Вы находитесь на странице: 1из 349

Narrada

en forma de novela, El huevo del cuco cuenta la historia de


Clifford Stoll, un astrnomo e informtico que, comprobando sus sistemas,
descubre una diferencia de 75 centavos en la contabilidad. Este pequeo
detalle le lleva a darse cuenta de que los ordenadores de su red estn siendo
atacados por hackers desde el extranjero, y con ello comienza su particular
carrera de persecucin hasta dar con ellos. Escrito de forma entretenida y
amena, describe la forma en que los hackers se introducen en los
ordenadores y la forma en que pueden ser detectados. Interesante como
documento histrico, es uno de los clsicos sobre el mundo del hacking y el
cracking.

www.lectulandia.com - Pgina 2

Clifford Stoll

El huevo del cuco


ePUB v1.1
ePUBmry 09.11.2011

www.lectulandia.com - Pgina 3

Gracias

A 3PUBnoff por colaborar en las correcciones ortogrficas del libro.

www.lectulandia.com - Pgina 4

AGRADECIMIENTOS
Cmo se divulga la noticia cuando hay una fuga de informacin en un ordenador?
Hay quien no dice nada por temor a que, si se cuenta a la gente cmo mezclar
explosivos, se la estimula a fabricar bombas. En este libro describo explcitamente
algunos de dichos problemas, consciente de que ya son del dominio de los individuos
de sombrero negro.
He procurado reconstruir este incidente tal como lo he vivido. Mis principales
fuentes de informacin son mis cuadernos y diarios, cotejados con otros que han
participado en el caso y comparados con sus informes. Algunos personajes aparecen
bajo seudnimo, varios nmeros de telfono han sido cambiados y algunas
conversaciones narradas de memoria, pero sin novelera.
Por su apoyo durante mi investigacin y redaccin, doy las gracias a mis amigos,
colegas y parientes. Regina Wiggen ha sido mi trampoln editorial; expreso tambin
mi agradecimiento a Jochen Sperber, Jon Rochlis, Dean Chacn, Donald lvarez,
Laurie MacPherson, Rich Muller, Gene Spafford, Andy Goldstein y Guy
Consolmagno.
Remit una nota a diversas redes informticas en la que peda sugerencias para el
ttulo y recib centenares de bufonadas del mundo entero. Gracias a Karen Anderson,
de San Francisco, y a Nigel Robcrts, de Munich, por el ttulo y el subttulo.
Los esforzados editores David Gernet y Scott Ferguson me han ayudado en todo
momento. A ellos, as como a mi representante, John Brockman, gracias por su
constante aliento y sabios consejos.
Estoy en deuda con todos ellos; a la mayora tambin les debo cajas de bombones.
En todo momento he contado con el apoyo del Lawrence Berkeley Laboratory; el
personal del Smithsonian Astrophysical Observatory, particularmente Joe Schwarz y
Steve Murray, me ha brindado su amabilsimo apoyo durante la redaccin de este
libro. Mi profundo agradecimiento a mis amigos de ambos institutos, con mi
esperanza de poder regresar ahora a la astronoma.
Tena diez aos cuando Ernst Both, del Museo de la Ciencia de Buffalo, me invit
a mirar por un telescopio, con lo que para m se abri un universo de astronoma. No
s si jams podr agradecrselo como es debido.
No necesito dar las gracias a mi queridsima esposa, Martha Matthews. Ha
participado tanto en la redaccin del libro como en la propia historia.
Cliff Stoll
Electronic mail addresses:
Internet: cliff@cfa.harvard.edu
CompuServe: 71660,3013
www.lectulandia.com - Pgina 5

Genie: Cliff-Stoll
AOL: cliffstoll

www.lectulandia.com - Pgina 6

www.lectulandia.com - Pgina 7

1
Yo, un genio? Hasta hace una semana era astrnomo, consagrado felizmente al
diseo de ptica telescpica. Retrospectivamente, me doy cuenta de que viva en un
paraso intelectual. Tantos aos sin pensar en el futuro, hasta el da en que acab mi
subvencin.
Por suerte para m, mi laboratorio reciclaba a los astrnomos usados. En lugar de
mandarme a la oficina de empleo, me trasladaron del Keck Observalory, en el
Lawrence Berkeley Laboratory, al centro de informtica en el stano del mismo
edificio.
Diablos! Poda fingir que saba bastante sobre ordenadores para impresionar a
los astrnomos y quiz aprender con suficiente rapidez para que mis colegas no lo
descubrieran, pero... un genio de la informtica? De ningn modo; yo soy
astrnomo.
Y ahora qu? Mientras contemplaba apticamente la pantalla de mi terminal,
pensaba todava en rbitas planetarias y en astrofsica. Como recin llegado al
departamento, me dieron a elegir entre una cabina con una ventana que daba al
Golden Gate Bridge, o un despacho sin ventilacin, con una pared llena de estanteras
para libros. Decid hacer caso omiso de mi claustrofobia y eleg el despacho, con la
esperanza de que nadie se dara cuenta cuando echara un sueecito bajo la mesa. A
ambos lados se encontraban los despachos de dos especialistas de sistemas: Wayne
Graves y Dave Cleveland, los veteranos de la empresa. Pronto llegu a conocer a mis
vecinos por sus rias.
Wayne, que estaba interrelacionado con el resto del personal, consideraba vagos o
incompetentes a todos los dems. Sin embargo conoca ntimamente el sistema, desde
los discos de software hasta las antenas de microondas. Wayne se haba formado con
los ordenadores Vax, de Digital Equipment, y no toleraba nada inferior a los mismos;
ni IBM, ni Unix, ni Macintoshes.
Dave Cleveland, nuestro sereno Buda de los Unix, escuchaba pacientemente las
interminables comparaciones de Wayne de distintos ordenadores.
Todos los cientficos prefieren Vax, con sus doce modos de elaborar fuertes
programas afirmaba categricamente Wayne.
En tal caso replicaba Dave, t te ocupas de mantener contentos a los
adictos a Vax y yo me ocupar del resto del mundo.
Dave nunca le dio la satisfaccin de perder los estribos y las quejas de Wayne
acabaron por convertirse en un susurro.
Fantstico! Mi primer da de trabajo entre dos personajes que destruan ya mis
ilusiones con sus peridicas disputas.
Por lo menos nadie podra quejarse de mi aspecto. Vesta el uniforme corporativo
www.lectulandia.com - Pgina 8

habitual de Berkeley: camisa mugrienta, vaqueros desteidos, pelo largo y zapatillas


baratas. De vez en cuando los directores usaban corbata, pero la produccin decreca
cuando lo hacan.
Entre Wayne, Dave y yo tenamos la misin de hacer funcionar los ordenadores
como servicio para todo el laboratorio. Disponamos de una docena de ordenadores
mainframe, mquinas con una capacidad gigantesca para solucionar problemas de
fsica, con un valor conjunto de unos seis millones de dlares. El propsito era que
los cientficos pudieran utilizarlos como sistema informtico simple y poderoso, tan
fiable como el suministro de luz elctrica. Esto significaba que los ordenadores tenan
que funcionar permanentemente, da y noche. Y al igual que la compaa elctrica, se
les cobraba cada ciclo informtico que utilizaban.
Entre los cuatro mil empleados del laboratorio, aproximadamente una cuarta parte
utilizaba los ordenadores principales. Todos los das se haca el balance de esas mil
cuentas, cuyos saldos se conservaban en la memoria del ordenador. A trescientos
dlares por hora de computacin, nuestra contabilidad tena que ser exacta, por lo que
controlbamos cada pgina que se imprima, el espacio de todos los discos y cada
minuto de procesamiento. Un ordenador independiente compaginaba dichas
estadsticas y mandaba cuentas mensuales a los departamentos del laboratorio.
Y as fue como en mi segundo da de trabajo Dave entr en mi despacho
mascullando algo sobre un pequeo contratiempo en el sistema de contabilidad del
Unix. Alguien haba utilizado unos segundos de computacin sin pagar. Los libros
del ordenador no acababan de cuadrar; en la cuenta del ltimo mes, de 2387 dlares,
haba un error de 75 centavos.
Ahora bien, un error de millares de dlares resulta evidente y no es difcil de
localizar. Pero los errores en la columna de los centavos proceden de problemas muy
hondos cuya localizacin pone a prueba la pericia del genio ms avispado de la
informtica. Dave sugiri que pensara en ello.
Vaya desfalco! No te parece? respond.
Avergualo t, Cliff, y asombrars a todo el mundo dijo Dave.
El proyecto pareca divertido y me introduje en el programa de contabilidad.
Descubr que nuestro software de contabilidad consista en un conglomerado de
programas, escritos haca tiempo por estudiantes durante sus vacaciones veraniegas.
En todo caso, la mezcolanza funcionaba lo suficientemente bien como para no
preocuparse por ella. Cuando examin el revoltijo de programas, vi que estaban
escritos en Assembler, Fortran y Cobol, los ms anticuados entre los lenguajes
informticos. Poda perfectamente haberse tratado de griego clsico, latn y snscrito.
Como en la mayor parte de los casos de programacin casera, nadie se haba
preocupado de documentar nuestro sistema de contabilidad. Slo un loco investigara
aquel laberinto sin un mapa en la mano.

www.lectulandia.com - Pgina 9

No obstante sera una forma divertida de pasar la tarde, que me brindara la


oportunidad de explorar el sistema. Dave me mostr cmo el sistema grababa cada
intervencin en el ordenador, con el nombre y terminal del usuario. Grababa tambin
la hora de cada conexin, la tarea ejecutada, los segundos de procesamiento y la hora
de desconexin.
Dave me explic que disponamos de dos sistemas de contabilidad
independientes. Los programas ordinarios de Unix se limitaban a introducir las
entradas cronolgicamente en un fichero. Pero para satisfacer a algn burcrata, Dave
haba elaborado un segundo sistema de contabilidad, en el que se conservaban
detalles ms especficos del usuario.
A lo largo de los aos, una sucesin de aburridos estudiantes haba escrito
programas para analizar toda aquella informacin de contabilidad. Uno de dichos
programas recopilaba los datos y los introduca en un archivo. Un segundo programa
lea dicho archivo y calculaba el precio de la sesin. Un tercer programa
compaginaba dichos gastos e imprima las facturas que se mandaban a cada
departamento. El ltimo programa sumaba las cuentas de todos los usuarios y
comparaba el total con el resultado del programa interno de contabilidad del
ordenador. Dos ficheros de contabilidad, mantenidos en paralelo por distintos
programas, deban producir el mismo resultado.
Durante un ao, aquellos programas haban funcionado sin tropiezo alguno, pero
aquella semana no acababan de cuadrar. Lo ms evidente era pensar en un error
decimal. Probablemente todas las entradas eran correctas, pero, al sumarlas, el total
de las diferencias de dcimos de centavo constitua el error de setenta y cinco
centavos. Me propuse demostrarlo analizando el funcionamiento de los programas, o
verificndolos con distintos datos.
En lugar de intentar comprender el cdigo de cada programa, escrib un programa
breve para verificar los archivos de datos. En unos minutos haba verificado el primer
programa y comprobado que recoga correctamente los datos de contabilidad. Ningn
problema con el primer programa.
Me cost un poco ms descifrar el segundo programa. En una hora haba
acumulado la cantidad suficiente de cdigos provisionales, para demostrar que
realmente funcionaba. Se limitaba a sumar los intervalos de tiempo y a multiplicarlos
por la tarifa vigente. De modo que el error de setenta y cinco centavos no proceda de
este programa.
Y el tercer programa funcionaba a la perfeccin. Verificaba la lista de usuarios
autorizados, localizaba su cuenta en el laboratorio e imprima la factura. Error de
aproximacin? Tampoco. Todos los programas controlaban el dinero hasta una
centsima parte de un centavo. Curioso! De dnde proceda aquel error de setenta y
cinco centavos?

www.lectulandia.com - Pgina 10

Haba pasado un par de horas intentando descifrar un problema superficial y


comenzaba a obcecarme. Maldita sea! Me quedara hasta medianoche si era
necesario.
Despus de otros tantos programas de verificacin, comenc realmente a confiar
en la mezcolanza de programas de contabilidad de fabricacin casera. Seguan sin
cuadrar los saldos, pero los programas, aunque no a prueba de bombas, no perdan un
solo centavo. A estas alturas haba encontrado las listas de usuarios autorizados y
averiguado cmo los programas utilizaban las estructuras de datos, para cargar los
gastos en las cuentas de distintos departamentos. A eso de las siete de la tarde, un
usuario llamado Hunter me llam la atencin: no dispona de ninguna direccin
vlida donde cargar sus gastos.
Pillado! Hunter haba utilizado setenta y cinco centavos de tiempo el mes
pasado, pero nadie lo haba pagado.
He ah la causa de nuestra diferencia de saldos. Alguien haba metido la pata al
introducir un nuevo usuario en nuestro sistema. Un problema superficial causado por
un error superficial.
Haba llegado el momento de celebrarlo. Cuando escriba este pequeo primer
triunfo en las pginas iniciales de mi cuaderno, mi querida Martha pas por mi
despacho y, ya avanzada la noche, decidimos celebrarlo con unos cafs con leche en
el caf Roma, de Berkeley.
Un verdadero genio habra resuelto el problema en pocos minutos. Para m era
territorio desconocido y no me haba resultado fcil abrirme camino en el mismo.
Como consuelo, haba aprendido algo del sistema de contabilidad y practicado un par
de lenguajes obsoletos. Al da siguiente mand un mensaje electrnico a Dave,
sealndole el problema como muestra de mi pericia.
Alrededor del medioda Dave pas por mi despacho con un montn de manuales
y mencion, de paso, que no haba introducido a ningn usuario llamado Hunter;
debe haber sido uno de los otros administradores de sistemas.
No fui yo. LEMM1 se limit a responder Wayne.
Casi todas sus frases acababan con algunas siglas, que en este caso significaban
lee el maldito manual.
Pero ya los haba ledo. Los operadores no estaban autorizados a introducir a
ningn nuevo usuario sin una cuenta. En otros centros informticos bastaba con
conectar con una cuenta privilegiada y ordenar al sistema que introdujera a un nuevo
usuario. En nuestro caso, puesto que tambin haba que organizar varias entradas de
contabilidad, no caba utilizar aquel atajo. Nuestro sistema era lo suficientemente
complejo como para disponer de programas especiales que se ocupaban
automticamente de la administracin y coordinacin de sistemas.
Me dediqu a formular preguntas y todo el mundo coincidi en que, dada la

www.lectulandia.com - Pgina 11

superioridad del sistema automtico, nadie habra introducido manualmente a un


nuevo usuario. Y el sistema automtico no cometera aquel error.
No lograba averiguar quin era el responsable de aquella metedura de pata. Nadie
conoca a Hunter y no haba ninguna cuenta prevista para l. De modo que opt por
eliminar su nombre del sistema; cuando protestara, lo introduciramos debidamente
en el mismo.
Al da siguiente un enigmtico ordenador llamado Dockmaster nos mand un
mensaje electrnico. Su administrador de sistemas alegaba que, durante el fin de
semana, alguien haba intentado introducirse en su ordenador desde nuestro
laboratorio.
Dockmaster poda haber estado situado en cualquier lugar, pero ciertos indicios
apuntaban a Maryland. El mensaje electrnico haba pasado por una docena de
ordenadores y cada uno haba dejado su huella.
Dave se haba limitado a responder con un comedido: Lo investigaremos. Por
supuesto. Lo haramos cuando hubiramos resuelto todos los dems problemas.
Los ordenadores de nuestro laboratorio estn conectados a millares de sistemas
mediante una docena de redes. Uno cualquiera de los cientficos del laboratorio puede
entrar en nuestro ordenador y a continuacin establecer contacto con otro ordenador
lejano. Una vez conectado, puede introducirse en el ordenador lejano con un nombre
de cuenta y una contrasea. En principio, lo nico que protege a la red de
ordenadores es la contrasea, ya que los nombres de las cuentas son fciles de
averiguar. (Cmo se averiguan? Basta consultar el listn telefnico; la mayora de la
gente utiliza su propio nombre en los ordenadores.)
El mensaje electrnico de Dockmaster era una curiosidad y Dave se lo pas a
Wayne, a quien pregunt: Quin es Dockmaster? Wayne me lo transmiti a m,
con la conjetura: Probablemente algn banco.
Por fin Wayne dej el asunto en mis manos. Sospechaba que Dockmaster deba
de ser algn astillero de la Armada. Era un caso sin importancia, pero mereca
dedicarle unos minutos.
El mensaje daba la fecha y hora en que alguien desde nuestro ordenador Unix
haba intentado introducirse en el ordenador de Dockmaster. Puesto que acababa de
hurgar en los sistemas de contabilidad, repas los ficheros en busca de alguna
grabacin correspondiente a las 08:46 del sbado por la maana. De nuevo los
sistemas de contabilidad no coincidan. El fichero de contabilidad del Unix mostraba
la presencia de un usuario, Sventek, que se haba introducido a las 08:25, haba
permanecido media hora sin hacer nada y entonces haba desconectado. Ninguna
actividad grabada durante dicho perodo. Nuestros programas caseros tambin
registraban la actividad de Sventek, pero indicaban que haba utilizado la red desde
las 08:31 hasta las 09:01 de la maana.

www.lectulandia.com - Pgina 12

Maldita sea, otro problema de contabilidad! Las horas no coincidan. Una cuenta
reflejaba actividad, cuando segn la otra todo estaba tranquilo.
Pareca haber otras cosas ms urgentes y abandon el problema. Despus de
perder una tarde intentando aclarar el error de algn operador, no estaba dispuesto a
examinar de nuevo el sistema de contabilidad.
Durante el almuerzo coment a Dave que Sventek era el nico conectado al
sistema, cuando el presunto intento de penetracin en Dockmaster haba tenido lugar.
Joe Sventek? dijo, mirndome fijamente. Est en Cambridge. Cambridge,
Inglaterra. Por qu habr regresado?
Result que Joe Sventek haba sido el gran maestro del Unix en el laboratorio, un
genio del software que haba elaborado una docena de importantes programas a lo
largo de la ltima dcada. Haca un ao que se haba marchado a Inglaterra, dejando
tras de s una gloriosa reputacin entre la comunidad informtica de California.
Dave no poda creer que Joe hubiera regresado, ya que ninguno de sus amigos
haba tenido noticias suyas.
Debe de haber entrado en nuestro ordenador mediante alguna red dijo.
Entonces crees que Joe es responsable de este problema? le pregunt.
De ningn modo respondi Dave. Joe es un hacker de la vieja escuela. Es
un programador experto, inteligente y rpido. No uno de esos gamberros que han
mancillado el trmino hacker. En todo caso, Sventek no intentara introducirse en
algn ordenador de Maryland. Y si lo hiciera, lo lograra sin dejar ninguna huella.
Curioso: hace un ao que Joe Sventek est en Inglaterra, pero aparece el sbado a
primera hora de la maana, intenta introducirse en un ordenador de Maryland,
desconecta y deja una cuenta pendiente en el sistema de contabilidad. En el pasillo se
lo comento a Wayne, que tiene entendido que Joe est de vacaciones en Inglaterra,
oculto en algn lugar reservado y alejado de los ordenadores.
Olvida el mensaje de Dockmaster. Sventek tiene prevista una visita a Berkeley
EUFMP2 y nos lo aclarar.
EUFMP? En un futuro muy prximo. sta era la forma de Wayne de decir: No
s exactamente cundo.
Lo que me preocupaba no era Sventek, sino las cuentas que no cuadraban. Por
qu los dos sistemas de contabilidad reflejaban tiempos distintos? Y por qu en un
fichero se haba grabado cierta actividad, sin que apareciera en el otro?
Otra tarde inmerso en el sistema de contabilidad. Descubr que la diferencia de
cinco minutos proceda de las variaciones de los relojes de nuestros ordenadores a lo
largo de los meses. El reloj de uno de nuestros ordenadores retrasaba varios segundos
cada da.
Sin embargo, todas las actividades de Sventek deban haber coincidido en ambos
archivos. Tendra esto alguna relacin con el problema de contabilidad de la semana

www.lectulandia.com - Pgina 13

anterior? Habra cometido algn error manipulando los programas? O haba otra
explicacin?

