que el hacker no conociera la variante de
Berkeley del Unix, pero indudablemente saba cmo infiltrarse en los sistemas
Vax/VMS.
Desde 1978 la Digital Equipment Corporation fabricaba ordenadores Vax, los
primeros de 32 bits. No alcanzaban a satisfacer la enorme demanda; en 1985 haban
vendido ms de cincuenta mil unidades, a doscientos mil dlares cada una. En su
mayor parte utilizaban el sistema operativo VMS, que era fcil y verstil, aunque
algunos espritus de contradiccin haban preferido la potencia del Unix.
Tanto el Unix como el VMS dividen los recursos del ordenador, para
proporcionarle a cada usuario un rea independiente. Existe tambin un espacio
reservado al sistema y un espacio comn, que puede ser compartido por todos.
Cuando se desembala y conecta por primera vez la mquina, de algn modo hay
que poder crear espacios para los usuarios. Si la mquina llega ya protegida con
contrasea, no se va a poder conectar por primera vez.
La respuesta de Digital Equipment Company consisti en dotar a cada uno de sus
ordenadores Vax/VMS de tres cuentas, con sus contraseas respectivas. Son las
siguientes: cuenta SYSTEM, contrasea MANAGER; cuenta FIELD, contrasea SERVICE,
y cuenta USER, contrasea USER.
Las instrucciones dicen que se ponga el sistema en funcionamiento, se creen
nuevas cuentas para los usuarios y a continuacin se cambien las contraseas
mencionadas. Poner un ordenador en funcionamiento es algo delicado y el caso es
que algunos administradores nunca han cambiado dichas contraseas, a pesar de la
insistencia de Digital para que lo hicieran. En consecuencia, hoy todava es posible
conectar como SYSTEM, con la clave MANAGER.
Dicha cuenta goza de todos los privilegios. Desde la misma se puede leer
cualquier archivo, ejecutar todos los programas y cambiar cualquier dato. Parece una
locura dejarla desprotegida.
O bien el hacker estaba al corriente de dichas claves o conoca algn defecto muy
sutil en el sistema operativo VMS. En cualquier caso, de lo que no caba duda era de
su pericia en ambos sistemas operativos: el Unix y el VMS.
La destreza informtica de algunos estudiantes de bachillerato es impresionante.
Pero es muy difcil que un estudiante tenga al mismo tiempo mucha pericia y
versatilidad; es decir, experiencia en distintos ordenadores. Para ello se necesita
tiempo. Generalmente, aos. No cabe duda de que la mayora del personal de
sistemas del Unix sera capaz de explotar la brecha en el Gnu-Emacs, cuando
conociera su punto flaco. Y la mayora de los administradores de sistema del VMS
estaba al corriente del defecto, no tan secreto, de las contraseas. Pero se necesitaban
un par de aos para adquirir pericia en un sistema determinado y los conocimientos
eran difcilmente aplicables a otros sistemas.
Mi hacker tena un par de aos de experiencia con el Unix y un par de aos con el
VMS. Era probable que en algn momento hubiera sido administrador de sistemas.
www.lectulandia.com - Pgina 147
27
El da de Accin de Gracias sera algo colosal. Con su mochila y bicicleta, Martha
haba trado a casa veinte kilos de comestibles. Se limit a hacer algn comentario
sarcstico sobre compaeros de cama a quienes se les pegaban las sbanas, y me puso
a trabajar guardando cosas y limpiando la casa.
Guarda las verduras, cario me dijo. Voy al supermercado.
Cmo era posible que todava faltara comida? Al comprobar mi asombro, me
explic que aquello slo eran frutas y verduras, y que todava tena que comprar el
ganso, la harina, la mantequilla, la nata y los huevos. Sera, sin duda, colosal.
Lo puse todo en su sitio y volv a meterme en la cama. Cuando despert de nuevo,
el olor a galletas y a ganso impregnaba la casa. Esperbamos a los compaeros
universitarios de Martha que no podan ir a su casa (o preferan la cocina de Martha a
la de su madre): un par de profesores de derecho, unos cuantos guerreros hambrientos
de su club de aikido y su divertida amiga Laurie. Por fin mi conciencia reaccion al
ajetreo de Martha y aceler el aspirador de doscientos cincuenta caballos.
Mientras limpiaba la sala, nuestra coinquilina Claudia regres de un ensayo de
violn.
No hagas eso exclam, es mi trabajo.
Asombroso! Una compaera a quien le gustaban las tareas domsticas! Su nico
defecto era tocar msica de Mozart a altas horas de la madrugada.
El da de Accin de Gracias pas como un idilio, con amigos que entraban y
salan, ayudaban en la cocina, charlaban y se ponan cmodos. La comilona dur todo
el da, empezando con ostras frescas de la lonja de San Francisco, para pasar
relajadamente a la maravillosa sopa de setas que Martha haba preparado y a
continuacin al ganso. Entonces quedamos todos paralizados, como ballenas varadas
en la playa, hasta reunir la fuerza necesaria para dar un corto paseo. Mientras
tombamos una infusin acompaada de tarta, el derecho se convirti en tema de
conversacin, y Vicky, la amiga de Martha, defenda la legislacin ambiental, ante la
accin afirmativa que proponan un par de profesores.
Por ltimo, demasiado hartos y satisfechos para mantener una conversacin
inteligente, nos acomodamos frente a la chimenea a tostar castaas. Vicky y Claudia
tocaron a do al piano. Laurie cant una balada y yo me dediqu a pensar en planetas
y galaxias. Las preocupaciones sobre redes informticas y espas parecan irreales en
aquel ambiente clido de amigos, comida y msica. Un da de Accin de Gracias
autnticamente hogareo en Berkeley.
En el laboratorio me olvid del hacker. Haca casi un mes que haba desaparecido.
Por qu? No tena ni idea.
Los astrnomos trasteaban con las nuevas representaciones grficas la forma de
www.lectulandia.com - Pgina 150
28
Despus de un mes de ausencia, el hacker estaba de nuevo en mi sistema. El hecho no
le produca satisfaccin alguna a Martha, que empezaba a ver un rival mecnico en
mi localizador de bolsillo.
Cundo vas a librarte de esas cadenas electrnicas?
En un par de semanas. Estoy seguro de que todo habr terminado el da de ao
nuevo.
Incluso despus de tres meses de persecucin, todava crea que me acercaba al
fin.
Estaba convencido de que le atrapara; ahora que el hacker ya no poda ocultarse
tras la red de Mitre, el prximo seguimiento nos permitira aproximarnos un poco
ms. l no lo saba, pero se estaba quedando sin espacio. En pocas semanas caera en
mis manos.
El viernes, 5 de diciembre, el hacker hizo acto de presencia a la 01:21 de la tarde.
Levant su periscopio, comprob que no estuviera presente el administrador del
sistema y a continuacin hizo un lisiado de nuestro archivo de contraseas.
sta era la segunda ocasin en la que me robaba el archivo de claves. Para qu?
No hay forma de descifrar dichas claves codificadas, que tal como aparecen son una
mescolanza de dgitos y letras. Y nuestro programa de codificacin es una puerta
giratoria unidireccional; su codificacin matemtica es precisa, repetible e
irreversible.
Saba algo que yo desconoca? Tena el hacker una frmula descifradora
mgica? Era improbable. Si uno hace girar la manivela de una mquina de fabricar
salchichas a la inversa, no se reconstituyen los cerdos.
Cuatro meses ms adelante descubrira lo que estaba haciendo, pero por ahora me
concentraba plenamente en localizarle.
Al cabo de nueve minutos desapareci. El tiempo suficiente para localizar la
llamada en Tymnet, pero el especialista de la red, Ron Vivier, todava no haba
regresado de su almuerzo. Por consiguiente, Tymnet no pudo localizar la llamada.
Otra ocasin perdida.
Estaba en una fiesta de la oficina me dijo Ron al cabo de una hora, cuando
devolvi mi llamada. Crea que habas abandonado la persecucin de ese
individuo.
Le seguimos hasta Mitre y le cerraron el agujero que utilizaba respond, para
explicarle su ausencia durante el ltimo mes. Pero ahora ha regresado.
Por qu no le cierras t tambin tu orificio?
Supongo que debera hacerlo, pero hemos dedicado tres meses a este proyecto.
No podemos estar muy lejos de la solucin definitiva.
www.lectulandia.com - Pgina 153
Ron haba participado en todos los seguimientos. Haba invertido mucho tiempo
de un modo totalmente voluntario. Tymnet no cobraba para localizar hackers.
A propsito, Cliff, por qu no me llamas nunca por la noche?
Ron me haba dado el telfono de su casa, pero slo le llamaba al despacho.
Supongo que se debe a que el hacker no suele aparecer por la noche. Me
pregunto por qu.
Esto me hizo reflexionar. En mi cuaderno figuraban las horas a las que se haba
manifestado el hacker. Cundo sola hacerlo habitualmente?
Recordaba, apariciones a las seis y siete de la maana, pero nunca a medianoche.
No era medianoche la hora tpica de los hackers?
Hasta el 6 de diciembre el hacker haba conectado con nuestro sistema ciento
treinta y cinco veces. Las suficientes para un anlisis estadstico de sus costumbres
laborales. Al cabo de un par de horas haba introducido todas las fechas y horas en un
programa. Ahora slo haba que calcular los promedios.
Bien, en realidad no se trataba de simples promedios. Cul sera la media de las
seis de la maana y las seis de la tarde? Medioda o medianoche? Pero esto es pan
comido para los expertos en estadstica. Dave Cleveland me indic el programa que
deba utilizar y pas el resto del da obteniendo toda clase de promedios.
Predominantemente, el hacker apareca a las doce del medioda, hora del Pacfico.
Teniendo en cuenta el cambio de horario en verano, la media podan ser las doce y
media o incluso la una de la tarde, pero evidentemente no se trataba de un pjaro
nocturno. Aunque de vez en cuando apareca por la maana y ocasionalmente de
noche (todava le guardaba rencor por haberme estropeado la fiesta de Halloween),
por regla general sola trabajar a primera hora de la tarde. La duracin media de sus
conexiones era de veinte minutos. Muchas de sus conexiones eran de dos o tres
minutos y unas pocas de varias horas.
Qu significaba todo eso? Supongamos que viviera en California. Eso
significara que operaba durante el da. Si resida en la costa este, con sus
correspondientes tres horas de diferencia horaria, trabajaba habitualmente entre las
tres y las cuatro de la tarde.
Esto no tena sentido. Normalmente trabajara de noche, para aprovechar las
tarifas nocturnas ms baratas a larga distancia, las horas de menor congestin en las
redes y disminuir la probabilidad de ser detectado. No obstante operaba abiertamente
en pleno da. Por qu?
Confianza? Quiz. Despus de asegurarse de que no haba ningn tcnico
presente en el sistema, circulaba por mi ordenador sin titubeo alguno. Arrogancia?
Posiblemente. No tena reparo alguno en leer la correspondencia de los dems y
apropiarse de su informacin. Pero esto no explicaba por qu apareca al medioda.
Tal vez crea que era ms fcil pasar inadvertido, cuando docenas de personas
29
El sbado por la maana despert acurrucado en los brazos de Martha. Despus de
juguetear un rato, prepar una hornada de mis casi estelares barquillos, famosos de un
extremo a otro de la galaxia Andrmeda.
A pesar de lo temprano que era, no pude resistir la tentacin de ir al laboratorio.
Fui en mi bicicleta por calles laterales para ver qu ofrecan los vendedores
ambulantes. Vi a uno que venda el contenido de su casa, bien conservado desde los
aos sesenta: carteles musicales, vaqueros acampanados e incluso una chaqueta estilo
Nehru. Por dos dlares compr un anillo decodificador secreto del capitn
Medianoche, que llevaba todava una propaganda de Ovaltine.
En el laboratorio empec a analizar las horas de conexin del hacker, separando
las sesiones de los fines de semana. Tard un rato, pero acab demostrando que, si
bien en das laborales apareca entre las doce del medioda y las tres de la tarde, los
fines de semana haca acto de presencia a partir de las seis de la maana.
Supongamos que ese lagarto viviera en Europa. Podra operar a cualquier hora
durante los fines de semana, pero slo lo hara de noche en das laborales. El horario
de conexiones coincida, pero la coincidencia est lejos de constituir una prueba. La
misma informacin poda ajustarse a otra docena de teoras.
Hasta ahora no haba aprovechado otra fuente de informacin. Usenet es una red
nacional de un millar de ordenadores conectados entre ellos por va telefnica. Se
trata de un boletn de anuncios electrnicos, una especie de peridico publicitario
informtico de amplia cobertura. Todo el mundo puede anunciar lo que desee; cada
hora aparecen docenas de nuevos mensajes, clasificados en categoras como
incorrecciones Unix, programas Macintosh y debates de ciencia ficcin. No manda
nadie en la red; cualquier ordenador Unix puede conectar a Usenet y transmitir
mensajes a los dems. Anarqua en accin.
Los tcnicos de sistemas suelen transmitir muchos mensajes, por lo que es
frecuente ver notas como la siguiente:
Tenemos un ordenador Foobar modelo 37 y deseamos conectarle una unidad
magntica Yoyodyne. Alguien puede ayudarnos? A menudo alguien responde y
soluciona el problema en pocos minutos. Pero en otras ocasiones es como clamar en
un desierto electrnico.
Evidentemente, no poda insertar un anuncio que dijera: Se han infiltrado
hackers en mi ordenador. Tiene alguien alguna idea de su procedencia? Teniendo
en cuenta que la mayora de los tcnicos de sistemas suelen leer dichos anuncios, era
probable que el hacker lo descubriera inmediatamente.
Pero lo que s poda hacer era buscar informacin. Empec por solicitar la palabra
Hack, a fin de ver todos los mensajes en los que la misma apareciera.
www.lectulandia.com - Pgina 156
en la red, de modo que no importa que cuelgue. Pero procede de algn lugar extrao.
Dnde?
No lo s. Es el nodo 3513 de Tymnet, que es algo peculiar. Voy a consultarlo en
la gua dijo, mientras al fondo se oa el tecleo de su ordenador. Ah est. Es el
nodo que conecta con el nodo DNIC 3106 de ITT. Procede de ITT IRC.
Ah, s? Y eso qu significa?
Era como si me hablara en chino.
Caramba, lo siento! exclam Ron. Olvid que no estaba hablando con un
colega de Tymnet. Tu hacker proviene del exterior de Tymnet. Entra en el sistema a
travs de una lnea de comunicaciones que pertenece a la compaa International
Telephone and Telegraph.
Y bien?
Tymnet utiliza IRC para transmitir informacin de un pas a otro. En otra
poca, convenios internacionales nos obligaban a utilizar IRC, pero ahora elegimos el
transporte ms barato en el mercado. IRC son los intermediarios que unen distintos
pases.
Me ests diciendo que el hacker procede del extranjero?
Sin duda alguna. ITT se sirve de un enlace del Westar...
Ron hablaba deprisa y utilizaba abundantes siglas, por lo que decid
interrumpirle:
Dime, qu significa todo eso?
Ya sabes respondi, el Westar-3.
No lo saba, pero aprenda escuchndole.
El satlite de comunicaciones sobre el Atlntico prosigui. Transmite de
diez a veinte mil llamadas telefnicas simultneamente.
De modo que mi hacker procede de Europa?
Sin lugar a dudas.
De dnde?
Eso no lo s, ni es probable que lo averige. Pero espera un momento y ver lo
que puedo hacer dijo antes de hacer una pausa, durante la cual se le oa teclear.
ITT identifica la lnea como DSEA 744031. ste es su nmero y puede que conecte
con Espaa, Francia, Alemania o Gran Bretaa.
Cul de ellos?
Lo siento, no lo s. Tendrs que llamar a ITT. Dentro de tres das nos mandarn
el recibo detallado y entonces podr averiguarlo. De momento no puedo decirte ms
de lo que ya sabes.
Desde una altura de 37000 kilmetros sobre Brasil, el satlite Westar-3 observa al
mismo tiempo Europa y Amrica. Su misin es la de retransmitir microondas de un
continente a otro, con cada seal en su canal correspondiente. La gigantesca
30
Despus de varios meses de bsqueda descubrimos que el hacker proceda de Europa.
Segua todava en mi ordenador intentando infiltrarse en los laboratorios de
investigacin de la armada, cuando llam Steve White.
La conexin de Tymnet empieza en ITT dijo Steve.
Lo s. Ron Vivier ya me lo haba dicho. Pero, segn l, puede proceder de
cuatro pases distintos.
Puedes localizar las lneas de ITT?
Por supuesto. Las empresas internacionales de transmisin de datos autorizan a
Tymnet para que localice las lneas en caso de dificultades. Voy a conectar con la
central de ITT y veremos quin llama.
Steve haca que pareciera muy sencillo. El hacker segua en pantalla y esperaba
que no colgara antes de que Steve le localizara.
La direccin telefnica de tu hacker es DNIC raya 2624 raya 542104214
agreg al cabo de un momento con un acento britnico que pareca casi teatral.
Estaba ya acostumbrado a no comprender su jerga, pero por principio lo escriba
todo en mi cuaderno. Afortunadamente, Steve me tradujo la informacin.
Vers: en lo que concierne a Tymnet, el hacker procede del satlite de ITT. Pero
en los ordenadores de ITT logro ver ms all del satlite y localizar la llamada desde
su origen.
Steve tena visin de rayos X. Los satlites no se interponan en el camino de su
mirada.
El DNIC sigui diciendo es el cdigo de identificacin de la red de datos.
Es como un nmero de telfono: el prefijo indica el lugar de origen de la llamada.
Entonces de dnde procede el hacker?
Alemania,
Oriental u occidental?
Occidental. De la red alemana Datex.
Steve viva en un universo de redes.
Qu es eso?
Datex es el equivalente alemn de Tymnet. Es su red nacional para conectar
ordenadores entre ellos aclar Steve. Tendremos que llamar al Bundespost para
obtener mayor informacin. Vers prosigui, mientras yo le escuchaba, sin
acordarme de que el hacker merodeaba por mi ordenador: el DNIC identifica
plenamente al ordenador que realiza la llamada. Las cuatro primeras cifras revelan
que pertenece a la red alemana Datex. El Bundespost puede buscar el nmero en su
catlogo y comunicarnos exactamente dnde est situado.
Quin es el Bundespost? pregunt, pensando en que sonaba vagamente
www.lectulandia.com - Pgina 163
alemn.
Es el servicio nacional de correos en Alemania. El monopolio de
comunicaciones del gobierno.
Por qu se ocupa correos de las redes? reflexion en voz alta, pensando que
en mi pas correos se ocupa de las cartas y no de la informacin electrnica.
En muchos pases el servicio telefnico pertenece a correos. Un crecimiento
histrico desorbitado de normas gubernamentales. Es probable que Alemania sea uno
de los pases ms centralizados. Uno no puede tener contestador automtico sin
permiso del gobierno.
Significa eso que el hacker procede de un ordenador del gobierno?
No. Lo ms probable es que se trate de un ordenador privado, aunque la red de
comunicaciones pertenezca al Bundespost. Y ste ser nuestro prximo paso.
Llamaremos al Bundespost por la maana.
Me encant que hablara en plural, en lugar de dejarlo en mis manos.
Steve y yo pasamos una hora charlando. Era mucho ms interesante escuchar sus
descripciones de la red que observar al hacker en busca de palabras como SDL. Steve
no era un tcnico, sino un artesano; mejor dicho, un artista que se expresa a travs de
un tapiz invisible de hilos electrnicos. Escuchndole, la red era un organismo que
viva y creca, que senta los problemas y reaccionaba segn las circunstancias. Para
l, la elegancia de la red radicaba en su sencillez.
Cada ndulo se limita a pasar la informacin al siguiente. Por cada tecla que
pulsa tu husped, un carcter pasa de Datex a ITT a Tymnet y a tu sistema. Y durante
sus pausas, nuestra red no pierde el tiempo esperndole.
Con millares de conversaciones circulando por su sistema y millones de bits de
informacin, no se perda un solo dilogo ni se escapaba ningn byte. La red
controlaba todas las conexiones sin perder nada por las rendijas.
No obstante, Steve no pareca muy optimista en cuanto a la localizacin
definitiva.
Sabemos dnde conecta al sistema. Pero existen un par de posibilidades. Puede
que el hacker utilice un ordenador en Alemania, sencillamente conectado a la red
alemana Datex. De ser as, le hemos atrapado con las manos en la masa. Conocemos
su direccin, la direccin seala al ordenador y el ordenador a l.
Parece improbable dije, pensando en el seguimiento por Mitre.
Es improbable. Lo ms plausible es que el hacker entre en la red Datex
mediante un modem telefnico.
Al igual que Tymnet, Datex permite que cualquiera entre en su sistema por
telfono y conecte con los ordenadores de la red. Perfecto para los hombres de
negocios y para los cientficos; as como para los hackers.
El mayor problema es la legislacin alemana dijo Steve. Que yo sepa, no
Algunos detalles eran todava confusos, pero comprenda cmo operaba. Desde
algn lugar de Europa, el hacker llamaba a la red alemana Datex. Preguntaba por
Tymnet y el Bundespost realizaba la conexin a travs de la empresa internacional de
comunicaciones correspondiente. Al llegar a Estados Unidos, conectaba con mi
laboratorio y se dedicaba a explorar la red Milnet.
Mitre deba de ser su escala en el viaje. Comprenda cmo efectuaba la conexin.
Se introduca en el sistema alemn Datex, preguntaba por Tymnet y conectaba con
Mitre. Eso le permita explorar sus ordenadores a su antojo. Cuando se cansaba de
leer sus informes, desde all poda marcar cualquier nmero de telfono de
Norteamrica por cuenta de Mitre.
Pero quin pagaba sus conexiones transatlnticas? Segn Steve, sus sesiones
costaban de cincuenta a cien dlares por hora. Cuando regresaba a la sala de
ordenadores, me di cuenta de que persegua a un hacker acaudalado. O a un ladrn
inteligente.
Ahora comprenda que Mitre hubiera pagado un millar de llamadas telefnicas de
un minuto de duracin. Despus de conectar con Mitre, el hacker daba rdenes al
sistema para que llamara a otro ordenador. Entonces intentaba introducirse en el
mismo con nombres y contraseas falsos. Generalmente no lo lograba y efectuaba
otra llamada.
Se haba dedicado a inspeccionar ordenadores por cuenta de Mitre.
Pero haba dejado huellas en las cuentas telefnicas de Mitre.
La pista conduca a Alemania, pero no terminaba necesariamente all. Era
concebible que alguien desde Berkeley llamara a Berln, conectara con la red Datex,
pasara a Tymnet y de nuevo a Berkeley. Puede que el camino comenzara en
Mongolia. O en Mosc. Imposible saberlo. De momento, mi hiptesis sera
Alemania.
Adems, lo que buscaba eran secretos militares. Estara persiguiendo a un espa?
A un verdadero espa que trabajaba para ellos? Pero quines son ellos?... No tena
ni idea para quin trabajan los espas.
Haca tres meses desde que haba detectado ciertas pequeas discrepancias en mis
archivos de contabilidad. Habamos observado en silencio cmo el causante de las
mismas pasaba sigilosamente por nuestro ordenador a las redes y ordenadores
militares.
Por lo menos saba lo que ese ratn se propona. Y de dnde proceda. Pero estaba
equivocado.
No se trataba de un ratn sino de una rata.
31
El sbado me dediqu a poner mi cuaderno al da. Ahora poda atar algunos cabos
sueltos. Era intil que desde Anniston buscaran a un hacker en Alabama, estaban a
8000 kilmetros de su objetivo. El hacker de Stanford era, con toda seguridad, otro
individuo... El mo habra tenido deberes en alemn, no en ingls. Y de nada habra
servido buscar por Berkeley a alguien llamado Hedges.
Probablemente aqul no era su nombre, ni ciertamente su continente.
El montn de copias de la impresora tena un par de palmos de grosor. Las haba
clasificado y fechado cuidadosamente, pero nunca las haba repasado todas de una
sola vez. En su mayor parle eran aburridos listados de archivos y palabras claves que
probaba una sola vez.
Es fcil infiltrarse en ordenadores?
Elemental, querido Watson. Elemental, pero soberanamente aburrido.
No regres a casa hasta las dos de la madrugada. Martha esperaba levantada,
remendando un edredn.
Por ah de parranda?
Efectivamente respond. He pasado el da con un misterioso extranjero.
De modo que el hacker es europeo despus de todo dijo, adivinando lo que
haba estado haciendo.
Podra residir en cualquier lugar del mundo, pero apuesto a que vive en
Alemania.
Me apeteca quedarme en cama con Martha el domingo por la maana, pero,
maldita sea!, a las 10:44 son la persistente y disonante alarma de mi localizador,
seguida de un mensaje en Morse. El hacker haba hecho nuevamente acto de
presencia y estaba en mi ordenador Unix-5.
Fui inmediatamente al comedor y llam a Steve White a su casa. Mientras el
telfono llamaba, encend mi Macintosh. A la quinta llamada, Steve contest.
El hacker ha entrado de nuevo en accin, Steve le dije.
De acuerdo, Cliff. Empiezo a localizarle y te llamo.
Colgu y me dirig inmediatamente a mi Macintosh, que, gracias a un modem y a
un programa estelar llamado Red Ryder, funcionaba como terminal remota. Red
llam auto-mgicamente al ordenador de mi laboratorio, conect con el Vax y me
mostr lo que estaba ocurriendo. Ah estaba mi hacker, deambulando por Milnet.
Conectado de aquel modo, pareca un usuario normal, por lo que el hacker se
percatara de mi presencia, si se molestaba en comprobarlo. De modo que desconect
rpidamente. Diez segundos bastaban para ver lo que mi husped haca.
Steve llam al cabo de un par de minutos. Hoy la lnea no proceda de la empresa
internacional de comunicaciones ITT, sino de RCA.
www.lectulandia.com - Pgina 167
32
Anoche hubo mucha tensin en casa. Martha apenas dijo palabra. Al pasar el da
vigilando al hacker, estrope la tarde del domingo. El progreso con el hacker supona
un gran sacrificio en mi vida familiar.
A quin deba comunicarle mis ltimos descubrimientos? Indudablemente, a mi
jefe. Habamos hecho una apuesta en cuanto a la procedencia del hacker y yo haba
perdido. Le deba una caja de bombones.
Al FBI? El caso es que no haba mostrado mucho inters, pero ahora exceda la
competencia de la polica local. Por qu no brindarles otra oportunidad de
ignorarnos?
A la oficina de investigaciones especiales de las fuerzas areas? Me haban
rogado que los mantuviera informados. Con los ataques a ordenadores militares,
debera contrselo a alguien del departamento de defensa, aunque me resultara
polticamente incmodo.
Si hablar con los militares me resultaba difcil, llamar a la CIA era un autntico
suplicio. El mes anterior haba reconocido que merecan saber que alguien intentaba
infiltrarse en sus ordenadores. Haba cumplido con mi deber. Ahora, deba
comunicarles que se trataba de un extranjero?
Pero una vez ms pareca la gente indicada a quien llamar. Yo poda entender los
nodos, las redes, pero el espionaje..., bueno, no era algo que se aprendiera en la
universidad.
Estaba seguro de que mis amigos de la izquierda floreciente de Berkeley me
acusaran de haber sido reclutado por el Estado. Pero no me consideraba un sirviente
de la clase dominante, a no ser que los lacayos del imperialismo comieran papilla de
harina integral pasada para desayunar. Discuta conmigo mismo mientras pedaleaba
entre el trfico, pero en lo ms hondo de mis entraas saba lo que deba hacer: haba
que informar a la CIA y era yo quien deba hacerlo.
Haba supuesto un esfuerzo constante mover la burocracia. Tal vez llamara la
atencin de alguien, dando a conocer la nueva noticia a todas las agencias de tres
siglas.
Empezara por llamar al FBI. Su oficina de Oakland no se haba interesado por el
tema, pero quiz Mike Gibbons, en Alexandria, Virginia, lo hara. Result que Mike
estaba de vacaciones y le dej un mensaje, pensando en que lo recibira dentro de un
par de semanas.
Dgale simplemente que Cliff ha llamado y que mi amigo tiene una direccin
en Alemania.
No cabe gran cosa en las hojas amarillas, utilizadas para dejar notas a los
ausentes.
www.lectulandia.com - Pgina 172
como puente.
Comprenda que habamos identificado un eslabn de la cadena, pero que en
realidad el hacker poda proceder de cualquier parte.
Cabe la posibilidad de que entris en accin? le pregunt.
Esto no soy yo quien debe decidirlo. Se lo comunicar a mis superiores, pero, a
decir verdad, no s lo que ocurrir.
Qu esperaba? La CIA no poda hacer gran cosa para resolver el problema, pues
no eran ms que recopiladores de informacin. Deseaba que se responsabilizaran de
todo aquel lo, pero pareca improbable que lo hicieran. El hacker no se haba
infiltrado en sus aparatos, sino en los nuestros.
El Lawrence Berkeley Laboratory estaba harto de perder tiempo en aquella
bsqueda. Yo ocultaba mi trabajo de persecucin, pero todo el mundo poda ver que
no me ocupaba debidamente de nuestro sistema. El software cientfico emperoraba
poco a poco, mientras yo me dedicaba a escribir programas destinados a analizar la
actividad del hacker.
Por temor a mi mordaz jefe, refresqu mis conocimientos de mecnica cuntica
antes de hablar con Roy Kerth. Tal vez si hablbamos un rato de fsica, hara la vista
gorda en cuanto a mi trabajo relacionado con el hacker. Despus de todo, pareca
satisfecho de mi programa grfico, aunque en mi opinin era relativamente
superficial.
Pero no hubo forma de aplacar la ira de Roy. Estaba furioso por el tiempo que
haba dedicado a la persecucin del hacker. No contribua al departamento con nada
demostrable, nada cuantificable.
Sin embargo no me orden que lo abandonara. A decir verdad pareca ms
interesado que nunca en capturar a ese cabrn.
Pas varias horas consultando anuncios en la red Usenet, en busca de noticias
relacionadas con los hackers y encontr una de Canad. Puesto que no confiaba en la
correspondencia electrnica, llam al autor del anuncio por telfono. Bob Orr,
cientfico de la Universidad de Toronto, me cont una triste historia.
Estamos conectados a numerosas redes y no es fcil convencer a nuestros
patrocinadores para que paguen las suscripciones. Unos hackers desde Alemania han
invadido nuestro sistema y se han dedicado a modificar programas y alterar nuestro
sistema operativo.
Cmo se han infiltrado? pregunt, sospechando que conoca ya la respuesta.
Colaboramos con el laboratorio suizo de CERN y esos gamberros se han
paseado a sus anchas por sus ordenadores. Es probable que all encontraran algunas
contraseas de nuestro sistema y conectaron directamente.
Han ocasionado algn dao?
Dao! No oyes lo que te estoy diciendo? estall Bob. Nuestras redes son
delicadas; la gente que conecta con nosotros lo hace con la esperanza de hallar apoyo
mutuo. Cuando alguien irrumpe clandestinamente en un ordenador, destruye dicha
confianza. Adems de hacerme perder muchos das y de obligarnos a desmantelar
nuestras conexiones, esos hackers menosprecian la confianza que nos permite trabajar
juntos como cientficos.
Pero han borrado algn archivo? insist. Han modificado algn
programa?
Lo que hicieron fue modificar el sistema para introducir una clave que les
abriera una puerta trasera. Pero si lo que buscas son titulares como hackers
destrozan sistema, ste no es nuestro caso. Estas filtraciones son mucho ms
capciosas. Se trata de programadores tcnicamente experimentados, pero sin tica
alguna, que no muestran ningn respeto por el trabajo ni la intimidad de los dems.
No se dedican a destrozar uno o dos programas, sino a destruir la cooperacin en la
que se basan nuestras redes.
He aqu un individuo que se tomaba muy en serio la informtica. No aprend gran
cosa sobre los hackers alemanes, pero por lo menos habl con alguien que los
describa en los mismos trminos que yo. Bob comprenda que el dao no se meda
en dlares robados, sino en prdida de confianza. El no vea esto como una diversin
o un juego, sino de un grave ataque contra una sociedad abierta.
En otra poca habra discutido con Bob arguyendo que no era ms que una
diversin juvenil. Tal vez habra sentido simpata y respeto por alguien que lograba
infiltrarse en tantos ordenadores. Pero ahora ya no.
Bob tambin mencion que un club alemn del caos se dedicaba a atacar el
ordenador estadounidense de Fermilab. Los llam a Illinois y habl con el
administrador de su sistema.
Efectivamente respondi. Unos hackers alemanes nos han estado creando
quebraderos de cabeza. Se autodenominan Club Informtico del Caos (CCC).
Se dedican a espiar? pregunt.
No bromees. Nuestro trabajo no tiene nada de secreto.
Quin sabe! Eran gamberros o espas?
Puedes identificarlos?
Uno utiliza el seudnimo de Hagbard. Otro, Pengo. No conozco sus nombres
verdaderos.
Has protegido el sistema desde que los detectaste?
Un poco. Intentamos realizar una labor cientfica y no queremos cerrar las
puertas al mundo exterior. Pero con esos gamberros es difcil mantener un centro
informtico abierto. Ojal eligieran a otro, como por ejemplo los militares! O la
NSA.
Si lo supiera...
33
Haba derribado un nido de avispas. Durante los prximos das no dejaba de sonar el
telfono. Los fantasmas llamaban persistentemente preguntando por detalles tcnicos:
Cmo se conecta desde Europa a los ordenadores militares? Poda demostrar que el
hacker proceda de Alemania? Dnde se enteraba de las contraseas? Cmo se
haba convertido en superusuario?
Sin embargo, a la OSI de las fuerzas areas, lo que le preocupaba era cmo
proteger Milnet. Haba logrado el hacker infiltrarse en tal o cual lugar o red? A qu
tipo de ordenadores atacaba? Se le controlara cerrndole las puertas del Lawrence
Berkeley Laboratory?
Por fin llam Steve White. Haba recibido un conciso mensaje del director de la
red alemana Datex: La direccin corresponde a un ordenador de Bremen. Estamos
investigando.
Nuestro crculo se cerraba lentamente.
Fui una vez ms a la biblioteca a consultar el atlas. Bremen era una ciudad
portuaria del norte de Alemania, famosa por sus pinturas medievales y por su
ayuntamiento. Durante unos instantes me traslad mentalmente al otro lado del
Atlntico... Aquellos lugares pertenecan a los libros de historia.
Despus de hablar con Steve recib una llamada de Mike Muuss, del Ballistics
Research Laboratory. El ejrcito tena un laboratorio de investigacin y desarrollo en
Aberdeen, Maryland, que era uno de los ltimos laboratorios gubernamentales, que
no subcontrataba la investigacin a empresas privadas. Mike era el mandams de sus
ordenadores.
Mike Muuss es famoso en la comunidad Unix como pionero de las redes y como
creador de programas elegantes, en sustitucin de otros torpes. Segn l, los buenos
programas no se escriben ni construyen; crecen. Es un atleta bigotudo de metro
noventa, increblemente tenaz, intenso y obsesivo. Mike haba trabajado lo suyo con
antiguas versiones del Unix, all por los aos setenta. Cuando Mike habla, los dems
expertos le escuchan.
El domingo detectamos a Joe Sventek husmeando por nuestro sistema dijo
Mike Muuss. Cre que estaba en Inglaterra.
Se conocen todos los magos entre ellos? Ser telepata?
As es respond. A quien detectasteis es a un hacker que se haca pasar por
Joe.
Aljale de la red. Dale una patada en el culo.
No creo que cerrarle las puertas de mi ordenador baste para detenerle
expliqu, como lo haba ya hecho tantas veces.
Comprendo. Se ha introducido en muchos ordenadores, no es cierto?
www.lectulandia.com - Pgina 179
comprendi Mike.
Pasamos aproximadamente una hora charlando, durante la cual procur ocultar mi
ignorancia. Mike supona que yo conoca Eniac, el primer gran ordenador del mundo.
S, lo tenamos aqu, en el Ballistic Research Laboratory. En mil novecientos
cuarenta y ocho. Diez aos antes de que yo naciera.
Eniac poda haber sido el primer ordenador del mundo en su gnero, pero desde
luego no el ltimo. En la actualidad el ejrcito utiliza un par de superordenadores
Cray, los ms rpidos del mundo.
Si quieres saber cmo ser el ejrcito en el dos mil diez dijo Mike, sin
excesiva modestia, no tienes ms que mirar hoy en mis ordenadores. Est todo
aqu.
Exactamente lo que el hacker andaba buscando.
Poco despus llam Chris McDonald, de White Sands. Haba detectado tambin a
alguien hurgando en sus cerraduras y quera saber lo que nos proponamos hacer al
respecto.
Nada le respond. Nada hasta capturar a ese cabrn.
Considerar siquiera las posibilidades de descubrir el domicilio del hacker, era una
bravuconada por mi parte.
El hacker haba intentado intruducirse sin permiso en ochenta ordenadores y dos
administradores de sistemas le haban detectado.
Supongamos que alguien se paseara por una ciudad intentando forzar las puertas
de las casas. Cuntos intentos tendra que realizar antes de que alguien llamara a la
polica? Cinco casas? Diez?
Pues bien, gracias al hacker yo conoca la respuesta. En las redes informticas,
podemos llamar a cuarenta puertas antes de que alguien se d cuenta de ello. Con tan
escasa proteccin, nuestros ordenadores son vctimas propiciatorias. Casi nadie vigila
a los intrusos.
Mi propio laboratorio era tan ciego como los dems. El hacker se haba infiltrado
en el ordenador, convertido en administrador de sistemas y utilizado mi Unix a sus
anchas, antes de ser detectado. E incluso entonces slo le habamos descubierto
accidentalmente.
Pareca improbable que los profesionales de la informtica detectaran a los
hackers en sus sistemas. Tal vez podran hacerlo, pero nadie los buscaba. De modo
que resultaba til seguir analizando las cuentas telefnicas de Mitre. Era evidente que
el hacker haba llamado a la TRW de Redondo Beach y haba pasado horas conectado
a su ordenador.
La TRW es una empresa de material defensivo que tiene contratos con las fuerzas
areas y con la NASA.
Cuando llam a Howard Siegal, de las instalaciones de procesamiento de seales
34
Diciembre era la poca de imprimir postales navideas y nos reunimos todos los
coinquilinos para nuestra expresin grfica anual.
Martha dibuj los diseos y Claudia y yo cortamos las placas de serigrafa. A fin
de no ofender a ningn fantico, optamos por postales astronmicas: feliz solsticio
de invierno!
Nuestra forma de hacer postales es igual que la tuya de perseguir hackers
dijo Martha.
Cmo?
Improvisada coment. No como lo haran los profesionales, pero no
obstante satisfactoria.
Me pregunt cmo lo hara un verdadero profesional para atrapar a aquel hacker.
Pero, por otra parte, quines eran los profesionales? Haba alguien especializado en
perseguir a la gente que se infiltra clandestinamente en los ordenadores? Yo no los
haba encontrado. Haba llamado a todas las agencias imaginables, pero nadie se
haba hecho cargo del caso. Ni siquiera me haban aconsejado.
No obstante, el FBI, la CIA, la OSI y la NSA estaban todos fascinados. Un
extranjero se dedicaba a sustraer informacin de las bases de datos estadounidenses.
El caso estaba perfectamente documentado no slo por mi cuaderno, sino por una
enorme cantidad de copias impresas, seguimientos telefnicos y direcciones
informticas. Mi estacin de vigilancia funcionaba permanentemente; las
perspectivas de capturar al culpable parecan buenas.
Pero nadie aportaba un cntimo para ayudarme. Mi sueldo proceda de las
subvenciones de fsicos y astrnomos, y la direccin del laboratorio me presionaba
para que me concentrara en los sistemas, en lugar del contraespionaje. A 13000
kilmetros de distancia un hacker merodeaba por nuestras redes. A 5000 kilmetros
en direccin este, ciertos agentes secretos analizaban mis ltimos informes. Pero en el
segundo piso de mi edilicio, mis jefes queran darlo todo por finalizado.
Cliff, hemos decidido abandonar el caso dijo Roy Kerth. S que te falta
poco para descubrir al hacker, pero el presupuesto ya no da ms de s.
Slo dos semanas ms, hasta el da de Ao Nuevo?
No. Clausralo maana. Por la tarde, cambia todas las contraseas.
En otras palabras, cierra la puerta y echa el cerrojo.
Maldita sea! Tres, casi cuatro meses de trabajo desperdiciado. Y precisamente
cuando las perspectivas parecan halageas.
Menuda frustracin. El hacker poda ocultarse, pero no deshacerse de m. Los
nicos que podan obligarme a abandonar la persecucin eran mis propios jefes.
Precisamente cuando nos acercbamos a aquel cabrn.
www.lectulandia.com - Pgina 185
El FBI se ocup de ello. Mike Gibbons habl con Roy Kerth. No estoy seguro de
lo que le dijo, pero al cabo de media hora Roy me autoriz a permanecer abierto un
par de semanas.
Por fin nos toman en serio dijo Roy.
Lo suficiente como para aportar fondos?
Bromeas?
Rescatados en el ltimo momento, permaneceramos abiertos, aunque slo fuera
gracias a un acuerdo extraoficial. Dispona de otro par de semanas para capturar al
hacker.
Quiz no necesitara mucho ms. El viernes 19 de diciembre, a la 1:38, apareci
de nuevo el hacker. Pas un par de horas deambulando por Milnet.
Un agradable viernes por la tarde, intentando adivinar las contraseas del
Strategic Air Command, el European Milnet Gateway, el departamento de geografa
del ejrcito en West Point y otros setenta ordenadores militares.
Llegu junto a mis monitores en pocos segundos y llam a Steve White en
Tymnet. Estaba por marcharse a su casa cuando son el telfono.
El hacker est en nuestro ordenador. Terminal lgica de Tymnet nmero
catorce.
De acuerdo respondi Steve, mientras al fondo se oa ya el familiar tecleo.
Ya lo tengo! agreg al cabo de veinte segundos.
En menos de un minuto, Steve haba localizado la conexin desde California
hasta Alemania.
Cmo lo has logrado?
Ahora que s lo que buscas, he automatizado mi programa de localizacin
respondi con una carcajada. Basta con que se lo ordene para que eche a volar.
Qu lugar seala?
La llamada procede de la direccin 2624 DNIC 4511 guin 049136.
Y eso qu significa?
Tendremos que preguntrselo al Bundespost, pero puedo anticiparte algo
referente a la direccin. Los primeros dgitos, 2624, significan Alemania.
Eso ya lo sabemos.
Los cuatro dgitos siguientes, 4511, empiezan por cuatro. Esto quiere decir que
el hacker llama desde una terminal pblica.
No lo comprendo. Qu diferencia hay entre sta y su ltima llamada?
En la llamada anterior le localizamos en un ordenador de la Universidad de
Bremen. En aquella ocasin, los dgitos eran 5421. El cinco significa que la llamada
procede de un ordenador.
Claro: la direccin estaba codificada, igual que los telfonos pblicos
norteamericanos, cuya cuarta cifra siempre parece un nueve.
35
Necesitas una orden judicial alemana dijo Steve White, que me llamaba desde
Tymnet.
Acababa de recibir un mensaje de Wolfgang Hoffman, del Bundespost alemn.
Wolfgang estaba muy interesado en perseguir al hacker, pero necesitaba apoyo
jurdico para intervenir las lneas.
Cmo consigo una orden judicial en Alemania? pregunt a Steve.
No lo s, pero el Bundespost dice que maana lo consultarn al tribunal de
Hannover.
Esto era una buena noticia. En algn lugar de Alemania, Wolfgang Hoffman
haba puesto las ruedas en movimiento. Con un poco de suerte obtendran las debidas
rdenes judiciales, efectuaran un par de seguimientos y detendran al roedor.
Cuando el hacker d seales de vida dijo Steve White, con menor
entusiasmo, los alemanes tendrn que efectuar un seguimiento en las redes de
Datex, averiguar el nmero al que llama el hacker y entonces localizar la lnea
telefnica en cuestin.
Suspir slo de pensar en mis seguimientos en Berkeley y en Virginia. A no ser
que Wolfgang y su equipo fueran pacientes, competentes e inteligentes, el hacker se
les escabullira.
Demasiados imponderables. El hacker poda ser de otro pas. Caba la posibilidad
de que llamara desde otra ciudad, oculto tras la amplia red telefnica. Tal vez el juez
no concedera las necesarias rdenes judiciales. O tambin era posible que el hacker
se oliera lo que estaba ocurriendo y comprendiera que alguien le segua la pista.
Wolfgang mand otro mensaje: Hasta que aparezcan las rdenes judiciales
grabaremos el nombre de identificacin del usuario de Datex.
Cuando utilizamos Tymnet o Datex aclar Steve, alguien paga por el
servicio. Para utilizar la red, hay que dar el nmero y la clave de la cuenta del
usuario. Los alemanes averiguarn quin paga las llamadas del hacker. Cuando les
comuniquemos que el hacker est en activo, no slo inspeccionarn la red sino que
averiguarn el nombre del que paga la llamada.
Lo comprend perfectamente. Si el hacker haba robado una cuenta y un nombre
ajenos, se le acusara de robo y no sera difcil obtener una orden judicial. Por otra
parte, si pagaba sus propias llamadas, sera fcil obtener su nombre y la orden judicial
sera innecesaria. Puede que ni siquiera tuvieran que intervenir su telfono.
No caba duda de que ese Wolfgang era un tipo listo. Buscaba atajos para
ahorrarse seguimientos telefnicos y, al mismo tiempo, recopilaba pruebas contra el
hacker.
El sbado da 20 de diciembre Steve llam a mi casa. Martha me ech una mala
www.lectulandia.com - Pgina 190
36
El da de Nochevieja nos sorprendi, a m y a un grupo de amigos, junto a la
chimenea, saboreando un batido de huevo y cerveza, y oyendo las explosiones de los
cohetes que lanzaban en la calle los imbciles del barrio.
Debemos darnos prisa dijo Martha si no queremos perdernos la verbena.
En San Francisco se celebraba una verbena en toda la ciudad, para dar la
bienvenida a 1987, estimular el orgullo cvico de sus habitantes y como alternativa a
los mltiples accidentes que solan causar los conductores borrachos. Haba msica,
baile, teatro y comedia en una docena de lugares dispersos por la ciudad, con un
servicio de tranvas de un lugar a otro.
Nos amontonamos siete personas en un Volvo desvencijado y avanzamos
penosamente hacia el centro de San Francisco, en un estruendoso colapso de trfico.
En lugar de tocar la bocina, los ocupantes de los automviles tocaban trompetas y
sirenas festivas por las ventanillas de sus vehculos. Por fin llegamos a la ciudad llena
de luces, abandonamos el coche y nos dirigimos a un espectculo flamenco.
Llegamos al distrito de la Misin, sector latino de la ciudad, y nos encontramos
con una iglesia catlica llena de pblico impaciente.
Nos vemos obligados a retrasar el espectculo porque ninguna de las luces
funciona dijo la tmida voz de un rostro que emergi entre las cortinas.
Entre las protestas del pblico, Martha se puso en pie y me empuj hacia el
escenario. Yo tena todava mi permiso de electricista y ella haba colaborado muchas
veces en la parte tcnica de producciones de aficionados. Detrs del escenario, los
balaores de flamenco con sus vistosos atuendos fumaban y paseaban como tigres
enjaulados, pataleando el suelo y mirndonos con desconfianza. Martha comenz a
desenredar un montn de cables entre bastidores, mientras yo localizaba el fusible
fundido. Un rpido cambio de fusibles y, abracadabra!, se ilumin el escenario.
Los artistas nos aplaudieron y vitorearon, y, en el momento en que Martha acab
de enrollar cuidadosamente el ltimo cable y ajustar el cuadro de mandos, el
presentador nos oblig a salir al escenario para darnos las gracias. Cuando logramos
alejarnos de las candilejas, disfrutamos del espectculo flamenco; aquellos personajes
nerviosos y ceudos que habamos visto entre bastidores se convirtieron en elegantes
y giles bailarines.
Cuando salimos subimos a un autobs conducido por una viejecita que, tanto por
su aspecto como por su lenguaje, recordaba a Annie del remolcador. Despus de
maniobrar con soltura el vehculo por las abarrotadas calles, nos deposit frente a la
sede feminista, en la calle Dieciocho, donde las damas de la orden Wallflower
bailaban y narraban historias feministas y de protesta social.
Una de las danzas era sobre WuShu, legendario mono chino que derrot a los
www.lectulandia.com - Pgina 194
Ah! Interpretamos esa sonata tan popular de Mozart que hace patatn, patatan.
Y a continuacin nos pidieron cosas tan ramplonas como My Wild Irish Rose. Cre
que me daran nuseas, pero despus de todo eran ciento veinticinco dlares por dos
horas de trabajo, estaba cerca de la casa de mi madre donde dej el perro y fui de
compras a Santa Rosa...
Martha mencion algo acerca del almuerzo. Estbamos todos en la cocina
amasando harina para hacer barquillos y preparando una ensalada de fruta, cuando
son de nuevo la alarma de mi localizador.
Maldita sea, otra vez el hacker! Martha ech una exclamacin, pero casi no la o;
fui corriendo junto a mi Macintosh y llam al laboratorio.
All estaba efectivamente el hacker, utilizando la cuenta de Sventek. Pareca que
estaba usando Milnet, pero no poda estar seguro de ello hasta que llegara al
laboratorio. Entretanto llam a Steve White, a Tymnet.
No hubo tiempo de hacer nada: el hacker desapareci en menos de un minuto.
Estaba practicando juegos de Ao Nuevo.
Lo nico que poda hacer era examinar sus huellas. Com apresuradamente los
barquillos y me fui en mi bici al laboratorio, donde los jueguecillos del hacker haban
quedado registrados en mis impresoras.
Escrib algunas notas, junto a sus rdenes:
4.2 BSD UNIX (Ibl-ux4)
login: Sventek
# El hacker inicia sessin como Sventek
Password: Lblhack
# y da su contrasea actual
ltima conexin: Lunes, 29 de diciembre a las 13:31:43 en ttyi7
4.2 BSD UNIX #20: Viernes, 22 de agosto 20:08:16 PDT 1986
Z
% telnet
# Se dirige a Milnet y se conecta
telnet> open Optimis
# a la base de datos Militar Optimis
******OPTIMIS******
Para ayuda al usuario llamar al 698-5772, (AV)228
Usuario: ANONYMOUS # Inicia sesin como annimo
Password: GUEST
# y utiliza una contrasea evidente
Bienvenido a la base de datos Militar OPTIMIS
Si utiliza estas bases de datos y le permiten ahorrar
tiempo en algn proyecto o dinero al gobierno, o ambos,
le rogamos mande un correo con los detalles al
www.lectulandia.com - Pgina 196
20-1f
TITULO
======
IG inspecciones (Cuartel general.
www.lectulandia.com - Pgina 197
20-1f
50a
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
385-11k
385-11m
385-400
Jams haba visto nada parecido. Siempre haba credo que un escenario era el
lugar donde se representaban obras de teatro y no un campo para el despliegue de
fuerzas nucleares. El hacker no estaba jugando.
No satisfecho con los ttulos de dichos documentos, imprimi los veintinueve,
pgina tras pgina de jerga militar:
Asuntos de seguridad nacional nuclear, qumica y
biolgica.
Documentos relacionados con la polica nacional,
extranjera y militar, para el uso de energa
atmica, la utilizacin de armas nucleares y
qumicas y la defensa biolgica, con relacin a la
seguridad nacional y al control de crisis de mbito
nacional. Se incluyen estudios, actuacin y
DESCRIPCIN
directrices relativos al presidente, el Consejo de
Seguridad Nacional, el secretario presidencial de
Seguridad Nacional y grupos y juntas
interdepartamentales relacionados con asuntos de
seguridad nacional en lo que concierne a la guerra
nuclear y qumica y a la defensa biolgica.
TITULO:
Un poco. Qu ocurre?
Poca cosa. El hacker acaba de infiltrarse en un ordenador del ejrcito en el
Pentgono.
Qu tiene eso que ver con escenarios
No lo s respond, pero pareca particularmente interesado por el
desarrollo
estructural
de
fuerzas
nucleares
en
los
escenarios
centroeuropeos.
Sers bobo! Esto son los planes tcticos del ejrcito. Dios mo!, cmo lo ha
logrado?
Con sus tcnicas habituales. Ha adivinado la clave de acceso a la base de datos
militar Optimis, en el Pentgono. Parece una bibliografa de documentos militares.
Qu ms ha conseguido?
No lo s. Se me ha atascado la impresora. Pero buscaba palabras como SDI,
Stealth y SAC.
Material de novela cmica.
No saba si Greg hablaba en serio o bromeaba, y probablemente l tampoco
estaba seguro de si yo lo haca.
Pensndolo bien, cmo saban los polis que no les estaba tomando el pelo?
Caba perfectamente la posibilidad de que me lo hubiera inventado lodo. Greg no
tena ninguna razn para confiar en m; no haba pasado ningn control de seguridad,
no tena ninguna placa, ni siquiera gabardina. A no ser que me vigilaran
sigilosamente, mi credibilidad no haba sido demostrada.