www.lectulandia.com - Pgina 14

2
Pas la tarde en una conferencia, impresionantemente aburrida, sobre la estructura de
las galaxias. No slo era eminentemente montona la voz del ilustre catedrtico, sino
que cubri la pizarra con un laberinto de ecuaciones matemticas.
Para no quedarme dormido me dediqu a pensar en los problemas con que me
haba tropezado. Alguien haba metido la pata al abrir una nueva cuenta. Al cabo de
una semana Sventek conecta con nuestro ordenador e intenta penetrar en algn
ordenador de Maryland. EL archivo de contabilidad de dicho suceso parece confuso.
Sventek est en algn lugar inaccesible. Algo no encaja. Da la impresin de que
alguien elude el programa de contabilidad.
Qu sera preciso, me preguntaba, para utilizar gratis nuestros ordenadores?
Habra descubierto alguien la forma de eludir nuestro sistema de contabilidad?
Los grandes ordenadores tienen dos tipos de software: los programas del usuario
y el software de los sistemas. Los programas que uno escribe o introduce uno mismo
son los programas del usuario, como por ejemplo mis rutinas astronmicas, que
analizan la atmsfera de un planeta.
Por s solos, los programas del usuario no pueden hacer gran cosa. No se
comunican directamente con el ordenador, sino que lo hacen mediante el sistema
operativo. Cuando mi programa de astronoma quiere escribir algo, la palabra no
aparece directamente en la pantalla, sino que la pasa al sistema operativo, que es el
que da las instrucciones necesarias al ordenador para que la escriba.
El sistema operativo, junto con los editores, los archivos y los intrpretes de
lenguajes, constituyen el software de los sistemas. Uno no escribe dichos programas,
sino que ya vienen incorporados en el ordenador y, una vez creados, nadie debera
interferir en ellos sin autorizacin.
El programa de contabilidad pertenece al software de los sistemas. Para
modificarlo o eludirlo, uno debe ser administrador del sistema o haber adquirido una
posicin privilegiada en el sistema operativo.
Pero cmo se adquiere dicha posicin privilegiada? La forma ms evidente
consiste en introducirse en nuestro ordenador con la contrasea del usuario root. No
habamos cambiado la contrasea en varios meses, pero nadie la habra divulgado. Y
ningn desconocido adivinara nuestra contrasea secreta wyvern. A quin se le
ocurrira pensar en un dragn alado mitolgico, intentando adivinar nuestra clave?
Pero aunque llegaras a ser administrador del sistema, no jugaras con los
programas de contabilidad; son demasiado enigmticos y no estn lo suficientemente
bien documentados. Adems, haba comprobado que funcionaban.
Nuestros programas de fabricacin casera funcionaban debidamente. Alguien
haba introducido una nueva cuenta sin utilizarlos. Tal vez no saba que existieran. Si
www.lectulandia.com - Pgina 15

alguien se hubiera introducido desde el exterior, no sera consciente de nuestras


peculiaridades locales. Nuestros administradores de sistema y operadores lo saban.
Joe Sventek, aunque estuviera en Inglaterra, evidentemente tambin lo saba.
Pero y si se trataba de alguien totalmente ajeno, de un hacker?
La palabra hacker tiene dos significados distintos. Las personas a las que yo
conoca que se autodenominaban hackers eran genios del software, capaces de salirse
de situaciones difciles gracias a su creativa programacin. Conocan todos los
recovecos del sistema operativo. No eran como los inspidos ingenieros de
programacin que trabajaban cuarenta horas a la semana, sino programadores
creativos incapaces de abandonar el ordenador hasta que la mquina estuviera
satisfecha. Un hacker se identifica con el ordenador y lo conoce como si de un amigo
se tratara.
Cliff no es un gran astrnomo solan decir de m los dems astrnomos.
Pero es un verdadero hacker del ordenador!
(Evidentemente los informticos tenan otro punto de vista: para ellos no era un
gran programador, pero s un magnfico astrnomo. En el mejor de los casos, en la
universidad me haban enseado a engaar a ambos bandos.)
Sin embargo, en el lenguaje comn, un hacker es alguien que irrumpe en
ordenadores ajenos. En 1982, despus de que un grupo de estudiantes utilizara
terminales, modems y lneas telefnicas a larga distancia para irrumpir
clandestinamente en los ordenadores de Los lamos y del Columbia Medical Center,
de pronto los informticos se dieron cuenta de la vulnerabilidad de nuestros sistemas
conectados a la red.
Cul es el trmino que describe a alguien que irrumpe en los ordenadores? A los
antiguos genios del software los enorgullece que los denominen hackers y los ofende
que los burladores de la ley se hayan apropiado de dicho trmino. En las redes
informticas, los calificativos que los expertos utilizan para esos golfos de nuestra era
electrnica son los de crackers o ciberpunks. En Holanda utilizan el trmino
computervredebrcuk, que significa literalmente trastornar la paz del ordenador. En
lo que a m se refiere, la idea de que algn gamberro irrumpa en mi ordenador me
hace pensar en trminos como asqueroso, depravado y cerdo.
Cada pocos meses oa rumores de una nueva intrusin en algn sistema, que sola
ser el de alguna universidad y habitualmente se acusaba a estudiantes o adolescentes.
Brillante estudiante de secundaria irrumpe en centro informtico de alta
seguridad.

Generalmente no causaba dao alguno y el incidente se olvidaba,


atribuyndolo a la broma de un hacker.
Poda una pelcula como Juegos de guerra ocurrir en realidad? Poda un hacker
adolescente introducirse en el ordenador del Pentgono y empezar una guerra?
Lo dudaba. Sin duda no era difcil manipular los ordenadores de las
www.lectulandia.com - Pgina 16

universidades, donde la seguridad era innecesaria. Despus de todo, en las facultades


raramente se cierran las puertas de los edificios. Pero imaginaba que los ordenadores
militares eran algo completamente distinto; estaran tan protegidos como una base
militar. Y aunque uno lograra introducirse en un ordenador militar, era absurdo
suponer que pudiera desencadenar una guerra. Esas cosas no las controlaba un
ordenador, segn crea.
Nuestros ordenadores en el Lawrence Berkeley Laboratory no eran
particularmente seguros, pero nuestra misin era la de impedir que en los mismos
irrumpiera personal ajeno y procurar que no se usaran indebidamente. No nos
preocupaba el dao que alguien pudiera causar a nuestros ordenadores, lo que
pretendamos era satisfacer los deseos del Departamento de Energa, de donde
proceda nuestra subvencin. Si lo que deseaban era que pintramos los ordenadores
de color verde, compraramos brochas y pintura.
Pero para contentar a los cientficos que nos visitaban, disponamos de varias
cuentas informticas para invitados. Con la palabra guest3 como nombre de cuenta
y guest como contrasea, cualquiera poda utilizar el sistema para resolver sus
problemas, a condicin de que slo utilizara unos pocos dlares de tiempo
informtico. A cualquier hacker le sera muy fcil introducirse en dicha cuenta: estaba
completamente abierta. Sin embargo no le permitira hacer gran cosa, ya que slo
dispondra de un minuto. Pero desde dicha cuenta podra examinar el sistema, leer los
archivos pblicos y ver quin figuraba en los mismos. En nuestra opinin, aquel
pequeo riesgo quedaba sobradamente compensado por la conveniencia.
Cuanto ms reflexionaba sobre la situacin, mayores eran mis sospechas de que
un hacker merodeara por mi sistema. Maldita sea! A quin le interesa la fsica
subatmica? La mayora de nuestros cientficos estaran encantados si alguien leyera
sus artculos. Aqu no hay nada que pueda tentar a un hacker: ningn espectacular
superordenador, ni secretos comerciales de mbito sexual, ni informacin reservada.
A decir verdad, lo mejor de trabajar en el Lawrence Berkeley Laboratory es su
ambiente abierto e intelectual.
A 80 kilmetros el Lawrence Livermore Laboratory realiza trabajo reservado,
relacionado con el desarrollo de bombas nucleares y proyectos de la Guerra de las
Galaxias. ste podra ser perfectamente el objetivo de un hacker. Pero el ordenador
del Livermore no est conectado con el mundo exterior y, por consiguiente, no se
puede entrar en el mismo por va telefnica. Su informacin reservada est protegida
por la fuerza bruta: el aislamiento.
Si alguien lograba introducirse en nuestro sistema, qu conseguira? Podra leer
cualquier archivo pblico. Casi todos nuestros cientficos archivan as sus datos, para
que puedan leerlos sus colaboradores. Parte del software de los sistemas era tambin
pblico.
www.lectulandia.com - Pgina 17

Aunque la denominemos pblica, no significa que dicha informacin deba estar al


alcance de cualquier desconocido. Parte de la misma est protegida por la ley de la
propiedad intelectual, al igual que nuestros archivos de software y programas de
procesamiento de textos. Otras bases de datos los domicilios de nuestros
empleados y los informes incompletos del trabajo que realizan tampoco son para el
dominio pblico. No obstante, difcilmente pueden calificarse de material sensible y
estn muy lejos de constituir informacin reservada.
No, lo que me preocupaba no era que alguien se introdujera en nuestro ordenador
en calidad de invitado y averiguara el nmero de telfono de algn empleado. Mi
preocupacin se centraba en un problema de mucha mayor envergadura: podra un
desconocido convertirse en superusuario?
A fin de satisfacer simultneamente a un centenar de usuarios, el sistema
operativo del ordenador distribuye los recursos del aparato aproximadamente del
mismo modo en que un edificio se divide en apartamentos. Cada apartamento
funciona independientemente de los dems. Mientras un inquilino mira la televisin,
puede que otro hable por telfono y un tercero est lavando los platos. El complejo
suministra servicios como la electricidad, el telfono interior y el agua. Los inquilinos
se quejan de la lentitud de los servicios y de los alquileres desorbitados.
Simultneamente, en el ordenador un usuario puede estar resolviendo un problema
matemtico, mientras otro manda un mensaje electrnico a Toronto y un tercero
escribe una carta. El software de los sistemas y el sistema operativo suministran los
servicios del ordenador; todos los usuarios se quejan de la poca fiabilidad del
software, lo enigmtico de la documentacin y lo exorbitante de los costes.
La intimidad en el interior del edificio se regula con llaves y cerrojos. Ningn
inquilino puede entrar en el apartamento de otro sin la correspondiente llave y (si las
paredes son lo suficientemente slidas) las actividades de uno no molestan a los
dems. En el ordenador es el sistema operativo lo que garantiza la intimidad de cada
usuario. Uno no puede invadir la zona de otro sin la contrasea apropiada y (si el
sistema operativo distribuye equitativamente los recursos) los programas de un
usuario no se mezclan con los de los dems.
Pero las paredes de los edificios nunca son lo suficientemente slidas y las fiestas
de mis vecinos retumban en mi dormitorio. Asimismo, la velocidad de mi ordenador
decrece cuando, en un momento dado, lo utilizan ms de un centenar de usuarios. Por
consiguiente, nuestros edificios necesitan superintendentes y nuestros ordenadores
necesitan administradores de sistema o superusuarios.
Con una contrasea, el superintendente puede entrar en cualquier piso. Desde una
cuenta privilegiada, el administrador del sistema puede leer o modificar cualquier
programa o dato en el ordenador. Los usuarios privilegiados pueden evitar las
protecciones del sistema operativo y adquirir pleno control del ordenador. Necesitan

www.lectulandia.com - Pgina 18

este poder para el mantenimiento del software de los sistemas (Repara el editor!),
equilibrar las prestaciones del sistema operativo (Hoy las cosas van demasiado
despacio!) y permitir que la gente utilice el ordenador (Vamos, dale una cuenta a
Barbara!).
Los usuarios privilegiados aprenden a operar con sigilo. El dao que pueden
causar es mnimo, si a lo nico que su privilegio los autoriza es a leer archivos. Sin
embargo, los permisos del superusuario le permiten cambiar cualquier parte del
sistema; no hay proteccin alguna contra los errores de los superusuarios.
En realidad, el superusuario es todopoderoso: controla la horizontal y la vertical.
Cuando cambia la hora, ajusta el reloj del sistema. Una nueva unidad de discos
magnticos? l es el nico que puede introducir el software necesario en el sistema.
Las cuentas privilegiadas reciben diversos nombres en distintos sistemas operativos
superusuario, root, administrador, pero dichas cuentas deben ser
celosamente protegidas de los intrusos.
Qu ocurrira si un hacker externo se haba convertido en usuario privilegiado en
nuestro sistema? Una de las cosas que podra hacer seria crear cuentas para nuevos
usuarios.
Un hacker con privilegios de superusuario tendra el ordenador secuestrado. Con
la llave maestra de nuestro sistema podra cerrarlo a su antojo y convertir el sistema
en tan poco fiable como lo deseara. Podra leer, escribir o modificaar cualquier
informacin en el ordenador. Ningn archivo de usuario estara protegido de l,
cuando operara desde su posicin de privilegio. Los archivos del sistema estaran
tambin a su disposicin; podra leer la correspondencia electrnica antes de que
llegara a su destino.
Podra incluso modificar los ficheros de contabilidad para eliminar sus propias
huellas.
El profesor de estructura galctica hablaba de ondas gravitacionales. De pronto
despert, despert a lo que ocurra en nuestro ordenador. Esper a que terminara la
conferencia, formul una pregunta simblica, mont en mi bici y emprend camino
cuesta arriba, hacia el Lawrence Berkeley Laboratory.
Un hacker superusuario. Alguien irrumpe en nuestro sistema, encuentra las llaves
maestras, se otorga privilegios a s mismo y se convierte en superusuario. Quin?
Cmo? Desde dnde? Y, sobre todo, por qu?

www.lectulandia.com - Pgina 19

3
Hay menos de medio kilmetro de la Universidad de California al Lawrence
Berkeley Laboratory, pero Cyclotron Road es una calle tan empinada que el
desplazamiento en bicicleta dura quince minutos. Mi vieja mquina de diez
velocidades no tena una velocidad lo suficientemente corta y en los ltimos metros
me flaqueaban las rodillas. Nuestro centro de informtica est situado entre tres
aceleradores de partculas: el ciclotrn de 467 centmetros, en el que Ernest Lawrence
purific por primera vez un miligramo de uranio fisionable; el Bevatron, donde tuvo
lugar el descubrimiento del antiprotn, y el Hilac, lugar de nacimiento de otra media
docena de nuevos elementos.
Hoy da dichos aceleradores se han convertido en obsoletos, con sus voltajes
energticos en megaelectrones sobradamente superados por los voltajes en
gigaelectrones de los colisionadores de partculas. Ya no ganan ningn premio Nobel,
pero los fsicos y estudiantes post licenciados aguardan todava seis meses para poder
servirse de un acelerador. Despus de todo, nuestros aceleradores son perfectamente
adecuados para el estudio de partculas nucleares exticas y la bsqueda de nuevas
formas de la materia, con nombres tan esotricos como plasmas de quark-gluon o
condensaciones de pin. Y cuando los fsicos no los utilizan, se usan para la
investigacin biomdica, incluida la terapia del cncer.
Durante la segunda guerra mundial, en la poca del provecto Manhattan, el
ciclotrn de Lawrence era la nica forma de medir las transversales de las reacciones
nucleares y tomos de uranio. Naturalmente, el laboratorio estaba sumido en el ms
absoluto secreto; serva de modelo para la construccin de plantas de bombas
atmicas.
Durante los aos cincuenta, el Lawrence Berkeley Laboratory permaneci
reservado, hasta que Edward Teller fund el Lawrence Livermore Laboratory a una
hora de distancia. Todo el trabajo secreto se traslad al Livermore y Berkeley se
destin a la investigacin cientfica no reservada.
Quiz para aumentar la confusin, ambos laboratorios llevan el nombre del
primer galardonado con el premio Nobel de California, en ambos se trabaja en fsica
atmica y estn ambos subvencionados por el Departamento de Energa, descendiente
directo de la Atomic Energy Commission. Y ste es, ms o menos, el fin de las
similitudes.
No necesitaba el visto bueno de los servicios de seguridad para trabajar en el
laboratorio de Berkeley; no se realiza ninguna investigacin secreta ni se vislumbra
contrato militar alguno. El Livermore, por otra parte, es un centro de diseo de
bombas nucleares y de rayos lser para la Guerra de las Galaxias. Est lejos de ser el
lugar indicado para un melenudo ex hippy. As como el laboratorio de Berkeley
www.lectulandia.com - Pgina 20

sobreviva a base de pauprrimas asignaciones cientficas y una financiacin


universitaria poco fiable, el Livermore creca permanentemente. Desde que Teller
dise la bomba H, la investigacin secreta del Livermore no ha andado nunca escasa
de fondos.
Berkeley ya no recibe gigantescos contratos militares, pero el hecho de ser un
lugar abierto tiene sus ventajas. Como puros cientficos, se nos alienta a que
investiguemos todo fenmeno curioso y siempre podemos publicar nuestros
resultados. Puede que nuestros aceleradores sean como tirachinas comparados con los
mastodontes de CERN, en Suiza, o Fermilab, en Illinois, pero siguen generando
enormes cantidades de informacin y disponemos de respetables ordenadores para
analizarla. En realidad, nos sentimos muy orgullosos de que algunos fsicos, despus
de obtener sus datos en otros aceleradores, vengan al Lawrence Berkeley Laboratory
para analizar sus resultados en nuestros ordenadores.
En potencia numrica bruta, los ordenadores del Livermore son muy superiores a
los nuestros. En todo momento han comprado los Cray de mayor capacidad, ms
rpidos y ms caros, necesarios para dilucidar lo que ocurre en los primeros
nanosegundos de una explosin termonuclear.
Debido a la naturaleza secreta de su investigacin, la mayor parte de los
ordenadores del Livermore estn aislados. Evidentemente, tambin disponen de
algunos sistemas no reservados, destinados a la ciencia ordinaria. Pero en cuanto a su
trabajo secreto, no est a la vista de cualquier mortal. Los ordenadores utilizados para
dicha tarea no estn conectados al mundo exterior.
Es igualmente imposible introducir informacin en el Livermore. Alguien que
trabaje en el diseo de detonadores de bombas nucleares y utilice los ordenadores
reservados del Livermore, debe acudir personalmente al laboratorio y llevar consigo
los datos en cinta magntica. No puede utilizar las docenas de redes existentes en
todo el pas, ni conectar desde su casa para ver cmo progresa su programa. Puesto
que sus ordenadores acostumbran ser los primeros de la lnea de produccin,
habitualmente Livermore tiene que elaborar sus propios sistemas operativos,
construyendo una extraa ecologa de software, invisible al mundo exterior. He ah el
coste de vivir en un mundo secreto.
Aun sin disponer de la potencia bruta de los del Livermore, nuestros ordenadores
tampoco se quedaban cortos. Nuestros ordenadores Vax eran rpidos, de fcil manejo
y populares entre los fsicos. No tenamos necesidad de inventar nuestro propio
sistema operativo, ya que comprbamos el VMS de Digital y utilizbamos el Unix
del campus. Como laboratorio abierto, nuestros ordenadores podan estar conectados
a cualquier red y ayudbamos a cientficos en todos los confines del mundo. Cuando
apareca algn problema en plena noche, me limitaba a llamar por telfono al
ordenador del laboratorio desde mi casa, sin tener que coger mi bicicleta, cuando una

www.lectulandia.com - Pgina 21

simple llamada poda solucionarlo.


Pero heme ah, dirigindome al trabajo en bicicleta, mientras me preguntaba si
algn hacker se habra introducido en nuestro sistema. Puede que esto explicara
algunos de mis problemas de contabilidad. Si algn intruso haba forzado los cerrojos
del sistema operativo de nuestro Unix y adquirido privilegios de superusuario, tendra
poder para borrar selectivamente los datos de contabilidad. Y lo peor era que podra
utilizar nuestras conexiones con distintas redes para atacar otros ordenadores.
Apoy la bici en una esquina y fui corriendo al laberinto de cabinas. Pasaba ya
bastante de las cinco y la gente normal se haba ido a su casa. Cmo poda averiguar
si algn hacker se haba introducido en nuestro sistema? Una de las posibilidades era
mandar un mensaje electrnico a la cuenta sospechosa, diciendo algo parecido a:
Hola, eres real, Joe Sventek? O podamos cerrar la cuenta de Joe y ver si as
terminaban nuestros problemas.
Dej de pensar en el hacker cuando llegu a mi despacho y me encontr con una
nota: el grupo de astronoma necesitaba saber cmo se degradaban las imgenes
telescpicas, si relajaban las especificaciones de los espejos. Esto significaba pasar
una velada elaborando un modelo, todo ello dentro del ordenador. Oficialmente ya no
trabajaba para ellos, pero la sangre es ms espesa que el agua...; a medianoche tena
los cuadros que deseaban.
Por la maana habl a Dave Cleveland de mis sospechas.
Apuesto galletas contra buuelos a que se trata de un hacker le dije,
entusiasmado.
S, galletas sin duda susurr Dave, acomodndose en su silla y cerrando los
ojos.
Su acrobacia mental era casi palpable. Dave diriga su sistema Unix con un estilo
relajado. Puesto que para atraer a los cientficos competa con los sistemas VMS,
nunca haba reforzado los cerrojos de su sistema, convencido de que a los fsicos los
molestara y trasladaran sus negocios a otro lugar. Con la confianza depositada en
sus usuarios, diriga un sistema abierto y, en lugar de incrementar la seguridad, se
dedicaba a mejorar el software.
Haba alguien que le traicionara?
Marv Atchley era mi nuevo jefe. Discreto y sensible, Marv diriga un holgado
grupo que de algn modo se las arreglaba para mantener los ordenadores en
funcionamiento. Roy Kerth, jefe de nuestra divisin, era harina de otro costal. Con
sus cincuenta y cinco aos, Roy se pareca a Rodney Dangerfield, profesor
universitario. Practicaba la fsica al gran estilo del Lawrence Laboratory, proyectando
simultneamente protones y antiprotones, y observando el resultado de dichas
colisiones.
Roy trataba a sus estudiantes y subalternos como si fueran partculas subatmicas:

www.lectulandia.com - Pgina 22

los mantena disciplinados, les infunda energa y a continuacin los proyectaba


contra objetos inmviles. Para su investigacin se precisaba mucha potencia
informtica, ya que su laboratorio generaba millones de sucesos cada vez que se
pona en funcionamiento el acelerador. Aos de retrasos y pretextos le haban
predispuesto contra los profesionales de la informtica, de modo que cuando llam a
su puerta quise asegurarme de que hablramos de fsica relativista, pero no de
ordenadores.
Por qu diablos habis dejado las puertas abiertas de par en par? fue la
reaccin de Roy ante el problema, como Dave y yo lo habamos previsto.
Pero cul deba ser nuestra reaccin? El primer impulso de Dave fue el de
clausurar la cuenta sospechosa y olvidar el asunto. Yo me inclinaba por mandarle una
severa nota electrnica al intruso, advirtindole que si reincida avisaramos a sus
padres. Despus de todo, si haba un intruso, deba de tratarse de algn estudiante del
campus.
Pero tampoco estbamos seguros de que alguien hubiera irrumpido en nuestro
sistema. Desde luego explicara algunos de nuestros problemas de contabilidad:
alguien descubre la palabra clave del usuario root, conecta con nuestro ordenador,
crea una nueva cuenta y manipula el sistema de contabilidad. Pero para qu crear
una nueva cuenta cuando ya tiene acceso a la del usuario root?
A nuestro jefe nunca le gustaba or malas noticias, pero nos armamos de valor y le
pedimos que se reuniera con nosotros a la hora del almuerzo. No tenamos pruebas
definitivas de la presencia de un hacker, slo indicaciones circunstanciales, deducidas
de errores superficiales de contabilidad. Si haba un intruso, no sabamos hasta dnde
haba llegado, ni de quin se trataba.
Por qu me hacis perder el tiempo? exclam Roy Kerth. No tenis
ninguna informacin, ni podis demostrar nada. Volved al trabajo y averiguadlo.
Mostradme pruebas.
Pero cmo encuentra uno a un hacker? Pens que sera cosa fcil: esperaramos a
que alguien utilizara las cuentas de Sventek e intentaramos localizar su procedencia.
Pas el jueves observando a los que conectaban con nuestro ordenador. Haba
escrito un programa que hiciera sonar la alarma en mi terminal cada vez que alguien
conectaba con el Unix. No poda ver lo que haca cada usuario, pero s su nombre.
Aproximadamente cada dos minutos sonaba la alarma y comprobaba quin acababa
de conectar. Algunos eran amigos mos, astrnomos que preparaban artculos
cientficos o estudiantes post licenciados que trabajaban en su tesis. Pero la mayor
parte de las cuentas eran de desconocidos y me pregunt cmo saber cul de ellos
poda ser un hacker.
A las 12.33 del jueves por la tarde Sventek conect. Sent una explosin de
adrenalina, seguida de una profunda decepcin, cuando desconect en menos de un

www.lectulandia.com - Pgina 23

minuto. Dnde estaba? La nica huella que haba dejado era la identificacin de su
terminal: tt23.
Sentado frente a una terminal, con los dedos sobre el teclado, alguien conectaba
con nuestro laboratorio. Mi ordenador Unix le haba asignado la direccin tt23.
Algo era algo. El problema que se me planteaba ahora era el de averiguar qu
cables fsicos correspondan a la asignacin lgica tt23.
Las terminales de nuestro laboratorio y los modems de las lneas telefnicas
reciben la asignacin tt, mientras que las conexiones por red se manifiestan como
nt. Deduje que el intruso estaba en nuestro laboratorio o llamaba por telfono a
travs de un modem.
Durante unos segundos tuve la sensacin de que el intruso titubeaba. En teora, es
posible seguir la pista de ordenador a ser humano. Al otro extremo de la conexin
debe haber alguien.
Tardara seis meses en seguir aquella pista, pero mi primer paso consisti en
averiguar que la conexin se haca desde el exterior de nuestro edificio. Sospechaba
que alguien utilizaba un modem, conectado a la lnea telefnica, aunque tambin
caba la posibilidad de que se hiciera desde el interior del laboratorio. A lo largo de
los aos se haban conectado ms de quinientas terminales y la nica persona que
llevaba el control era Paul Murray. Con un poco de suerte, las conexiones de nuestro
hardware casero estaran mejor documentadas que las del software de contabilidad.
Paul es un reservado tcnico de hardware que se oculta entre montones de cable
telefnico. Le encontr tras unos cuadros electrnicos conectando un detector de
partculas a la red de conexiones del laboratorio. Los cables ethernet son tuberas
electrnicas que conectan centenares de pequeos ordenadores. Varios kilmetros de
cables ethernet de color naranja serpenteaban por nuestro laboratorio y Paul los
conoca centmetro a centmetro.
Despus de maldecirme por haberle sorprendido soldando un cable, se neg a
facilitarme cualquier ayuda, antes de demostrarle que tena una necesidad legtima de
conocer la informacin que solicitaba. Maldita sea! Los tcnicos de hardware
desconocen los problemas de software y los expertos en software no saben nada de
hardware.
Muchos aos de radioaficionado me haban permitido aprender a soldar, por lo
que Paul y yo tenamos por lo menos algo en comn. Cog su soldador de repuesto y,
a regaadientes, acab por ganarme su respeto, despus de varios minutos
quemndome los dedos y forzando la vista. Por fin decidi salir del laberinto de
mangueras, para mostrarme el cuadro de comunicaciones del laboratorio.
En este cuarto lleno de cables, los telfonos, intercomunicadores, radios y
ordenadores estn interconectados por una maraa de cables, hilos, fibras pticas, y
paneles de conexin. El sospechoso tt23 entraba en esta sala y un ordenador

www.lectulandia.com - Pgina 24

secundario lo conectaba a una de las mil terminales posibles. A cualquiera que


llamara a nuestro laboratorio se le asignaba al azar una terminal del Unix. La prxima
vez que detectara a un personaje sospechoso tendra que ir corriendo a la sala de
conexiones y localizar la conexin mediante el ordenador de la centralita. Si
desapareca antes de que pudiera localizarlo, tendra que resignarme. Y aunque lo
lograra, lo nico que sabra sera cules eran los cables a travs de los que se
introduca en el laboratorio. Seguira estando muy lejos del hacker.
La suerte quiso, sin embargo, que la conexin del medioda hubiera dejado ciertas
huellas. Paul haba estado recopilando datos estadsticos sobre la cantidad de gente
que utilizaba la sala de conexiones. Afortunadamente haba grabado los nmeros de
terminal de cada una de las conexiones durante el ltimo mes. Puesto que saba la
hora de la conexin de Sventek en la terminal tt23, podamos averiguar de dnde
proceda. En la impresin de la estadstica apareca una conexin de un minuto de
1200 baudios a las 12,33.
1200 baudios? Esto era significativo. Los baudios miden la velocidad con que
fluye la informacin por una lnea determinada. Y 1200 baudios significaba 120
caracteres por segundo; es decir, unas cuantas pginas de texto por minuto.
Los modems a travs de lneas telefnicas funcionan a 1200 baudios. Cualquier
empleado del laboratorio funcionara a una velocidad muy superior, de 9600 o 19200
baudios. Slo alguien que llamara a travs de un modem dejara que su informacin
goteara a 1200 baudios. Adems, el anonimato y la conveniencia de las lneas
telefnicas suponen un gran atractivo para los intrusos. De modo que las piezas
empezaban a encajar. No poda demostrar que tuviramos un hacker en el sistema,
pero alguien haba llamado por telfono al laboratorio y utilizado la cuenta de
Sventek.
Aun as, la conexin de 1200 baudios estaba muy lejos de constituir una prueba
de que hubiera penetrado un hacker en nuestro sistema. Con una investigacin
incompleta, especialmente cuando no iba ms all de mi propio edificio, nunca
lograra convencer a mi jefe de que algo, algo extrao, estaba ocurriendo. Tena que
hallar alguna prueba irrefutable de la existencia del hacker. Pero cmo?
Roy Kerth me haba mostrado los detectores de partculas de alta energa
conectados al Bevatron, que localizan miles de millones de interacciones
subatmicas, el 99,99 por ciento de las cuales son explicables segn las leyes de la
fsica. Explorando las huellas de cada una de las partculas, se llega a la conclusin de
que stas se ajustan a la fsica conocida y de que no queda nada por descubrir. O, por
el contrario, uno puede desechar todas las interacciones explicables y preocuparse
exclusivamente de aquellas que no satisfacen las normas establecidas.
Los astrnomos, primos lejanos de los fsicos de alta energa, siguen una norma
parecida. La mayor parte de las estrellas son aburridas. El progreso tiene lugar

www.lectulandia.com - Pgina 25

estudiando las inusuales quasars, pulsars, lentes gravitacionales que no encajan


en los modelos a los que estamos acostumbrados. Las estadsticas de los crteres de
Mercurio revelan la frecuencia con que el planeta fue bombardeado. Sin embargo, el
estudio de los pocos crteres cortados por sierras y acantilados nos permite descubrir
cmo encogi el planeta al enfriarse durante sus primeros miles de millones de aos.
De lo que se trata es de acumular nuevos datos y desechar lo previsible. Lo que queda
supone un reto para nuestras teoras.
Utilicemos ahora este punto de vista para observar a alguien que visita mi
ordenador. En mi despacho tengo una terminal y puedo pedir otras dos prestadas.
Supongamos que me dedico simplemente a observar el trfico de entrada en nuestro
ordenador central. Hay aproximadamente quinientas lneas de entrada al sistema. La
mayor parte funciona a 9600 baudios, que equivale a unas ciento cincuenta palabras
por segundo. En el supuesto de que se utilicen la mitad de las lneas en un momento
dado, tendra que leer ms de diez mil pginas por minuto. Evidente. Es imposible
controlar este tipo de trfico desde mi terminal.
Pero las lneas de alta velocidad son las del personal del laboratorio y ya
habamos localizado una conexin sospechosa en una lnea de 1200 baudios. El
nmero de estas ltimas es inferior (no podemos permitirnos demasiadas lneas
telefnicas) y su velocidad ms lenta. Cincuenta lneas a 1200 baudios podran
generar cien pginas por minuto, todava demasiado rpido para observarlo desde mi
terminal. Puede que no fuera capaz de observar a cincuenta personas al mismo
tiempo, pero podra imprimir todas sus sesiones interactivas y leer el montn de
documentos a m antojo. Algo impreso en papel constituira una prueba irrefutable de
la presencia de un intruso; si no encontrbamos nada sospechoso, podamos
abandonar el proyecto.
Grabara todo lo que ocurriera durante cada conexin de 1200 baudios. Esto
presentara ciertas dificultades tcnicas, pero, puesto que no saba por qu lnea
llamaba el hacker, tendra que controlar cuatro docenas de lneas. Ms preocupante
era el problema tico que supona controlar nuestras comunicaciones. Tenamos
derecho a observar el trfico que circulaba por nuestras lneas?
Mi querida Martha estaba terminando su licenciatura de derecho. Mientras
compartamos una pizza hablamos de las consecuencias de que alguien irrumpiera
clandestinamente en un ordenador. Me preocupaba el lo en el que poda meterme por
intervenir las lneas de entrada.
Escchame dijo, mientras se quemaba el paladar con la mozzarella
vulcanizada. T no eres el gobierno y, por consiguiente, no necesitas ningn
permiso judicial. En el peor de los casos se te podra acusar de invadir la intimidad de
un tercero. Adems, la gente que se comunica por telfono con un ordenador,
probablemente no puede impedir al propietario del sistema que vigile. De modo que

www.lectulandia.com - Pgina 26

no veo por qu no puedes hacerlo.


Con la conciencia tranquila, empec a construir un sistema de control. Tenamos
cincuenta lneas de 1200 baudios y el hacker poda utilizar una cualquiera de ellas.
Tampoco dispona de instrumentos diseados para controlar el trfico.
Sin embargo existe una forma fcil de grabar la actividad de un hacker. Basta con
modificar el sistema operativo del Unix, de modo que cuando registre alguna
conexin sospechosa el sistema grabe todos sus pasos. Esto era tentador, puesto que
para ello slo tena que agregar unas lneas de cdigo a alguno de los demonios de
Unix.
Los demonios no son ms que programas que trasladan la informacin del mundo
exterior al sistema operativo: los ojos y odos del Unix. (Los demonios de la antigua
Grecia eran divinidades inferiores, a mitad de camino entre los dioses y los hombres.
En este sentido, mis demonios estn a mitad de camino entre el todopoderoso sistema
operativo y el mundo de los discos y terminales.)
Poda dividir en dos la salida de los demonios, como si se tratara de una
conduccin de agua, de modo que las operaciones del hacker pasaran
simultneamente al sistema operativo y a una impresora. Las soluciones de
programacin son simples y elegantes.
Si tocas los demonios dijo Dave Cleveland, lo haces por tu cuenta y
riesgo. Sobre todo respeta sus necesidades cronomtricas.
Oye, si metes la pata me advirti Wayne, trastornars con toda seguridad
el sistema. Se convertir en una papilla y en modo alguno logrars controlar todo lo
que ocurra. No me vengas llorando cuando en tu pantalla veas: "Panic kernel mode
interrupt"
Si tu hacker tiene alguna experiencia con el Unix agreg Dave, no podr
evitar darse cuenta del cambio en los demonios.
Esto me convenci. Un operador inteligente se dara cuenta de que habamos
modificado el sistema operativo. En el momento en que el hacker supiera que se le
observaba, atacara nuestras bases de datos y se escurrira. Nuestra intervencin tena
que ser completamente indetectable, incluso para un omnipotente superusuario. Se
precisaban controles silenciosos e invisibles para atrapar al hacker.
Tal vez bastara con magnetfonos en las lneas telefnicas, pero no pareca lo
adecuado, demasiado engorroso. Habra que escuchar las cintas y no podramos
observar los pasos del hacker hasta mucho despus de que hubiera desconectado.
Adems, de dnde iba a sacar cincuenta magnetfonos?
En realidad, el nico lugar que quedaba desde donde observar el trfico era entre
los modems y los ordenadores. Los modems convertan el sonido telefnico en
pulsaciones electrnicas, comprensibles para nuestros ordenadores y los demonios
del sistemas operativo. Las lneas de dichos modems eran unos conductores planos de

www.lectulandia.com - Pgina 27

veinticinco cables que serpenteaban bajo la tarima de la sala de conexiones. Poda


conectarse un ordenador personal o una impresora a cada una de dichas lneas y
grabar todos los pasos.
Engorroso? Sin duda. Funcionara? Tal vez.
Lo nico que se necesitaba eran cincuenta teletipos, impresoras y ordenadores
porttiles. Fue fcil conseguir los primeros, no hubo ms que pedirlos en el mostrador
de suministros. Davc, Wayne y los dems que formaban parte del grupo de los
sistemas prestaron a regaadientes sus terminales porttiles. Al final de la tarde del
viernes habamos conectado una docena de monitores en la sala de conexiones. Los
otros treinta o cuarenta monitores apareceran cuando todo el mundo abandonara el
laboratorio. Fui de despacho en despacho, apropindome de los ordenadores
personales de las mesas de las secretarias. El lunes se creara una enorme confusin,
pero era ms fcil pedir disculpas que solicitar permiso.
Cubierto de cuatro docenas de teletipos en desuso y terminales porttiles, el suelo
pareca la pesadilla de un ingeniero de informtica. Me acost en medio de todos
ellos, cuidando de los ordenadores e impresoras. Cada uno recoga datos de una lnea
distinta y, cuando alguien conectaba con nuestro sistema, me despertaba el tecleo de
la impresin. Cada media hora, a alguno de los monitores se le acababa el papel o se
quedaba sin espacio en disco y tena que volver para recargarlo.
Bien, dnde est tu hacker? me pregunt Roy Kerth el sbado por la
maana, sacudindome para despertarme.
Todava en mi saco de dormir, deba de apestar como una cabra. Parpadeando
adormecido, susurr algo sobre la necesidad de leer cincuenta montones de hojas.
Antes de empezar a examinar los impresos refunfu, devuelve esas
impresoras. Has ido por ah como un maniaco secuestrando aparatos, utilizados por
gente que trabaja. Has logrado enfurecer a una docena de astrnomos. Has hecho t
algn trabajo? No. Qu crees que es eso, tu letrina personal?
Medio dormido, devolv cada una de las impresoras a sus legtimos dueos. Las
primeras cuarenta y nueve no mostraban nada de inters. De la quincuagsima
brotaban 26 metros de papel impreso. Durante la noche alguien se haba colado por
un agujero del sistema operativo.