Tena una sola defensa contra las tinieblas de la desconfianza: los hechos.
Sin embargo, aunque me creyeran, probablemente no haran nada al respecto.
Comprenders que no podemos mandar a Teejay al extranjero, a que fuerce la
puerta de alguien y se meta en su casa.
Pero no podrais, cmo te lo dira, mandar a alguien a husmear, para que
averige quin es responsable de todo esto?
Una vez ms imaginaba a espas con gabardina.
No es as como hacemos las cosas ri Greg. Creme: estamos trabajando
en ello. Y esta ltima noticia servir para avivar el fuego.
Vaya con la CIA! Era incapaz de decidir si les interesaba o no el caso.
El 2 de enero llam a la oficina del FBI en Alexandria e intent dejar un recado
para Mike Gibbons.
El agente Gibbons ya no trabaja en este caso respondi escuetamente el
oficial de guardia. Le sugiero que se ponga en contacto con la oficina de Oakland.
Maravilloso! Al nico agente del FBI capaz de distinguir entre una red
informtica y otra de pescar lo haban retirado del caso sin explicacin alguna.
Y precisamente cuando necesitbamos al FBI. Wolfgang estaba todava a la
www.lectulandia.com - Pgina 200
37
A eso de las doce del medioda del domingo 4 de enero, Martha y yo estbamos
cosiendo un edredn cuando son la alarma de mi localizador. Me dirig a toda prisa
al ordenador, comprob que el hacker estaba presente y llam a Steve White. En
menos de un minuto empez a localizar la llamada.
En lugar de esperar a que Steve realizara su operacin y puesto que el hacker
estaba en mi ordenador, fui en mi bici al laboratorio para observar desde all lo que
ocurra. Tard veinte minutos en escalar la colina, pero el hacker se lo tomaba con
calma y segua tecleando cuando llegu a la centralita.
Junto a la impresora se haba acumulado ya un montn de hojas impresas de dos
centmetros de grosor. La primera lnea mostraba que se ocultaba tras el nombre de
Sventek. Despus de comprobar que ninguno de los tcnicos de nuestros sistemas
estuviera presente, se dirigi de nuevo a la base de datos Optimis del Pentgono. Pero
en esta ocasin no hubo suerte. Hoy no se le autoriza a conectar, fue la respuesta
del ordenador del ejrcito.
Por todos los santos, Jim Christy deba de haber tocado los resortes adecuados!
Repasando las hojas impresas, comprob que el hacker haba ido de pesca por
Milnet. Uno por uno haba intentado en vano conectar con quince ordenadores
de las fuerzas areas en lugares como Eglin, Kirtland y la base area de Bolling.
Llamaba a cada uno de dichos ordenadores, haca girar un par de veces la manecilla y
se diriga al prximo sistema.
Hasta que lleg a los Sistemas de Comandancia de las Fuerzas Areas, Divisin
Espacial.
En primer lugar prob con la cuenta system y la contrasea manager. No hubo
suerte.
A continuacin lo intent con guest, contrasea guest, pero no surti efecto.
Acto seguido utiliz field, con la contrasea service
login: field
password: service
BIENVENIDO AL SISTEMA DE COMANDANCIA DE LAS FUERZAS AREAS - DIVISIN ESPACIAL
VAX/VMS 4.4
ANUNCIO IMPORTANTE.
Para cualquier problema del sistema informtico dirjanse a los sistemas de informacin de la seccin de
servicio al usuario, sitos en el edificio 130, despacho 2359 Telfono 643-2177/AV 833-2177
ltima conexin interactiva: jueves, 11 de diciembre de 1986, 19.11
ltima conexin no interactiva: martes, 2 de diciembre de 1986, 17.30
BYPASS
CMKRNL
ACNT
WORLD
OPER
VOLPRO
GRPPRV
READALL
WRITEALL
SECURITY
centro de la ciudad.
Por qu no llega por satlite?
Probablemente porque es domingo y el trfico por cable es menos denso.
Quieres decir que el pblico prefiere los cables a los satlites?
Por supuesto. Cada vez que se conecta va satlite, hay un cuarto de segundo de
demora. El retraso en los mensajes es inferior por cable submarino.
A quin puede importarle?
Sobre todo a los que hablan por telfono respondi Steve. Estos retrasos
provocan conversaciones entrecortadas. Ya sabes: ambos hablan o se callan al mismo
tiempo.
Pero si las compaas telefnicas prefieren los cables, a quin le interesan los
satlites?
Especialmente a las cadenas de televisin. Las seales de TV no se pueden
condensar en los cables submarinos y, por consiguiente, aprovechan los satlites.
Pero todo cambiar gracias a la fibra ptica.
Haba odo hablar de fibras pticas, de la transmisin de seales por fibras de
cristal, en lugar de cables de cobre, pero quin instalara fibra ptica bajo el ocano?
Todo el mundo lo desea explic Steve. Hay un nmero limitado de canales
de satlite disponibles; slo hay espacio para cierta cantidad de satlites sobre el
ecuador. Adems, los canales de satlites no son privados; cualquiera puede escuchar.
Puede que los satlites sean ideales para la televisin, pero los cables son mucho ms
indicados para la transmisin de datos.
Mis conversaciones con Steve White, que inicialmente trataban siempre de la
localizacin del hacker, derivaban inevitablemente a otros temas. Una pequea charla
con Steve se converta habitualmente en una clase de teora de la comunicacin.
A propsito prosigui, he hablado con Wolfgang Hoffman, del
Bundespost. Tu husped llama hoy desde Karlsruhe, la Universidad de Karlsruhe.
Dnde est eso?
No lo s, pero imagino que en el valle del Ruhr, creo que a lo largo del Rin.
El hacker hurgaba todava en el ordenador de las fuerzas areas, pero, cuando
desconect, sal corriendo en direccin a la biblioteca. Efectivamente, all estaba
Karlsruhe, a quinientos kilmetros al sur de Hannover.
Tendido sobre el lecho del ocano Atlntico, el cable TAT-6 une Europa con
Amrica. El extremo occidental de la conexin se efectuaba a travs de Tymnet, el
Lawrence Berkeley Laboratory, Milnet y acababa en la Divisin Espacial de los
Sistemas de Comandancia de las Fuerzas Areas.
Desde algn lugar de Alemania, el hacker manipulaba el extremo oriental de la
conexin, inconsciente de que le estbamos cercando.
Tres lugares distintos en Alemania. Mi hacker no dejaba de moverse. O tal vez
No, que yo sepa. No consigui gran cosa, slo los ttulos de algunos millares
de archivos.
Maldita sea! Se lo he advertido. Dos veces.
No estaba seguro de que debiera or lo que deca.
Puede que te interese saber que no lograr infiltrarse de nuevo en dicho
sistema. Se cerr l mismo la puerta en las narices le dije, antes de contarle lo de la
contrasea caducada.
Esto resuelve lo del Sistema de Comandancia explic Jim. Pero cuntos
ordenadores habr tan abiertos como se? Si la Divisin Espacial mete la pata de ese
modo, incluso despus de habrselo advertido, qu podemos hacer para que se
enteren?
Estaban sobre aviso?
Sin rodeo alguno. Desde hace seis meses venimos diciendo a los
administradores de sistemas que cambien todas sus contraseas. Creas que no
habamos hecho ningn caso de lo que nos contabas?
Santo Cielo! En realidad me haban odo y divulgaban el mensaje. Era la primera
vez que alguien llegaba a insinuar que yo haba creado algn impacto.
Pues bien, la OSI de las fuerzas areas en Washington haba mandado la orden a
su agente en la base area de Vandenberg para que a su vez la transmitiera a los
responsables en la Divisin Espacial. Se aseguraran de que la brecha no
permaneciera abierta.
Al cabo de dos das, Dave Cleveland y yo estbamos frente a su terminal
examinando unos programas defectuosos, cuando son la alarma de mi localizador.
Sin decir palabra, Dave conect la terminal con el Unix en el momento en que
Sventek estableca su conexin. Nos miramos, asentimos y sal corriendo hacia la
centralita para contemplar el espectculo en directo.
El hacker no perdi tiempo en mis ordenadores, sino que pas inmediatamente a
Milnet para dirigirse a la Divisin Espacial de las fuerzas areas. Vi cmo intentaba
conectar con las palabras field y service, convencido de que sera expulsado
una vez ms del sistema.
Pero no fue as! El ordenador le dio la bienvenida. Alguien en la base area haba
renovado dicha cuenta con la misma contrasea de antes. El tcnico de servicio deba
de haberse percatado de que la cuenta haba caducado y haba pedido al usuario root
que renovara la misma contrasea.
Una estupidez! Haban abierto el cerrojo y dejado las llaves en el contacto.
El hacker no perdi un instante. Fue directamente al programa de autorizacin y
agreg una nueva cuenta. Bien, en realidad no fue una nueva cuenta sino una antigua
que no se utilizaba y la modific. Cierto oficial de las fuerzas areas, el coronel
Abrens, tena una cuenta que no se haba utilizado desde haca un ao.
El hacker la modific ligeramente, para otorgarle privilegios de sistema, y cambi
la contrasea por AFHACK.
AFHACK! Menuda arrogancia la suya! Se mofaba de las fuerzas areas de
Estados Unidos en sus propias narices.
De ahora en adelante ya no necesitara la cuenta del usuario field. Disfrazado
de oficial de las fuerzas areas, dispondra de acceso ilimitado al ordenador de la
Divisin Espacial.
Palabras mayores. Ese individuo no se andaba por las ramas. Los funcionarios de
la OSI se haban ido ya a su casa. Qu poda hacer? Si dejaba al hacker conectado,
se apropiara de informacin confidencial de las fuerzas areas. Pero interrumpir su
conexin slo servira para que eligiera otra ruta, sin pasar por los monitores de mi
laboratorio.
Tendramos que cortarle la conexin con la Comandancia Espacial.
Pero antes era preciso localizarle. Llam a Steve White y la operacin se puso en
marcha. En menos de cinco minutos localiz la conexin en Hannover y llam al
Bundespost.
Cliff dijo al cabo de unos minutos de silencio, crees que la conexin ser
prolongada?
No estoy seguro, pero creo que s.
De acuerdo respondi Steve, que hablaba simultneamente por otra lnea, de
la que de vez en cuando oa algn grito.
Wolfgang esta localizando la llamada en Hannover dijo al cabo de un minuto
. Es una llamada local. Intentarn llegar hasta el usuario.
He aqu una buena noticia! El hecho de que la llamada fuera local significaba
que el hacker estaba en algn lugar de Hannover.
A no ser que hubiera un ordenador en Hannover que hiciera el trabajo sucio para
l.
Por lo que ms quieras deca Steve, traduciendo las instrucciones de
Wolfgang, no desconectes al hacker! Procura mantener la lnea abierta.
Pero se estaba apropiando de archivos de la base area. Era como permitir que le
vaciaran a uno el piso mientras observaba a los ladrones. Deba echarle del sistema o
dejar que continuara? No saba qu hacer.
Lo mejor sera hablar con alguna autoridad. Y si llamaba a Mike Gibbons del
FBI? No estaba en su despacho.
Claro, el Centro Nacional de Seguridad Informtica poda ser el lugar idneo.
Zeke Hanson sabra lo que haba que hacer.
No hubo suerte. Zeke tampoco estaba en su despacho y la voz al otro extremo de
la lnea me explic:
www.lectulandia.com - Pgina 209
archivos lo deca.
Ahora bien, a ningn ordenador militar conectado a Milnet se le permite archivar
informacin confidencial. Hay otra red informtica, completamente independiente,
por donde circula la informacin confidencial. De modo que, en cierto sentido, la
Divisin Espacial de los Sistemas de Comandancia no tena nada que perder: su
ordenador no era confidencial.
Pero hay un problema ms grave. Los documentos pblicos, individualmente, no
contienen informacin confidencial. Sin embargo, cuando se renen numerosos
documentos, pueden revelar secretos. El pedido de una remesa de titanio, por parte de
un fabricante de aviones, no es secreto. Como tampoco lo es el hecho de que estn
construyendo un nuevo bombardero. Pero ambos datos juntos sugieren que el nuevo
bombardero de Boeing se fabrica con titanio y que, por consiguiente, debe volar a
velocidades supersnicas (ya que el aluminio comn no resiste las altas
temperaturas).
En otra poca, para recopilar informacin de distintas fuentes, haba que pasar
semanas en una biblioteca. Hoy da, gracias a los ordenadores y a las redes
informticas, es posible compaginar datos en escasos minutos. No hay ms que ver
cmo la manipulacin de las cuentas de las conferencias telefnicas de Mitre me
permitieron descubrir los lugares en los que se haba introducido el hacker.
Analizando informacin pblica con la ayuda de ordenadores, es posible descubrir
secretos sin llegar a ver ninguna base de datos confidencial.
En 1985 al vicealmirante John Poindexter le preocup precisamente dicho
problema e intent crear una nueva categora en la clasificacin de informacin,
denominada delicada pero no confidencial. Dicha informacin habra estado en
un nivel inmediatamente inferior al de las categoras habituales de alto secreto,
secreto y confidencial, pero se habra negado acceso a la misma por parte de
ciertos extranjeros.
Poindexter cometi la torpeza de intentar aplicar dicha norma a la investigacin
acadmica; evidentemente, las universidades se negaron y la idea cay en el olvido.
Ahora, frente a mi monitor, viendo cmo el hacker deambulaba por el sistema de la
Comandancia Espacial, comprend lo que se propona. Puede que los proyectos SDI
de las fuerzas areas no estuvieran catalogados como alto secreto, pero eran
indudablemente delicados.
Cmo? Yo de acuerdo con el vicealmirante Poindexter? El individuo que
mandaba armas a los iranes? Cmo poda yo tener algo en comn con el jefe de
Olie North? No obstante, en la pantalla que tena delante se proyectaba exactamente
lo que haba descrito: informacin delicada aunque no confidencial.
Lo siento, Cliff, pero la localizacin en Alemania ha quedado interrumpida
observ entonces Steve, de Tymnet, por telfono.
www.lectulandia.com - Pgina 212
38
Despus de infiltrarse en otra base militar, el hacker no pareca dispuesto a rendirse.
Se introdujo de nuevo en nuestro laboratorio, desde donde intent repetidamente
volver al sistema de comandancia de las fuerzas areas. Pero no lo logr con ninguno
de sus trucos. No consigui infiltrarse de nuevo en sus ordenadores.
Fueron muy astutos en la forma de cerrarle las puertas. En lugar de dejarle un
mensaje que dijera prohibida la entrada a los hackers, modificaron la cuenta
robada de modo que casi funcionara. Cuando el hacker se introdujo en la cuenta de
Abrens, el ordenador pareci aceptarle, pero a continuacin transmiti un mensaje de
error, como si el hacker hubiera insertado dicha cuenta incorrectamente.
Me pregunt si sera consciente de que le tena en la palma de la mano. Cada vez
que lograba infiltrarse en un nuevo ordenador, era detectado y expulsado.
Desde su punto de vista, todo el mundo le detectaba, a excepcin de nosotros. En
realidad, casi nadie le detectaba.
A excepcin de nosotros.
No poda saber que estaba cercado. Mis alarmas, monitores y trampas
electrnicas eran invisibles para l. Las operaciones de localizacin de Tymnet, por
satlite y bajo el ocano, eran totalmente silenciosas. Y ahora el Bundespost le segua
la pista.
El ltimo mensaje de Wolfgang deca que haba tomado medidas para que todas
las noches hubiera un tcnico de guardia en la central telefnica de Hannover hasta
medianoche. Esto supona un gasto importante y, por consiguiente, tena que
coordinar la operacin con nosotros. Y lo ms importante era que los alemanes
todava no haban recibido noticias del FBI.
Haba llegado el momento de llamar de nuevo a Mike Gibbons,
Los alemanes no han recibido noticia alguna del FBI le dije. Sabes a qu
se debe?
Bueno... tenemos ciertos problemas internos respondi Mike, no son de tu
incumbencia.
Lo eran, pero de nada serva formularle preguntas. Mike no soltaba prenda.
Qu puedo decirles al Bundespost? pregunt. Esperan con impaciencia
algn tipo de comunicacin oficial.
Diles que el agregado jurdico del FBI en Bonn se ocupa de todo. Los
documentos llegarn en su momento.
Eso fue lo que me dijiste hace dos semanas.
Y eso es lo que te digo ahora.
Asunto concluido.
Le transmit el mensaje a Steve a Tymnet, quien a su vez se lo transmiti a
www.lectulandia.com - Pgina 214
Wolfgang. Puede que los burcratas no fueran capaces de comunicarse entre ellos,
pero los tcnicos s que lo ramos.
Nuestra denuncia al FBI deba ser procesada en su oficina, transmitida al
agregado jurdico norteamericano en Bonn y a continuacin entregada al
Bundeskriminalamt, equivalente alemn del FBI. Es probable que el BKA inspire
tanta confianza en la verdad y la justicia en Alemania como el FBI en Norteamrica.
Pero alguien entorpeca el proceso ms all de Mike Gibbons. Lo nico que poda
hacer era seguir molestando a Mike y no interrumpir el contacto con Tymnet ni con el
Bundespost. Tarde o temprano, el FBI se pondra en contacto con el BKA y
apareceran las rdenes judiciales.
Entretanto mis amigos astrnomos necesitaban ayuda. Pase el da entero
intentando comprender la ptica del telescopio del observatorio de Keck. Jerry
Nelson necesitaba mis programas para pronosticar las prestaciones del telescopio, y
mi progreso haba sido nulo desde que empec a perseguir al hacker.
Los dems programadores de sistemas trabajaban tambin conmigo en el caso. El
arisco de Wayne Graves me presionaba para que escribiera ciertos programas para las
unidades de discos. (A la porra con el hacker, concntrate de una vez por todas en el
software.) Y Dave Cleveland me recordaba amablemente que necesitaba conectar
diez ordenadores porttiles a la red del laboratorio.
Les aseguraba a todos ellos que el hacker desaparecera EUFMP8. Comentario
generalizado entre todos los informticos.
De camino al grupo de astronoma, me asom momentneamente a la centralita
slo para verificar mis monitores, y descubr que haba un intruso en el ordenador
Bevatron, que manipulaba el archivo de claves.
Curioso. El Bevatron es uno de los aceleradores de partculas del laboratorio
donde trabajan todos sus programadores. Slo un administrador del sistema poda
manipular el archivo de contraseas y me qued un rato observndolo. Alguien
agregaba varias cuentas nuevas.
Haba una forma de averiguar si lo que ocurra era legtimo, que consista en
llamar al personal de Bevatron.
Yo soy el usuario root respondi Chuck McParland. No hay nadie ms
autorizado.
En tal caso, tienes un problema. Alguien juega a ser Dios en tu ordenador.
Chuck tecle algunas rdenes antes de volver al telfono.
Hijo de puta! exclam.
El acelerador de partculas Bevatron utilizaba imanes del tamao de una casa para
disparar fragmentos de tomo contra estrechos objetivos. En los aos sesenta, su
municin eran los protones. En la actualidad, alimentado por un segundo acelerador,
propulsaba pesados iones a una velocidad prxima a la de la luz.
www.lectulandia.com - Pgina 215
mis copias constan todas y cada una de las teclas que ese cabrn ha pulsado!
A eso voy ahora. Algunos casos, y el tuyo es uno de ellos, estn bien
documentados. Pero con esto no basta. El dao causado ha de justificar nuestros
esfuerzos. Cunto habis perdido? Setenta y cinco centavos?
Otra vez con el mismo rollo. Nuestras prdidas materiales eran efectivamente
diminutas. Sin embargo yo intua un problema de mucha mayor magnitud, tal vez de
importancia nacional, aunque mi agente del FBI slo viera un error de calderilla. No
era sorprendente que no mostrara inters alguno por el caso, ni estuviera dispuesto a
prestar ninguna ayuda.
Cunto tiempo pasara antes de que alguien se diera cuenta? Quiz hasta que se
infiltrara en un ordenador militar confidencial? O daara algn experimento mdico
de alta tecnologa? O algn paciente resultara herido?
En todo caso, le entregu copias de las sesiones de las dos ltimas semanas
(despus de firmar el reverso de cada una de ellas, para cumplir con las normas de las
pruebas judiciales) y un disquete de las cuentas telefnicas de Mitre, que mandara
a Mike Gibbons, a la oficina de Alexandria. Puede que a Mike le resultaran tiles
para convencer al FBI de que hablara con el BKA alemn.
Desalentador! Los tcnicos de telefnica en Alemania no haban recibido todava
las rdenes judiciales, el FBI segua sin responder y mi jefe me mand una sucinta
nota en la que me preguntaba cundo escribira cierto programa para conectar una
nueva impresora.
Martha tampoco estaba contenta. El hacker no slo se infiltraba en los
ordenadores; a travs de la alarma de mi localizador, invada tambin nuestro hogar.
Y el FBI o la CIA no hacen nada, ahora que hay extranjeros y espas
involucrados? pregunt Martha. No son los defensores de la verdad, la justicia
y el estilo de vida norteamericano?
Es el problema de jurisdiccin de siempre. Segn la CIA, el FBI debera
ocuparse del caso. Pero el FBI no quiere saber nada del asunto.
Y el departamento ese de las fuerzas areas, se llame como se llame, tampoco
hace nada?
El mismo pretexto. El inicio del problema est en Alemania y alguien tiene que
llamar a los alemanes para resolverlo. Lo nico que pueden hacer los investigadores
especiales de las fuerzas areas es apelar al FBI.
En tal caso, por qu no lo mandas todo a frer esprragos? sugiri Martha
. Construye unas buenas defensas alrededor de tu ordenador y deja que el hacker
deambule por los suyos. Nadie te ha nombrado custodio oficial de los ordenadores
norteamericanos.
Porque no quiero quedarme sin conocer el desenlace. Quin hay tras todo esto.
Qu es lo que se proponen. Investigar respond, pensando todava en las palabras
39
El FBI arroja la toalla.
ste fue el mensaje que recib de Ann Funk, de la oficina de investigaciones
especiales de las fuerzas areas. Haba hablado con ella el da anterior y me haba
dicho que su brigada estaba a la espera de que el FBI entrara en accin. Y ahora stas
eran sus buenas noticias.
Intent localizar a Ann, pero ya haba abandonado la base. Poco poda hacer,
aparte de llamar al FBI.
El agente Gibbons no est aqu en este momento respondi, en tono oficial,
una voz carraspeante desde la oficina del FBI en Alexandria, claramente no dispuesta
a perder tiempo, pero tengo un mensaje para usted. Su caso est cerrado y debe
abandonarlo.
Cmo? Quin lo ordena?
Lo siento, pero ste es el mensaje completo. El agente Gibbons estar de
regreso la semana prxima.
Es eso todo lo que ha dicho Mike? insist, pensando en que, despus de
hablar docenas de veces conmigo, por lo menos poda habrmelo dicho
personalmente.
Ya se lo he dicho. ste es el mensaje completo.
Fantstico! Despus de cinco meses de dar la lata al FBI, de localizar llamadas
por todo el mundo y demostrar que el hacker se infiltraba en ordenadores militares,
cuando ms necesitaba la ayuda del FBI..., abandonan el caso.
Acabo de enterarme de que el FBI decidi que no haba suficientes bases para
proseguir con sus investigaciones dijo Ann Funk, cuando me llam al cabo de una
hora.
Hacen alguna diferencia las infiltraciones en la Comandancia Espacial de las
Fuerzas Areas? le pregunt.
Ests hablando de los Sistemas de Comandancia de la Divisin Espacial, Cliff.
Procura aclararte o nos confundirs a todos.
A mi parecer, sonaba mejor Comandancia Espacial. A quin poda interesarle la
comandancia de sistemas?
De acuerdo. Pero al FBI no le importa?
Segn el FBI suspir Ann, en realidad no hay pruebas de que se trate de
espionaje.
Ha dicho eso Mike Gibbons?
Lo dudo. Me lo ha dicho el oficial de guardia, segn el cual Mike ha sido
retirado del caso y no est autorizado a hablar de ello.
Entonces quin lo ha decidido?
www.lectulandia.com - Pgina 220
Mike era el nico agente del FBI, de los que haban hablado conmigo, entendido
en informtica.
Probablemente algn ejecutivo medio de la organizacin respondi Ann.
Les resulta ms fcil atrapar secuestradores que piratas informticos.
Y t qu opinas? le pregunt. Crees que debemos abandonarle o intentar
atrapar a ese cabrn?
El FBI dice que cierres los accesos al hacker.
No es eso lo que te pregunto.
... y que cambies todas las contraseas...
S lo que dice el FBI. Pero qu dicen las fuerzas areas?
Pues no lo s. Lo discutiremos y te llamar ms tarde.
A no ser que alguien nos diga que continuemos, cerraremos nuestras puertas y
el hacker podr jugar con vuestros ordenadores a su antojo. Hace cinco meses que
perseguimos a ese espa y ninguna agencia gubernamental ha contribuido con un solo
centavo.
Colgu enojado.
Al cabo de unos minutos recib una llamada de mi agente local del FBI. Fred
Wyniken no dej lugar a dudas en cuanto a su decisin. En tono oficial me comunic
que el FBI consideraba que no habra forma de conseguir la extradicin del hacker,
basndose en el robo de informacin no confidencial.
Cliff, si puedes demostrar que hay material confidencial en juego, o que ha
causado algn dao significativo a los sistemas, el FBI intervendr. Entretanto no
haremos absolutamente nada.
Qu es para ti un dao significativo? Si alguien registra los cajones de mi
escritorio y copia los planos de un nuevo circuito integrado, se considera un
perjuicio? A quin acudo en tal caso?
Fred se neg a responderme.
Si insistes en seguir con el caso, el FBI podr prestarte ayuda amparndose en
la poltica de cooperacin nacional. Tu laboratorio debera ponerse en contacto con el
fiscal del distrito de Berkeley y abrir una investigacin. Si el fiscal est dispuesto a
solicitar la extradicin del hacker, el FBI efectuar las gestiones necesarias.
Cmo? Despus de cinco meses me mandis de nuevo al fiscal del distrito?
No poda creerlo.
Si decides seguir mi consejo, el FBI actuar como enlace entre la polica local
y las autoridades alemanas. La investigacin correra a cargo de la polica local y el
proceso tendra lugar en Berkeley.
Fred, me cuesta dar crdito a tus palabras. Ese individuo se ha infiltrado en
treinta ordenadores dispersos por todo el pas, y ahora me dices que se trata de un
problema local de Berkeley?
Qu has hecho?
Poca cosa. Me he limitado a hablar con un par de amigos.