www.lectulandia.com - Pgina 28

4
Durante tres horas, un hacker haba merodeado por mi sistema, leyendo todo lo que
se le antojaba. Sin que l lo supiera, mi Decwriter de 1200 baudios haba grabado su
sesin, en 26 metros de papel informtico a un espacio. Ah estaban todas las rdenes
que haba dado, sus errores de mecanografa y cada una de las respuestas del
ordenador.
La impresora demostraba que la llamada proceda de Tymnet. No me haba dado
cuenta antes, pero algunas de nuestras lneas de 1200 baudios no procedan de
modems telefnicos, sino de una empresa denominada Tymnet, que intercomunicaba
ordenadores alrededor del mundo.
En otra poca el sistema Bell monopolizaba las comunicaciones. ATT era la nica
forma de conectar Nueva York con Chicago. Con el uso de modems, el sistema
telefnico permita la transmisin de datos, pero el ruido y el coste de las llamadas a
larga distancia lo hacan inadecuado para los ordenadores. A fines de los aos setenta,
unas pocas empresas decidieron arriesgarse a ofrecer servicios especializados, como
los telfonos para datos. Tymnet cre una red para intercomunicar ordenadores en las
ciudades principales.
La idea de Tymnet era simple y elegante: la creacin de un eje de comunicaciones
digitales, permitir que cualquiera se comunicara con dicho eje mediante una llamada
urbana y entonces mandar la informacin a cualquier ordenador de la red. Tymnet
comprima la informacin de docenas de usuarios en un nmero limitado de paquetes
y los mandaba econmicamente a cualquier lugar del pas. El sistema estaba
desprovisto de ruido y cada usuario poda operar tan rpido como quisiera. Los
clientes ahorraban dinero porque podan acceder a un ordenador lejano mediante una
llamada urbana.
A fin de satisfacer a los cientficos de todo el pas, el Lawrence Berkeley
Laboratory se suscribi a Tymnet. Cuando un investigador de Stonybrook, Nueva
York, deseaba conectar con nuestro ordenador, llamaba al nmero de Tymnet en su
ciudad. Cuando su modem estaba conectado a Tymnet, se limitaba a preguntar por
nuestro laboratorio y operaba como si estuviera en Berkeley. A los fsicos de lugares
remotos les encantaba el servicio y a nosotros nos pareca muy bien que gastaran el
dinero de su investigacin en nuestros ordenadores, en lugar de hacerlo en sus
propios aparatos.
Tenamos un intruso que utilizaba la lnea de Tymnet. Puesto que la red de
Tymnet cubra todo el pas, nuestro hacker poda estar en cualquier lugar.
Sin embargo lo que me fascinaba en aquel momento no era su lugar de
procedencia, sino lo que haba hecho en tres horas. Mi intuicin no me haba
traicionado: utilizaba la cuenta de Sventek para irrumpir en nuestro ordenador Unix.
www.lectulandia.com - Pgina 29

No se trataba de una simple irrupcin: el hacker era un superusuario.


Se haba colado por un agujero de nuestro sistema, para convertirse en
superusuario, sin siquiera conectar con la cuenta del usuario root. Su conducta era
como la de un cuco.
El cuco pone los huevos en los nidos de otros pjaros. Se reproduce por sistema
parasitario: otro pjaro incuba sus huevos y cuida de sus pequeos. La supervivencia
de los pequeos cucos depende de la ignorancia de otras especies.
Nuestro misterioso visitante haba puesto un programa/huevo en nuestro
ordenador, y haba dejado que ste lo incubara y le otorgara privilegios.
Aquella maana, el hacker haba escrito un breve programa para otorgarse
privilegios. Normalmente, el Unix no aceptara un programa semejante, ya que nunca
otorga mayores privilegios que los asignados a cada usuario. Pero al introducirlo
desde una cuenta privilegiada, le converta a l en privilegiado. Su problema consista
en disimular dicho programa especial el huevo del cuco a fin de que el sistema
lo incubara.
Cada cinco minutos, el sistema Unix ejecuta su propio programa denominado
atrun. Atrun asigna a su vez otras misiones y realiza tareas rutinarias de limpieza.
Opera en modo privilegiado, con toda la potencia y confianza del sistema operativo.
En el caso de sustituirlo por un atrun falso, se ejecutara en el plazo de cinco minutos,
con plenos privilegios en el sistema. sta es la razn por la que atrun se encuentra en
una zona protegida del sistema, a la que slo tiene acceso el administrador del
mismo. Nadie salvo el administrador tiene permiso para manipular el atrun.
Ah se encontraba el nido del cuco: durante cinco minutos cambiara su huevo por
el programa atrun del sistema.
Para ello necesitaba encontrar la forma de introducir su programa/huevo en el
nido protegido de los sistemas. Las barreras del sistema operativo estn construidas
especialmente para impedirlo. En condiciones normales, los programas de copia no
pueden cruzarlas; no aceptan la orden: copia mi programa en el espacio del
sistema.
Pero haba un cabo suelto que nos haba pasado por alto. Richard Stallman,
programador autnomo, proclamaba a los cuatro vientos que la informacin debera
ser libre. Sus programas, que regala gratuitamente, son de una concepcin brillante,
elegantes y atractivos.
A lo largo de la ltima dcada, Stallman cre un potente programa de edicin
llamado Gnu-Emacs. Pero Gnu-Emacs es mucho ms que un simple editor de textos.
Es fcil adaptarlo a las preferencias personales de cada uno. Constituye los cimientos
sobre los que pueden construirse otros programas. Incluso lleva incorporado su
propio servicio de mensajera. Naturalmente, nuestros fsicos exigan Gnu y, con la
esperanza de vender un mayor nmero de ciclos informticos, no tuvimos ningn
www.lectulandia.com - Pgina 30

inconveniente en instalarlo.
El nico problema era un bug en el software.
Tal como haba sido instalado en nuestro ordenador Unix, el editor Gnu-Emacs
nos permite trasladar un archivo desde su propio directorio al de cualquier otro de un
modo inusual. No comprueba quin lo recibe, ni siquiera si lo desea. Se limita a
cambiar el ttulo y propiedad del archivo en cuestin. As se transfiere la propiedad
de un archivo de uno a otro.
No supone ningn problema que uno le mande un archivo a otro, siempre y
cuando no pueda introducirlo en la zona protegida del sistema, donde slo se permite
la entrada al administrador del mismo. El software de Stallman debera haberlo tenido
en cuenta.
Pero Gnu no lo comprobaba. Permita que cualquiera introdujera un archivo en
los espacios protegidos del sistema. El hacker lo saba, pero nosotros no.
El hacker haba utilizado Gnu para reemplazar la versin legtima del sistema por
su propio archivo especial atrun. Al cabo de cinco minutos el sistema haba incubado
el huevo y tena en sus manos las llaves del ordenador.
Haba utilizado dicha tcnica para engaar al ordenador y conseguir que le
otorgara poder. Donde el ordenador esperaba encontrar el programa legtimo haba
introducido el falso. En el momento en que el Unix ejecut el atrun falsificado, se
convirti en superusuario. La operacin dependa plenamente de su capacidad para
trasladar un archivo donde se le antojara.
Gnu era el agujero en nuestro sistema de seguridad. Un bug sutil en una seccin
recndita de un programa popular. Instalado a ciegas por nuestros programadores de
sistemas, a nadie se le haba ocurrido que pudiera destruir por completo nuestro
sistema de seguridad.
Ahora lo comprenda. Nuestro amigo se haba introducido en una cuenta de
invitado, adquirido privilegios gracias al agujero del Gnu y a continuacin agregado
una nueva cuenta al archivo del ordenador.
En las primeras hojas impresas que tena ante m se vea cmo el cuco preparaba
el nido, pona el huevo y esperaba a que incubara. A lo largo de los prximos 20
metros de papel, el joven cuco pona a prueba sus alas.
En su calidad de superusuario, nuestro sistema estaba en sus manos. Lo primero
que hizo fue eliminar sus huellas: volvi a conectar la copia legtima de atrun donde
corresponda. A continuacin hizo un listado de la correspondencia electrnica de
todos nuestros usuarios, noticias, rumores y cartas de amor. Se enter de los cambios
de equipo del mes pasado, las propuestas de subvencin, y las nuevas contrataciones.
Busc cambios en los archivos de los gestores de sistema y descubri que yo acababa
de ocupar el cargo. Revis mi salario y mi currculo. Y lo ms preocupante:
comprendi que yo era administrador de sistema y descubri el nombre de mi cuenta.

www.lectulandia.com - Pgina 31

Por qu yo? Qu tena de particular lo que haca? En todo caso, de ahora en


adelante, sera preferible que utilizara otro nombre.
Cada diez minutos, el hacker utilizaba la orden who4, para obtener un listado de
todos los que estuvieran conectados con el ordenador. Al parecer le preocupaba que
alguien fuera consciente de su presencia o le estuviera observando. Ms adelante
examin el sistema operativo en busca de cambios; de haber modificado los
demonios para grabar su sesin, como me lo propona al principio, con toda segundad
lo habra descubierto. Me senta como un chiquillo jugando al escondite, cuando el
que busca pasa a pocos centmetros del lugar donde est uno oculto.
Durante la primera hora, escribi un programa que inspeccionaba todos los
mensajes electrnicos en busca de cualquier mencin referente a su actividad.
Buscaba las palabras hacker y seguridad.
Un cientfico haba iniciado un programa que recoga datos de un experimento
durante el fin de semana. Con el ttulo de compaginacin, dicho programa se
limitaba a recoger inocentemente informacin cada pocos minutos y grabarlo en un
archivo. El hacker lo descubri, pas diez minutos intentando dilucidar lo que haca y
lo elimin.
Admirable precaucin la suya, mirando cada pocos minutos por encima del
hombro, para comprobar que nadie le observaba y destruyendo cualquier programa
que, a su entender, pudiera controlarlo. Examin la correspondencia para ver si
alguien haba dicho algo sobre hackers. Wayne tena razn: de haberme mantenido al
descubierto, habra detectado mi presencia. De ahora en adelante tendramos que ser
precavidos e invisibles.
Cuando no miraba por encima del hombro, el hacker lea archivos. Despus de
estudiar las rdenes e instrucciones de varios cientficos, averigu cmo introducirse
en los ordenadores del laboratorio. Cada noche nuestros ordenadores llaman
automticamente a otros veinte ordenadores, para intercambiar correspondencia y
noticias de la red. Cuando el hacker ley dichos nmeros de telfono, descubri
veinte nuevos objetivos.
Del fichero de correspondencia de un ingeniero:
^Hola, Ed:
Estar de vacaciones las dos prximas semanas.
Si necesitas cualquier informacin, conecta
con mi cuenta en el ordenador Vax.
El nombre de la cuenta es Wilson y la contrasea
Maryanne (el nombre de mi esposa). Divirtete!

El hacker se divirti, aunque Ed no lo hiciera. Conect con el Vax a travs de


nuestra red local y no tuvo dificultad alguna en introducirse en la cuenta de Wilson.

www.lectulandia.com - Pgina 32

ste no se enterara de que el hacker lea sus archivos, ni probablemente tampoco le


importara. Estaban repletas de datos numricos, carentes de significado para
cualquiera que no fuese fsico nuclear.
Nuestro visitante estaba familiarizado con la red interna de nuestro laboratorio.
Nuestros doce grandes ordenadores estaban conectados a un centenar de ordenadores
del laboratorio mediante cables ethernet, lneas serie y chicle. Cuando los fsicos
deseaban trasladar informacin del ordenador del ciclotrn a nuestro gran ordenador,
lo menos que les importaba era la elegancia. Se servan de cualquier terminal,
cualquier lnea, cualquier red. A lo largo de los aos los tcnicos haban construido
una red de cables alrededor del laboratorio, interconectando la mayor parte de los
ordenadores con cualquier cosa que pareciera funcionar. Esta red local se extenda a
todos los despachos, conectando PCs, Macintoshes y terminales a los ordenadores
centrales.
A menudo estos ordenadores de la red interior estaban organizados para confiar
entre ellos. Si un usuario mereca la confianza de uno, tambin sola merecer la de
otro. Con esto se ahorraba un poco de tiempo: bastaba a los usuarios una palabra
clave para usar varios ordenadores.
El hacker se aprovech de dicha confianza para introducirse en media docena de
ordenadores. Como superusuario de nuestro Unix principal, disimul su presencia
ocultndose tras el nombre de algn otro usuario. Entonces llamaba a la puerta de
otro aparato de la red y se le permita entrar sin requisito alguno. Nuestro visitante no
poda saber para qu se utilizaban dichos sistemas, pero deambul por la red en busca
de conexiones a ordenadores inexplorados.
Hacia el final de la sesin, la cinta de la impresora se haba quedado sin tinta.
Pasando suavemente un lpiz sobre el papel, logr discernir a duras penas las marcas
de la cabeza de impresin: antes de desconectar, el hacker haba copiado nuestro
fichero de contraseas.
La nota de un bajo de guitarra alej mi atencin de la pista del hacker. Los
Grateful Dead tocaban al aire libre en el Berkeley Greek Theatre, a cien metros
escasos del laboratorio. La polica no haba podido evitar que la gente se instalara en
la colina desde la que se vea el concierto y decid unirme al millar de personas con
camisetas psicodlicas. Agotados vendedores ambulantes, reminiscentes de los
sesenta, deambulaban entre el pblico pidiendo entradas y vendiendo carteles, hierba
y alucingenos. El solo de la segunda batera retumb desde Strawberry Canyon,
agregando un curioso contrapunto apreciado slo por los goliardos desparramados
por el prado. La vida era bella: ningn hacker era tan importante como para perderse
un concierto de los Dead.

www.lectulandia.com - Pgina 33

5
El lunes por la maana cumpl dos semanas en mi nuevo empleo. Era un aprendiz
informtico, rodeado de expertos con demasiadas horas de trabajo y sin saber con
exactitud cul era mi misin, me senta un tanto inseguro. Algo divertido saldra, pero
entretanto lo mejor que poda hacer era acabar con el proyecto del hacker.
Al igual que cualquier fsico novato del laboratorio, redact un informe sobre la
actividad del fin de semana. No pensaba utilizarlo para nada, pero me brind la
oportunidad de practicar con el procesador de textos en mi Macintosh. La norma
fundamental del astrnomo: si no hay constancia por escrito, no ha ocurrido.
Entregu los resultados al equipo con la esperanza de que nadie se diera cuenta de
que haba dormido en la sala de conexiones.
Cuando lleg el jefe, quiso verme inmediatamente.
Sospechaba que estara furioso por haberme apropiado de tantas terminales. En el
equipo de informtica se nos permita cierta libertad de movimiento, pero se supona
que no debamos apropiarnos de un montn de aparatos del laboratorio sin pedir
permiso a nadie.
Sin embargo, Roy no mencion nada relacionado con las terminales. Quera
informacin sobre el hacker.
Cundo apareci?
A partir de las cinco de la madrugada del domingo, durante tres horas.
Borr algn archivo?
Destruy un programa que crey que le controlaba.
Corremos peligro?
Es un superusuario. Puede eliminar completamente todos nuestros ficheros.
Podemos cortarle el paso?
Probablemente. Hemos descubierto un agujero, bastara con un pequeo
remiendo.
Crees que esto le detendr?
Intua la lnea de su pensamiento. No era cerrarle la puerta en las narices lo que a
Roy le preocupaba. Saba que podamos desactivar fcilmente la cuenta robada de
Sventck. Y ahora que lo comprendamos, tampoco era difcil tapar el agujero del
Gnu-Emacs; bastaba con agregar un par de lneas de cdigo que verificaran el ndice
del objetivo.
Nos convena ms cerrar las puertas o dejarlas abiertas? Lo ms evidente pareca
cerrarlas. Sabamos cmo haba entrado aquel hacker en nuestro sistema y cmo
expulsarlo.
Pero qu otros perjuicios poda haber causado? Qu otros regalos nos habra
dejado el misterioso visitante? A cuntas otras cuentas haba accedido? En cuntos
www.lectulandia.com - Pgina 34

otros ordenadores se haba introducido?


Ah estaba el problema. La impresin demostraba que el hacker era un
competente programador, capaz de aprovecharse de bugs inauditos totalmente
desconocidos para nosotros. Qu ms habra hecho?
Un superusuario puede modificar cualquier archivo del sistema. Habra alterado
el hacker algn programa del sistema para dejar abierta alguna puerta trasera?
Habra modificado nuestro sistema para que reconociera alguna palabra mgica?
Habra introducido algn virus informtico? En los ordenadores personales, los
virus se reproducen al copiarse en otros programas. Cuando uno entrega a otro un
programa infectado, el virus se traslada a los dems programas, esparcindose de
disco en disco.
Si se trata de un virus benigno, ser difcil de detectar y probablemente no cause
grandes desperfectos. Pero es fcil construir virus malignos que se reproduzcan por s
solos y a continuacin borren los archivos de datos. Tambin es fcil crear un virus
que permanezca aletargado durante varios meses y se active en algn momento
futuro.
Los virus son los seres que pueblan las pesadillas de los programadores.
En su calidad de superusuario, el hacker poda infectar nuestro sistema de tal
modo que sera casi imposible erradicar. Su virus podra introducirse en el software
de los sistemas y ocultarse en lugares recnditos del ordenador. Al copiarse de
programa en programa, frustrara nuestros esfuerzos por eliminarlo.
A diferencia de un ordenador personal, en el que se puede reconstruir por
completo el sistema operativo, nosotros habamos introducido amplias
modificaciones en el nuestro. No podamos acudir al fabricante y pedirle una nueva
copia del mismo. Una vez infectado, slo lograramos reconstruirlo a partir de cintas
magnticas duplicadas. Pero si haca ms de seis meses que haba introducido el
virus, nuestras cintas tambin estaran contaminadas.
Puede que hubiera colocado una bomba lgica: un programa diseado para
estallar en algn momento futuro. O tal vez ese intruso se haba limitado a husmear
nuestros archivos, destruir un par de proyectos y alterar la contabilidad. Pero cmo
saber que no haba hecho algo mucho peor? Durante una semana nuestro ordenador
haba estado completamente a su disposicin. Podamos estar seguros de que no
haba alterado nuestras bases de datos?
Podamos confiar, de ahora en adelante, en nuestros programas y en nuestros
datos?
No. Intentar cerrarle las puertas no servira de nada, puesto que encontrara otra
forma de entrar. Necesitbamos averiguar lo que haba hecho y lo que estaba
haciendo.
Y ms que nada necesitbamos saber quin haba al otro lado de la lnea.