Qu clase de amigos tendra ese individuo? Con quin habra que hablar para
invertir en un par de das la poltica del FBI?
No transcurri mucho tiempo antes de que me llamara Mike Gibbons, del FBI, y
me explicara que, segn la legislacin alemana, infiltrarse en un ordenador no era
muy grave. Siempre y cuando no se destruyera el sistema, el mero hecho de
infiltrarse no era mucho peor que aparcar en doble fila.
Eso, para m, no tena sentido. Si la ley alemana era tan benigna, por qu el
Bundespost se haba tomado el caso tan en serio?
Mike comprenda mi preocupacin y por lo menos accedi a seguir trabajando en
el caso.
Pero creo que debes saber que el ao pasado se descubri a un hacker alemn
en un ordenador de Colorado y no se le pudo procesar.
Entrara en accin el agregado jurdico del FBI?
Me estoy ocupando de ello dijo Mike. Di a tus amigos del Bundespost que
pronto tendrn noticias nuestras.
Aquella noche tuvimos otra oportunidad de localizar al hacker. Cuando Martha y
yo hacamos cola en la tienda de comestibles, son la alarma de mi localizador.
Abandon el ejemplar del National Enquirer (Visitantes extraterrestres procedentes
de Marte) que tena en las manos y me dirig a la cabina telefnica ms prxima
para llamar a Steve White.
Nuestro amigo al telfono le dije.
De acuerdo. Llamar a Alemania.
Conversacin breve y localizacin veloz. A pesar de que el hacker slo estuvo
cinco minutos al telfono, Steve localiz la conexin a DNIC 2624-4511-049136, una
lnea de acceso pblico en Hannover, Alemania.
Ms adelante Steve me cont los detalles. Wolfgang Hoffman, a quien despert a
las tres de la madrugada, comenz a localizar la llamada desde Francfort. Sin
embargo, el tcnico de guardia de la central de Hannover se haba ido ya a su casa.
Prximo, pero sin premio.
Wolfgang tena una pregunta para nosotros. La Universidad de Bremen estaba
dispuesta a cooperar en la captura de ese individuo, pero quin pagara los gastos?
El hacker gastaba centenares de dlares diarios a cuenta de la universidad.
Estaramos nosotros dispuestos a pagar dichos gastos?
Imposible! En mi laboratorio, que haban reducido incluso el presupuesto para
grapas, no accederan de ningn modo a financiar la operacin. No obstante dije que
lo consultara.
Steve seal que alguien tendra que pagar, ya que de lo contrario el Bundespost
le cerrara los accesos al hacker. Ahora que los alemanes saban cmo se aprovechaba
de la red Datex, queran bloquearle las puertas.
Llegaron todava ms noticias de Alemania. Haca un par de noches que el hacker
haba conectado con Berkeley durante un par de minutos, tiempo suficiente para
localizar la llamada hasta la Universidad de Bremen. Bremen, a su vez, haba
averiguado que proceda de Hannover. Pareca que el hacker no slo se infiltraba en
nuestro laboratorio de Berkeley, sino que deambulaba tambin a sus anchas por las
redes europeas.
Habiendo tenido la oportunidad de hacerlo, por qu no han localizado los
alemanes la llamada en Hannover?
Steve me explic los problemas del sistema telefnico de Hannover.
Los telfonos norteamericanos estn informatizados y eso facilita la
localizacin de llamadas. Pero para hacer lo mismo en Hannover, es imprescindible la
presencia de un tcnico en la central.
De modo que no podremos localizar al hacker a no ser que llame durante el
da, o a primera hora de la noche?
No slo eso. Tardarn una hora o dos a partir del momento en que empiecen a
inspeccionar las lneas.
Una hora o dos? Ests bromeando? En diez segundos t localizas las lneas
de Tymnet desde California, va satlite, hasta Europa. Por qu no pueden hacer
ellos lo mismo?
Lo haran si pudieran. La central telefnica que utiliza el hacker no est
informatizada y el tcnico necesita tiempo para localizar la llamada.
ltimamente el hacker haba hecho breves apariciones de unos cinco minutos.
Suficiente para despertarme, pero no para localizarle. Cmo podra retenerle durante
un par de horas?
El Bundespost no poda tener tcnicos de guardia permanente. A decir verdad,
slo podra mantener unos das ms el servicio de vigilancia. Disponamos de una
semana para finalizar la localizacin. Despus del prximo sbado retiraran a los
tcnicos.
No poda obligar al hacker a que conectara a horas oportunas, ni controlar la
duracin de sus conexiones. Iba y vena a su antojo.
40
Despierta, holgazn! me dijo Martha a la hora inhumanamente temprana de las
nueve de la maana de un sbado. Hoy tenemos que preparar la tierra para plantar
los tomates.
Estamos en enero protest. Todo est aletargado. Los osos estn
aletargados. Yo estoy aletargado agregu cubrindome la cabeza con las sbanas,
slo para que ella las retirara de un tirn.
Ven al jardn insisti, agarrndome fuertemente de la mueca.
A primera vista pareca que yo tena razn; todas las plantas estaban secas y
macilentas.
Mira dijo Martha, agachndose junto a un rosal, para mostrarme unos brotes
rosceos.
Entonces me mostr el ciruelo y, al contemplarlo detenidamente, vi un sinfn de
diminutas hojas verdes que emergan de sus ramas desnudas. Pobres plantas
californianas sin un invierno para descansar.
Martha me entreg una pala y comenzamos el ciclo anual: arar la tierra, agregar
fertilizante y plantar las diminutas tomateras en sus correspondientes surcos. Cada
ao plantbamos meticulosamente distintas variedades, con diferentes perodos de
maduracin, a lo largo de varias semanas, para disponer regularmente de tomates
durante todo el verano. Y cada ao, todos y cada uno de los tomates maduraban el 15
de agosto.
Era un trabajo lento y pesado por la cantidad de arcilla que contena el suelo y por
la humedad de las lluvias invernales. Pero por fin acabamos de remover la tierra,
mugrientos y sudados, y tomamos una ducha antes del almuerzo.
En la ducha me sent como nuevo. Martha me frot la espalda, mientras el agua
caliente me acariciaba el cuerpo. Tal vez la vida natural y rstica no estaba tan mal
despus de todo.
Martha me estaba lavando la cabeza cuando el molesto pitido de mi localizador,
sepultado en un montn de ropa, destruy la paz reinante.
No tendrs la osada... comenz a gruir Martha en son de protesta.
Demasiado tarde. Salt de la ducha, fui corriendo a la sala, encend mi Macintosh
y llam al ordenador del laboratorio. Sventek.
Al cabo de un instante hablaba por telfono con Steve White, que estaba en su
casa.
Est aqu, Steve.
De acuerdo. Localizar la lnea y llamar a Francfort.
Al cabo de un momento Steve volvi al telfono:
Ha desaparecido. Estaba aqu hace un momento, pero ya ha desconectado. De
www.lectulandia.com - Pgina 226
Ah, s?
Bien, vers: el espa de Hannover busca informacin secreta, no es cierto?
dijo Martha. Pues le ofrecemos lo que desea, secretos militares especiales para
espas, montones y montones de secretos.
Dime, querida Natasha: esos secretos de dnde los sacamos? Nosotros no
conocemos ningn secreto militar.
Los inventamos, Boris!
Caracoles! A Martha se le haba ocurrido la solucin perfecta a nuestro
problema: ofrecer a ese individuo lo que andaba buscando. Crear una serie de
archivos de informacin ficticia, adornados con documentos secretos falsos. Dejarlos
descuidadamente en mi ordenador. El hacker se tropezara con ellas y pasara un par
de horas lamiendo el plato, copiando toda la informacin.
Muy elegante.
Cunta informacin hara falta? Mientras le enjuagaba el pelo a Martha, ech el
clculo. Queramos que conectara durante un par de horas y sabamos que lo haca
por una lnea de 1200 baudios, que corresponda a unos ciento veinte caracteres por
segundo. En dos horas poda leer aproximadamente ciento cincuenta mil palabras.
Oh, Natasha, mi encantadora agente del contraespionaje! Slo hay un pequeo
problema: de dnde sacamos quinientas pginas de secretos imaginarios?
Muy sencillo, querido: los inventamos! En cuanto a la informacin general,
utilizamos la ya existente.
Cuando se acab el agua caliente, salimos de la ducha.
No podemos inventar tanta informacin de un da para otro sigui diciendo
Martha. Pero podemos crearla sobre la marcha, conservando siempre la ventaja
sobre el hacker. Podemos utilizar documentos administrativos comunes, modificarlos
ligeramente y darles ttulos aparentemente secretos. Los documentos secretos
autnticos, probablemente estn llenos de aburrida jerga burocrtica...
No tenemos ms que coger un montn de esos inescrutables documentos del
Departamento de Energa, que abarrotan los cajones de mi escritorio, y modificarlos
para que parezcan secretos de Estado.
Tendremos que modificarlos con sutileza, conservando su estilo burocrtico
prosigui Martha. Si utilizamos titulares como documento ultra secret de
apetitoso contenido, el hacker sospechar inmediatamente. Deben ser lo
suficientemente reservados para mantener su inters, sin que sea evidente que se trata
de una trampa.
Reflexion sobre lo que Martha me haba dicho y comprend que habamos de
poner manos a la obra.
Ya lo tengo dije. Nos inventamos a una secretaria que trabaja para un
grupo de gente involucrada en un proyecto secreto y dejamos que el hacker descubra
No es
cierto, Boris?
Martha y yo subimos al laboratorio en nuestras respectivas bicis, y conectamos
con el ordenador del LBL, donde recopilamos un montn de autnticos documentos y
circulares gubernamentales, repletos de trminos burocrticos mucho ms
altisonantes que los que habramos podido inventar, modificndolos ligeramente para
que parecieran confidenciales.
Nuestros documentos describiran un nuevo proyecto de la Guerra de las
Galaxias. Cuando alguien ajeno al laboratorio los leyera, creera que el Lawrence
Berkeley Laboratory haba conseguido un enorme contrato gubernamental para
dirigir una nueva red informtica, la red de la Iniciativa de Defensa Estratgica: SDI
Network.
Esa red imaginaria conectara entre s docenas de ordenadores confidenciales y
www.lectulandia.com - Pgina 229
O, por otra parte, un archivo informtico puede ser totalmente privado. Nadie, a
excepcin de su dueo, puede leerlo. Es como cerrar con llave el cajn del escritorio.
O sea, casi, ya que el usuario root puede eludir todas las protecciones y leer cualquier
archivo.
Al limitar el acceso a nuestros archivos SDI a su propietario, me aseguraba de que
nadie las encontrara. Puesto que, adems de su propietario, yo era el usuario root,
nadie ms las vera.
A excepcin, quiz, del hacker hacindose pasar por administrador del sistema.
Tardara un par de minutos en incubar su huevo de cuco, pero entonces podra leer
todos los archivos del sistema, incluidos los ficticios que nosotros habamos
introducido.
Si se acercaba a las mismas, yo lo sabra inmediatamente. Mis monitores
grababan todos sus movimientos. De todos modos, para mayor seguridad, instal una
alarma conectada a los archivos SDI. Si alguien los miraba, o simplemente le
ordenaba al ordenador que lo hiciera, yo lo descubrira en aquel mismo instante.
El anzuelo estaba puesto. Si el hacker lo morda, tardara dos horas en tragrselo.
Tiempo suficiente para que los alemanes le localizaran.
Ahora le tocaba mover al hacker.
41
Otra vez haba metido la pata. La operacin ducha estaba efectivamente lista y puede
que incluso funcionara, pero haba olvidado un detalle importante.
No le haba pedido permiso a nadie.
Normalmente, esto no supondra ningn problema, ya que de todos modos a nadie
sola importarle lo que yo haca. Pero mientras pedaleaba por la cuesta del
laboratorio, me di cuenta de que todas las organizaciones con las que haba estado en
contacto querran estar al corriente de nuestros archivos SDI ficticios. Por supuesto,
cada agencia tendra una opinin distinta, pero los molestara que actuara sin
comunicrselo.
Sin embargo qu ocurrira si les peda permiso? No quera pensar en ello. Quien
ms me preocupaba era mi jefe. Si contaba con el apoyo de Roy, las agencias de tres
siglas no podran meterse conmigo.
El 7 de enero fui directamente a su despacho y, durante un rato, hablamos de
electrodinmica relativa, que en gran parte para m significaba observar al viejo
profesor en la pizarra. Independientemente de la opinin que le merezcan a uno los
ariscos catedrticos universitarios, no hay mejor forma de aprender que escuchar a
alguien que ha estudiado a fondo el tema.
Jefe, estoy intentando librarme de ese hacker.
Te est presionando otra vez la CIA?
Confo en que se tratara de una broma.
No, pero los alemanes slo controlarn las lneas telefnicas una semana ms.
Despus del prximo fin de semana, nosotros tambin podemos darnos por vencidos.
Me alegro. Ha durado ya demasiado.
El caso es que se me ha ocurrido introducir datos ficticios en nuestro ordenador
como cepo para capturar al hacker.
Parece una buena idea. Aunque, evidentemente, no funcionar.
Por qu no?
Porque el hacker es demasiado paranoico. Pero intntalo de todos modos, ser
un buen ejercicio.
Magnfico! La aprobacin de mi jefe me inmunizaba ante el resto del mundo. No
obstante deba comunicar tambin nuestros planes a los individuos de las agencias de
tres siglas. A dicho fin escrib una breve propuesta, redactada como un proyecto
cientfico:
Propuesta para determinar la direccin del hacker.
Problema:
Un persistente hacker ha invadido los ordenadores del LBL. Puesto que conecta desde Europa, se precisa
una hora para localizar las lneas telefnicas. Nuestro objetivo es el de descubrir su localizacin exacta.
Observaciones:
1. Es persistente;
2. Manipula confiadamente nuestros ordenadores, inconsciente de que le observamos;
3. Busca palabras como sdi, stealth y nuclear;
4. Es un programador competente y tiene experiencia en la infiltracin de redes.
Solucin sugerida:
Ofrecerle informacin ficticia para mantenerle conectado durante ms de una hora. Completar la
localizacin telefnica en dicho perodo.
Crter
Fermi
Meyers
Microprobe
Oppy5
Sdinet
Sventek
Tumchek
Tompkins
se dirige al directorio de
SDINET
e intenta conseguir los
nombres de sus archivos
Veamos: eran las cinco y cuarto de la tarde en Berkeley y, por consiguiente, las dos y
cuarto de la madrugada en Alemania. O era la una y cuarto? En todo caso,
claramente no eran horas de oficina. Ojal los tcnicos de Hannover estuvieran hoy
de servicio por la noche!
Entretanto el hacker no pierde tiempo. En cinco minutos haba elaborado un
programa especial para convertirse en superusuario. Manipula la cola del Gnu-Emacs
para introducir su programa en la zona reservada del sistema. De un momento a otro
el Unix descubrir dicho programa, y... ah va, se ha convertido en superusuario.
Entonces acude directamente a los archivos prohibidos de SDINET. (Yo
permanezco pegado a mi monitor, pensando: Adelante, muchacho, vers lo que te
espera!) Naturalmente, lo primero que pide es una lista de ttulos:
ldl> ls
Conexiones
Circular
Finanzas
Correspondencia-Direcciones
Pentgono-Solicitud
Compras-Pedidos
Circular a Gordon
Rhodes-Cartas
SDI-ordenadores
SDI-Red-Propuesta
Usuarios-Lista
Red mundial
Visitantes-informacin
Barbara Sherwin
En esta carta se suelta una pista, que es la de poder llegar a SDINET desde el
Lawrence Berkeley Laboratory. Apostara cualquier cosa a que el hacker pasara una
hora o dos en busca del camino que conduce al mtico SDINET.
Le parecera convincente la informacin que le haba preparado? La nica forma
de saberlo consista en observar su conducta; un incrdulo no ira en busca del santo
Grial.
Los archivos le convirtieron en creyente. Interrumpi el listado para buscar la
conexin a la red SDI; desde mi monitor observ cmo investigaba pacientemente
todas nuestras conexiones con el mundo exterior. Aunque al no conocer a fondo
nuestro sistema, su bsqueda no pudo ser exhaustiva, pas diez minutos en busca de
alguna lnea titulada SDI.
Anzuelo, sedal y plomada.
A continuacin volvi de nuevo a los ficticios archivos SDINET e imprimi la
titulada circular;
SDI Network Project
Lawrence Berkeley Lab
Mail Stop 50-351
1 Cyclotron Road
Berkeley, CA 94720
nombre nombre
direccin direccin
ciudad ciudad, estado estado, cdigo cdigo
Muy seor nuestro:
Agradecemos su inters por SDINET y nos complace atender su solicitud de informacin sobre la red. Los
siguientes documentos estn a su disposicin en esta oficina y agradeceremos nos indique cules desea que le
remitamos:
#37.6
#41.7
#45.2
#47.3
#48.8
42
El seguimiento lleg casi hasta el hacker. Si apareca una vez ms, le descubriramos.
Pero el lmite era el da siguiente por la noche, sbado, cuando los tcnicos
alemanes retiraran el servicio de vigilancia. Hara acto de presencia antes de
entonces?
Martha, s que te disgusta, pero debo quedarme a dormir una vez ms en el
laboratorio. Sin embargo puede que esto ya sea el fin de la persecucin.
sta es la ensima vez que dices lo mismo.
Probablemente lo era. La persecucin haba sido una sucesin constante de ya
casi lo tengo, seguido de est en otro lugar. Pero en esta ocasin, la sensacin era
distinta. A juzgar por sus mensajes, los alemanes parecan seguros de s mismos;
seguan la pista correcta.
El hacker no haba ledo todava todos nuestros archivos ficticios. En los cuarenta
y cinco minutos de conexin con nuestro sistema haba impreso aproximadamente la
tercera parte de la informacin. Por qu no examinaba el resto, conociendo su
existencia?
Esto haca suponer que no tardara en volver. De modo que, una vez ms, me
acurruqu bajo mi escritorio y me qued dormido, al son lejano de las unidades de
discos informticos.
Por primera vez despert sin que el molesto pitido de mi localizador sonara en mi
odo. Abr los ojos bajo mi escritorio, solo en aquella oficina desierta, en la
tranquilidad de un sbado por la maana. Por lo menos lo haba intentado. Era
lamentable que el hacker no hubiera hecho acto de presencia.
Puesto que estaba solo, empec a jugar con un programa de astronoma,
intentando comprender como los errores en el pulimento de espejos afectan las
imgenes del telescopio. Haba logrado, ms o menos, que el programa funcionara,
cuando, a las 8.08 de la maana, son la alarma de mi localizador.
Ech una carrera por el pasillo para ver la pantalla del monitor. All estaba el
hacker conectando al ordenador Unix-5, con uno de sus antiguos nombres: Mark. No
haba tiempo para observar lo que haca: era preciso divulgar rpidamente la noticia.
Tena que llamar a Tymnet, para que se pusieran en contacto con el Bundespost.
Hola, Steve.
Ha reaparecido el hacker, no es cierto?
Steve debi de percibirlo en el tono de mi voz.
Efectivamente. Puedes empezar a localizarle?
Ah va se limit a responder. Hoy la llamada procede de Bremen
agreg, cuando todava no haba transcurrido un minuto.
Igual que ayer coment.
www.lectulandia.com - Pgina 240
domingo, pero yo saba que era sbado. Martha qued al cargo de los monitores,
mientras yo corra a la biblioteca para coger el ya familiar atlas.
Repasando el ndice, encontr Fort Buckner.
Martha, no te lo vas a creer, pero el hacker se ha infiltrado en un ordenador
instalado en Japn. Aqu est Fort Buckner dije, sealando una isla del Pacfico.
Est en Okinawa.
Vaya conexin! Desde Hannover, en Alemania, el hacker haba conectado con la
Universidad de Bremen, mediante el cable transatlntico hasta Tymnet, entonces con
mi ordenador de Berkeley y finalmente, pasando por Milnet, haba llegado a
Okinawa. Diablos!
En el supuesto de que alguien le detectara en Okinawa, tendra que desenmaraar
un espantoso laberinto.
No satisfecho con la complejidad de la conexin, lo que quera era introducirse en
la base de datos de Fort Buckner. Durante media hora explor el sistema, pero lo
hall sorprendentemente yermo; algunas cartas desparramadas y una lista de setenta y
cinco usuarios. Fort Buckner deba de ser un lugar muy confiado, ya que nadie
utilizaba contraseas en sus cuentas.
No encontr gran cosa en dicho sistema, a excepcin de algunos mensajes
electrnicos referentes a suministros que deban llegar de Hawi. A un coleccionista
de siglas le encantara el ordenador de Fort Buckner, pero cualquiera en su sano
juicio se aburrira soberanamente.
Si tanto le interesa la jerga militarista coment Martha, por qu no
ingresa en el ejrcito?
El caso es que el hacker no se aburra. Hizo un listado de todos los archivos que
encontr, excluyendo slo programas y utilidades. Por fin se cans poco despus de
las once y desconect.
Mientras daba la vuelta al mundo por la red de conexiones, el Bundespost alemn
le haba localizado.
Llam el telfono. Slo poda tratarse de Steve White.
Hola, Cliff dijo Steve. La localizacin ha terminado.
Han descubierto los alemanes al individuo?
Saben su nmero de telfono.
Bien, de quin se trata? pregunt.
No pueden revelarlo en este momento, pero debes comunicrselo al FBI.
Dime slo si se trata de un ordenador o de una persona.
De una persona con un ordenador en su casa. O mejor dicho, en su despacho.
Martha oy la conversacin y se puso a silbar esa cancin del Mago de Oz:
"Ding, dong, ha muerto la bruja..."
Por fin se le haba localizado. Ahora le detendra la polica, nosotros
presentaramos cargos contra l y acabara en la celda de una crcel. O eso crea yo.
Pero lo ms importante era que mi investigacin haba concluido.
A qu se debe que mis cuentas no cuadren por setenta y cinco centavos? me
haba preguntado haca cinco meses.
Aquella pregunta me haba conducido de un extremo al otro del pas, bajo el
ocano, a travs de fabricantes de material de defensa y universidades, hasta
Hannover, Alemania.
Martha y yo nos fuimos a casa en bicicleta, parando slo para comprar medio litro
de nata. Cogimos las ltimas fresas de nuestro jardn y festejamos la ocasin con
batidos de leche caseros. Qu duda cabe de que los mejores son siempre los que
prepara uno mismo! Se mezcla un poco de helado con un par de pltanos, una taza de
leche, un par de huevos, dos cucharadas de vainilla y un puado de fresas frescas del
jardn. Espesar con suficiente malta. Eso s que es un batido de leche.
Claudia, Martha y yo estuvimos un rato bailando en el patio; nuestros planes
haban funcionado a la perfeccin.
En un par de das le detendr la polica y sabremos lo que se propona les
dije. Ahora que alguien sabe de quin se trata, pronto estar resuelto.
Saldr tu nombre en los peridicos exclam maravillada Claudia.
Todava nos dirigirs la palabra?
Desde luego, incluso seguir lavando platos.
Martha y yo pasamos el resto del da en el parque de Golden Gate, de San
Francisco, montando en el tiovivo y patinando.
Despus de tantos meses se haba resuelto el problema. Habamos capturado al
cuco con una red.
43
Contemplaba con melancola las persianas rotas y grasientas; una colilla colgaba de
sus hmedos labios. El verde resplandor enfermizo de la pantalla iluminaba su
agobiado y cansado rostro. Silencioso, tenaz, invada el ordenador.
A 10.000 kilmetros ella le abra sus anhelantes brazos. Senta su aliento en la
mejilla, mientras sus delicados dedos le acariciaban el cabello largo y castao. Su
camisn se abri seductoramente, mientras l acariciaba las ondulaciones de su
cuerpo a travs de la fina seda.
Amor mo, no me abandones... susurr ella.
De pronto se rompi el embeleso de la noche; otra vez aquel sonido. Paralizado,
contempl el tormento de la noche. Una luz roja suplicaba al otro extremo de la negra
estancia. La alarma de su localizador entonaba su fascinante canto.
A las seis y media de la madrugada del domingo Martha y yo estbamos soando,
cuando el hacker penetr en mi trampa electrnica. Maldita sea! Y con lo
maravilloso que era el sueo.
Sal de debajo de los edredones y llam a Steve White. Se lo comunic al
Bundespost y, a los cinco minutos, la localizacin haba concluido. De nuevo
Hannover, el mismo personaje.
Desde mi casa no poda observarle, se habra percatado de mi presencia. Pero si
ayer haba acabado de leer todos nuestros archivos ficticios SDI, qu poda querer
ahora?
Hasta que llegu en mi bicicleta al laboratorio no me enter de sus objetivos. Las
copias mostraban que haba conectado con mi ordenador de Berkeley, a continuacin
haba pasado a Milnet y entonces intent conectar con un sistema en la base de las
fuerzas areas en Eglin.
Prob palabras como guest, system, director y field..., todos sus viejos
trucos. Pero el ordenador de Eglin, que no se andaba con menudeces, le expuls al
cuarto intento. Entonces volvi al ordenador de control europeo de Milnet y lo
intent de nuevo, pero en vano.
Al cabo de sesenta ordenadores, no haba podido infiltrarse todava en ningn
sistema militar. Pero no dejaba de intentarlo.
A la 01:39 de la tarde logr conectar con el centro de sistemas de vigilancia
costera de la armada, en la ciudad de Panam, Florida. Consigui introducirse con el
nombre de cuenta ingres, acompaado de la contrasea ingres.
El software de base de datos ingres nos permite inspeccionar millares de archivos,
en busca del dato que necesitemos. Se le pueden formular preguntas como Cules
son los quasars que emiten rayos X? o De cuntos misiles Tomahawk dispone la
desarrollo areo Rome de Nueva York, hasta el centro naval de guerra electrnica.
Prob quince lugares antes de lograr introducirse en el ordenador de la base area de
Ramstein. En esta ocasin descubri que la cuenta bbncc no estaba protegida; no
precisaba contrasea alguna.
El ordenador de Ramstein pareca un sistema de correspondencia electrnica para
oficiales, y el hacker comenz a hacer un listado completo de la misma. De pronto
me di cuenta de que aqul no era el tipo de material que debiera ver.
Qu deba hacer? No poda permitirle que se apoderara de aquella informacin,
pero tampoco quera excederme. Desconectarle no servira de gran cosa, ms que
para obligarle a encontrar otro camino. Tampoco poda llamar a la base area porque
no tena ni idea de dnde se encontraba Ramstein. Poda llamar a la OSI de las
fuerzas areas, pero deba actuar ahora, no en cinco minutos, antes de que se
apoderara del resto de la informacin.
Cog el telfono para llamar a Jim Christy. Evidentemente, no recordaba su
nmero de telfono. En mi bolsillo estaba el llavero. Claro, el viejo truco de las
llaves. Bastara con introducir un poco de ruido en su conexin.
Acerqu las llaves al conector, cortocircuitando la lnea del hacker, slo lo
suficiente para que pareciera ruido. El hacker pensara que se trataba de electricidad
esttica en la lnea. Cada vez que solicitaba correspondencia electrnica de Ramstein,
creaba interferencia en la lnea, de modo que el ordenador confundiera la orden.
Despus de unos cuantos intentos, abandon la base de Ramstein y regres a
Milnet, para seguir llamando a otras puertas.
Por fin logr hablar con Jim Christy, en la OSI de las fuerzas areas.
El hacker se ha infiltrado en cierto lugar llamado Base de la Fuerza Area en
Ramstein. Est donde est, conviene que les digas que cambien todas sus contraseas.
Ramstein est en Alemania.
Cmo? pregunt, convencido de que la ocupacin de Europa haba
concluido en los aos cincuenta. Qu hace una base de las fuerzas areas
estadounidenses en Alemania?
Protegindote a ti. Pero no entremos en eso. Los avisar inmediatamente.
Vuelve a vigilar al hacker.
Me haba perdido diez minutos de su actividad. Lenta y meticulosamente,
intentaba introducirse en docenas de sistemas militares.
Las direcciones de Milnet parecan estar en orden alfabtico y ahora iba ya por las
ltimas letras, sobre todo "r" y "s. Claro! Trabajaba con un ndice alfabtico. De
algn modo haba conseguido una gua de Milnet y tachaba uno por uno los lugares
que probaba.
Estaba a medio camino de la s cuando intent introducirse en un ordenador
denominado Seckenheim y conect inmediatamente como guest, sin necesidad de
44
El martes por la maana me encontr con un montn de mensajes procedentes de
Tymnet.
Puesto que la Universidad de Bremen no est dispuesta a pagar ms llamadas
internacionales, tendrn que correr por tu cuenta dijo Steve White, traduciendo un
mensaje del Deutsche Bundespost, aunque saba perfectamente que no nos lo
podamos permitir.
Steve, a mi jefe, que le duele pagarme el sueldo, no se le ocurrira ni en sueos
pagar las conexiones del hacker.
Cunto tiempo le dedicas al caso?
Unas diez horas diarias.
No bromeaba. Incluso una conexin de cinco minutos por parte del hacker se
converta en una maana de llamadas telefnicas. Todo el mundo quera saber lo
ocurrido, aunque nadie ofreciera ayuda.
En tal caso, tengo buenas noticias para ti dijo Steve. Wolfgang me informa
de que maana habr una reunin en Hannover. Algo relacionado con la coordinacin
de las actividades jurdicas, tcnicas y policiales.
Qu hace que esto sean buenas noticias?
El hecho de que cuentan con detener al culpable este fin de semana.
Por fin.
Pero hay un par de problemas. Los alemanes todava no han tenido noticias del
FBI, de modo que piensan archivar temporalmente el caso. Wolfgang dice que se lo
comuniques al FBI.
As lo har.
Mi prxima llamada al FBI mostr el otro lado de la moneda. El agente especial
Mike Gibbons me explic la situacin.
Haba mandado varios telegramas al representante del FBI en Bonn, dicindole
que se pusiera en contacto con la polica alemana. Al mismo tiempo le haba
mandado una carpeta llena de informacin por va area. Pero en algn lugar los
mensajes quedaban bloqueados: Wolfgang segua sin tener noticia alguna de las
rdenes judiciales del FBI.
Debes comprenderlo, slo podemos comunicarnos a travs de nuestro agregado
judicial dijo Mike. Pero sacudir la jaula y procurar que despierten en Bonn.
Hay que reconocer que el agente del FBI no se andaba con monsergas. Nunca
supe gran cosa sobre el agregado jurdico. Trabaja para el FBI o para el
departamento de Estado? Se trata de un funcionario que trabaja a horas o de un
equipo permanente? Cul es en realidad su funcin? Con quin hablan en el
gobierno alemn? Qu hay que hacer para que despierten?
www.lectulandia.com - Pgina 250
La CIA no me dejaba tranquilo. Teejay insista en conocer todos los detalles del
ltimo fin de semana. Pero los aspectos ms emocionantes, como el nombre del
individuo, sus motivos y sus patrocinadores, seguan siendo un misterio. Lo nico
que saba era que se le haba localizado.
Dime, Teejay: en el supuesto de que lograra averiguar alguno de esos detalles,
estaras dispuesto a intercambiarlo por alguno de tus chismes?
Habla claro dijo el espa.
Me refiero a que si llegaras a descubrir quin est tras todo eso, me lo
contaras?
Lo que realmente deseaba saber era si mandara a algn espa a que averiguara lo
que ese payaso se propona.
Lo siento, Cliff. Nuestra misin es escuchar, no hablar.
No se puede acusar a la CIA de prodigar la informacin.
Sin embargo, aquel mismo da llegaron mas noticias va Tymnet. Despus de
localizar el nmero de telfono del hacker, compararon su nombre con el de las
cuentas de Datex.
Hay que reconocer que su trabajo era meticuloso!
Al parecer, el hacker utilizaba tres identificadores distintos, cuando manipulaba la
red de Datex. El primero corresponda al propio hacker: mismo nombre, misma
direccin. El segundo corresponda a otra persona. Y el tercero..., a una empresa; una
pequea empresa de Hannover, especializada en ordenadores.
Se trataba de identificadores robados? Es tan fcil robar un identificador de
usuario de la red como el nmero de una tarjeta de crdito; slo hay que observar a
alguien cuando realiza una llamada. Puede que el hacker hubiera robado varios
nmeros de cuentas de Datex. Si las vctimas trabajaban para grandes empresas
multinacionales, tal vez nunca llegaran a darse cuenta.
O trabajaba en colaboracin con alguien?
Yo estaba prcticamente convencido de que actuaba solo. Si un par de individuos
trabajaran juntos, tendran que cambiar constantemente sus contraseas. Adems, la
personalidad del hacker era siempre la misma: paciente, metdica y de una diligencia
casi mecnica. Otra persona no tendra exactamente el mismo estilo al merodear por
Milnet.
Algunos de sus objetivos no estaban dormidos. Al da siguiente de que intentara
forzar sus puertas, dos de ellos me llamaron. Grant Kerr, de la base area de Hill, en
Utah, telefone. Estaba enojado por el hecho de que uno de mis usuarios, Sventek,
hubiera intentado infiltrarse en su ordenador durante el fin de semana. Y lo mismo
ocurri con Chris McDonald, de la base de misiles de White Sands.
Magnfico! Algunas de nuestras bases militares mantenan los ojos abiertos. De
cada cuarenta, treinta y nueve dorman. Pero hay un puado de tcnicos que analiza
45
Si uno incordia persistentemente a una organizacin, sta acaba por celebrar una
reunin. Despus de todas mis llamadas al FBI, la NSA, la CIA y el DOE, fue el
departamento de investigaciones especiales de las fuerzas areas el primero en ceder.
El 4 de febrero invitaron a todo el mundo a la base area de Bolling con la esperanza
de resolver el problema.
El mundo residencial de Washington se mide por su emplazamiento, respecto al
cinturn de circunvalacin. La base area de Bolling est situada alrededor de las
cinco; es decir, ms o menos al sur del sudeste. Incluso con unas direcciones tan
explcitas, me perd por completo; circular en bicicleta por las callejuelas de Berkeley
es muy distinto a conducir un coche por la autopista de Washington.
A las once y media tres funcionarios del departamento de energa se reunieron
conmigo en un restaurante prximo a la base area. Entre bocados de tortellni,
hablamos de la poltica de seguridad informtica del DOE. A ellos les preocupan los
secretos relacionados con bombas atmicas, pero tambin son dolorosamente
conscientes de que la seguridad entorpece las operaciones. Los ordenadores de alta
seguridad son de difcil acceso y desagradables de utilizar. Los sistemas abiertos y
amenos suelen ser inseguros.
A continuacin nos dirigimos a Bolling. Era la primera vez que pisaba una base
militar. Las pelculas son verdicas: los soldados saludan a los oficiales y el pobre
centinela del portaln se pasa el da saludando a todos los coches que pasan junto a
l. Como era de suponer, a m nadie me salud; con mi pelo largo, vaqueros y una
chaqueta andrajosa, un marciano habra pasado ms inadvertido.
Unas veinte personas hicieron acto de presencia en representacin de todas las
agencias de tres siglas. Por fin pude relacionar las voces del telfono con rostros
humanos. Mike Gibbons tena realmente el aspecto de un agente del FBI; deba de
tener unos treinta aos, traje impecable, bigote y probablemente practicaba la
alterofilia en sus horas libres. Charlamos un buen rato de microordenadores; conoca
el sistema operativo Atari como la palma de la mano. Jim Christy, el investigador de
delitos informticos de las fuerzas areas, era alto, delgado e inspiraba confianza. Y
tambin estaba Teejay, sentado en un rincn de la sala, silencioso como de costumbre.
El sonriente y corpulento Zeke Hanson, de la NSA, me salud con una palmada
en la espalda. Navegaba con tanta pericia por los ordenadores como por la
administracin. De vez en cuando me susurraba alguna interpretacin, como:
Ese personaje es importante para tu caso o, sa no es ms que un portavoz
de su partido.
Me senta incmodo entre tantos trajes, pero con el apoyo de Zeke me puse en pie
y dirig la palabra a la concurrencia.
www.lectulandia.com - Pgina 255
ordenador extranjero.
De modo que lo ms sensato es cerrarle las puertas. No es necesario seguir
reforzando el caso y disponemos ya de bastantes pruebas para procesarle.
Por fin, la OSI de las fuerzas areas pidi la orientacin de cada grupo. El FBI y
el Departamento de Justicia queran que cerrramos el caso e impidiramos la entrada
del hacker en el ordenador de Berkeley. Tanto Teejay, de la CIA, como Zeke, del
centro nacional de seguridad informtica de la NSA, consideraban que de nada serva
permanecer abiertos.
Debemos solidarizarnos con los muchachos de las trincheras y capturar a ese
individuo dijo Len Breault, del Departamento de Energa, ponindose en pie. Si
el FBI no est dispuesto a hacerlo, lo haremos nosotros agreg, mirando fijamente
al abogado del Departamento de Justicia.
Las vctimas del hacker queran que continuara la vigilancia. Cerrar nuestra base
de observacin slo servira para que el hacker siguiera deambulando por otras rutas
sin que nadie le observara.
Pero a quin debamos apelar, en busca de ayuda? El FBI no quera saber nada
del caso y los grupos militares no tenan autoridad para extender rdenes judiciales.
Cul era el lugar adecuado donde denunciar los problemas? Aquel hacker haba
puesto de relieve varios nuevos problemas de seguridad informtica. A quin haba
que transmitirlos?
Al centro nacional de seguridad informtica, evidentemente. Sin embargo, Zeke
nos dijo lo contrario:
Nosotros creamos niveles de seguridad informtica y nos mantenemos alejados
de problemas operativos. No obstante estamos dispuestos a recoger informes de
campo.
S; pero me advertiris tambin de los problemas de los dems? pregunt.
Me mandaris un informe sobre las brechas de seguridad en mi ordenador? Me
llamaris por telfono si alguien intenta infiltrarse en mi ordenador?
No. Somos un centro de recopilacin de informacin.
Justo lo que caba esperar de una organizacin que formaba parte de la NSA, el
gigantesco aspirador que absorbe informacin, pero nunca suelta prenda.
Supongamos que descubro un problema de seguridad informtica ampliamente
difundido. Quiz lo mejor que puedo hacer es mantener la boca cerrada con la
esperanza de que nadie ms lo descubra. Absurdo!
O quiz deba divulgarlo a los cuatro vientos. Insertar un anuncio en el boletn
electrnico que diga: Atencin, podis infiltraros en cualquier ordenador Unix,
simplemente... As, por lo menos, lograra despertar a las personas que administran
los sistemas. Puede que incluso los incitara a actuar.
O debera crear un virus que se aproveche de la brecha en cuestin?
Marc una clave e insert la placa en una ranura, mientras el centinela examinaba
mis diapositivas. Cuando llegamos al despacho del director, Harry Daniels acababa
de llegar.
Espero que sea importante dijo, mirando fijamente a Bob.
Era delgado, con un metro noventa aproximadamente de altura, se agachaba al
pasar por alguna puerta y su aspecto era impresionante.
Lo es. De no ser as, no te habra llamado respondi Bob. Cliff,
cuntaselo.
Puesto que no haba espacio en la mesa, cubierta de aparatos criptogrficos, abr
el diagrama de las conexiones del hacker en el suelo.
Harry Daniels sigui meticulosamente el esquema.
Utiliza el sistema Datex-P alemn para llegar a los archivos internacionales?
Santo cielo! Cmo se las arregla alguien tan importante para conocer las redes
con tanto detalle? Me dej impresionado. Describ las infiltraciones del hacker, pero
entre uno y otro no me permitan pronunciar dos frases seguidas sin interrumpir con
alguna pregunta.
Aqu tienes tu escopeta de humo, Harry asinti Bob Morris.
El jefazo de la NSA tambin asinti.
Charlaron entre s unos minutos, mientras yo jugaba con un aparato de
codificacin japons, de la segunda guerra mundial. Ojal hubiera trado mi anillo
decodificador secreto del capitn medianoche para mostrrselo!
Cliff, esto es importante dijo Harry Daniels. No estoy seguro de que
podamos ayudarte, pero t puedes ayudarnos a nosotros. Nos est resultando muy
difcil convencer a ciertas entidades de que la seguridad informtica es un problema.
Nos gustara que hablaras con la junta nacional de seguridad de telecomunicaciones.
Ellos elaboran la poltica nacional y nos gustara que conocieran el caso.
No pueden comunicrselo ustedes?
Hace aos que se lo decimos respondi Harry Daniels. Pero ste es el
primer caso documentado.
Ha dicho documentado prosigui Bob Morris. Pero ten en cuenta que la
nica diferencia entre tu caso y otros es el hecho de que hayas escrito un diario.
De modo que no es la primera vez que ocurre?
No habra llamado a Harry a Washington de no haber credo que era grave.
Hace diez aos que trabajo en los sistemas de seguridad del Unix, en los
laboratorios Bell, de Nueva Jersey dijo Bob Morris cuando regresbamos de Fort
Meade.
Ahora caa. Aqul deba de ser el Morris que haba inventado el sistema de
codificacin de la contrasea en Unix. Haba ledo artculos suyos sobre la seguridad
informtica. Claro, Bob Morris, el violinista. Su excentricidad era legendaria; haba
odo decir que, despus de comer el postre, se haba tumbado en el suelo para que el
gato pudiera lamer la nata montada de su barba.
La reunin del prximo mes tiene como objetivo la elaboracin de poltica
sigui diciendo Bob. Si algn da vamos a dejar de limitarnos a escribir
documentos sobre niveles, hay que demostrarles el peligro a esa gente. Cualquier
sistema puede ser inseguro: basta con que se dirija de un modo estpido.
Por fin alguien de la NSA, para quien la seguridad informtica no se limitaba al
diseo de ordenadores.
Estoy completamente de acuerdo dije. Algunos problemas se deben a
autnticos fallos de diseo, como la brecha del Gnu-Emacs, pero la mayor parte
obedece a una administracin deficiente. El personal que dirige nuestros ordenadores
no sabe cmo protegerlos.
Hay que ver esto a la inversa dijo Bob. Puede que unos ordenadores bien
protegidos mantengan alejados a los chicos malos, pero si resultan tan dificiles de
operar como para que nadie los utilice, no habremos hecho ningn progreso.
Proteger un ordenador era como incrementar la seguridad de un bloque de pisos.
Pero tratndose de una red de ordenadores, en la que se compartan archivos e
intercambiaba correspondencia, era como proteger una pequea ciudad. Bob, como
jefe cientfico del centro de seguridad informtica, diriga el proyecto.
Cuando llegamos a nuestro destino, casi me haba acostumbrado a viajar en un
vehculo lleno de humo. Nos pusimos a discutir sobre las interacciones de las rbitas
planetarias, tema en el que debera ser capaz de defender mi punto de vista, pero
aquel individuo era un gran conocedor de la mecnica celeste. Diablos! Haba estado
alejado demasiado tiempo de la astronoma si no era capaz de capear aquellas
preguntas.
46
Fue emocionante hablar con Bob Morris, pero estaba muy contento de haber
regresado a casa, junto a Martha. Cog el autobs del aeropuerto y cruc atolondrado
College Avenue, aportando una nueva contribucin a la anarqua. Mi coinquilina,
Claudia, ensayaba el violn cuando entr en casa.
Dnde has estado? Apuesto a que alternando con fulanas! sonri
maliciosamente Claudia, para darme la bienvenida.
No. Me he reunido con espas morenos y apuestos, de gabardina, en callejones
oscuros.
Has trado uno para m?
Claudia andaba permanentemente a la busca de un buen ejemplar masculino.
No tuve tiempo de elaborar una respuesta inteligente porque Martha me abraz
por la espalda y me levant del suelo.
Te he echado de menos dijo, dejndome en el suelo, mientras me daba un
beso.
Es divertido, aunque algo desconcertante, vivir con una mujer capaz de
derrotarme en un combate de lucha libre.
Me preocupaba que estuviera enojada conmigo por haberla dejado de nuevo sola,
pero se limit a encogerse de hombros.
Tienes suerte, todava no hemos cenado. Ven a la cocina y chame una mano.
Martha preparaba su famoso curry, que empieza con un coco fresco. Haba ido al
patio posterior para romper el coco con un martillo, cuando o que Laurie llegaba en
su moto.
Laurie era la mejor amiga de Martha, con quien haba compartido la habitacin en
la universidad. A pesar de su truculento aspecto cabello casi rapado, chaqueta de
cuero, botas y camiseta negra, era una dcil muchacha campestre de Nuevo
Mxico. El vnculo entre ella y Martha era tan especial, que me senta ligeramente
celoso. Pero supongo que aprob el examen, porque nos trataba a ambos como
miembros de la familia.
Hola, Cliffer me dijo, manosendome el cabello.
Observ el apetitoso coco y adivin lo que bamos a comer. Entr en la casa,
abraz a Martha, le gui el ojo a Claudia y levant al gato del suelo.
Deja a ese gandul y ven a cortar cebollas orden Martha, dspota de la
cocina.
Por fin apareci la comida en la mesa: una fuente de arroz al curry, acompaado
de verduras, fruta seca, pasas, fruta fresca y chutney. Si crece, Martha lo prepara al
curry.
A propsito pregunt Laurie, dnde has estado estos dos ltimos das?
www.lectulandia.com - Pgina 262
asunto, haba dejado de ver fronteras polticas claramente definidas? Todos nosotros,
yo, mi laboratorio, el FBI, la CIA, la NSA, los grupos militares e incluso la propia
Laurie tenamos intereses comunes. Todos queramos seguridad e intimidad.
Decid planterselo de otro modo:
Escchame: no se trata de poltica, sino de simple honradez. Ese individuo ha
violado mi intimidad y la de los dems usuarios. Si alguien fuerza la puerta de tu casa
y se apodera de tus pertenencias, vas a preguntarte si se trata de un compaero
socialista?
Tampoco funcion.
Un sistema informtico no es una casa particular respondi Laurie. Mucha
gente lo utiliza con distintos fines. El hecho de que ese individuo no disponga de un
permiso oficial para usarlo, no significa necesariamente que no tenga una razn
legtima para hacerlo.
Maldita sea! Es exactamente lo mismo que una casa. T no quieres que nadie
meta las narices en tu agenda ni, qu duda cabe, que manipule tu informacin
privada. Infiltrarse en dichos sistemas equivale a forzar la puerta sin autorizacin. Es
inaceptable, independientemente del propsito. Y tengo derecho a pedir la ayuda de
esas agencias gubernamentales para deshacerme de ese cabrn. Para eso estn!
Haba ido levantando la voz y vea que la mirada de Martha se paseaba
preocupada de mi rostro enojado al de Laurie. Comprend que mi actitud pareca la de
un catlico fantico, fusil en mano, vociferando sobre la ley y el orden. O todava
peor: estaba tan cegado por mi patriotismo que crea que cualquiera que se interesara
por secretos militares era un traidor o un espa comunista?
Me senta confuso y atrapado. Adems, tena la injusta impresin de que era culpa
de Laurie, por ser tan simplista y estar tan convencida de su propia integridad. Ella no
haba tenido que ocuparse del hacker, ni se haba visto obligada a llamar a la CIA y
descubrir que sus agentes eran seres humanos. Para ella eran los malos de la pelcula,
que se dedicaban a matar campesinos en Centroamrica. Y puede que algunos de
ellos lo fueran. Pero era, por consiguiente, necesariamente malo trabajar con ellos?
No pude seguir hablando. Me levant de la mesa, apartando con malos modales el
plato de curry a medio comer, y me fui al garaje para lijar unas estanteras que
estbamos construyendo y extasiarme a solas en mi morria.
Al cabo de una hora, ms o menos, empec a sentirme excesivamente solo.
Pensaba en la chimenea, en el postre de tarta y en los geniales masajes de Laurie.
Pero habindome criado en una familia numerosa, donde abundaban las discusiones,
me haba convertido en un experto mundial del aislamiento y me qued en el fro
garaje, lijando furiosamente.
De pronto vi a Laurie que se haba acercado sigilosamente a la puerta.
Cliff dijo con ternura, no pretenda ser tan dura contigo. Martha est
Suena el timbre de la puerta. Entra Steve White y, con aplomo britnico, dice:
Caramba, amigo! Vivs cerca de una fbrica de neumticos?
47
Durante marzo y abril, las apariciones del hacker fueron muy discretas. Se asomaba
de vez en cuando, slo el tiempo suficiente para mantener sus cuentas activas. Pero
no pareca interesarse por otros ordenadores y haca prcticamente caso omiso de mis
nuevos archivos SDINET. Qu le ocurrira a ese individuo? Si le hubieran detenido,
no aparecera. Y si estaba ocupado en otros proyectos, por qu se asomaba de vez en
cuando, durante un minuto escaso, para volver a desaparecer?
El 14 de abril estaba trabajando en el sistema Unix, cuando me di cuenta de que
Marv Atchley estaba conectado al sistema.
Curioso. Marv estaba en el piso superior charlando con unos programadores. Me
acerqu a su cubculo para ver su terminal. No estaba siquiera conectada.
Quin utilizaba la cuenta de Marv? Fui corriendo a la centralita y comprob que
haba alguien conectado mediante una de las terminales de Tymnet. Aquel alguien
penetraba en el sistema con el nombre de Marv Atchley.
Llam a Tymnet y Steve localiz rpidamente la llamada.
Procede de Hannover, Alemania. Ests seguro de que no es el hacker?
No lo s. Ahora volver a llamarte.
Sub cuatro pisos corriendo y me asom a la sala de conferencias. Efectivamente,
all estaba Marv Atchley, en medio de una animada charla con veinticinco
programadores.
Cuando volv a la centralita, el supuesto Marv haba desaparecido. Pero pude
comprobar que haba entrado en el sistema sin truco alguno, ya que de otro modo
habra activado mis alarmas. Sea quien sea, deba de conocer la contrasea de Marv.
Despus de la charla, mostr a Marv la copia de la sesin.
No s de quin puede tratarse. Te aseguro que nunca he revelado a nadie mi
contrasea.
Cunto hace que no la cambias?
Unas semanas.
Y cul es?
Messiah. Voy a cambiarla inmediatamente.
Cmo diablos haba obtenido aquel hacker la contrasea de Marv? Me habra
dado cuenta si hubiera instalado un troyano. Poda haber adivinado una palabra
como Messiah?
Claro, haba una forma de hacerlo.
Nuestras contraseas estn archivadas en forma codificada. Por mucho que se
busque en el ordenador, nunca se encontrar la palabra Messiah. Pero s su forma
codificada como p3kqznqiewe. Nuestro archivo de contraseas codificadas era un
guardaban silencio.
En todo caso, deba olvidarme por ahora de la NSA. Qu ms poda hacer?
Hurgar en las dems agencias.
A fines de abril el Bundespost todava no haba recibido los documentos
necesarios de Estados Unidos. Sus escuchas telefnicas se apoyaban en una denuncia
oficial de la Universidad de Bremen.
Pero, a pesar de que el Bundespost haba realizado varios seguimientos
completos, no estaban dispuestos a revelarme los nombres, ni los nmeros de
telfono, de los sospechosos. La legislacin alemana se lo impeda. Me resultaba
familiar. De pronto me pregunt si mi hermana Jeannie estara dispuesta a husmear
un poco por Hannover. Hasta ahora haba demostrado ser la investigadora ms fiable.
Llam a Mike Gibbons.
Hemos dejado de considerar este asunto como un caso criminal dijo.
Por qu abandonarlo cuando los alemanes han localizado la lnea y conocen
los nombres de los sospechosos?
No he dicho que lo hubiramos abandonado, sino que el FBI no lo trata como
caso criminal.
Y eso qu significaba? Como de costumbre, Mike se cerr como una ostra
cuando comenc a formularle preguntas.
Haban realizado los de las fuerzas areas algn progreso? Divulgaban
discretamente la noticia de que haba reptiles que se arrastraban por Milnet,
intentando introducirse en ordenadores militares. Uno tras otro, los sistemas
aumentaban la seguridad.
Pero las fuerzas areas dependan del FBI para capturar al hacker. A Ann Funk y
Jim Christy les habra gustado ayudar, pero no podan.
Dime cualquier cosa, a excepcin de no es de mi competencia le dije a
Ann.
De acuerdo respondi. No est en mis manos.
48
No me gustaba alejarme de Berkeley, en parte porque echaba de menos a mi
compaera, pero tambin porque dejaba al hacker sin que nadie le vigilara.
Iba a dar una conferencia en el NTISSIC, organizacin gubernamental cuyas
siglas no han sido nunca decodificadas. Segn Bob Morris, su funcin era la de
elaborar una poltica de seguridad para la informacin y las telecomunicaciones, lo
que permita adivinar algunas de sus iniciales.
Para aprovechar tu visita a esta zona dijo Teejay, qu te parecera pasarte
por nuestro cuartel general en Langley?
Yo? Visitando la CIA? Estaba ya metido hasta la coronilla, reunindome con
los espas en su propio terreno. Imaginaba a centenares de espas de gabardina al
acecho por los pasillos.
Entonces la NSA me invit tambin a visitar Fort Meade, pero de un modo mucho
menos informal.
Nos gustara que prepararas una conferencia para el departamento X-1 me
dijo Zeke Hanson por telfono. Te mandarn las preguntas con antelacin.