www.lectulandia.com - Pgina 35

Tiene que tratarse de algn estudiante del campus de Berkeley dije a Roy.
Son autnticos genios del Unix y nos consideran unos zoquetes.
No estoy tan seguro respondi Roy, acomodndose en su silla. Si se
tratara de alguien de Berkeley, por qu llamara a travs de Tymnet, cuando le
bastara con una llamada urbana para conectar directamente con nuestro sistema?
Puede que lo de Tymnet slo sea para confundirnos repliqu. Un lugar
donde esconderse. Si llamara directamente al laboratorio, le localizaramos. Sin
embargo ahora tenemos que localizar Tymnet y la llamada telefnica.
A pesar de mi gesticulacin, no logr convencer a mi jefe. Puede que debido a su
experiencia cientfica, o quiz a su cinismo, Roy prefera no formarse ningn
prejuicio: no se tratar de un estudiante hasta que le hayamos descubierto. Sin duda la
actividad del fin de semana demostraba que se trataba de un buen programador, pero
podamos estar observando a un informtico competente de cualquier lugar del
mundo. Para descubrir al individuo era preciso localizar las lneas telefnicas. El
coste de pruebas irrefutables era trabajar duro.
Ante el rastro de nuestro visitante misterioso, Roy slo vea huellas. Yo vea a un
intruso.
Roy decidi no decidir.
Cerremos todas las conexiones de la red durante un da. Maana por la maana
hablar con el director del laboratorio y tomaremos una decisin.
Podamos retrasarlo, pero tarde o temprano tendramos que empezar la tarea de
localizar al hacker, o cerrarle las puertas.
Me apeteca perseguir a alguien por la ciudad? Sera distinto de la informtica
cientfica. No tena nada que ver con la astronoma ni con la fsica. Y recordaba ms
bien al juego de policas y ladrones, o el del escondite.
Sin embargo, en su lado positivo, aprendera a intervenir telfonos y redes
informticas. Lo ms emocionante era imaginar la expresin en el rostro de algn
adolescente cuando irrumpiramos en la habitacin de su residencia estudiantil
chillando:
No te muevas! Deja caer el teclado!
El martes por la tarde me llam Roy.
El director dice que esto es terrorismo electrnico. Que utilicemos todos los
recursos necesarios para atrapar a ese cabrn. Cgete todo el tiempo que necesites.
Tres semanas, si es necesario. Atrpale!
Si lo que deseaba era atrapar al hacker, contaba con el apoyo de la direccin.

www.lectulandia.com - Pgina 36

6
Regres a mi casa en bicicleta, pensando en diversas estratagemas para cazar al
hacker. Sin embargo, al acercarme a mi casa, la idea que empez a ocupar mi mente
fue la de la cena. Era maravilloso tener a alguien con quien compartir el hogar.
Ahora haca varios aos que Martha Matthews y yo vivamos juntos, y haca casi
diez aos que nos conocamos. Habamos llegado a conocernos tan a fondo, que me
resultaba difcil recordar la poca en que no la conoca.
Mis viejos amigos sacudan la cabeza. Nunca me haban visto tanto tiempo con
una misma mujer. Sola enamorarme, pasar un par de aos con alguien, pero
acabbamos por cansarnos el uno del otro y seguir cada uno nuestro camino. Todava
conservaba la amistad de varias ex amantes, pero nuestros idilios no eran nunca
duraderos. Siempre haba sido cnico y sarcstico, procurando no intimar nunca
excesivamente con nadie.
Pero la vida con Martha pareca diferente. A lo largo del tiempo, lentamente, las
barreras haban ido derribndose una tras otra. Ella insista en que hablramos de
nuestras diferencias, exiga que le explicara las razones de mi genio y estados de
nimo, y que pensramos en la forma de compaginar mejor. A veces era insoportable
detestaba charlar cuando estaba furioso, pero sola funcionar.
Descubr que senta instintos hogareos. Una tarde perfecta consista en quedarme
en casa, instalando un interruptor, plantando bulbos o soldando el marco de una
cristalera. Pasamos muchas noches tranquilas, cosiendo, leyendo o jugando al
intellect. Comenc a sentirme...
Casado? Quin, yo? No. Definitivamente, no. El matrimonio era embrutecedor,
una trampa para la gente convencional. Casarse creaba la expectativa de ser siempre
igual, de no cambiar nunca, de no hacer jams nada nuevo. Habra peleas y uno no
podra marcharse, acabara por cansarse de la misma persona da y noche. Limitador,
montono, artificial y convencional.
Vivir juntos era otra cosa. Ambos ramos libres. Optbamos libremente por
compartir nuestras vidas da a da, y tanto ella como yo podamos marcharnos si
nuestra relacin dejaba de ser satisfactoria. As era mejor y Martha pareca contenta.
Maravilloso.
Pero me preguntaba si seguira tan alegre en el caso de que pasara las prximas
semanas durmiendo en el laboratorio.
Tres semanas para capturar a un hacker. Cunto tardara? Tal vez un par de das
para organizar el seguimiento, unos das ms para localizarle en las redes de
comunicaciones y finalmente atraparle. Probablemente necesitaramos la cooperacin
de la polica y para ello habra que agregar un par de das ms. Podamos solucionarlo
en un par de semanas y entonces volvera a dirigir un ordenador y, tal vez, a practicar
www.lectulandia.com - Pgina 37

un poco de astronoma.
Tenamos que confeccionar una red lo suficientemente fina para atrapar al hacker,
pero lo bastante gruesa para que nuestros cientficos pudieran cruzarla. Tendra que
detectar al hacker en el momento en que conectara y llamar a los tcnicos de Tymnet
para localizar la llamada.
Detectar al hacker sera fcil; slo tena que quedarme en mi despacho con un par
de terminales. Una para trabajar y otra para observar el sistema. Cada vez que alguien
conectara con nuestro ordenador, dos pitidos me avisaran para que investigara al
nuevo usuario. En el momento en que apareciera algn desconocido, ira corriendo a
la sala de conexiones para ver lo que haca.
En teora, perfecto; en la prctica, imposible. Entre mil usuarios, conoca a unos
veinte. Y los novecientos ochenta restantes? Tendra que investigarlos a todos. De
modo que cada dos minutos saldra corriendo por el pasillo creyendo haber cazado a
alguien. Adems, puesto que desde mi casa no oira la seal, tendra que olvidarme de
Martha y dormir en el despacho.
La alfombra ola tan mal como los asientos de los autobuses urbanos, y cada vez
que oa el pitido de la terminal, al incorporarme, me golpeaba la cabeza en el cajn
inferior. Despus de un par de noches de porrazos en la frente, decid que deba de
haber otro sistema ms prctico.
Si supiera los nombres de las cuentas apropiadas, sera fcil elaborar un programa
para observar al intruso cuando apareciera. No sera necesario investigar a todas las
personas que usaran el ordenador: bastara con que sonara la alarma cuando se
utilizara una de las cuentas apropiadas. Pero tambin recordaba lo que Wayne Graves
me haba advertido: era preciso permanecer invisible.
Esto significaba no alterar el funcionamiento del ordenador principal. Pero poda
vigilar desde otro ordenador. Acabbamos de instalar un nuevo ordenador, nuestro
sistema Unix-8, que nadie haba utilizado todava y, por consiguiente, puede que no
fuera seguro, pero sin duda no estaba contaminado. Poda conectarlo a nuestra red
local, protegerlo contra cualquier tipo de ataque y utilizarlo para vigilar los
ordenadores Unix-4 y Unix-5.
Protegera mi castillo Unix-8 con un foso unidireccional. Permitira que la
informacin entrara, pero no que saliera. Dave Cleveland, muy emocionado ante la
perspectiva de capturar a un hacker, me indic sonriente cmo preparar el Unix-8
para evitar toda posibilidad de introduccin en el mismo, permitiendo al mismo
tiempo que controlara los dems Unix para detectar la presencia de algn intruso.
El programa no era difcil: constaba tan slo de unas docenas de lneas de cdigo
que lo protegan de los dems ordenadores del laboratorio. En honor a una antigua
tradicin, los astrnomos programamos en Fortran y no me sorprendi que Dave me
echara una mala mirada por utilizar un lenguaje tan anticuado. Me ret a programar

www.lectulandia.com - Pgina 38

en el lenguaje C y, en pocos minutos, resumi el programa a veinte lneas de cdigo


muy condensado.
Pusimos el programa de vigilancia de Dave en funcionamiento en el ordenador
Unix-8. A cualquiera que se interesara por su categora se le invitaba a introducir sus
datos, pero no poda conectar con el mismo, porque el ordenador rechazaba a todo el
mundo, excepto a Dave y a m. El hacker no tendra por qu sospechar, ya que el
ordenador no pareca estar conectado.
Desde su privilegiada perspectiva, la red de mensajera preguntaba a los dems
ordenadores Unix quin estaba conectado al sistema y, una vez por minuto, el
programa del Unix-8 analizaba los informes en busca del nombre de Sventek. Cuando
ste apareciera, sonara la alarma de mi terminal y habra llegado el momento de
entrar en accin.
Pero no bastara con la alarma para capturar al hacker. Sera preciso seguirle la
pista a travs de nuestro sistema hasta llegar a su madriguera. Y a fin de protegernos,
necesitbamos saber lo que estaba haciendo.
No tena posibilidad alguna de apropiarme de nuevo de cincuenta impresoras, por
lo que deba limitarme a observar las lneas que probablemente utilizara. El sbado
por la maana se haba introducido en el sistema mediante una de nuestras cuatro
lneas de Tymnet, y ste pareca un lugar adecuado por dnde empezar.
No poda comprar, robar, ni alquilar cuatro impresoras durante varias semanas,
por lo que tuve que recurrir a la mendicidad. Un catedrtico de fsica me dio una vieja
Decwriter escacharrada, encantado de que alguien le sacara aquel trasto de diez aos
de antigedad de las manos. Una secretaria me hizo donacin de un IBM PC de
repuesto a cambio de que le enseara a utilizar los programas de hojas de clculo.
Entre pasteles, halagos y connivencia consegu otras dos impresoras arcaicas. La
operacin estaba de nuevo en marcha y grababa la totalidad de nuestro trfico con
Tymnet.
El mircoles por la tarde haca una semana que habamos detectado por primera
vez al hacker. Haca sol en Berkeley, a pesar de que apenas lograba ver las ventanas a
travs del laberinto de cubculos. El programa de vigilancia de Dave estaba alerta, las
impresoras grababan todas y cada una de las pulsaciones, y yo divagaba pensando en
las emisiones infrarrojas del conjunto estelar de Plyades, cuando de pronto mi
terminal emiti dos pitidos: acababa de activarse la cuenta de Sventek. Mi cuerpo se
llenaba de adrenalina mientras corra hacia la sala de conexiones; la parte superior del
papel indicaba que el hacker haba conectado a las 02:26 y permaneca activo.
Letra por letra, la impresora grababa cada una de sus pulsaciones.
Conectado al ordenador Unix-4 con el nombre de Sventek, lo primero que hizo
fue obtener un listado de todo el mundo que estuviera conectado al sistema. Por
fortuna slo apareci el grupo habitual de fsicos y astrnomos, mientras mi

www.lectulandia.com - Pgina 39

programa de vigilancia permaneca perfectamente oculto en el ordenador Unix-8.


Mirando de nuevo por encima del hombro, pens. Lo siento, slo los astrofsicos
de costumbre le susurr a mi terminal.
No obstante examin todos los procesos que se estaban realizando. La orden ps
del Unix muestra el estado de otros procesos. Por regla general, suelo dar la orden
ps -axu, cuyas tres ultimas letras ordenan al ncleo Unix que indique el estado de
cada uno. Sin embargo, el intruso dio la orden ps -eafg. Extrao. Nunca haba
visto a nadie utilizar el distintivo g. No es que le sirviera de mucho: slo descubri
unos cuantos programas de anlisis cientfico, un programa absurdo de procesamiento
de textos y... la conexin de la red al sistema Unix-8.
Haba tardado tres minutos en descubrir el ordenador Unix-8, vagamente
conectado al sistema Unix-4. Pero lograra entrar en el mismo? Lo intent media
docena de veces con la orden rlogin, llamando a la puerta del Unix-8 con el nombre y
palabra clave de Sventek. No lo consigui. Dave haba dejado la puerta bien
atrancada.
Al parecer satisfecho de que nadie le observaba, orden un listado de las
contraseas del sistema. No haba gran cosa para ver; todas las contraseas se
codifican y archivan. Una contrasea codificada parece un galimatas; sin solucin y
con una codificacin extraordinariamente compleja, la lista de contraseas no era ms
que un sueo para el hacker.
No se convirti en superusuario, pero en su lugar comprob que el archivo de
Gnu-Emacs no hubiera sido modificado. Esto disip cualquier duda de que pudiera
tratarse de otro hacker, ya que a nadie se le ocurrira verificar la misma brecha en
nuestro sistema de seguridad. A las 02:37, once minutos despus de haber conectado,
desconect inesperadamente del ordenador Unix-4. Pero no antes de que hubiramos
comenzado a seguirle la pista.
Tymnet! Haba olvidado advertir a su centro de operaciones que tendran que
localizar ciertas conexiones. Ni siquiera les haba preguntado si podan localizar
llamadas dentro de su propia red. Ahora, al ver en la impresora cada una de las teclas
que el hacker pulsaba, disponamos de pocos minutos para localizarle.
Ron Vivier es el encargado de localizar las llamadas de Tymnet en el interior de
Estados Unidos. Mientras hablaba con l por telfono, le oa pulsar las teclas de su
terminal. Con la voz entrecortada, me pregunt por la direccin de nuestro ndulo.
Por lo menos tena esto a mano. En un par de minutos, Ron haba localizado la
conexin desde la entrada de la red Tymnet al laboratorio, a la oficina de Tymnet en
Oakland, desde donde alguien haba llamado por telfono.
Segn Ron, el hacker haba llamado al modem de Tymnet en Oakland, a slo
cinco kilmetros del laboratorio.
Es ms fcil llamar directamente a nuestro laboratorio de Berkeley que pasar por
www.lectulandia.com - Pgina 40

la oficina de Tymnet en Oakland. Por qu pasar por Tymnet cuando poda haber
llamado directamente a nuestro sistema? Llamando directamente se habra ahorrado
las conexiones intermedias de Tymnet y la fiabilidad de la lnea habra sido
ligeramente superior. Sin embargo, llamando va Tymnet, dificultaba un poco ms la
localizacin.
El hacker haba llamado al nmero de acceso de Tymnet en nuestra zona, en lugar
de hacerlo directamente al laboratorio. Era como coger un expreso interestatal para ir
a la vuelta de la esquina. Quienquiera que estuviese al otro extremo de la lnea saba
cmo ocultarse. Ron Vivier dijo que lo lamentaba; lo que yo buscaba no era un
nmero de telfono de Tymnet, sino a una persona.
En todo caso, estbamos en camino, aunque ste fuera accidentado. De algn
modo tendramos que localizar la llamada, pero para esto haca falta una orden
judicial. Maldita sea!
Cuando el hacker desconect, levant la mirada. Como si de un sabueso se
tratara, Roy Kerth se haba enterado de la noticia y apareci en la sala de conexiones.
Tambin lo hicieron Dave y Wayne.
Ha llamado a Tymnet en Oakland les dije cuando colg Ron. Debe de ser
de por aqu. Si viviera en Peoria, se ahorrara dinero llamando al modem de Tymnet
en su zona.
S, puede que ests en lo cierto dijo Roy, a quien no le atraa la perspectiva
de perder una apuesta.
Lo que me intriga es su orden ps -eafg agreg Dave, que no pensaba en
localizar la llamada. No s por qu, pero me huele mal. Tal vez sea pura paranoia,
pero estoy seguro de haber visto antes esa combinacin.
Al cuerno con el Unix! Nos lo merecemos por tener un sistema operativo tan
defectuoso observ Wayne, aprovechando para pinchar a Dave. En todo caso, el
fichero de contraseas no le ha servido de gran cosa, no os parece?
A no ser que disponga de un superordenador. Es lo que necesitara para
descifrar el cdigo. El Unix no es como el VMS, pues sus sistemas de codificacin
son los ms perfectos que existen replic Dave.
Roy conoca ya aquella meloda y se consideraba por encima de la guerra de
sistemas operativos.
Vas a tener que localizar algunas llamadas, Cliff.
No me gust que me cargara el mochuelo, pero efectivamente tena razn.
Se le ocurre por dnde empezar?
Deja que caminen tus dedos.

www.lectulandia.com - Pgina 41

7
Al da siguiente de haber observado cmo se introduca el hacker en nuestro
ordenador, el jefe se reuni por la maana con Aletha Owens, abogada del
laboratorio. A Aletha no le importaban los ordenadores, pero husmeaba problemas en
el horizonte. No perdi tiempo alguno en llamar al FBI.
En nuestra oficina local del FBI no se inmutaron.
Nos llamis porque habis perdido setenta y cinco centavos con el ordenador?
pregunt con incredulidad Fred Wyniken, agente especial de la agencia de
Oakland.
Aletha intent hablarle de la proteccin de datos y del valor de nuestra
informacin.
Escchame le interrumpi Wyniken, si puedes demostrarme que habis
perdido ms de un milln de dlares, o que alguien ha obtenido acceso a informacin
reservada, abriremos una investigacin. Hasta entonces, no os molestis en
llamarnos.
Segn cmo uno lo mirase, nuestra informacin no vala nada, o tena un valor de
miles de millones de dlares. Cunto vale la estructura de una enzima? Qu valor
tiene un superconductor de alta temperatura? El FBI pensaba en trminos de fraudes
bancarios, pero nosotros vivamos en el mundo de la investigacin. Informacin
reservada? Lo nuestro no era una base militar ni un laboratorio de armamento
atmico.
Sin embargo necesitbamos la cooperacin del FBI. La prxima vez que el hacker
sacara su periscopio a la superficie, probablemente localizaramos el nmero de
telfono de acceso a Tymnet en Oakland. A partir de ah confiaba en que un
seguimiento de la lnea nos conducira a la persona. Pero tena entendido que la
compaa telefnica no realizara dicho seguimiento sin una orden judicial y
necesitbamos al FBI para obtener dicha autorizacin.
Ante la falta de cooperacin del FBI, Aletha llam a la fiscala de nuestro distrito.
El fiscal de Oakland no se anduvo con monsergas.
Irrumpe alguien clandestinamente en vuestro ordenador? Maldita sea!
Pediremos una orden judicial para intervenir las lneas.
Puede que al FBI no le preocupara, pero nuestra fiscala se lo tom muy en serio.
No obstante, todava tenan que convencer al juez. Tardaran por lo menos una
semana en obtener la autorizacin necesaria.
Poco despus de las cinco, Dave pas por mi despacho y empez a hablar del
problema.
Cliff, el hacker no es de Berkeley.
Cmo lo sabes?
www.lectulandia.com - Pgina 42

T viste cmo ese individuo utilizaba la orden ps -eafg, no es cierto?


S, aqu lo tenemos impreso respond. No es ms que una orden corriente
del Unix para hacer un listado de todos los procesos activos; ps significa imprimir
en pantalla y las otras cuatro letras modifican el formato. En cierto sentido son como
los interruptores en un aparato de alta fidelidad: califican el funcionamiento de la
orden. Eso significa que el hacker deseaba ver todo lo que estaba funcionando en el
sistema.
De acuerdo, conoces la mitad de la historia. Pero dime: para qu sirven los
distintivos g y f?
Dave me dej en suspenso, hasta que confes mi ignorancia.
No lo s.
Se utiliza el distintivo g cuando se desea que en la lista aparezcan tanto los
procesos interesantes como los no interesantes. Con ello se incluyen los trabajos de
poca importancia, como los de contabilidad. As como cualquier proceso oculto.
Y nosotros sabemos qu se oculta en el programa de contabilidad.
Lo cual nos conduce al distintivo sonri Dave, que no figura en ninguno
de los Unix de Berkeley. Es la forma de los Unix de ATT para hacer un listado de los
archivos de cada uno de los procesos. Nuestro amigo no conoce los Unix de
Berkeley. Pertenece a la escuela de los antiguos Unix.
El sistema de operacin Unix se invent a principios de los aos setenta, en los
laboratorios Bell de ATT, en Nueva Jersey. A fines de los setenta, expertos de los
laboratorios Bell visitaron el campus de Berkeley y perfeccionaron una nueva versin
mejorada del Unix. Adems de sus balnearios, poltica izquierdista y el movimiento
en pro de la libertad de expresin, Berkeley es conocido por el diseo de su Unix.
Se formaron dos bandos entre los partidarios del Unix ms reducido y compacto
de ATT y el sistema ms sofisticado de Berkeley. A pesar de las conferencias, los
niveles y las promesas, no se lleg a ningn consenso y el mundo ha heredado dos
sistemas Unix que compiten entre s.
Evidentemente, como toda persona sensata, nuestro laboratorio utilizaba el
sistema Unix de Berkeley. Se deca que la gente de la costa este era ms partidaria del
Unix de ATT. Claro que ellos tampoco haban descubierto los balnearios.
Por una sola letra, Dave descart la totalidad de la poblacin informtica de la
costa oeste. Era concebible que el hacker utilizara una orden anticuada, pero Dave
desech dicha posibilidad.
Le estamos siguiendo la pista a alguien que nunca ha utilizado el Unix de
Berkeley. Un hereje susurr, despus de aspirar hondo.
A Wayne le importaba un comino el Unix. Como entusiasta del VMS, era un
apstata. Adems, estaba convencido de que el hacker no aprendera nada de nuestro
fichero de contraseas.
www.lectulandia.com - Pgina 43

Estoy seguro de que nadie lograr descifrar esas contraseas. Lo nico que ha
descubierto son nuestros nombres. Por qu preocuparse?
Yo haba estado reflexionando sobre el tema. Las contraseas son el ncleo de la
seguridad en un gran ordenador. Los ordenadores personales no las necesitan; tienen
un solo usuario. Quien maneje el teclado puede acceder a cualquier programa. Pero
cuando diez o veinte personas utilizan el mismo sistema, el ordenador debe
asegurarse de que el individuo que utiliza una terminal determinada no es un
impostor.
Como si se tratara de una firma electrnica, la contrasea verifica la autenticidad
de determinada transaccin. Los cajeros automticos, las tarjetas de crdito telefnico
e incluso ciertos contestadores automticos dependen de determinadas contraseas.
Con el robo o falsificacin de contraseas, un hacker puede crear una fortuna
fraudulenta, robar servicios o cubrir cheques sin fondos. Cuando el dinero se
guardaba en las cajas fuertes, los atracadores forzaban la combinacin de las mismas.
Ahora, que la seguridad son simples bits en la memoria de un ordenador, el objetivo
de los ladrones son las contraseas.
Cuando un ordenador tiene cincuenta o cien usuarios, lo ms prctico es archivar
la contrasea de cada individuo en un fichero. Cuando alguien intenta conectar, el
ordenador le pregunta por su contrasea y la compara con la que figura en el fichero.
En un ambiente amigable, no hay ningn problema. Pero cmo evitar que alguien le
eche una ojeada al fichero de las contraseas? La solucin estriba en proteger dicho
fichero de modo que slo el sistema pueda leerla.
Aun protegiendo el fichero de contraseas, de vez en cuando todas los archivos se
copian en cintas de seguridad. Entonces cualquier programador novato puede leer
dichas cintas en otro ordenador y obtener una lista del contenido de los ficheros de
contraseas. No basta con proteger el archivo.
En 1975 Bob Morris y Fred Grampp, de los laboratorios Bell, desarrollaron un
sistema de proteccin de contraseas, incluso cuando el archivo no estaba en lugar
seguro. En lugar de protegerlo, lo que hicieron fue codificarlo. Si uno elige la palabra
cradle, el ordenador no se limita a archivarla en el fichero de contraseas. Lo que
hace el Unix es codificarla, para convertirla por ejemplo en pn6yywersyq. Lo que
se archiva entonces es la palabra codificada, en lugar del texto original.
El fichero de contraseas de un Unix puede parecerse al siguiente:
Aaron: fnqs24lkcvs
Blacker: anvpqwOxcsr
Blatz: pn6yywersyq
Goldman: mwe783Jcy12
Henderson: rp2d9c!49b7

Cada nombre va seguido de una contrasea codificada. Como dijo Wayne, robar
www.lectulandia.com - Pgina 44

el fichero de contraseas slo sirve para obtener una lista de nombres.


El programa que codifica la palabra cradle, para convertirla en pn6yywersyq,
est construido sobre una puerta giratoria algortmica; es decir, un proceso de fcil
realizacin, pero difcil de invertir. Cuando Sally Blatz conecta su terminal, escribe el
nombre de su cuenta, Blatz, seguido de su contrasea, cradle. Entonces el sistema
la codifica y la convierte en pn6yywersyq, y la compara con la que est archivada. Si
las contraseas codificadas no coinciden, Sally es expulsada del ordenador. La
comparacin no se hace con el propio texto, sino con su versin codificada. La
seguridad de las contraseas depende de la funcin de puerta giratoria.
Las funciones de dicha puerta son trinquetes matemticos: capaces de girar en un
sentido, pero no en el opuesto, codificando velozmente el texto. Para impedir que
dichos cerrojos puedan forzarse, ha de ser imposible invertir el algoritmo.
Nuestras puertas giratorias se basaban en el Data Encryption Standard (DES),
creado por IBM y la National Security Agency. Circulaban rumores de que los
expertos electrnicos de la NSA haban debilitado el DES lo suficiente para que ellos
pudieran descifrarlo, pero conservando la dureza necesaria para que resistiera los
esfuerzos de los meros mortales. Se deca que de ese modo la NSA poda descifrar el
cdigo y leer mensajes sin que nadie ms fuera capaz de hacerlo.
El programa criptogrfico DES de nuestro ordenador Unix era pblico. Todo el
mundo poda estudiarlo. La NSA haba analizado sus virtudes y debilidades, pero sus
informes eran secretos. De vez en cuando circulaba el rumor de que alguien haba
descifrado el cdigo, pero nunca se confirmaba. Hasta que la NSA publicara su
anlisis del DES, no nos quedaba ms remedio que confiar en que nuestra
codificacin era lo suficientemente segura.
Wayne y yo habamos visto cmo el hacker irrumpa clandestinamente en el
ordenador y se apropiaba de nuestro fichero de contraseas. Ahora el hacker conoca
los nombres de unos centenares de cientficos. Tambin poda haber consultado
nuestro listn telefnico, en el que por lo menos se incluan las direcciones. A no ser
que dispusiera de un superordenador Cray, no lograra invertir la funcin de puerta
giratoria y nuestras contraseas estaran a salvo.
Puede que ese individuo haya descubierto alguna forma brillante de invertir la
funcin de puerta giratoria dijo Wayne, todava preocupado. Seamos precavidos
y cambiemos nuestras contraseas importantes.
Yo no tena nada que objetar. Haca ms de dos aos que no se cambiaba el
sistema de contraseas, durante los cuales algunos empleados haban llegado y otros
haban sido despedidos. No me import cambiar mi contrasea; para mayor
seguridad, utilic una contrasea distinta para cada ordenador. Si el hacker lograba
descifrar mi contrasea para el ordenador Unix-4, de nada le servira para los dems
ordenadores.

www.lectulandia.com - Pgina 45

Antes de montar en la bicicleta para regresar a casa, examin una vez ms la


impresin de la sesin del da anterior. En aquellas diez pginas de papel impreso
haba pistas relacionadas con la personalidad, la procedencia y las intenciones del
hacker. Pero las contradicciones eran excesivas; por una parte le habamos localizado
en la sucursal de Tymnet en Oakland, California, pero por otra Dave no crea que
fuera de Berkeley. Haba copiado nuestro fichero de contraseas, cuando la
codificacin las converta en un galimatas indescifrable. Qu estaba haciendo con
nuestras contraseas codificadas?
En cierto modo, aquello era como la astronoma, en la que observamos
pasivamente algn fenmeno y a partir de pocas pistas intentamos descifrarlo y
averiguar su procedencia. Los astrnomos estamos acostumbrados a acumular
pacientemente datos, generalmente muertos de fro detrs de un telescopio, en la cima
de una montaa. Aqu los datos aparecan de un modo espordico y procedencia
desconocida. En lugar de termodinmica y ptica, necesitaba comprender la
criptografa y los sistemas operativos. De algn modo exista una conexin fsica
entre nuestro sistema y una terminal lejana. Aplicando la fsica comn, debera ser
posible comprender lo que ocurra.
La fsica: he ah la clave. Anotar nuestras observaciones. Aplicar los principios
fsicos. Especular, pero confiar slo en las conclusiones demostradas. De la nica
forma en que lograra progresar sera plantendomelo como un problema elemental
de fsica. Haba llegado el momento de actualizar mi cuaderno.

www.lectulandia.com - Pgina 46

8
A la hora precisa, el mircoles da 10 de setiembre, a las 7.51 de la maana, el hacker
apareci en nuestro sistema durante seis minutos. Tiempo suficiente para que sonara
la alarma en mi terminal, pero no para hacer algo al respecto. Aquella noche la haba
pasado en casa.
Cinco das en el laboratorio es suficiente me dijo Martha.
No estaba en mi despacho para observarlo, pero la impresora haba conservado
tres pginas con las huellas del hacker. Haba conectado con nuestro ordenador Unix4 como Sventek. Pareca perfectamente comprensible, conoca la clave de Sventek y
haba entrado a travs de Tymnet.
Pero en lugar que permanecer en el Unix-4, se haba limitado a utilizarlo como
puente para pasar al Milnet. La existencia del Milnet no es ningn secreto; forma
parte de Internet, una red informtica conectada a otro centenar de redes. Desde
nuestro ordenador Unix podemos llegar a Internet y de all al Milnet.
El Milnet forma parte del Departamento de Defensa.
El hacker conect con la direccin de Milnet 26.0.0.113, se introdujo como
Hunter, comprob que dispona de una copia de Gnu-Emacs y desapareci.
Cuando llegu al despacho a eso de las doce del medioda, no quedaba ninguna
pista para seguir ro arriba. Sin embargo, el hacker haba dejado una pista indeleble
en el sentido de la corriente. Dnde se encontraba aquella direccin de Milnet? El
centro de informacin de la red me la decodific: Almacn del ejrcito de Estados
Unidos en Anniston, Alabama, sede del complejo de misiles Redstone del ejrcito, a
3200 kilmetros de Berkeley.
En un par de minutos haba conectado con una base del ejrcito mediante nuestro
laboratorio. La impresin de sus movimientos dejaba poco lugar a dudas, en cuanto a
que se trataba del hacker. Nadie, aparte de l, habra utilizado la cuenta de Sventek.
Y a quin se le habra ocurrido verificar la brecha de seguridad en el Gnu-Emacs en
un ordenador de Alabama?
Puesto que no haba nadie para impedrmelo, llam al servicio de informacin de
Anniston. Previsiblemente, haba un centro de informtica en el almacn del ejrcito
y por fin logr hablar con Chuck McNatt, experto del Unix en Anniston.
Hola, Chuck. T no me conoces, pero creo que hemos descubierto a alguien
que merodeaba por tu ordenador.
Quin eres? Cmo s que no eres t quien intenta introducirse
clandestinamente?
Despus de unos minutos de desconfianza, me pidi el nmero de telfono, colg
y me llam. Est claro que no confiaba en los desconocidos. O habra preferido
llamarme por una lnea de seguridad?
www.lectulandia.com - Pgina 47

Malas noticias le dije. Creo que he visto a alguien introducindose


clandestinamente en tu sistema.
Maldita sea! Se trataba de ese cabrn de Hunter?
Eso es. Cmo lo sabes?
No es la primera vez que asoma el culo.
Chuck McNatt me explic, con su fuerte acento de Alabama, que el arsenal de
misiles Redstone del ejrcito tena su inventario archivado en un par de ordenadores
Unix y que, a fin de procesar sus pedidos con rapidez, los haban conectado al
ordenador de Chuck en el depsito de Anniston. La mayor parte de su trfico lo
constitua la actualizacin de noticias y eran pocos los que conectaban desde lugares
remotos.
El sbado por la maana, para huir del calor veraniego, Chuck haba ido a su
oficina y comprobado los usuarios en su sistema. Alguien llamado Hunter estaba
utilizando una cantidad desmesurada de tiempo en el ordenador. Sorprendido por la
presencia de alguien un sbado por la maana, Chuck haba mandado un mensaje a la
pantalla de Hunter, dicindole: Hola! Identifcate!
El misterioso Hunter le haba contestado: Quin crees que soy?
Chuck, que no pecaba de ingenuo, le haba respondido: Identifcate
inmediatamente o te excluir del sistema!
A lo que Hunter respondi: No puedo contestarte.
De modo que le ech de la mquina dijo Chuck. Llamamos al FBI, pero
no les import un comino. Entonces convencimos al CID para que localizara todas
las llamadas a nuestras lneas telefnicas.
Qu es el CID?5 El departamento de inspeccin de castaas?
No digas bobadas protest Chuck. El CID es la polica militar. La divisin
de investigacin criminal. Pero no estn haciendo gran cosa.
Claro, no debis haber perdido ninguna informacin reservada.
El FBI en Montgomery, Alabama, le cont a Chuck ms o menos lo mismo que
me haban contado a m los de Oakland. Se pondran a investigar cuando
desapareciera un milln de dlares. Hasta entonces no queran que se los molestara.
Los delitos informticos carecan de atractivo sexual.
Lo ms curioso prosigui Chuck es que he sorprendido a Hunter
husmeando por mi ordenador en otras dos o tres ocasiones, pero en las grabadoras de
las lneas telefnicas no haba rastro de l.
Apuesto a que s por qu. Se ha estado colando por la puerta trasera. Vuestra
conexin con Milnet. Un hacker se ha estado introduciendo en nuestro sistema y ha
llegado a tu ordenador esta maana.
Chuck ech una maldicin, se haba perdido los tres minutos de conexin. Haba
puesto trampas en todas sus lneas telefnicas, pero no se le haba ocurrido vigilar sus
www.lectulandia.com - Pgina 48

conexiones con la red.


Estamos intentando averiguar quin irrumpe clandestinamente en nuestro
sistema le dije. Sospechamos que se trata de un estudiante aqu en Berkeley y
estamos decididos a localizarle. Los primeros indicios apuntan a Oakland o Berkeley.
S cmo te sientes. Aqu tambin todos sospechamos que se trata de un
estudiante respondi Chuck. Pensamos en aislarnos, pero hemos decidido ir por
l. Prefiero verle entre rejas que entre terminales.
Por primera vez me preocup la seguridad de aquel hacker. Si el ejrcito le
atrapaba, pasara un mal rato.
Oye, Chuck: estoy seguro de que esto te har gracia. Apuesto a que ese
individuo se ha convertido en superusuario en vuestro sistema.
No. Puede que haya robado una cuenta, pero no lograra en modo alguno
convertirse en superusuario. Esto es una base militar y no una universidad de
pacotilla.
He visto que se interesaba por vuestro archivo Gnu-Emacs le dije, haciendo
caso omiso de su indirecta referida a Berkeley.
Y qu?
Ests familiarizado con el sistema de reproduccin de los cucos? agregu,
explicndole a continuacin el funcionamiento de la brecha de seguridad del GnuEmacs.
Chuck se llev un buen susto.
Quieres decir que hemos tenido esa brecha desde que White Sands nos mand
ese archivo Gnu? silb Chuck. Me pregunto desde cundo merodea por nuestro
sistema.
Comprenda perfectamente la gravedad de la brecha y sus consecuencias. El
hacker se haba dedicado a obtener listados en el sistema de Anniston y, a juzgar por
la fecha del archivo, merodeaba por sus ordenadores desde principios de junio.
Durante cuatro meses un administrador de sistema clandestino haba utilizado un
ordenador del ejrcito en Alabama. Y no haba sido una bomba lgica ni la prdida de
informacin lo que haba permitido que se le descubriera, sino un mero accidente.
No haba daos aparentes.
Al examinar meticulosamente las impresiones de aquella maana, comprob que
el hacker haba ejecutado la orden de cambio de contrasea. En el ordenador de
Anniston haba cambiado la contrasea de Hunter para convertirla en Hedges. Por
fin, una pista: entre miles de millones de posibles contrasea, haba elegido Hedges.
Hedges Hunter? Hunter Hedges? Hedge-hunter? Se autodenominaba cazador
furtivo? Haba llegado el momento de consultar la H en el listn telefnico de
Berkeley.
Con tres llamadas telefnicas a personas apellidadas Hunter, cuyo nombre

www.lectulandia.com - Pgina 49

empezaba tambin por H, nos encontramos con un Harold, una Heidi y una Hilda.
Buenos das, le interesa una suscripcin gratuita a la revista de informtica
Computer Reviews?
No hubo suerte. A ninguno de ellos le interesaba la informtica.
Qu tienen en comn un laboratorio de fsica en Berkeley y un arsenal del
ejrcito en Anniston, Alabama? Era difcil imaginar polos ms opuestos, desde un
punto de vista poltico: una base militar tradicional y una ciudad radicalmente hippy.
Sin embargo, desde un punto de vista tcnico, compartamos bastantes cosas. Tanto
ellos como nosotros utilizbamos ordenadores Unix, conectados a la red Milnet.
Pero haba algo ms: en Anniston utilizaban el sistema Unix de ATT, en lugar del
dialecto de Berkeley. Si Dave Cleveland estaba en lo cierto, el hacker estaba en su
elemento en el sistema de Anniston. ;Se tratara de un sueo?

www.lectulandia.com - Pgina 50

9
Incapaz de seguir soportando las estriles luces fluorescentes de las salas del
laboratorio, sal para admirar la vista panormica de la baha que se extenda a mis
pies. El campus de Berkeley se encontraba directamente debajo del laboratorio. En
otro tiempo sede del movimiento en pro de la libertad de expresin y de protestas
antiblicas, la universidad se caracteriza todava por su poltica extremista y
diversidad tnica. Si estuviera ms cerca, probablemente oira a los jvenes
republicanos provocando a los socialistas, mientras los miembros del club chino los
observan asombrados.
Alrededor de la universidad abundaban los cafs llenos de humareda, donde
macilentos licenciados escriban apresuradamente sus tesis, con la ayuda de un buen
expreso. En las heladeras cercanas, risueas estudiantes de la hermandad femenina
alternaban con punks, con chaquetas de cuero negro y pelo como un erizo. Pero lo
mejor de Berkeley eran sus libreras.
Desde la puerta del laboratorio, la vista alcanzaba ms hacia el sur, hasta las
agradables calles del norte de Oakland, donde vivamos. Yo comparta una casa con
un divertido grupo de compaeros. Al otro lado de la baha, sumida en la niebla,
estaba San Francisco: pas de las maravillas.
Haca tres aos que Martha se haba trasladado aqu para estudiar derecho y yo la
haba seguido. Vala la pena cruzar el pas por ella. Era una compaera ideal para el
excursionismo y la espeleologa. Nos conocimos cuando acababa de caerme, desde
una altura de diez metros, en el interior de una cueva; ella realiz un descenso para
acudir en mi ayuda, donde un esguince y el magullamiento me mantenan paralizado.
Mis dolencias curaron gracias a su sopa de pollo, y mi afecto por aquella audaz
muchacha que con tanto arrojo escalaba se transform en amor.
Ahora vivamos juntos. Estudiaba derecho y en realidad le gustaba. No quera ser
abogada, sino filsofa jurista. Dispona incluso de tiempo para practicar aikido, arte
marcial japons, y a menudo llegaba a casa con cardenales, pero sonriente. Cocinaba,
cuidaba del jardn, remendaba edredones, practicaba la carpintera y construa
vidrieras de colores. Con todas nuestras peculiaridades, disfrutbamos de un bienestar
domestico repugnantemente delicioso.
Al llegar a casa en mi bicicleta, habl a Martha de la intrusin del hacker en
Alabama, en un intento de deducir de quin podra tratarse.
De modo que existen los gamberros tecnocrticos respondi. Hay que
sorprenderse?
El hecho en s es sorprendente. En la actualidad los tcnicos tienen un poder
increble para controlar la informacin y las comunicaciones.
Y qu? Siempre ha habido alguien que controlaba la informacin y otros que
www.lectulandia.com - Pgina 51

intentaban robarla. Lee a Maquiavelo. Conforme cambia la tecnologa, la perfidia


adquiere nuevas expresiones.
Martha me estaba todava dando una leccin de historia, cuando Claudia irrumpi
en la sala, quejndose de sus alumnos de quinto. Lo normal en Berkeley es compartir
la vivienda con una o dos personas. En nuestro caso se trataba de Claudia, que era
una perfecta compaera. Era alegre y generosa, y estaba ms que dispuesta a
compartir con nosotros su vida, su msica y sus inventos culinarios. Era una
violinista profesional que lograba sobrevivir tocando en dos orquestas sinfnicas y en
un tro de cmara, adems de dar lecciones.
Era raro que Claudia estuviera quieta o callada. En el poco tiempo libre que sus
trabajos le dejaban, se dedicaba simultneamente a cocinar, hablar por telfono y
jugar con su perro.
Al principio la escuchaba, pero su voz no tard en convertirse en un ruido de
fondo semejante al parloteo de un lorito, mientras yo pensaba en la posible
perversidad del hacker. Cmo saber lo que estara haciendo, mientras yo estaba en
casa?
Claudia saba cmo obligarme a dejar de pensar en el hacker. Trajo un vdeo
titulado Plan 9 from Outer Space, en el que extraterrestres en platillos volantes de
hojalata arrebataban vampiros de sus tumbas.