El departamento X-1 de la National Security Agency? Esto s que era ya de capa
y espada. Como de costumbre, no logr que me ampliaran la informacin... Zeke se
neg a revelarme lo que X-1 significaba.
Cuando llegu a la NSA, Bob Morris me recibi en su despacho. Las tres pizarras
estaban cubiertas de grafa rusa, que segn me explic representaban rimas de
acertijos, y algunas ecuaciones matemticas. Dnde sino en la NSA?
Escrib una breve nota en chino y Bob contraatac con un sencillo problema
numrico: UDTCCSS.
Cul es la prxima letra, Cliff?
Era un viejo problema.
La prxima letra es la O respond.
Uno, dos, fres, cuatro, cinco, seis, siete, ocho.
Jugamos un rato con acertijos y palndromos, hasta que Bob escribi la siguiente
serie: 1, 11, 21, 1211, 11122110.
Completa esta serie, Cliff.
La observ durante cinco minutos y me di por vencido. Estoy seguro de que debe
de ser fcil, pero hasta el da de hoy no lo he resuelto.
Me produca una extraa sensacin. Haba venido con la intencin de sacudir a la
NSA y ah estaba con Bob Morris, su gran maestro, jugando a nmeros. Era
indudablemente divertido, pero desconcertante.
Entonces fuimos a Washington, al Departamento de Justicia. Durante el viaje
experimento. Sin embargo, por otra parte, no haba resuelto el problema hasta
sentirme vinculado, hasta preocuparme por los pacientes cancerosos a los que aquel
individuo poda perjudicar, hasta enfurecerme por la amenaza directa de aquel hacker
contra todos nosotros.
Redact otra versin de las preguntas y esboc un nuevo esquema:
1) Cmo logra ese gamberro infiltrarse en los ordenadores?
2) Cules son los sistemas en los que se cuela?
3) Cmo se ha convertido ese cabrn en superusuario?
4) Cmo ha conseguido esa rata las contraseas del Cray de Livermore?
5) Procura ese asqueroso que no le detecten?
6) Puede controlarse a un bribn que se ha convertido en administrador de sistema?
7) Cmo localizar la madriguera de ese gilipollas?
Al salir, como era de suponer, los guardias registraron mi bolsa de papeles. Entre
mis notas encontraron el papel sellado ALTO SECRETO.
Alerta roja: un visitante atrapado saliendo de la CIA con un documento sellado
ALTO SECRETO! Evidentemente, el resto de la pgina estaba en blanco. Despus
de cinco minutos de explicaciones y dos llamadas telefnicas, me dejaron salir. Pero
no sin antes incautar mi muestra sellada y advertirme que Aqu nos tomamos la
seguridad en serio.
Regres a Berkeley sentado junto a Greg Fennel, que se desplazaba al oeste en
viaje de negocios secretos. Result que era astrnomo de formacin y haba dirigido
un observatorio. Hablamos un poco del telescopio espacial, ese instrumento de alta
precisin, de un billn de dlares, que estaba a punto de ser lanzado.
Con un telescopio de 238,76 centmetros en el espacio podremos ver los
planetas con un detalle fenomenal coment.
Imagina sus posibilidades si se enfocara hacia la Tierra dijo Greg.
Para qu molestarse? Lo interesante es observar el firmamento. Adems, es
fsicamente imposible enfocar el telescopio espacial a la Tierra: sus sensores arderan
si alguien lo intentara.
Supn que alguien construyera un telescopio semejante y lo enfocara a la
Tierra. Qu podras ver?
Hice algunos clculos mentales: un telescopio de 238,76 centmetros, a unos
cuatrocientos ochenta kilmetros de altitud. La longitud de onda de la luz es de unos
cuatrocientos nanmetros...
Se llegaran a ver con facilidad detalles de medio metro. Su lmite seran unos
tres centmetros. Casi lo suficiente para distinguir rostros.
Greg sonri, sin decir nada. Tard un rato, pero acab por comprenderlo: el
telescopio espacial astronmico no era el nico gran telescopio en rbita. Greg se
refera probablemente a algn satlite espa, casi con toda seguridad al secreto KH11.
Regres a mi casa con la duda de si deba contar a Martha lo ocurrido. No me
senta distinto de antes: segua prefiriendo la astronoma a la persecucin de un
hacker, pero me preocupaba lo que Martha pudiera pensar de la gente con la que
haba fraternizado.
Te lo has pasado bien? pregunt a mi llegada.
S, en cierto modo respond. Pero no creo que quieras saber a quin he
conocido.
No importa. Has pasado el da incmodo en un avin. Deja que te frote la
espalda.
Hogar, dulce hogar.
49
Me consuma todava la frustracin, cuando pensaba en los ocho meses que llevaba
imbuido en ese escabroso proyecto. Mi jefe no me permita olvidar que no haca nada
til.
Entonces, el mircoles 22 de abril, Mike Gibbons me llam desde el cuartel
general del FBI para comunicarme que haban decidido que debamos seguir
vigilando al hacker. Al parecer la polica alemana quera echarle el guante y la nica
forma de conseguirlo consista en comunicrselo a los alemanes en el momento en
que sonaran las alarmas.
Entretanto el FBI haba solicitado oficialmente su cooperacin y la intervencin
rpida de telfonos. Estaban en contacto con el administrador de justicia en Alemania
mediante el Departamento de Estado norteamericano.
Magnfico! A qu se deba aquel cambio repentino? Habra tomado el
NTISSIC una decisin? Haban acabado por ceder ante mi tenaz insistencia? O
haban sido los alemanes quienes se haban puesto finalmente en contacto con el FBI?
A pesar de que el FBI no se haba interesado hasta ahora por el caso, nunca haba
desmantelado mi base de control. Incluso cuando me ausentaba un par de das, los
monitores seguan vigilando. Las copias de la semana anterior mostraban que haba
penetrado en el sistema, entre las 9.03 y las 9.04 de la maana del sbado, 19 de abril.
Aquel mismo da apareci de nuevo durante un par de minutos. Despus de varios
das de ausencia asom la cabeza, comprob que los archivos SDINET seguan en su
lugar y volvi a desaparecer.
A lo largo del ltimo mes haba preparado nuevos cebos para el hacker. Los vio, o
por lo menos ech una ojeada a los ttulos de los archivos, pero no se molest en
leerlos. Le preocupara que le vigilaran? Lo saba?
Pero si crea que le vigilbamos era absurdo que se arriesgara a asomar la cabeza.
Quiz no poda permitirse el coste de conexiones prolongadas? No, porque el
Bundespost nos haba dicho que llamaba por cuenta de una pequea empresa de
Hannover.
Durante la primavera segu elaborando nuevos cebos. Para un desconocido, los
archivos ficticios de SDINET eran producto de una oficina en funcionamiento. Mi
mtica Barbara Sherwin elaboraba cartas y circulares, pedidos y rdenes de
transporte. De vez en cuando introduca algunos artculos tcnicos que explicaban
cmo interconectaba la red SDI numerosos ordenadores confidenciales. Un par de
notas sugeran que se podan utilizar los ordenadores del LBL para conectar con
dicha red.
Todos los das dedicaba una hora a barajar los archivos SDINET. Confiaba en
atraer as la atencin del hacker e impedir que se infiltrara en sistemas militares. Al
www.lectulandia.com - Pgina 284
#41.7
#45.2
#47.3
#48.8
#49.1
#55.2
#65.3
Parecan las aventuras de Dick Tracy, pero obedec sus rdenes. La trat como si
fuera un negativo astronmico, pero no sin antes fotocopiarla. Sospechaba que Mike
olvidara devolverme el original.
Despus de buscar durante una hora (ha intentado alguien encontrar un sobre de
plstico transparente?) y de mandar la carta al FBI, fui en busca de mi cuaderno.
La informacin de la carta reproduca con exactitud uno de mis archivos ficticios.
El archivo en cuestin, titulado circular, haba sido ledo una sola vez. El viernes, 16
de enero, el hacker la haba examinado.
Poda demostrar que nadie ms la haba visto. Aquel archivo estaba protegido de
tal modo que slo el usuario root poda leerla. O alguien que se hubiera convertido
clandestinamente en administrador del sistema.
Tal vez otra persona haba descubierto la forma de leerla. No. Cuando, por
cualquier razn, el ordenador tocaba aquel archivo, sonaba mi alarma y se imprima
una copia. Slo una persona haba disparado la alarma: el hacker.
Compar la carta de Laszlo Balogh de Pittsburgh con la que yo haba elaborado el
16 de enero. Peda casi todo lo que se ofreca como cebo.
Era idntica.
Slo que haba eliminado cuidadosamente la palabra confidencial al interesarse
por el documento #65.3.
Haba varios errores que saltaban a la vista: la palabra es Cyclotron y no
Cyclotrov, as como Berkeley en lugar de Berkley. Me pregunt si el autor de la carta
no sera de habla inglesa; quin dira complementacin notas conferencia?
Extrao. Quin habra tras todo aquello?
Claro, ya s lo que ocurre! El hacker vive en Pittsburgh, Pennsylvania. Llama
por telfono a Hannover, conecta con la red telefnica alemana e invade mi
ordenador. Vaya forma de ocultarse!
No. Esto no tena sentido. Por qu no llamar directamente de Pittsburgh a
Berkeley?
Volv a leer mi diario del 18 de enero. Aquel da se haba localizado la llamada
hasta la casa del hacker en Hannover. Eso lo confirmaba. La conexin electrnica
proceda de la casa de alguien en Hannover, no en Pittsburgh.
La informacin se haba trasladado desde mi ordenador de Berkeley, mediante
Tymnet, hasta Hannover, en Alemania. Tres meses ms tarde llega una carta de
Pittsburgh.
Me rasqu la cabeza y examin de nuevo la carta, en busca de un nmero de
telfono. No haba ninguno. Puede que Laszlo apareciera en la gua telefnica de
Pittsburgh? Tampoco. No hubo mejor suerte con Triam.
Pero ese nombre... Llam a mi hermana Jeannie.
Hola, hermana, qu clase de nombre es Balogh?
electrnica de las fuerzas areas, que busca brechas electrnicas en los sistemas de
seguridad respondi Shumaker. Se interesan particularmente por la seguridad de
las comunicaciones, ya sabes, protegiendo el secreto de las transmisiones
radiofnicas. No te quepa duda de que son muy astutos.
Gibbons, del FBI, era tambin muy astuto. Por fin, ahora que estaba plenamente
comprometido, quera estar al corriente de todo lo que ocurra. Cada vez que apareca
el hacker, Mike quera saberlo inmediatamente. Me llamaba varias veces al da para
pedir informacin de mi cuaderno, notas, disquetes y copias de la impresora.
Descripciones de los monitores. Es decir, todo. sa era la forma de progresar.
No lograba borrar aquella carta de mi mente. Buscaba alguna explicacin
inocente, una casualidad que la justificara.
Por fin me di por vencido y reconoc mi victoria. No se explicaba de ningn otro
modo; la carta deba significar que mi plan haba tenido xito. Bien, no era mi plan,
sino el de Claudia. Mi inocente y encantadora coinquilina, incapaz de diferenciar un
ordenador de una tostadora de pan, haba atrapado a aquel astuto hacker.
Cuando regresaba a mi casa en bicicleta, de pronto me separ de mi ruta habitual,
para visitar la heladera Double-Rainbow y el vdeo-club. A continuacin corr a mi
casa, agitando en el aire una copia de la carta de Laszlo. Emocionadas por la noticia,
Martha y Claudia empezaron a soltar sonoras carcajadas y a hablar con el acento de
Boris y Natasha. El plan secreto 35B ha tenido xito!
Nos instalamos en la habitacin de Claudia, con palomitas de maz y helados, y
nos dedicamos a vitorear los monstruos de Godzilla contra el monstruo Zero.
50
No digas nada a nadie!
Era Mike Gibbons al telfono, tratando de impedir que divulgara la noticia a la
CIA.
Lo siento, Mike, pero ya se lo he dicho a ese individuo llamado Teejay.
Me pregunt si Mike le conocera.
En tal caso, me ocupar de ello. La carta que nos has mandado es muy rara. La
hemos sometido a unas cuantas pruebas en el laboratorio.
Qu habis descubierto? pregunt, aprovechando que Mike estaba ms
comunicativo que de costumbre, para probar suerte.
No puedo decrtelo, pero no tratamos este caso a la ligera. Ciertos aspectos del
mismo son, bueno, raros dijo Mike, utilizando ese adjetivo por segunda vez, lo que
indicaba que algo se fraguaba. A propsito, puedes mandarme media docena de
hojas en blanco con el cabezal impreso de vuestro laboratorio?
El FBI quiere hojas en blanco del laboratorio? Parece que se disponen a
contestar la carta de Laszlo.
Qu le dira yo a ese individuo? Por ejemplo:
Querido seor Balogh:
Ha sido usted seleccionado como primer ganador del gran sorteo de SDINET...
El hacker se dedic a jugar al escondite durante los prximos das. Conectaba
unos tres minutos, examinaba el fichero de contraseas y desapareca. Mi cebo era
ms apetitoso cada da que transcurra. Sin embargo no lo morda.
El lunes por la maana, 18 de mayo, penetr en nuestro sistema a las 6.45.
Cuando me despert aquel persistente pitido, extend la mano y golpe el despertador.
Me haba confundido de aparato. Prosiguieron los pitidos. Tres. La s de Sventek.
Era el hacker en el ordenador Unix-4.
Me dirig como un robot a mi Macintosh, lo conect y llam a Steve White a
Tymnet.
Steve, alguien acaba de pisar la trampa dije, todava adormecido. An no
lo he comprobado, pero puedes empezar a localizar la llamada?
Inmediatamente. Lo sabremos en diez segundos respondi. Aqu est.
Llega por el satlite Westar. Procedencia de la llamada: 2624 DNIC 5421-0421. Esto
es Bremen. Voy a llamar al Bundespost.
Copi el nmero; mi ordenador personal ya haba arrancado. Steve haba
completado la localizacin de una lnea internacional en menos de un minuto.
Mediante mi ordenadorcito domstico llam al laboratorio y examin el ordenador
Unix-4. Llegu a tiempo de ver cmo Sventek se marchaba.
Su conexin haba durado cuatro minutos. Tiempo suficiente para ser detectado y
www.lectulandia.com - Pgina 291
Pobre chico! Deba de estar muy decepcionado. Una forma muy astuta de
infiltrarse en un ordenador, pero que aqu, en Berkeley, no funciona.
Claro que haba dejado otras puertas abiertas. Poda utilizar el Gnu-Emacs para
implantar su programa/huevo en el nido del sistema. Adems haba dejado otras dos
brechas en nuestro sistema, a la espera de que las descubriera. Slo para poner a
prueba su pericia. Por ahora, su nivel de acierto era uno de tres.
Todo esto ocurri en tres minutos. Introdujo su programa a la perfeccin sin un
solo error mecanogrfico. Pareca tener bastante prctica, como si ya tuviera
experiendica infiltrndose en ordenadores.
Cuntos administradores de sistemas seguiran sin reparar todava el X-preserve?
Cuntas otras brechas habra a la espera de ser descubiertas? A quin habra que
poner sobre aviso, en cuanto a ese problema? Cmo comunicrselo a los buenos
sin darlo a conocer a los malos?
Demasiado tarde para preocuparse por ello; los malos ya lo saban.
A pesar de que la conexin en Berkeley slo haba durado escasos minutos, segn
el informe de la Universidad de Bremen, haba estado conectado durante cuarenta y
cinco minutos. El Bundespost, a su vez, haba efectuado un seguimiento completo de
la llamada, hasta la casa del mismo individuo de Hannover.
Result que la Universidad de Bremen imprima tambin el trfico del hacker.
Ahora ramos dos los que le vigilbamos. Poda correr, pero no esconderse.
Durante los dos ltimos meses se haba limitado a mordisquear los archivos de
SDINET. Haba visto los ttulos y se haba dado cuenta de que todos los das
aparecan nuevas cartas y circulares, pero no las lea inmediatamente. Comenc a
dudar de que todava le interesara nuestra literatura creativa.
El mircoles, 20 de mayo, se disiparon mis dudas. Conect a las cinco de la
madrugada y copi todos los archivos SDINET. Haba una carta en la que se le
solicitaban ms fondos al Pentgono; otra en la que se hablaba de un radar sobre el
horizonte, frase que haba descubierto en una revista electrnica, y todava otra en la
que se describan las pruebas realizadas con un nuevo superordenador, con sus
correspondientes procesadores paralelos. Procur disimular mi ignorancia sobre
dichos temas, llenando las cartas de jerga tcnica.
No cabe duda de que se lo trag. Una tras otra. Para obligarle a que solicitara
cada artculo por su nombre, en lugar de limitarse a ordenar imprmanse todos los
archivos, introduje algunas trabas, archivos demasiado extensos para mecanografiar
y unos cuantos archivos breves, difcilmente comprensibles: guacamole informtico.
Ante la imposibilidad de copiar estos ltimos archivos, se vio obligado a comprobar
cada archivo de antemano, de modo que su operacin era ms lenta y le obligaba a
permanecer ms tiempo en el sistema y facilitaba su localizacin.
Nueve meses? Haca casi un ao que vigilaba a aquel gamberro. Y, a juzgar por
51
Era junio, verano en el paraso. Iba a mi casa en bicicleta, disfrutando del paisaje:
estudiantes de Berkeley jugando con frisbees, con tablas de windsurf y algn que otro
coche descapotado para disfrutar del delicioso aire. Nuestro jardn estaba lleno de
rosas, calndulas y tomates. Las fresas prosperaban, con la promesa de nuevos
batidos.
Sin embargo, en el interior de la casa, Martha estaba prisionera, estudiando para
la revlida de derecho. Esta ltima epopeya pareca todava ms dura que los tres
aos en la facultad. En verano, cuando todos los dems pueden salir y divertirse,
tenemos que asistir a importunas clases de revisin y llenarse la cabeza de normas y
decretos, contando los das, (3), que faltan para el examen: un suplicio inspirado en la
inquisicin espaola.
Martha lea pacientemente sus libros, dibujaba complejos esquemas de cada tema
con lpices de colores y se reuna con otros sufridores para poner a prueba sus
conocimientos. Se lo planteaba con filosofa; trabajaba exactamente diez horas diarias
y cerraba los libros. El Aikido fue su salvacin; se libraba de sus frustraciones
arrojando a sus contrincantes por los aires.
Raramente hablaba del horror inminente del propio examen, aunque lo tena
siempre presente. El hecho de verla en esa situacin me recordaba mi poca en la
universidad.
En astronoma, empezamos por disfrutar de tres o cuatro aos de clases confusas,
conjuntos de problemas imposibles y el desprecio del profesorado. Superada esta
prueba, se nos premia con un examen de ocho horas de duracin, con preguntas
como: Cmo se determina la edad de los meteoritos, con el uso de los elementos
samado y neodimio? A los sobrevivientes se les ofrece el gran honor y placer de
someterse a un examen oral ante un tribunal de eruditos catedrticos.
Guardo un vivo recuerdo de dicha experiencia. Al otro lado de la mesa, cinco
catedrticos. Yo procuraba actuar con naturalidad y disimular mi miedo, mientras el
sudor me descenda por el rostro. Pero me mantena a flote; lograba divagar
superficialmente, dando la impresin de que saba algo. Crea que me quedaban ya
unas pocas preguntas para que me dejaran en libertad. Entonces uno de los miembros
del tribunal, sentado a un extremo de la mesa con una perversa sonrisa, comenz a
afilar su lapicero con un cortaplumas.
Slo quiero formularte una pregunta, Cliff dijo sin dejar de esculpir su lpiz
. Por qu es el cielo azul?
Mi mente estaba absoluta y profundamente en blanco. No tena ni idea. Mir por
la ventana al cielo, con el asombro primitivo e incomprensivo del hombre
neandertalense ante el fuego. Me obligu a responder algo..., cualquier cosa.
www.lectulandia.com - Pgina 297
Los monitores de Teresa indicaban que el hacker proceda del ordenador 6133,
del centro nacional de datos Severe Storms, del centro Goddard de vuelos espaciales
de la NASA. Lo nico que poda hacer era llamarlos por telfono.
No me sirvi de mucho. Les preocupaban los hackers en su ordenador y haban
descubierto un par de problemas, pero eso era prcticamente todo. Despus de
insistir, acabaron por comunicarme que aquella conexin en particular proceda del
centro Marshall de vuelos espaciales de la NASA en Huntsville, Alabama. Ms all,
quin sabe? En Marshall no conservaban este tipo de informacin.
El mismo individuo? Pareca dudoso. Los ordenadores de la NASA no son
secretos; en la NASA se realiza investigacin espacial civil, que no tiene nada que ver
con SDI. No obstante vala la pena recordar el incidente y lo registr en mi cuaderno.
Llam de nuevo a Mike Gibbons, intentando averiguar cunto tendra que esperar
antes de que el FBI y sus colegas alemanes empezaran a actuar.
El da menos pensado respondi Mike. Disponemos de las debidas
rdenes judiciales y estamos a la espera del momento oportuno.
Trata de ser un poco ms concreto, Mike. Ests hablando de horas, das,
semanas o meses?
Ms que das y menos que semanas.
Me preguntaba si el FBI estara facilitando informacin falsa mediante Laszlo
Balogh.
Contestasteis a la carta de Pittsburgh? pregunt.
Qu te parece eso de que los Yankees hayan ganado otro partido?
Como de costumbre, Mike no soltaba prenda.
Ahora, casi todos los das, el hacker conectaba unos minutos. A veces
aprovechaba para apoderarse de cualquier archivo nuevo en SDINET. En otras
ocasiones intentaba infiltrarse en ordenadores militares. Un da pas media hora
intentando adivinar la contrasea de nuestro ordenador Elxsi; en uno de mis archivos
ficticios se sugera que Elxsi era un controlador central de SDINET.
Yo lograba elaborar documentos militares falsos con tanta rapidez como l se
apoderaba de los mismos. Consciente de que transfera mis obras de arte a cierto
agente de Pittsburgh, agregu una pizca de informacin verdadera: el Pentgono se
propona lanzar un satlite secreto en el transbordador espacial Atlantis. Esto era del
dominio pblico para cualquiera que leyera los peridicos. Pero supuse que, dado su
inters por la informacin secreta, estos pequeos fragmentos de verdad confirmaran
que haba encontrado un buen filn.
El domingo, 21 de junio de 1987, a las 12.37 del medioda, conect con nuestro
ordenador Unix, con el nombre de Sventek. Durante los primeros cinco minutos
examin el sistema e imprimi algunos archivos de correspondencia. Esta intrusin
pareca como cualquiera de las anteriores.
52
Hola, Cliff. Soy Steve.
Dej mi galleta de chocolate sobre la mesa.
Acabo de recibir un mensaje de Wolfgang Hoffman, del Bundespost alemn.
Dice que de lunes a mircoles de la semana prxima habr permanentemente un
polica junto a la casa del hacker. Le vigilarn en todo momento y entrarn a
detenerle en el momento que conecte con Berkeley.
Cmo sabr el polica cundo debe intervenir?
T dars la seal, Cliff.
La prxima vez que el hacker tocara mi sistema, llamara al FBI y a Tymnet.
Ellos localizaran la llamada, avisaran al BKA alemn y la polica entrara en el piso.
Por fin, despus de diez meses...
Aparecera de nuevo? Qu ocurrira si no lo haca? Le detendran a pesar de
todo o abandonaran el caso? Con mi suerte, probablemente lo abandonaran.
Pas el fin de semana en casa con Martha y me present en el laboratorio el
domingo por la noche. Con un poco de suerte, el hacker conectara con la cuenta de
Sventek, yo llamara al FBI y, mientras copiaba uno de mis archivos ficticios, la
polica irrumpira en su piso. Le imaginaba intentando ocultar desesperadamente el
ordenador, mientras los guardias derribaban la puerta.
Con este sueo me acurruqu bajo el escritorio, envuelto en un edredn que
Martha y yo habamos confeccionado el invierno pasado. En caso de que fallara mi
localizador, dos ordenadores personales se ocupaban de la vigilancia, ambos
conectados a un timbre. Despus de diez meses, no estaba dispuesto a perderme el
gran momento.
Por la tarde del lunes, 22 de junio, Wolfgang Hoffman telegrafi el siguiente
mensaje: Prevista detencin inminente. Comunicdnoslo inmediatamente si aparece
el hacker.
De acuerdo, estoy esperando. Cada pocos minutos voy a la centralita y todo est
tranquilo. Un par de fsicos estn utilizando Tymnet para analizar ciertos
superconductores de alta temperatura. Pero no hay otro trfico. Mis alarmas y
detectores en posicin, pero ni rastro del intruso.
Una nueva noche bajo la mesa.
Martes por la maana, 23 de junio, llama Mike Gibbons del FBI.
Puedes echar la persiana, Cliff.
Qu ha ocurrido?
Esta maana, a las diez, se ha dado la orden de detencin.
Pero yo no he visto a nadie en mi sistema.
No importa.
www.lectulandia.com - Pgina 302
Alguien detenido?
No puedo hablar de eso.
Dnde ests, Mike?
En Pittsburgh.
Algo ocurra, pero Mike no estaba dispuesto a decirme de qu se trataba.
Esperara un poco antes de cerrarle las puertas al hacker.
Al cabo de unas horas, Wolfgang Hoffman mand un mensaje: Se han
practicado registros en una casa particular y en una empresa, pero no haba nadie en
aquellos momentos. Se ha incautado material impreso, discos y cintas, que sern
analizados durante los prximos das. No cabe esperar ms infiltraciones.
Qu significaba esto? Supongo que la polica haba registrado su casa. Por qu
no haban esperado nuestra seal? Deba celebrarlo?
Sea lo que sea lo ocurrido, por lo menos ahora podamos cerrar debidamente las
puertas. Cambi nuestras contraseas de Tymnet y repar la brecha del Gnu-Emacs.
Pero qu hacer con las contraseas de todos nuestros usuarios?
La nica forma de garantizar la limpieza del sistema consista en cambiar
inmediatamente todas las claves y, a continuacin, verificar uno por uno a todos los
usuarios. Empresa fcil cuando son pocos los que utilizan el sistema, pero imposible
con nuestros mil doscientos cientficos.
Sin embargo, si no cambibamos todas y cada una de las claves, no podamos
estar seguros de que otro hacker no hubiera robado alguna cuenta. Con una basta para
infiltrarse. Por fin decidimos anular todas las claves y pedirles a cada uno de nuestros
usuarios que eligieran otra que no apareciera en el diccionario.
Instal trampas en todas las cuentas robadas por el hacker. Si alguien intentaba
conectar como Sventek, el sistema le rechazara, pero registrara toda la informacin
relacionada con el origen de la llamada. A ver quin era el guapo que se atreva.