Mircoles, 17 de setiembre, da lluvioso en Berkeley. Martha y yo, la nica pareja


sin automvil de California, tuvimos que enfrentarnos a la lluvia en bicicleta. De
camino al laboratorio, pas por la sala de conexiones para comprobar si el hacker nos
haba visitado. Tena la cabeza empapada y la tinta se borraba con el agua que caa
sobre el papel.
Durante la noche alguien haba conectado con nuestro ordenador y haba
intentado sistemticamente introducirse en el Unix-4. Primero haba probado la
cuenta de invitados, utilizando la contrasea guest y a continuacin la de
visitantes, con la contrasea visitor; acto seguido lo haba intentado con root,
system, manager, service y sysop. Al cabo de un par de minutos, se haba retirado.
Se tratara de otro hacker? ste ni siquiera lo haba intentado con alguna cuenta
vlida, como Sventek o Stoll. Se haba limitado a probar con nombres evidentes y
simples claves. Me pregunt con qu frecuencia tendran xito los ataques de aquel
gnero.
No mucha. El hacker tena ms probabilidades de que le tocara la lotera que de
acertar una contrasea de seis letras. Puesto que el ordenador desconecta
automticamente la llamada, despus de varios intentos fallidos, el atacante
necesitara toda la noche para probar unos pocos centenares de palabras posibles. No,
www.lectulandia.com - Pgina 52

un atacante no poda entrar en mi sistema como por arte de magia. Tendra que
conocer por lo menos una contrasea.
A las 12.29, la mayor parte de mi ropa estaba seca, aunque mis zapatillas seguan
empapadas. Iba por media rosquilla empapada y blanda y casi haba acabado de leer
un artculo de astronoma, sobre la fsica de los satlites congelados de Jpiter,
cuando son la alarma de mi terminal. Problemas en la sala de conexiones. Despus
de una rpida aunque un tanto hmeda carrera por el pasillo, llegu a tiempo de
ver cmo con el nombre de Sventek el hacker conectaba con nuestro sistema.
Una vez ms sent cmo me suba la adrenalina; llam a Tymnet y me puse
rpidamente en contacto con Ron Vivier. Ron comenz a investigar la llamada,
mientras yo me inclinaba sobre la Decwriter, donde se impriman las rdenes del
hacker.
No perdi un solo instante. Orden que se imprimieran todos los usuarios en
activo y programas en funcionamiento. A continuacin dispar Kermit.
Kermit, hroe del mundo de los teleecos, es el trmino universalmente aceptado
para conectar distintos ordenadores. En 1980 Frank da Cruz, de la Universidad de
Columbia, necesitaba mandar cierta informacin a distintos ordenadores. En lugar de
escribir cinco programas diferentes e incompatibles, cre un patrn nico para
intercambiar archivos entre cualquier sistema. Kermit se ha convertido en el
esperanto de la informtica.
Mientras morda despreocupadamente un bollo, vi cmo el hacker transmita un
breve programa, sirvindose de Kermit, a nuestro ordenador Unix. Lnea por lnea, el
fidedigno Kermit lo reconstruy y no tard en poder leer el siguiente programa:
echo -n "BIENVENIDO AL ORDENADOR LBL UNIX-4"
echo -n "POR FAVOR CONECTE AHORA"
echo -n "Login:"
read nombre_cuenta
echo -n "INTRODUZCA SU CONTRASEA:"
(stty -echo; \
read clave; \
stty echo; \
echo ""; \
echo $nombre_cuenta $clave >> /tmp/.pub)
echo "LO SIENTO, INTNTELO DE NUEVO"

Huy! Ahora haba un programa estrao! Este programa, una vez instalado en
nuestro ordenador, le pedira al usuario que introdujera su nombre y contrasea. Un
usuario normal, al utilizar este programa, vera lo siguiente en su pantalla:
BIENVENIDO AL ORDENADOR LBL UNIX-4
POR FAVOR CONECTE AHORA
Login:

www.lectulandia.com - Pgina 53

Entonces su terminal esperara a que introdujera el nombre de su cuenta. Despus


de mecanografiar su nombre, el sistema proseguira:
INTRODUZCA SU CONTRASEA:

Entonces, naturalmente, el usuario mecanografiara su palabra contrasea. A


continuacin el programa archiva el nombre y la contrasea del pobre usuario y le
responde:
LO SIENTO, INTNTELO DE NUEVO.

Acto seguido desaparece.


La mayora de la gente, creyendo que ha cometido un error de mecanografa, se
limita a intentarlo de nuevo, pero para entonces su clave ya ha sido robada.
Hace cuatro mil aos, la ciudad de Troya cay en manos de los griegos, cuando
stos lograron introducirse en la misma ocultos en el famoso caballo.
Ofrecer un regalo de aspecto atractivo y robar al mismo tiempo la propia llave de
seguridad. Agudizada por los milenios, esta tcnica sigue surtiendo efecto, a no ser
que uno sea un autntico paranoico.
El troyano del hacker coleccionaba contrasea. Tan desesperado estaba por
conseguir nuestras contraseas, que se arriesgaba a que le descubrieran al instalar un
programa que sera probablemente detectado.
Era este programa un troyano? Quiz mejor llamarlo pjaro burln, por tratarse
de un programa que, siendo falso, pareca autntico. No tena tiempo de considerar la
diferencia: en menos de un minuto, probablemente habra instalado el programa en el
rea de los sistemas y empezara a utilizarlo. Qu poda hacer? Si lo anulaba sabra
que le estaba observando. Pero si no haca nada, obtendra una nueva palabra clave,
cada vez que alguien utilizara el ordenador.
Pero los superusuarios legtimos tambin tenemos cierto poder. Antes de que el
hacker tuviera oportunidad de activar su programa, cambi una lnea del mismo,
como si se tratara de un error superficial, y a continuacin modifiqu un par de
parmetros del sistema, para que funcionara con mayor lentitud. Esto significaba que
el hacker necesitara unos diez minutos para reconstruir su programa, durante los
cuales podramos responder a su nuevo ataque.
Qu se le da de comer a un troyano? le chill por el pasillo al gur Dave.
Dave lleg corriendo. Cambiamos el modo del ordenador rapidamente y
preparamos una buena cantidad de cuentas y contraseas falsas.
Sin embargo, nuestro pnico era innecesario. El hacker reconstruy su troyano,
pero no lo instal debidamente. Dave se dio cuenta inmediatamente de que lo haba
colocado en un directorio equivocado. Habra funcionado de maravilla en el Unix de
www.lectulandia.com - Pgina 54

ATT, pero era incapaz de retozar en los prados del Unix de Berkeley.
No voy a insistir en que ya te lo dije sonri Dave, pero estamos
contemplando a alguien que no ha estado nunca en California. Cualquier experto en
informtica de la costa oeste utilizara el estilo de rdenes de Berkeley, pero tu hacker
sigue usando el del Unix de ATT.
La ortografa de sus rdenes es distinta a la del Unix de Berkeley prosigui
Dave, apendose de su caballo, pero tambin lo es el estilo de su programacin. Es
como el tipo de diferencia que percibes entre un escritor britnico y un
norteamericano. Adems de ciertas palabras cuya ortografa es distinta, se percibe la
diferencia de estilo.
Y cul es esa diferencia? pregunt.
El hacker utiliza la orden read para obtener informacin del teclado sonri
Dave, mientras que cualquier programador civilizado utilizara la orden set.
Para Dave, los programadores civilizados eran los que utilizaban el dialecto del
Unix de Berkeley; todos los dems eran unos groseros.
El hacker no era consciente de ello. Seguro de haber instalado su troyano en el
prado adecuado, lo arranc como proceso en segundo plano y desconect. Antes de
que lo hiciera, Ron Vivier haba seguido su llamada por la red de Tymnet, hasta una
lnea telefnica de Oakland, California. Al no disponer todava de la necesaria orden
judicial, no pudimos emprender el seguimiento telefnico.
El hacker se haba retirado, dejando su troyano para que funcionara en segundo
plano. Como Dave haba pronosticado, no recogi ninguna contrasea, porque haba
sido instalado en un lugar no incluido en las referencias al conectar. Como era de
suponer, al cabo de veinte minutos reapareci el hacker, busc la lista de palabras
claves y debi de sentirse decepcionado al comprobar que su programa haba
fracasado.
Mira, Dave: ese pobre chico necesita tu ayuda dije.
De acuerdo. Crees que debemos mandarle un mensaje electrnico dicindole
cmo escribir un programa tipo troyano que funcione? respondi Dave.
Controla perfectamente lo bsico: imita nuestra secuencia de conexin, pide
apellido y contrasea y archiva la informacin robada. Lo nico que necesita son
unas cuantas lecciones sobre el Unix de Berkeley.
Claro, qu se puede esperar? coment Wayne, que haba llegado a tiempo
de ver fracasar al hacker. Existen demasiadas variedades de Unix. La prxima vez
ofrecedles el sistema operativo VMS de Digital y les facilitaris la vida a esos ineptos
hackers. EIPEOMD.
EIPEOMD?6 Evidentemente intuitivo para el observador ms distrado.
Wayne tena razn. El ataque del hacker con su troyano haba fracasado debido a
que el sistema operativo no era exactamente idntico al que estaba acostumbrado. Si
www.lectulandia.com - Pgina 55

todo el mundo utilizara la misma versin del mismo sistema operativo, una sola
brecha en el sistema de seguridad permitira que los hackers entraran en todos los
ordenadores. Sin embargo existen mltiples sistemas operativos: el Unix de Berkeley,
el Unix de ATT, el VMS de DEC, el TSO de IBM, el VM, el DOS, e incluso los de
Macintosh y Atari. Esta variedad de software significaba que un mismo ataque no
poda tener xito contra todos los sistemas. Al igual que la diversidad gentica, que
impide que una epidemia elimine en un momento dado a toda una especie, la
diversidad de software es positiva.
Dave y Wayne siguieron discutiendo al abandonar la sala de conexiones. Me
qued unos minutos para cargar las impresoras. A la 01:30 de la tarde apareci de
nuevo el hacker; yo estaba todava calibrando la impresora, cuando comenz a
operar.
Esta segunda sesin era previsible. El visitante observ su archivo especial en
busca de claves y no encontr ninguna. Hizo un listado de su programa del troyano y
lo prob un par de veces. No funcionaba. Al parecer no tena a nadie como Dave
Cleveland para que le ayudara. Evidentemente frustrado, borr el archivo y
desconect al cabo de un par de minutos.
Pero a pesar de la brevedad de su conexin, Tymnet haba logrado seguir una vez
ms la llamada hasta Oakland. Ron Vivier, que se haba ocupado del seguimiento de
las conexiones de Tymnet, al parecer agradeca cualquier emergencia que le
permitiera librarse de alguna reunin y acudi encantado al telfono cuando le llam.
Si logrbamos que la compaa telefnica prosiguiera con el seguimiento,
resolveramos el caso en un par de das.
Para Dave caba excluir a cualquiera de la costa oeste. Chuck, en Anniston,
sospechaba que el hacker era de Alabama. Los seguimientos de Tymnet apuntaban a
Oakland.
Yo? Ni idea.

www.lectulandia.com - Pgina 56

10
Los seguimientos de las lneas de Tymnet en Oakland nos condujeron
alternativamente a los domicilios de Jack London, Ed Mese y Gertrude Stein. A
veinte minutos en bici del campus de Berkeley se encontraba el teatro Paramount de
Oakland, con su sublime arquitectura modernista y deslumbrantes murales. A pocas
manzanas, en el stano de un feo edificio moderno, Tymnet tiene alquilado un local
con espacio para cincuenta modems telefnicos. Ron Vivier haba seguido la llamada
del hacker desde nuestro laboratorio hasta dicho banco de modems. Ahora le tocaba
el turno a la compaa telefnica.
Una manguera subterrnea de cinco centmetros de dimetro cruza Broadway,
para conectar los modems de Tymnet a un edificio sin ventanas ni distintivos, donde
la oficina de Franklin de Pacific Bell tiene instalada una central de diez mil lneas
telefnicas, con el prefijo territorial 415 y cdigo local 430. Tymnet alquila cincuenta
de dichas lneas.
Desde algn lugar, el hacker haba marcado el nmero 415-430-2900. La pista de
nuestro misterioso visitante conduca al interruptor ESS-5 de Pac Bell.
Al otro lado de la baha de San Francisco, el despacho de Lee Cheng da a una
mugrienta travesa de Market Street. Lee es el sabueso de Pac Bell; desde su
despacho, o encaramado en un poste, se dedica a localizar lneas telefnicas.
Lee es licenciado en criminologa, especializado en la causa y reconstruccin de
accidentes. Pero ocho aos de experiencia en la localizacin de lneas le han
proporcionado una visin de tcnico de la compaa telefnica y de polica en cuanto
a la sociedad. Para l las comunidades se dividen en reas territoriales, centrales y
lneas, adems de barrios y comisaras.
Con la debida antelacin, Lee introduce un programa en el ordenador de la central
telefnica. Conecta con el canal de mantenimiento de ESS del centro de control, pone
en funcionamiento el software de verificacin de condiciones y activa un programa
trampa.
Si la llamada se realiza desde un telfono cercano correspondiente a la misma
central, el seguimiento es completo y su tarea fcil. Con frecuencia las llamadas
proceden de otra central y entonces Lee tiene que coordinar seguimientos, tal vez en
otras cinco centrales telefnicas.
Cuando el tcnico de alguna central recibe una orden de seguimiento, abandona
inmediatamente lo que est haciendo; las llamadas de seguimiento de Lee adquieren
prioridad sobre todo lo dems, a excepcin del control de incendios. Conecta con el
ordenador de control, ordena a su ordenador que muestre en pantalla la condicin del
nmero de telfono (ocupado, colgado, descolgado) y ejecuta el programa para
averiguar la procedencia de la llamada (ndice radical, nmero del rea, nombre
www.lectulandia.com - Pgina 57

central adyacente).
Con suerte, el seguimiento puede durar unos pocos segundos. Sin embargo,
algunas centrales instaladas en los aos cincuenta funcionan todava con
conmutadores mecnicos. Cuando realizamos una llamada a travs de dichas
centrales, se oyen en el fondo unas suaves pulsaciones, conforme se activan las
palancas de los conmutadores, correspondientes a los nmeros que marcamos. Los
veteranos de telefnica se sienten orgullosos de esas antigedades y afirman que son
los nicos conmutadores capaces de resistir un ataque nuclear. Pero dificultan la tarea
de Lee; en estos casos tiene que encontrar a un tcnico que vaya de cuadro en cuadro
siguiendo la llamada.
Los telfonos locales slo se pueden localizar cuando estn conectados. Al colgar
el telfono, la conexin desaparece y deja de ser localizable. Por consiguiente, Lee
realiza sus seguimientos contra reloj, para poder concluir antes de perder la conexin.
Para las compaas telefnicas, la localizacin de llamadas supone una prdida de
tiempo. Slo sus tcnicos ms expertos saben cmo seguir una conexin telefnica.
Pero lo peor del caso es que es caro, genera conflictos judiciales y molesta a los
usuarios.
Lee, evidentemente, tena otro punto de vista.
Ayer se trataba de narcotraficantes, hoy de un fraude y maana vamos a
investigar una banda de atracadores. Llamadas obscenas en luna llena. ltimamente
nos hemos dedicado a investigar las agendas de azafatas privadas. Todo forma parte
de la vida en la gran ciudad.
No obstante, todava se resiste a prestar ayuda extraoficial, por temor a los
abogados.
Nuestra conversacin en setiembre de 1986 fue escueta:
Hola, necesitamos localizar una llamada.
Tenis una orden judicial?
No. Es imprescindible?
Si no hay orden, no hay localizacin.
Fue as de breve. No haramos progreso alguno hasta que Aletha Owens
consiguiera la orden judicial.
Pero despus del ataque del da anterior, no podamos esperar. Mi investigacin
mediante el listn telefnico era una prdida de tiempo. Un troyano ms competente
que el anterior podra lograr que a mi jefe le cundiera el pnico y decidiera cerrar la
investigacin. En tal caso, mis tres semanas de plazo habran quedado reducidas a
diez das.
Sandy Merola era la mano derecha de Roy Kerth. Cuando la mala uva de Roy
ofenda a algn empleado, Sandy le tranquilizaba. Durante una inspeccin del
campus, Sandy se percat de que en el sector pblico de la biblioteca haba un