Martha y yo no pudimos celebrarlo debidamente, puesto que sus estudios la
tenan realmente encadenada, pero nos tomamos un da de vacaciones para ir a la
costa del norte. Paseamos por los acantilados, cubiertos de flores silvestres, y
contemplamos las olas que se estrellaban contra las rocas, treinta metros por debajo
de nuestros pies. Descendimos a una cala aislada, nuestra propia playa particular, y
durante algunas horas todas mis preocupaciones se alejaron de mi mente, como si no
existieran.
Al cabo de unos das se recibieron noticias de Alemania. Al parecer, la polica de
Hannover haba irrumpido simultneamente en el local de una empresa llamada
Focus Computer, de Hannover, y en la casa de uno de sus empleados. En la empresa
informtica se haban incautado de un total de ochenta discos y el doble de dicha
cantidad en la casa. Tanto el director de Focus Computer como el inquilino de la casa
haban sido detenidos, pero no haban hablado. Sin embargo, el director haba
53
Un mes antes de la captura del hacker de Hannover, Darren Griffith se uni a nuestro
grupo, procedente del sur de California. Las aficiones de Darren eran en este orden:
la msica punk, las redes Unix, la tipografa lser y los amigos con el pelo
escarpado. Adems de los cafs y los conciertos, lo que le atraa de Berkeley eran los
centenares de ordenadores Unix conectados entre ellos, formando un complejo
laberinto que deseaba explorar.
En la oficina, el jefe dejaba que trabajara a su propio aire y en los proyectos que
le interesaran. Despus de las cinco, cuando la gente normal se iba a su casa,
conectaba la msica en su despacho y escriba programas al son de U2. Cuanto ms
fuerte era la msica, mejor el cdigo.
Le habl de las infiltraciones del ao anterior y pens que le encantara saber lo
de la brecha del Gnu-Emacs, pero se limit a encogerse de hombros.
Claro, cualquiera puede darse cuenta de cmo aprovecharse de ella dijo.
Pero, de todos modos, slo se encuentra en unos centenares de sistemas. Si quieres
ver una brecha sabrosa en los sistemas de seguridad, comprueba el VMS. Hay un
orificio por el que pasara un camin.
Cmo?
S. Est en todos los ordenadores Vax de la Digital Equipment Corporation, que
utilizan la versin 4,5 del sistema operativo VMS.
Cul es el problema?
Cualquiera que conecte con dichos ordenadores puede convertirse en
administrador del sistema explic, simplemente introduciendo un breve
programa. No hay forma de impedirlo.
Y la DEC no hace nada al respecto? pregunt, sin haber odo hablar nunca
de aquel problema. Despus de todo, ellos son quienes venden los ordenadores.
Desde luego, mandan equipos de reparacin. Pero lo hacen con mucha
discrecin. No quieren que cunda el pnico entre sus clientes.
Parece razonable.
Por supuesto, pero nadie instala dichos equipos. Qu haras t si de pronto
recibes una cinta por correo con unas instrucciones que digan: Le rogamos instale
este programa en su sistema, ya que de lo contrario podra aparecer algn
problema.? Lo ms probable es que lo ignores, porque tienes mejores cosas que
hacer.
De modo que todos esos sistemas estn expuestos a ser atacados?
As es.
Espera un momento. Este sistema operativo ha sido certificado por la NSA. Lo
han comprobado y certificado su seguridad.
www.lectulandia.com - Pgina 306
Respetaba este punto de vista, slo una mente honrada y rigurosa puede sentir
gratitud por alguien que exponga sus errores, pero ya no poda compartirlo. Para m,
el hacker no era un maestro del ajedrez, que nos estuviera dando valiosas lecciones al
aprovecharse de los puntos dbiles de nuestras defensas, sino un gamberro
desconfiado y paranoico.
En algn pueblo, donde nadie cerrara las puertas, halagaramos al primer ladrn,
por demostrar a los pueblerinos que era una locura dejar abiertas las puertas de sus
casas? Si ocurriera, nunca podran volver a dejar las puertas abiertas.
Es posible que ante la presencia de los hackers, las redes acaben por verse
obligadas a instalar barreras y controles. Entonces, a los usuarios legtimos les
resultar ms difcil comunicarse libremente y compartir informacin entre s. Puede
que para usar las redes tengamos que identificarnos y declarar nuestro propsito, que
deje de ser posible conectar simplemente para charlar un rato, deambular un poco y
ver quin circula por la red.
Hay amplia tolerancia para la anarqua autnticamente creativa en las redes
actuales; nadie manda en las mismas, nadie crea ordenanzas, son el simple resultado
de un esfuerzo de cooperacin y evolucionan libremente al antojo de los usuarios. El
abuso por parte de los hackers de dichas facilidades puede significar el fin de ese
sistema libre y compartido del funcionamiento de las redes.
Por fin poda responder a Darren. El hecho de alternar con funcionarios trajeados
y de jugar a poli informtico emanaba de mi apreciacin por la anarqua creativa.
Para conservar el espritu juguetn de las redes es preciso salvaguardar nuestra
sensacin de confianza y, para ello, es necesario tomrselo en serio cuando alguien
traiciona dicha confianza.
Sin embargo, aunque por fin tena la sensacin de saber por qu lo haba hecho,
segua sin saber qu era lo que haba hecho. Cmo se llamaba ese individuo de
Hannover? Quin haba tras todo aquello? Nadie me lo deca.
Conforme avanzaba el verano, todo pareca indicar que el caso se desintegraba.
Mike Gibbons no me llamaba, ni sola responder a mis llamadas. Era como si nada
hubiera ocurrido.
Comprenda los aspectos tcnicos del caso: las brechas informticas y el
emplazamiento del hacker. No era eso todo lo que deseaba? Sin embargo algo
fallaba. No me senta satisfecho.
Saba el qu y el cmo, pero deseaba saber quin y por qu.
54
Quin haba tras todo aquello? Slo haba una forma de averiguarlo. Investigar.
Lo nico que el FBI estaba dispuesto a decirme era: Mantn la boca cerrada y no
hagas preguntas. No me serva de gran cosa.
Tal vez si me inmiscua perturbara algn juicio que pudiera celebrarse. Pero si
haba juicio, necesitaran con toda seguridad mi cooperacin. Despus de todo, las
pruebas fundamentales estaban en mi posesin: unas dos mil copias impresas,
guardadas cuidadosamente en cajas y encerradas en el desvn de la limpieza.
Aunque no me permitieran formular preguntas, no podan impedir que practicara
la ciencia. La publicacin de los resultados es una parte tan importante del proyecto
como la investigacin del fenmeno. En mi caso, probablemente ms importante.
Cuando comenzaron a divulgarse los rumores sobre el hacker, me llamaban los
militares en busca de ms informacin. Qu poda decirles?
A fines de agosto se cumpli exactamente un ao desde que detectamos por
primera vez a aquel hacker en nuestros ordenadores y dos meses desde que
finalmente le atrapamos en Hannover. El FBI todava me deca que guardara silencio.
Claro que el FBI no poda impedirme legalmente que publicara los resultados ni
que siguiera investigando.
Eres libre de escribir lo que desees insista Martha. Esto es precisamente
lo que nos garantiza la Primera Enmienda.
Sin duda estaba en lo cierto. Haba estado estudiando a fondo la ley constitucional
para su revlida de derecho. Slo otras tres semanas y todo habra terminado. Para
alejar el examen de su mente empezamos a coser un edredn. Slo unos minutos de
vez en cuando, pero el diseo no dejaba de crecer y, aunque no era consciente de ello,
algo maravilloso creca con el mismo.
Nos dividimos el trabajo como de costumbre. Ella confeccionaba los retales, yo
los cosa y ambos compartiramos el edredn. Apenas habamos empezado a cortar
las piezas, cuando lleg Laurie para almorzar con nosotros.
Martha le mostr el diseo y le explic que el edredn lo llamara estrella del
jardn. La despampanante estrella central sera de un amarillo brillante y naranja,
como las peonas de nuestro jardn. A su alrededor habra un crculo de tulipanes y a
continuacin un borde llamado bola de nieve, como los matorrales de bolas de
nieve del jardn, que eran los primeros en florecer en primavera. Laurie sugiri otro
borde, llamado gansos voladores, en representacin de los pjaros que nos
visitaban.
Cuando escuchaba a Laurie y a Martha, hablando de diseos con nombres
antiguos y romnticos, senta un calorcillo en mi interior. Aqu estaba mi hogar, mi
amor. El edredn que estbamos confeccionando nos durara toda la vida; en realidad
www.lectulandia.com - Pgina 311
su vida sera ms larga que la nuestra y servira para mantener calientes a nuestros
nietos...
Me estaba dejando llevar. Despus de todo, Martha y yo no estbamos casados ni
nada por el estilo; nos limitbamos a compartir nuestras vidas mientras fuera positivo
para ambos, con la libertad de seguir cada uno nuestro camino, si dejaba de funcionar.
S, asi era mejor, ms abierto y civilizado. Nada de esa anticuada frmula de hasta
que la muerte nos separe.
Claro, por supuesto.
Las palabras de Laurie me dejaron atnito: interpretaban mis pensamientos ms
recnditos.
ste tendra que ser el edredn de vuestra boda.
Martha y yo la miramos fijamente.
Claro, todo el mundo sabe que ya estis casados. Sois amigos ntimos y
amantes desde hace casi ocho aos. Por qu no hacerlo oficial y celebrarlo?
Estaba completamente desconcertado. Lo que Laurie acababa de decir era tan
cierto y evidente, que deba estar ciego para no haberlo visto. Haba quedado
atascado con la idea de que debamos seguir da a da, juntos por ahora, mientras
todo marchara a pedir de boca. Pero, a decir verdad, abandonara a Martha si las
cosas se pusieran difciles? La abandonara si me sintiera ms atrado hacia otra
chica? Era se el tipo de persona que deseaba ser y la forma en que quera vivir el
resto de mi vida?
En aquel momento comprend lo que deba hacer y cmo deseaba vivir. Mir a
Martha, con su rostro sereno y tranquilo, concentrado en los pintorescos retales de
calic. Haba lgrimas en mis ojos y era incapaz de hablar. Mir a Laurie en busca de
ayuda, pero cuando me vio la cara desapareci a la cocina para preparar un t,
dejndonos a Martha y a m solos.
Amor mo.
Levant la cabeza y me mir fijamente.
Cundo quieres que nos casemos?
Qu te parece la prxima primavera, despus de las lluvias, cuando crecen las
rosas?
Y as fue. Sin mirar atrs, sin lamentos, sin pensar en que pudiera aparecer
alguien ms idneo. Martha y yo para el resto de nuestras vidas. Laurie sirvi el t y
permanecimos juntos sin decir gran cosa, pero muy felices.
En octubre empec a pensar de nuevo en el hacker. Darren y yo discutamos sobre
si publicar o no un artculo.
Si no dices nada arga Darren, aparecer otro hacker y destruir algn
sistema.
Pero si lo publico, una docena de hackers aprendern cmo hacerlo.
A las once y media estaba harto y agotado, dispuesto a hacer cualquier cosa para
dejar el telfono.
Oye, Sally: cundo vas a dejar de contarme lo que no puedo decir?
No te hablo de lo que debes decir. Slo quiero que no menciones el centro de
seguridad informtica.
Colgu el telfono.
Son todos iguales? pregunt Martha, mirndome despus de revolverse en
la cama.
Para m, acostumbrado a reuniones cientficas y coloquios tcnicos, la
conferencia de prensa de la maana siguiente era un parque zoolgico. Haba odo
hablar muchas veces de conferencias de prensa, pero nunca haba asistido a ninguna.
En sta yo era el objetivo.
Fue una locura. Junto con mi jefe, Roy Kerth, habl durante media hora,
respondiendo a las preguntas de los periodistas. Las de los corresponsales de
televisin eran fciles (Cmo se siente ahora que todo ha terminado?), pero las de
los peridicos eran duras y complicadas:
Cul debera ser la poltica nacional sobre seguridad informtica?
Estaba justificada la restriccin del almirante Pointdexter en cuanto al
material delicado aunque no confidencial?
Nadie pregunt sobre la NSA. No se hizo mencin alguna al centro nacional de
seguridad informtica. Sally haba hablado media hora en vano.
Al principio la prensa no me inspiraba excesiva confianza; tema que, sea lo que
sea, distorsionara el asunto. Pero ahora se trataba de una historia tcnica que
abarcaba dos continentes y un ao de trabajo. Cmo trataran la noticia los medios
de informacin norteamericanos?
Lo hicieron con sorprendente exactitud. Mi artculo tcnico era ms detallado (la
brecha del Gnu-Emacs, la forma del hacker de descifrar contraseas), pero me
asombr la precisin con que los peridicos transmitieron la historia. Todo lo
importante estaba all: los ordenadores militares, la persecucin e incluso la
operacin ducha.
Adems, aquellos periodistas saban hacer su trabajo. Llamaron por telfono a
Alemania y se las arreglaron para averiguar lo que yo no haba logrado descubrir: el
nombre del hacker. Le llamaron por telfono.
55
Hola, es usted Markus Hess, de Hannover?
S.
Le habla Richard Covey. Soy periodista, aqu en California. Puedo hablar con
usted?
No tengo nada que decir.
Sobre este asunto del hacker, podra decirme si trabajaba solo o en
colaboracin con alguien?
No puedo responderle. El caso est todava pendiente en los tribunales
alemanes.
Qu se propona?
Lo haca slo para divertirme.
Es usted estudiante?
Pues..., s. No puedo hablar por telfono, las lineas no me inspiran confianza.
Pueden estar intervenidas.
Tiene abogado?
S.
Cmo se llama?
No responde.
Conoce a Laszlo Balogh, de Pittsburgh?
No. Nunca he odo hablar de l, slo he visto su nombre en los peridicos.
Cmo cree que lleg la informacin ficticia a manos de Balogh?
No puedo responderle.
Trabajaba usted con alguien?
No puedo decrselo. No me siento cmodo hablando por telfono. No estoy
seguro de que las lneas estn limpias.
Es usted un espa?
Pensar esto es totalmente absurdo. Slo me impulsaba la curiosidad.
Tiene alguna idea de cmo lleg la informacin a Pittsburgh?
No, ni idea. No se la mostr a nadie. Para m es peligroso seguir hablando,
porque no estoy seguro de que las lincas telefnicas no estn intervenidas.
Cobraba por su trabajo?
Debo marcharme. No puedo seguir hablando.
Colg.
Markus Hess. Despus de tanto tiempo, resulta que el nombre de mi cuco es
Markus Hess.
Pues bien, habla ingls, aunque sin contracciones, y es tan paranoico por telfono
como en el ordenador; siempre mirando por encima del hombro. La prensa alemana
www.lectulandia.com - Pgina 316
dice que Hess mide metro ochenta, tiene veinticinco aos, es corpulento y entre sus
amigos se le conoce como un buen programador de Unix, aunque no genial. Y es un
fumador empedernido de Benson & Hedges.
Consulte una vez ms la gua telefnica de Hannover. Efectivamente, ah est su
nombre, pero quin es? Qu es lo que se propone? Nunca lo averiguar desde
Berkeley.
Tal vez debera llamar a alguien en Alemania? A quin conozco? Un par de
estudiantes en el Instituto Max Planck, algunos astrnomos de Darmstadt y un
compaero de universidad en Hamburgo.
A fines de verano, un amigo de un amigo me mand una carta: Necesito dnde
alojarme durante una visita a San Francisco. Puedo acostarme en el suelo de tu
casa? Pareca tratarse de un estudiante, procedente del extranjero.
Martha, Claudia y yo no dirigamos exactamente un albergue juvenil, pero
nuestras puertas estaban siempre abiertas a los amigos. Michael Sperber pas un par
de noches en casa y nos divirti con las ancdotas de sus viajes por Norteamrica. De
igual inters para m, fue el hecho de que su padre, Jochen Sperber, fuera periodista
en el norte de Alemania y pudiera ponerse en contacto con hackers en la regin de
Hannover.
Haba dado en el blanco. Por pura casualidad, haba encontrado a alguien curioso,
tenaz y capaz de indagar en Alemania. A lo largo de los prximos cinco meses,
Jochen Sperber descubri suficiente informacin para reconstruir lo ocurrido al otro
extremo.
Qu haba ocurrido? He aqu mi versin, basada en entrevistas, informes de la
polica, artculos de la prensa y mensajes de programadores alemanes.
Haba estado persiguiendo una sombra. Ahora poda esbozar un retrato.
dieciocho aos, cuyo nico inters, segn l, era el reto tcnico. Aburrido con los
ordenadores a los que tena acceso legtimo, comenz a infiltrarse en otros sistemas,
mediante las redes internacionales. En un mensaje que apareci en un boletn
electrnico, Pengo deca que formaba parte de un crculo de personas que intentaban
hacer negocios con un servicio secreto oriental.
Por qu? Puesto que el software de los sistemas a los que tena acceso legtimo
haban dejado de divertirme, me entretuve con la escasa seguridad de los sistemas a
mi alcance, a partir de las redes [internacionales]. La informtica se haba
convertido en una adiccin para Pengo.
Pero por qu vender la informacin a agentes del bloque sovitico? Segn Der
Spiegel, necesitaba el dinero para invertirlo en su empresa de informtica. De modo
que Pengo se uni a un par de individuos de Berln occidental. Uno de ellos, Dirk
Bresinski, trabajaba como programador y perito para la empresa alemana de
informtica Siemens. Otro, Peter Cari, tambin de Berln, era un ex crupier que
siempre tena cocana en abundancia.
Los cinco trabajaban en colaboracin, buscando nuevas formas de infiltrarse en
los ordenadores, explorando las redes militares y agudizando su pericia en la
infiltracin de sistemas. Pengo estaba especializado en el sistema operativo Vax VMS
de Digital y hablaba frecuentemente con Hagbard.
Pengo no tena ningn escrpulo en cuanto a la venta de informacin a agentes
del bloque sovitico. Se consideraba a s mismo ticamente neutral; no pretenda
favorecer a los rusos, sino tan slo divertirse en las redes.
Y, de paso, ganar algn dinero.
Hess tambin se limitaba a jugar con las redes, en busca de formas de conectar
alrededor del mundo. Haba abandonado la Universidad de Hagen sin acabar su
licenciatura en matemticas y fsica. (Fsica? De haberlo sabido...!)
Al parecer, inicialmente Hess slo jugaba con las redes, en busca de conexiones
internacionales. Como en el caso de cualquier radio aficionado, al principio era una
simple diversin, procurando llegar lo ms lejos posible. Primero logr conectar con
Karlsruhe y, ms adelante, lleg hasta Bremen por la red Datex.
Pronto descubri que muchos administradores de sistemas haban dejado la puerta
trasera abierta. Esto sola ocurrir en los ordenadores de las universidades, pero
Markus Hess comenz a reflexionar: cuntos ordenadores habra con las puertas
abiertas? Cuntas formas alternativas de infiltrarse en los ordenadores?
A principios de 1986 Hagbard y Pengo se infiltraban sistemticamente en
ordenadores norteamericanos, sobre todo en laboratorios de fsica de alta energa,
pero tambin en algunas bases de la NASA. Hagbard se lo cont a Hess.
Ah estaba el reto. Hess comenz a explorar ms all de Alemania. Pero ya no se
interesaba por las universidades y los laboratorios de fsica, buscaba algo realmente
Pero el KGB no compraba slo las copias. Al parecer, Hess y compaa haban
vendido tambin la tcnica: cmo infiltrarse en los ordenadores Vax, qu redes hay
que utilizar para cruzar el Atlntico y los detalles operativos de Milnet.
Todava ms importante para el KGB era obtener informacin cientfica sobre la
tecnologa occidental, como el diseo de circuitos integrados, la fabricacin asistida
por ordenador y, muy en especial, programas operativos sujetos a control de
exportacin estadounidense. Les ofrecieron un cuarto de milln de marcos alemanes
por el sistema operativo VMS de Digital Equipment...
Segn parece, Peter Cari y Dirk Bresinski se reunieron una docena de veces con
agentes del KGB, a quienes suministraron muchos de sus pedidos: el cdigo fuente
del sistema operativo Unix, diseos de circuitos integrados de alta velocidad de
arseniuro glico y programas informticos para el diseo de circuitos informticos de
memoria.
El cdigo fuente del Unix, por s solo, no vale ciento treinta mil dlares. Los
diseos de circuitos? Quiz. Pero un programa sofisticado de diseo informtico...,
bien, puede que al KGB le saliera a cuenta.
Hagbard no se contentaba con los marcos alemanes. Exigi cocana. Y el KGB
estaba dispuesto a suministrarla.
Hagbard le pas parte del dinero (pero no de la cocana) a Hess, a cambio de
copias impresas, contraseas e informacin de la red. El dinero de Hagbard sirvi
para pagar las cuentas telefnicas, que a veces ascendan a mil dlares mensuales, ya
que conectaba con ordenadores de un extremo al otro del planeta.
Hess lo grababa todo. Conserv notas detalladas en un cuaderno y todas las
sesiones en disquetes. De ese modo, despus de desconectar de un ordenador militar,
poda imprimir las partes interesantes, para pasrselas a Hagbard y al KGB.
En la lista de pedidos del KGB figuraba informacin sobre SDI. Cuando Hess lo
supo, se dedic a buscarla y la operacin ducha de Martha le facilit abundante
forraje.
Pero poda el KGB confiar en aquellas copias? Cmo podan estar seguros de
que Hagbard no se lo inventaba para financiar su adiccin a la coca?
El KGB decidi investigar el crculo de hackers alemanes. La mtica Barbara
Sherwin era la forma perfecta de comprobar la validez de esta nueva forma de
espionaje. Despus de todo, haba invitado a la gente a que escribiera para solicitar
ms informacin.
Pero los servicios secretos no actan directamente. Usan intermediarios. El KGB
se puso en contacto con otra agencia, el servicio de inteligencia hngaro o blgaro.
stos, a su vez, al parecer tenan una relacin profesional con un contacto de
Pittsburgh: Laszlo Balogh.
La embajada blgara en Norteamrica, con toda probabilidad tena un acuerdo
56
Cuando emprend esta persecucin, me vea a m mismo inmerso en tareas mundanas.
Haca lo que me encargaban: evitaba la autoridad y procuraba mantenerme al margen
de los asuntos importantes. Era aptico y ajeno a la esfera poltica. Por supuesto, me
senta vagamente identificado con el movimiento izquierdista de los aos sesenta.
Pero nunca haba pensado demasiado en la interaccin de mi trabajo con la
sociedad... Quiz eleg la astronoma por su poca relacin con los problemas
terrqueos.
Ahora, despus de haber descendido por este agujero, propio de Alicia en el pas
de las maravillas, encuentro a la derecha y a la izquierda unidas en su mutua
dependencia de los ordenadores. Para la derecha, la seguridad informtica es
necesaria a fin de proteger los secretos nacionales; a mis amigos izquierdistas los
preocupa la invasin de su intimidad, cuando alguien se infiltra en los bancos de
datos. Los centristas reconocen que los ordenadores inseguros cuestan dinero cuando
algn desconocido se aprovecha de sus datos.
El ordenador se ha convertido en un comn denominador que no conoce fronteras
intelectuales, polticas, ni administrativas; el Sherwin Williams de la necesidad, que
cubre el mundo entero, abarcando todos los puntos de vista.
Habiendo comprendido esto, me he convertido en un defensor acrrimo, casi
encarnizado, de la seguridad informtica. Me preocupa la proteccin de nuestros
vulnerables bancos de datos. Me pregunto qu ocurre en las redes financieras, por las
que circulan millones de dlares por minuto. Me preocupa que las autoridades
federales no protejan debidamente dichas redes y me entristece que proliferen los
saqueos.
He tenido que soportar mucha bazofia para llegar a interesarme. Me encantara
que la nuestra fuera una edad de oro en la que una conducta tica fuera lo habitual,
donde los informticos expertos respetaran la intimidad de los dems y en la que no
necesitramos cerrojos en los ordenadores.
Me entristece descubrir a informticos de gran talento que se dedican a infiltrarse
en ordenadores ajenos. En lugar de buscar nuevas formas de ayudarse entre ellos, los
gamberros elaboran virus y bombas lgicas. Resultado? El pblico atribuye todo
fallo del software a algn virus, los programas de dominio pblico son poco usados y
las redes se convierten en un generador de paranoia.
El temor a la inseguridad entorpece realmente el libre flujo de la informacin. El
progreso cientfico y social slo tiene lugar en situaciones abiertas. La paranoia que
dejan los hackers tras de s, slo asfixia nuestro trabajo..., obligando a la
administracin a desconectar nuestros vnculos con las comunidades de la red.
S, podemos construir ordenadores y redes de seguridad. Sistemas difcilmente
www.lectulandia.com - Pgina 324
Epilogo
Al tiempo que intentaba desesperadamente atar los ltimos cabos sobre la
persecucin del hacker, progresaba tambin el plan de nuestra boda. Fue una poca
muy ajetreada, durante la que maldeca mi trabajo (y a Hess) por el trastorno que
supona en mi vida domstica. Nuestra boda estaba prevista para fin de mayo, por lo
que las revelaciones de abril fueron particularmente perturbadoras, obligando a
Martha a ocuparse de gran parte de los preparativos.
Sin embargo estaba firmemente decidida a que la boda fuera fiel a nuestra forma
de ser. Imprimimos serigrficamente nuestras propias invitaciones, en nuestro nombre
y en el de nuestras respectivas familias. Como era de suponer, se nos corri un poco
la tinta y en la mitad de las invitaciones aparecan nuestras huellas dactilares, pero as
son las cosas hechas en casa.
Martha ataviada con un vestido blanco y un velo, y yo de esmoquin? Absurdo.
Y Laurie vestida de dama de honor? Nadie haba logrado, en modo alguno, que
Laurie se pusiera jams un vestido. De algn modo nos las arreglamos. Laurie visti
pantaln blanco de algodn y una chaqueta sastre, Martha se confeccion un sencillo
vestido amarillo claro y yo cos mi propia camisa de algodn. (Intentad confeccionar
alguna vez una camisa. Aprenderis a respetar a los sastres, especialmente despus de
coser los puos al revs.)
Llovi el da de la boda y no haba dnde refugiarse en el jardn de las rosas. El
cuarteto de cuerda de Claudia despleg un hule para proteger los violines del
chaparrn. Mi hermana Jeannie se present, despus de su ltima clase en la
academia de guerra de la armada y entabl inmediatamente una discusin poltica con
Laurie. Evidentemente, despus de la ceremonia, desaparecimos en coche, para
dirigirnos a una remota posada junto al ocano.
Fue maravilloso a pesar de todo. Que cada uno diga lo que quiera sobre el
matrimonio, pero aqul fue el da ms feliz de mi vida.
Claro que poda haber seguido viviendo con Martha sin comprometerme nunca
ms all del prximo alquiler. Haba vivido de aquel modo con otras personas,
afirmando que nos ambamos, pero siempre dispuestos a partir peras si se
complicaban las cosas. Engalanbamos nuestra actitud con palabras de apertura y de
libertad de las convenciones opresivas, pero para m no era ms que un pretexto. La
verdad era que nunca me haba atrevido a entregarme plenamente a otra persona,
comprometindome a que nuestra relacin funcionara ante cualquier circunstancia.
Pero ahora haba encontrado a alguien a quien amaba y en quien confiaba lo
suficiente para reunir mi valor y apoyarla, no slo ahora sino para siempre.
Sin embargo, la felicidad domstica no soluciona todos los problemas; todava
tena que decidir lo que hara a continuacin. Con Hess desenmascarado, poda
www.lectulandia.com - Pgina 326
Cambridge es muy emocionante, los coches van directamente contra uno. Historia,
gente rara, buena astronoma, pizzas baratas..., todos los ingredientes necesarios para
vivir a gusto.
El matrimonio? A excepcin de que Martha me prohbe acercarme al
microondas, es maravilloso.
El mircoles, 2 de noviembre de 1988, Martha y yo estuvimos leyendo una novela
en voz alta y nos acostamos tarde. A eso de la medianoche, nos cubrimos con el
edredn y nos quedamos dormidos.
Soaba que flotaba por los aires, sobre la hoja de un roble, cuando son el
telfono. Maldita sea! En la pantalla del reloj digital se lea: 2.25.
Hola, Cliff. Soy Gene, Gene Miya, del laboratorio Ames de la NASA. No me
disculpo por despertarte. Nuestros ordenadores son objeto de un ataque.
La emocin de su voz logr despertarme.
Despierta y comprueba tu sistema agreg Gene. O, mejor todava, qudate
dormido y comprubalo. Pero llmame si descubres algo extrao.
Haca diez segundos que haba colgado el telfono, cuando son de nuevo. En
esta ocasin o slo un pitido, en Morse.
Me llamaba mi ordenador; reclamaba mi atencin.
Diablos! No hay forma de esconderse. Me dirig a mi viejo y fiable Macintosh,
llam al ordenador del observatorio y di el nombre de mi cuenta: Cliff, seguido de
una contrasea que no figura en el diccionario: robotcat.
La conexin se haca con mucha lentitud. Al cabo de diez minutos lo dej correr.
Mi ordenador no responda. Algo iba mal.
Aprovechando que estaba despierto, decid averiguar lo que ocurra en la costa
oeste. Puede que hubiera correspondencia electrnica para m. Conect, a partir de
Tymnet, con el Lawrence Berkeley Laboratory; las llamadas telefnicas a larga
distancia no eran para m.
El sistema Unix de Berkeley funcionaba tambin con lentitud, con una lentitud
frustrante, aunque slo otra persona lo utilizaba: Darren Griffiths.
Por pantalla intercambiamos un par de notas:
Hola, Darren--Soy Cliff. Cmo te va :-)
Cliff, llmame inmediatamente por telfono. Nos estn atacando
OK O-O
0-0 significa corto y cierro. Y los smbolos :-) son el esbozo de un rostro
sonriente; si uno lo mira de costado, comprobar que le sonre.
Las dos y cuarto de la madrugada en Berkeley, son menos de medianoche en
Berkeley. Darren no estaba ni mucho menos dormido.
Hola, Darren. Qu es eso de un ataque?
orden finger cliff. Si he estado conectado a dicho ordenador, Unix responder con mi
nombre, nmero de telfono y actividad. Es muy til dentro de la red; con frecuencia
lo utilizo, antes de llamar a alguien por telfono.
El virus se infiltraba mediante el programa que se ocupa de las solicitudes. Dicho
programa tiene capacidad para quinientos doce caracteres y el virus mandaba
quinientos treinta y seis. Qu ocurra con los veinticuatro caracteres sobrantes? Se
ejecutaban como rdenes en el Unix.
Sobrecargando el programa, el virus dispona de una segunda forma de cumplir la
orden ejecuta el siguiente programa en un ordenador ajeno.
Si con ello no le bastaba, el virus llevaba incorporado un adivinador de
contraseas. Intentaba conectar con ordenadores confiados, utilizando unos
centenares de contraseas comunes. Si adivinaba una contrasea vlida, se copiaba a
s mismo en dicho ordenador y empezaba de nuevo.
Diablos! Por cualquiera de dichos mtodos poda impregnar un montn de
ordenadores. En conjunto, el virus se converta en un enemigo formidable.
Como buen aprendiz de brujo, el programa se reproduca a s mismo de un
ordenador a otro. Se borraba una copia y otra ocupaba inmediatamente su lugar. Se
tapaba un agujero y el virus se introduca por otro.
He dicho virus?
Sabes, Cliff? Un virus modifica otros programas cuando se activa. Esto no los
cambia, se limita a reproducirse explic Darren. No es realmente un virus, sino
un gusano de la red.
Un virus se copia a s mismo en otros programas, modificando el propio
programa. Un gusano se copia a s mismo de ordenador en ordenador. Ambos son
contagiosos y capaces de causar estragos.
Los virus suelen infectar ordenadores personales a partir de disquetes y
programas copiados. Los gusanos atacan las redes distribuyndose por las mismas
conexiones utilizadas para la correspondencia y comunicaciones electrnicas.
Pero a las cinco de la madrugada, lo nico que saba era que mis ordenadores
estaban abrumados a causa de dicho programa autorreproductor. Un cuco que pona
sus huevos en nidos ajenos.
Gusano o virus, su autor lo haba llenado deliberadamente de barreras para
impedir que los dems lo comprendieran. El cdigo estaba ofuscado para ocultar sus
tablas internas y destrua las huellas de su procedencia. Simulaba mandar un mensaje
a un ordenador de Berkeley, cuando en realidad no lo haca, intentando as distraer la
atencin de la autntica fuente del programa.
A las seis de la madrugada del jueves, reflexionaba sobre los efectos de dicho
gusano: se fraguaba un verdadero desastre y era necesario comunicrselo a alguien.
A quin?
Ojal pudiera descubrir el primer ordenador que haba sido infectado. Imposible:
haba millares de ordenadores conectados a la red!
John Markoff, periodista del Times de Nueva York, me llam por telfono:
Se rumorea que las inciales del autor del virus son R.T.M. Te dice algo?
De momento no, pero lo comprobar.
Cmo encontrar a alguien con esas inciales? Claro..., consultando la gua de la
red.
Conect con el centro de informacin de la red en busca de alguien cuyas
inciales fueran R.T.M. Apareci un individuo: Robert T. Morris. Direccin:
Universidad de Harvard, laboratorio Aiken.
Aiken. Me sonaba de algo. El lugar se encuentra a tres manzanas de mi casa. Por
qu no acercarse al mismo dando un paseo.
Me puse el abrigo y ech a andar por la calle Kirkland y a continuacin por
Oxford Street, donde las aceras son de ladrillo. Al otro lado de la calle, frente al
laboratorio Cyclotron de Harvard, haba un vendedor ambulante de comida del
Cercano Oriente. A treinta metros, el laboratorio informtico Aiken, un feo edificio
moderno de hormign, rodeado de obras maestras victorianas.
Hola, estoy buscando a Robert Morris le dije a una secretaria.
Nunca he odo hablar de l respondi. Pero consultar el ordenador
agreg, mientras tecleaba en su terminal.
Finger Morris
Su ordenador responde:
Nombre conexin: rtm Nombre real: Robert T. Morris Telfono: 617/498-2247
ltima conexin jueves 3 de noviembre 00:25 en ttyp2 desde 128.84.254.126
Pues bien, la ltima vez que Robert Morris haba utilizado el ordenador de
Harvard, haba sido veinticinco minutos despus de medianoche, el da en que haba
atacado el virus. Pero no estaba aqu, en Massachusetts. La direccin 128.84.254.126
corresponda a la Universidad de Cornell. Haba conectado con el sistema de
Harvard, desde un ordenador de dicha universidad. Curioso.
Probablemente estudi aqu en otra poca dijo la secretaria, despus de
observar el mensaje. Este telfono corresponde a la habitacin 111.
Me dirig a la habitacin en cuestin, llam a la puerta y se asom un estudiante
con una camiseta.
Conoces a Robert Morris? le pregunt.
S, pero ya no est aqu respondi con el rostro muy plido, antes de
cerrarme la puerta en las narices.
estandarizar el sistema, que todas las terminales sean Sun, o todos los ordenadores
IBM. Sin embargo, nuestro colectivo informtico lo constituyen comunidades
diversas, con aparatos de Data General junto a Vax de Digital, e IBM conectado a
Sony. Al igual que nuestros barrios, las comunidades electrnicas se enriquecen
gracias a la diversidad.
Entretanto, qu haca en el campo de la astronoma?
Nada. Haba trabajado durante treinta y seis horas en la desinfeccin de
ordenadores. A continuacin vinieron las reuniones y los informes, as como un par
de imitadores, fabricantes de virus, afortunadamente ninguno tan astuto como el
original.
Segn mis ltimas noticias, Robert T. Morris estaba semiescondido, no conceda
entrevistas y le preocupaba la posibilidad de que le procesaran. Su padre sigue en la
NSA, como jefe cientfico del centro de seguridad informtica.
Cul era el dao causado? Estudi la red y descubr que dos mil ordenadores
haban sido infectados en un perodo de quince horas. Todos aquellos aparatos
quedaron totalmente inutilizados hasta haber sido desinfectados. Y para ello, en la
mayor parte de los casos, se necesitaron dos das.
Supongamos que alguien inutilizara dos mil automviles, por ejemplo,
deshinchando los neumticos. Cmo se mediran los daos causados? Segn como
se mire, no habr habido ningn dao: los coches siguen intactos y lo nico que hay
que hacer es hinchar las ruedas.
O podran medirse los daos, por el hecho de no disponer del vehculo. Por
ejemplo, qu pierde un individuo determinado si su coche est inutilizado durante un
da? El coste de la gra? El de un coche de alquiler? O de la cantidad de trabajo
perdido? Es difcil de evaluar.
Puede que uno le quede agradecido a quien le haya deshinchado los neumticos y
le conceda una medalla por llamar su atencin a la seguridad del automvil.
En este caso, alguien paraliz dos mil ordenadores durante dos das. Cules eran
las prdidas? Programadores, secretarias y ejecutivos no pudieron trabajar. No se
recopilaron datos. Se retrasaron los proyectos.
ste fue, por lo menos, el dao causado por el autor del virus. Adems de daos
ms profundos. Algn tiempo despus del ataque, algunos astrnomos y
programadores hicieron una encuesta. Algunos de los informticos consideraron que
el virus haba sido una broma inofensiva, uno de los mejores chistes de la historia.
El punto de vista de los astrnomos era otro: durante dos das, no haban podido
trabajar. Sus secretarias y sus investigadores tampoco trabajaron. Las propuestas y los
artculos no se escribieron. Nosotros pagamos por las conexiones de la red con el
dinero de nuestro bolsillo y lo sucedido dificult todava ms la expansin de las
redes astronmicas.
Para algunos programadores, aquel virus fue un ejercicio til a fin de incrementar
el conocimiento sobre seguridad informtica. Su autor mereca que se le dieran las
gracias. No faltara ms. Era como llegar a un pueblo y forzar las puertas de sus casas
para que sus habitantes comprendieran la necesidad de comprar cerrojos ms seguros.
En otra poca yo tampoco habra visto nada de nocivo en el virus. Pero en los dos
ltimos aos, mi inters haba cambiado, de un micro problema (una discrepancia de
setenta y cinco centavos) a temas macro dimensionales: el buen funcionamiento de
nuestras redes, un sentimiento de conducta ecunime, las consecuencias legales de la
infiltracin informtica, la seguridad de las empresas con contratos gubernamentales,
la tica comunitaria en la informtica...
Dios mo! Al or mis propias palabras, me doy cuenta de que me he convertido
en un adulto (carroza!), en una persona con participacin en el negocio. Mi
mentalidad estudiantil de antao me permita ver el mundo como un mero proyecto
de investigacin; algo para ser estudiado, extraerle datos y observar sus pautas. De
pronto hay conclusiones a extraer, conclusiones con un contenido tico.
Supongo que he alcanzado la mayora de edad.
La mejor pelcula B de todos los tiempos, The Blob, acaba cuando el monstruo
maligno es trasladado a la Antrtida, inofensivo cuando est congelado. Entonces la
palabra fin aparece en la pantalla, pero en el ltimo momento sale un deforme
interrogante. El monstruo no est muerto, slo duerme.
Eso fue lo que sent cuando por fin desmantel mis monitores, escrib la ltima
anotacin en el cuaderno y me desped de la persecucin nocturna de Markus Hess.
El monstruo sigue ah, dispuesto a resucitar. A la espera de que alguien se sienta
lo suficientemente atrado por el dinero, el poder, o la simple curiosidad para robar
contraseas y deambular por las redes. Siempre y cuando alguien no olvide que las
redes en las que le gusta jugar son frgiles y slo podrn existir mientras impere la
confianza entre la gente. Mientras a algn estudiante amante de la broma no se le
ocurra infiltrarse en los sistemas para jugar (como yo pude haberlo hecho en otra
poca), olvidando que invade la intimidad de otros, pone en peligro la informacin
que otra gente ha sudado para conseguir y siembra la desconfianza y la paranoia.
Las redes no estn formadas por circuitos impresos, sino por gente. En estos
momentos, mientras escribo, mediante mi teclado puedo llegar a infinidad de gente:
amigos, desconocidos, enemigos. Puedo hablar con un fsico en Japn, un astrnomo
en Inglaterra o un espa en Washington. Puede que opte por chismorrear con un
amigo de Silicon Valley o algn catedrtico de Berkeley.
Mi terminal es la puerta de acceso a incalculables y complejos caminos que
conducen a una inconmensurable cantidad de vecinos. Millares de personas tienen la
suficiente confianza en los dems como para conectar entre ellos sus respectivos
sistemas. Cientos de millares de personas utilizan dichos sistemas sin pensar en lo
La ltima duda
No poda regresar a la astronoma tan fcilmente. Un ao despus del traslado a
Cambridge, mi jefe an se daba cuenta de que pasaba bastante tiempo con la
seguridad informtica. "Y no el suficiente con la astronoma..." aadi.
Parece que los piratas informticos me estaban buscando. Llamadas telefnicas
annimas, cartas amenazadoras, correos electrnicos desagradables. Gente de
diversas agencias de tres letras continuan llamando. Mientras tanto, varias personas
dando cuenta en los tribunales.
El ao pasado ha sido difcil. Martha tena una pasanta en la Corte Suprema en
Washington: Sin embargo, nuestros trabajos parece que van en distintas direccines,
por lo que hemos estado viviendo separados. Ella pasa los das entre libros de leyes, y
yo detrs de un teclado en Cambridge.
Hay mucho por hacer en el Observatorio de Astrofsica del Harvard-Smithsonian.
Aburrida astronoma diaria: hacer bases de datos de los satlites de alta energa de
astrofsica y conectar una estacin de trabajo Sun con un telescopio de rayos X.
S, mirar al cielo a travs de un telescopio es impactante, pero el desafo es
analizar lo que hay all. Supone comparar el cielo de rayos X con observaciones
tomadas por el telescopio de radio. Un montn de estrellas emiten ondas de radio.
Pero esos objetos que se muestran en ambas longitudes de onda pueden ser galaxias
en colision.
Para buscarlas, necesitamos comparar media docena de bases de datos. Para m,
eso significa programar un equipo Unix. Una vez ms, soy medio astrnomo, medio
programador.
Diciembre de 1989 carta desde la Corte Alemana Oberlandesgericht en Celle: "Se
le solicita respetuosamente a comparecer en el juicio de M. Hess, Brysinski D. y P.
Carl."
Cargo: Espionaje.
Celle es una antigua ciudad a media hora de Hanover... Casas de 1550, calles
empedradas, un castillo de 200 aos de edad, y el palacio de justicia del Distrito
Federal.
El juicio no fue como se v en la vieja serie de Perry Mason. Fueron tres das de
testimonio, todos con doble traduccin. Un tribunal de cinco jueces hicieron
preguntas. Los abogados de la defensa hicieron preguntas. Los acusados hicieron
preguntas. El fiscal se mantuvo en silencio.
Cmo me sent? Nervioso, pero seguro en mi investigacin. Mi cuaderno de
bitcora marc la diferencia. Fue como presentar algunas observaciones en una
habitacin llena de astrnomos. Ellos pueden estar en desacuerdo con la
interpretacin, pero no pueden discutir con lo que viste.
www.lectulandia.com - Pgina 344
Sin embargo, esto no era ciencia. Mir por la habitacin y vi a tres chicos
preocupados tratando desesperadamente de no ingresar en prisin. En el pasillo o a
Peter Carl, el ex croupier, contando lo bien que se sinti al ayudar a la KGB porque
alguien tiene que equilibrar las cosas con la CIA. Explic que llevaba un arma que
haba "encontrado en la calle".
Tambin estaba Markus Hess: cara redonda, con un poco de sobrepeso y
quedndose calvo. Fumando Benson y Hedges en el pasillo, admiti que haba
irrumpido en nuestros ordenadores. Tambin en algunos sistemas militares. Y, s, que
haba vendido cierto software de la KGB.
Finalmente, aqu estaba mi adversario, pero yo no saba qu decir. Antes de
encontrarme con l le haba estado vigilando durante un ao. Yo ya le conoca y le
haba clasificado como sabandija.
Pero mi opinin se suaviz un poco con el cara a cara. De cerca, bueno, aqu
estaba un tipo que saba que la haba jodido y que haca todo lo posible para escapar.
A lo largo del juicio, Hess supo la razn por la que se le estaba incriminando, y trat
de desprestigiar mi testimonio: Por qu faltaban algunas de las sesiones en mis
documentos? Cmo poda probar que nadie ms haba visto esos archivos SDINET
falsos? Podran otros hackers haber sido responsables del robo de estos datos?
Estas sesiones perdidas estaban justificadas por atascos de papel y falta de
espacio en disco. S, yo podra decir la diferencia entre el hacker usando las cuentas
Hunter / Jaeger / Sventek y otros que simplemente estaban jugando. Adems, mis
alarmas me alertaban cada vez que alguien tocaba estos archivos confidenciales.
El juicio fue duro, pero despus me encontr con algunos programadores no
exactamente hackers de Hannover. Me ensearon el viejo apartamento de Hess en la
calle Glockenstrasse, al otro lado de la calle del teatro de la comunidad. Dos aos
antes, los hackers haban celebrado reuniones peridicas para comparar notas,
intercambiar contraseas, y planear futuros ataques. Ahora, sin embargo, se
mantenan alejados de los sistemas de los dems: la muerte de Hagbard y la detencin
de Hess les haba impactado.
El 15 de febrero 1990, Hess, Brysinski, y Carl fueron declarados culpables de
espionaje y sentenciados a penas de uno a 2 aos. Puestos en libertad condicional,
ahora estn libres en Alemania. Markus Hess ahora programa el software de red de
una empresa en Hannover.
De vuelta a este lado del ocano, Robert T. Morris fue a juicio en enero de 1990
por crear el famoso gusano de internet que colaps miles de ordenadores. El fiscal
federal seal que Morris haba creado su programa especficamente para entrar en
los ordenadores. Hubo un error de programacin? Bueno, s. No se supona que su
gusano infectara miles de ordenadores durante la noche. Ms bien, se supona que iba
a ocurrir durante un perodo de semanas, meses, incluso aos. Si su cdigo habiese
trabajado correctamente, el virus Morris aun podra infectar equipos hoy en da.
El jurado de Siracusa encontr a Morris culpable de un delito. La primera
condena por escribir un virus informtico. EL 4 de mayo, el juez le conden a tres
aos de libertad condicional, 400 horas de servicio comunitario y una multa de 10000
dlares.
Una sentencia justa? Yo dira que s. Una pena de prisin no hara mucho,
excepto satisfacer un deseo de venganza. El servicio comunitario es sin duda
apropiado, teniendo en cuenta que su programa gusano fue un ataque a una frgil
comunidad.
El agente especial Mike Gibbons est ahora en el cuartel general del FBI en
Washington. Puedes ver que el sistema funciona: un competente agente especial del
FBI est en la directiva.
Martha? Trabajando en la Corte Suprema de Justicia y la practicando aikido cada
da... consigui su cinturn negro hace unos meses. De verdad que la extrao.
Sin Martha, no era muy divertido hacer galletas de chocolate. En lugar de cultivar
un huerto, me pasaba las tardes del domingo en el trabajo. As que a las 1:30 pm, del
11 de marzo, fui en bicicleta al Observatorio Smithsonian, ech un vistazo a mi
estacin de trabajo Sun, y not algo extrao. Mis archivos de correo electrnico
haban sido ledos a las 12:57. Pero a esa hora yo estaba dormido.
Alguien haba estado trasteando con mis archivos. Leeyendo mi correo
electrnico. Cambiando contraseas.
Alguien ha entrado y se ha convertido en super-usuario. Dej un mensaje para m,
para probar que era el pistolero ms rpido del oeste: "Ahora el cuco te ha puesto en
evidencia".
Por favor, otra vez no.
Para estar seguros, mi director de laboratorio orden que nuestro sistema fuera
aislado de la red. En las siguientes dos semanas, recorrimos nuestro sistema
operativo, encontrando Troyanos y contraseas de puertas traseras que el hacker
haba dejado. Hurra!
Se meti en un ordenador no protegido del departamento de astronoma usado por
una pareja de astrnomos de infrarrojos. Ellos no se preocupan por la seguridad...
Slo lo necesitaban para conectarse a la red. Debido a que yo intercambiaba
programas con ellos, habamos configurado nuestros sistemas para que funcionaran
como uno solo, no se necesitaba contrasea para conectarse desde su equipo al mo.
Este hacker adivin una contrasea de su sistema Unix. A partir de ah se
convirti en super-usuario incuvando un huevo en el rea del sistema, y entonces se
introdujo en mi ordenador.
Un par de das ms tarde, el hijo de puta me llam. Dijo que se llamaba Dave. De
Australia. Entr para demostrar que su seguridad no es muy buena. Pero yo no
Bibliografia
Si a alguien le interesan los detalles tcnicos en los que se basa esta obra, puede leer
mi artculo Stalking the Wily Hacker, publicado en el ejemplar de mayo de 1988
de Communications of the ACM. Se trata de un artculo sobrio y cientfico que
subraya las tcnicas utilizadas por el hacker para infiltrarse en los ordenadores.
Tambin describ cmo seguir la pista de los hackers en Qu se le da de comer
a un troyano?, publicado en Actos de la dcima conferencia nacional de seguridad
informtica (septiembre de 1987). Debido a que cuando escrib este artculo, el
hacker se infiltraba todava activamente en nuestros ordenadores, trata slo de cmo
efectuar seguimientos en las redes, sin mencionar nuestros problemas.
Para ms detalles sobre la NSA, incluidos algunos de sus problemas de seguridad
informtica, vase The Puzzle Palace, por James Bamford. Bamford describe la
contienda entre los codificadores y los decodificadores; debi de divertirse
extrayendo dichos detalles de la agencia super secreta. El libro The codebreakers, de
David Kahn, es una fascinante descripcin de la historia de las claves, en el que se
habla del uso de la criptografa en los ordenadores para proteger la informacin
archivada en los mismos. En Deep Black, William E. Burrows trata principalmente
de observaciones secretas desde satlites espas, pero tambin insina el uso de los
ordenadores en el espionaje.
Para una descripcin ms mundana, pero til, de los problemas y tcnicas de la
seguridad informtica, vase Defending Secrets, Sharing Data, que se puede obtener
en la Oficina de Asesoramiento Tecnolgico, Congreso de Estados Unidos, OTACIT-310. Para una descripcin todava ms tcnica, vase Cryptography and Data
Security de Dorothy Denning. Probablemente el hacker no se habra infiltrado en
nuestro sistema si hubiramos ledo (o empleado) Unix System Security, de Wood y
Kochan.
Los problemas de seguridad informtica suelen mencionarse por primera vez en
las conferencias de las redes Internet y Usenet. Operan ambas como boletines
electrnicos de alcance mundial, donde suelen mencionarse los primeros rumores
cuando aparecen problemas. Para enterarse de los ltimos problemas de seguridad
informtica vanse las conferencias Unix-wizards, Info-vax, Security, TCP-IP y
Virus-L. La conferencia Risks-forum presenta una discusin animada y moderada en
la que los participantes tratan de temas sociales relacionados con la informtica.
Existen tambin algunas conferencias de seguridad privadas; el hecho de que slo
invitados puedan participar en las mismas, indica el nivel de paranoia que impera en
el campo. Existen tambin boletines electrnicos annimos y piratas en los que
raramente aparece informacin til, pero exponen la opinin de un sector de la
poblacin.
www.lectulandia.com - Pgina 348
[2] EUFMP: En un futuro muy prximo, del ingls RSN, Real Soon Now. Una
[6] Del ingls IOTTMCO, Intuitive Obvious To The Most Casual Observer
[7] https://www.ccc.de
[8] EUFMP: En un futuro muy prximo, del ingls RSN, Real Soon Now. Una
medida de tiempo imprecisa empleada generalmente en el mbito informtico. Se
utiliza con sarcasmo para indicar que el producto ha perdido una o varias fechas de
entrega prometidas. Para evitar situaciones embarazosas con el anuncio y la falta de
otro plazo en concreto, simplemente se informa de que estar listo "en un futuro muy
prximo".
[9] Quin?
[10] http://www.rodoval.com/heureka/seriesnum.html#expli_lookandsay: 1, Un
1; Dos 1; Un 2 Dos 1; Un 1 Un 2 Dos 1;...
[11] Nota: En bisbol, jugada defensiva en el que se registran dos outs en una sola
combinacin.
[12] Nota: Combinacin de jugada double-play en el equipo de baseball Chicago
Cubs desde 1903 hasta 1910. Esta se inmortaliz en el poema Baseball's Sad Lexicon
que el cronista deportivo Franklin Pierce Adams escribi en su columna del peridico
New York Evening Mail.
[13] En este contexto es un juego de palabras en el que se intenta dejar claro la
gran diferencia que hay en el precio de las tarifas telfonicas entre las compaas
alemanas y las norteamericas. Su forma correcta escrita sera Bundespost.
[14] Juego de palabras que hace el autor con las siglas NSA, en el original Never
Say Anything