www.lectulandia.com - Pgina 58

conjunto de ordenadores personales IBM. Al igual que cualquier forofo de la


informtica, se acerc a probarlos y, como ya sospechaba, descubri que estaban
programados para marcar automticamente el nmero de Tymnet y conectar con el
servicio de informacin de Dow Jones.
Tymnet? Sandy pas unos minutos jugando con la terminal y descubri que le
facilitaba los ltimos valores de la bolsa, as como los rumores financieros de The
Wall Street Journal. Pero lo ms importante ocurri cuando decidi desconectar del
servicio de Dow Jones y la terminal le propuso automticamente: Usuario de
Tymnet? No perda nada por probarlo y escribi: LBL. Y, efectivamente, Sandy
conect con los ordenadores de mi laboratorio.
Puede que en aquellas terminales pblicas se hallara la explicacin. Cualquiera
poda usarlas: marcaban automticamente el nmero de Tymnet en Oakland y la
biblioteca se encontraba a treinta metros escasos de Cory Hall, donde acostumbran
reunirse los forofos del Unix de Berkeley.
Correr, para Sandy, era como para otros practicar el catolicismo. Hizo una carrera
hasta la cima de Cardiac Hill e inform a la polica de su descubrimiento. He ah la
forma de evitar el seguimiento telefnico: la prxima vez que apareciera el hacker,
iramos corriendo a la biblioteca y sorprenderamos al cabrn. Ni siquiera
necesitbamos una orden judicial.
Sandy regres de la comisara, todava sudando, y me sorprendi practicando una
filigrana con el yo-yo.
Deja de hacer el bobo, Cliff. La polica est dispuesta a venir al campus y
detener al que utilice esas terminales.
Acostumbrados a las multas de aparcamiento y a las urgencias mdicas, los
policas locales saben poco sobre ordenadores y desconfan de las intervenciones
telefnicas. Pero estaban dispuestos a detener a cualquiera que irrumpiera
clandestinamente en un ordenador.
No deberamos asegurarnos antes de que se trata realmente del hacker?
Imagin a unos policas de incgnito rodeando las terminales y metiendo a un
bibliotecario en la mazmorra por consultar los valores industriales de Dow Jones.
Es fcil. Llmame cuando aparezca de nuevo el hacker. Yo ir con la polica a
la biblioteca y veremos lo que hay en pantalla. Si se trata de informacin del
laboratorio, lo dejaremos en manos de la polica.
Piensas vigilar furtivamente la terminal? Como en Dragnet? A travs de
un espejo unidireccional y con unos prismticos?
Vamos, Cliff: djate de bobadas! dijo Sandy, antes de salir corriendo.
Supongo que a los cientficos se los califica segn su nivel de seriedad. Esto me
recordaba la ocasin en que rellen un formulario mdico estudiantil y donde deca
dolencias escrib: Muerto de hambre. El mdico me llam a un lado y me

www.lectulandia.com - Pgina 59

amonest:
Hijo, aqu nos tomamos la salud en serio.
No tard en presentarse la oportunidad de poner a prueba la teora de Sandy. Dos
das despus del fracaso de su troyano, apareci de nuevo el hacker a las 12:42. La
hora del almuerzo. El mejor momento para que un estudiante de Berkeley d un
paseo hasta la biblioteca y utilice las terminales.
Cuando son la alarma, llam a Sandy. Al cabo de cinco minutos apareci con
dos agentes de polica de incgnito, con traje, corbata y gabardina. Nada poda ser
ms conspicuo en un campus de hippies, en pleno verano. A uno de ellos se le vea un
voluminoso revlver bajo la chaqueta. Era gente seria.
Durante los prximos veinticinco minutos, el hacker no hizo gran cosa. Se
convirti en superusuario gracias a la brecha del Gnu-Emacs, hizo un listado de toda
la correspondencia electrnica del da y examin nuestros procesos. Ron Vivier se
qued sin almorzar, para localizar de nuevo la conexin de Tymnet en Oakland.
Esperaba que, de un momento a otro, la impresora dejara de pronto de funcionar,
indicando que Sandy y las fuerzas armadas haban atrapado a nuestro hombre. Pero
no fue as: el hacker se lo tom con tranquilidad y desconect a la 01:20.
A los pocos minutos lleg Sandy con una expresin que no ocultaba nada.
No ha habido suerte, eh?
No haba nadie en las terminales de la biblioteca. Ni siquiera cerca de las
mismas. Ests seguro de que el hacker haba conectado?
Por supuesto: aqu estn las copias de la impresora. Y Tymnet lo ha localizado
una vez ms en Oakland.
Sandy estaba decepcionado. Nuestro atajo haba acabado en un callejn sin
salida; ahora el progreso dependa del seguimiento telefnico.

www.lectulandia.com - Pgina 60

11
Aquella noche Martha deba haber estado estudiando derecho constitucional, pero en
realidad se dedic a remendar un edredn estampado. Llegu a casa desalentado: la
intervencin de la biblioteca pareca tan prometedora...
Olvdate del hacker. Ahora ests en casa.
Pero puede que en estos momentos est en mi sistema respond,
obsesionado.
De todos modos, no puedes hacer nada al respecto.
Acrcate, enhebra una aguja y aydame con esta costura.
Si la costura serva a Martha para escapar del derecho, sin duda tambin
funcionara para m. Despus de veinte minutos de silencio, mientras ella estudiaba,
mi costura empez a torcerse.
Cuando dispongamos de la orden judicial, tendremos que esperar hasta que el
hacker se manifieste. Y a saber si eso ocurrir a las tres de la madrugada, cuando
nadie le est observando.
Te he dicho que olvides al hacker. Ahora ests en casa insisti, sin siquiera
levantar la mirada del libro.
Efectivamente, al da siguiente el hacker no hizo acto de presencia. Pero s lo hizo
la orden judicial. Ahora era legal. Evidentemente, no se me poda confiar algo tan
importante como un seguimiento telefnico; Roy Kerth haba declarado
explcitamente que slo l deba hablar con la polica.
Hicimos un par de ensayos para asegurarnos de que sabamos a quin llamar y de
que podamos desenmaraar nuestra propia red. Entonces me aburr y volv a escribir
un programa destinado a analizar frmulas pticas para un astrnomo.
Por la tarde Roy convoc al personal de sistemas y a los operadores, para
hablarnos de la necesidad de mantener secreta nuestra actuacin; no sabamos de
dnde proceda el hacker y, por consiguiente, no debamos mencionar nuestro trabajo
a nadie fuera del laboratorio. Pensando en que si el personal estaba al corriente de lo
que ocurra tendra menos tendencia a divulgarlo, expliqu esquemticamente lo que
habamos visto y hacia donde nos encaminbamos. Dave Cleveland intervino para
explicar la brecha en el Gnu-Emacs y Wayne seal que cualquier noticia sobre el
hacker deba darse de viva voz, puesto que lea con regularidad nuestra
correspondencia electrnica. La reunin se clausur con imitaciones de Boris y
Natasha.
El martes a las 12:42 del medioda se activ la cuenta de Sventek. Roy llam a la
polica del laboratorio, que quera ocuparse del seguimiento telefnico. Cuando
Tymnet haba puesto su red en funcionamiento, Roy chillaba por el auricular. Yo oa
su parte de la conversacin.
www.lectulandia.com - Pgina 61

Necesitamos que localicen un nmero. Tenemos la correspondiente orden


judicial. Ahora.
Un momento de silencio, seguido de nuevos gritos:
Me importan un comino sus problemas! Empiece el seguimiento ahora
mismo!
Otro silencio.
Si no empieza el seguimiento inmediatamente, tendr que vrselas con el
director del laboratorio exclam Roy, antes de colgar el telfono.
El jefe estaba furioso; tena el rostro morado.
Maldita polica! No han hecho nunca ningn seguimiento telefnico y no
saben a quin llamar en la compaa telefnica!
Diablos! Por lo menos proyectaba su furor en otra direccin.
En todo caso, tal vez lo ocurrido no tena importancia. El hacker desconect al
cabo de un par de minutos, despus de hacer un listado de los nombres de los
usuarios en activo. Cuando hubieran comenzado la operacin de localizacin, no
habra habido ninguna conexin que localizar.
Mientras el jefe se tranquilizaba, examin las hojas impresas con su reciente
intervencin. No haba gran cosa que resumir en mi cuaderno. El hacker se haba
limitado a conectar, obtener una lista de los usuarios y, a continuacin, desconectar.
Ni siquiera haba examinado la correspondencia.
Ah! Acababa de comprender por qu haba desconectado tan apresuradamente.
El operador del sistema estaba en activo. El hacker deba de conocer su nombre.
Haba levantado el periscopio, visto al enemigo y desaparecido. Entonces comprob,
al examinar las impresiones de intervenciones anteriores, que slo permaneca en el
sistema cuando no haba ningn operador en activo. Paranoico.
Habl con todos nuestros operadores para hacerles partcipes de dicho
descubrimiento. De ahora en adelante operaran de incgnito, utilizaran seudnimos.
El 16 de setiembre conclua la segunda semana desde el comienzo de la
investigacin. Intent trabajar en problemas de ptica, pero mi mente volva
ineludiblemente a las sesiones del hacker. Y efectivamente, poco despus del
medioda, son la alarma de mi terminal: haba regresado.
Llam primero a Tymnet y a continuacin al jefe. En esta ocasin
intercomunicamos todos los telfonos y yo escuchaba el seguimiento, mientras
observaba cmo el hacker deambulaba por nuestro sistema.
Hola, Ron. Soy Cliff. Necesitamos otro seguimiento en nuestra lnea de
Tymnet, LBL, Tymnet modulo 128, terminal 3.
Un minuto de manipulaciones al otro extremo de la lnea.
Parece que se trata del modem tercero en nuestro bloque de 1200 baudios. Esto
la convertira en la lnea 2903; es decir, 415-430-2903.

www.lectulandia.com - Pgina 62

Gracias, Ron.
La polica lo oy y pas la informacin a Lee Cheng, en la compaa telefnica.
Esto procede del conmutador de Franklin. No se retiren.
Estaba acostumbrado a que los funcionarios de telefnica me dijeran que no me
retirara.
Vi como el hacker activaba el archivo de Gnu-Emacs. Se estaba convirtiendo en
superusuario. Permanecera por lo menos otros diez minutos en el sistema. Tal vez el
tiempo suficiente para localizar la llamada. nimo, Pac Bell!
Al cabo de tres minutos reapareci Lee.
No cabe duda de que la lnea sigue activa y est conectada a una de las lneas
principales de Berkeley. Tengo a un tcnico verificndolo en este momento.
Transcurrieron otros dos minutos. El hacker, convertido ahora en superusuario, va
directamente a los ficheros de correspondencia del usuario root.
El tcnico de Berkeley seala que la lnea est conectada a las lneas de larga
distancia de ATT. No se retiren.
Pero Lee no nos desconecta y oigo su conversacin con la oficina de Berkeley. El
tcnico de Berkeley insiste en que se trata de una conexin a larga distancia. Lee le
dice que vuelva a comprobarlo. Entretanto el hacker explora nuestro fichero de
contraseas. Creo que la est editando, pero no quiero perderme lo que dicen los de la
compaia telefnica.
Se trata de nuestro grupo de conmutacin 369 y, maldita sea!, est conectado a
5096MCLN.
El tcnico de Berkeley pareca hablar en griego.
De acuerdo. Supongo que tendremos que llamar a Nueva Jersey dijo Lee,
aparentemente desalentado. Cliff, sigues ah?
S. Qu ocurre?
No tiene importancia. Seguir conectado durante mucho rato?
Examin las hojas impresas. El hacker haba abandonado nuestro fichero de
contraseas y estaba borrando sus archivos temporales.
No lo s. Sospecho que... Vaya, ha desconectado!
Desconectado de Tymnet dijo Ron Vivier, que hasta entonces haba guardado
silencio.
Ha desaparecido de la lnea telefnica agreg Lee.
Bien, seores, qu hemos averiguado? dijo entonces el oficial de polica.
Creo que la llamada procede de la costa este respondi Lee. Existe una
pequea posibilidad de que se trate de una llamada local desde Berkeley, pero... no,
es de ATT deca Lee, pensando en voz alta, como un estudiante en un examen oral
. Todas nuestras lneas Pacific Bell de corta distancia tienen tres dgitos que las
distinguen; slo las de larga distancia se identifican con cuatro dgitos. Esa lnea... Un

www.lectulandia.com - Pgina 63

momento que lo verifico.


O cmo Lee manipulaba su teclado.
Oye, Cliff dijo Lee, al cabo de un momento: conoces a alguien en
Virginia? Tal vez en Virginia del norte?
No. Por all no hay ningn acelerador de partculas. Ni siquiera laboratorios de
fsica. Claro que all vive mi hermana...
Crees que tu hermana se introduce clandestinamente en tu ordenador?
Vaya disparate! Mi hermana trabajaba como redactora tcnica para la maldita
Armada. Incluso estudiaba de noche en el Colegio Blico de la Marina.
Si lo hace le respond, yo soy el papa de San Francisco.
En tal caso, hemos terminado por hoy. La prxima vez har el seguimiento con
mayor rapidez.
Era difcil imaginar un seguimiento ms rpido. Yo haba tardado cinco minutos
en conseguir que todo el mundo acudiera al telfono. Haban transcurrido otros dos
minutos para que Ron Vivier localizara la llamada a travs de Tymnet, y en siete
minutos Lee Cheng haba realizado un seguimiento a travs de varias centrales
telefnicas. Sin manifestar nuestra presencia, en un cuarto de hora habamos seguido
al hacker a travs de un ordenador y dos redes de comunicaciones.
He ah un buen rompecabezas. Sandy Merola presenta que el hacker proceda del
campus de Berkeley. Dave Cleveland estaba seguro de que proceda de cualquier
lugar, a excepcin de Berkeley. Chuck McNatt, en Anniston, sospechaba de algn
intruso de Alabama. El seguimiento de Tymnet conduca a Oakland, California. Y
ahora la Pacific Bell hablaba de Virginia. O quiz Nueva Jersey?
Con cada sesin creca mi cuaderno. No bastaba con resumir lo que ocurra.
Empec a anotar las impresiones de cada una de las sesiones y buscar correlaciones
entre las mismas. Quera conocer a mi husped: comprender sus deseos, pronosticar
sus movimientos, averiguar su nombre y descubrir su direccin.
Mientras intentaba coordinar el seguimiento, haba hecho prcticamente caso
omiso de lo que en realidad haca el hacker. Cuando todo hubo concluido, me retir a
la biblioteca con las hojas impresas de su ltima conexin.
Para empezar era evidente que los quince minutos que haba observado no eran
ms que la cola de la intervencin del hacker. Haba estado conectado con nuestro
sistema durante dos horas, pero slo me haba percatado de su presencia durante el
ltimo cuarto de hora. Maldita sea! De haberme dado cuenta inmediatamente, dos
horas habran bastado para completar el seguimiento.
Pero lo ms fustrante era la razn por la que no le haba detectado. Estaba
pendiente de que se activara la cuenta de Sventek, pero, antes de utilizarla, el hacker
se haba servido de otras tres.
A las 11.09 de la maana un hacker haba conectado con la cuenta de un fsico

www.lectulandia.com - Pgina 64

nuclear, Elissa Mark. Se trataba de una cuenta vlida, a cargo del departamento de
ciencias nucleares, pero haca un ao que su duea estaba de excedencia en Fermilab.
Con una simple llamada telefnica descubr que Elissa no saba que alguien utilizara
su cuenta informtica; ni siquiera saba que todava exista. Se trataba del mismo
hacker al que estaba persiguiendo o de otra persona?
No tena forma alguna de averiguar con antelacin que la cuenta de Mark hubiera
sido indebidamente apropiada, pero el examen de las hojas impresas disip cualquier
duda.
La persona que utilizaba la cuenta de Mark se haba convertido en superusuario
colndose por la brecha del Gnu-Emacs. Como administrador de sistema, busc
entonces las cuentas que no haban sido utilizadas en mucho tiempo y encontr tres:
Mark, Goran y Whitberg. Las dos ltimas pertenecan a fsicos que haban
abandonado desde haca mucho el laboratorio.
Edit el fichero de contraseas y resucit las tres cuentas muertas. Puesto que
ninguna de ellas haba sido cancelada, todas sus archivos e informacin contable
seguan siendo vlidos. Para utilizar dichas cuentas, el hacker necesitaba averiguar
sus contraseas. Pero las contraseas estaban protegidas por la codificacin: nuestras
funciones DES de puerta giratoria. Ningn hacker poda penetrar aquel blindaje.
Con sus poderes usurpados de superusuario, el hacker haba editado el fichero de
contraseas y, en lugar de intentar descifrar la contrasea de Goran, la haba borrado.
Ahora dicha cuenta careca de palabra contrasea y el hacker poda conectar como
Goran.
Entonces haba desconectado. Qu se propona? No poda descifrar las
contraseas, pero como superusuario no tena por qu hacerlo, pues le bastaba con
editar el fichero donde se encontraban.
Al cabo de un minuto apareci de nuevo como goran y eligi una nueva
contrasea para dicha cuenta: benson. La prxima vez que Roger Goran intentara
utilizar nuestro ordenador Unix, le frustrara descubrir que su antigua contrasea ya
no funcionaba.
Nuestro hacker haba robado otra cuenta.
He aqu la razn por la que el hacker robaba antiguas cuentas. Si hubiera
usurpado cuentas que estaban en activo, los usuarios legtimos se habran quejado de
que sus antiguas contraseas haban dejado de funcionar. De modo que mi adversario
se apropiaba de cuentas que ya no se utilizaban. Robaba a los muertos.
Ni siquiera como superusuario poda deshacer la puerta giratoria DES, lo que le
impeda averiguar las contraseas de los dems. Pero poda borrar las contraseas con
un troyano o usurpar por completo una cuenta cambiando la contraseas.
Despus de robar la cuenta de Goran, se apropi de la de Whitberg. El hacker
controlaba ahora por lo menos cuatro cuentas en dos de nuestros ordenadores Unix:
www.lectulandia.com - Pgina 65

Sventek, Whitberg, Goran y Mark. Cuntas otras cuentas tena en su poder? En

qu otros sistemas?
Operando con el seudnimo de Whitberg, el hacker intent conectar mediante
Milnet con tres sistemas de las fuerzas areas. Despus de esperar un minuto a que
respondieran aquellos lejanos ordenadores, se dio por vencido y empez a examinar
archivos del personal del laboratorio. Se cans despus de leer algunos artculos
cientficos, varias aburridas propuestas de investigacin y una descripcin detallada
de la forma de medir el dimetro nuclear de cierto istopo de berilio. Vaya
aburrimiento! Estaba claro que irrumpir clandestinamente en ordenadores no era la
clave del poder, la fama y la suprema sabidura.
El hecho de haberse introducido en nuestros dos sistemas Unix no haba
satisfecho a mi voraz contrincante. Haba intentado cruzar el foso de nuestro
reforzado Unix-8, pero no lo haba logrado; Dave haba aislado perfectamente la
mquina. Entonces, frustrado, haba obtenido una lista de los ordenadores remotos
accesibles desde nuestro sistema.
No era ningn secreto; slo los nombres, nmeros de telfono y direcciones
electrnicas de treinta ordenadores Berkeley.

www.lectulandia.com - Pgina 66

12
Estaba convencido de que, con la luna llena, aumentara el nmero de intromisiones y
me dispuse a dormir bajo la mesa de mi despacho. Aquella noche no apareci el
hacker, pero s lo hizo Martha. Alrededor de las siete subi en su bicicleta, con unos
termos de sopa de verduras y fragmentos de edredn para mantenerme ocupado. No
hay atajos para coser a mano un edredn. Cada tringulo, rectngulo y cuadrado debe
ser cortado a medida, planchado, colocado y cosido a los dems. Examinndolo de
cerca, no es fcil distinguir las piezas de los retales. El diseo slo se hace visible
despus de descartar los retales y embastar las piezas. Una forma muy parecida a la
de comprender a ese hacker.
Alrededor de las once y media di por finalizada mi guardia. Si al hacker le daba
por aparecer a medianoche, las impresoras registraran de todos modos sus pasos.
Al da siguiente, el hacker hizo una aparicin que me perd, porque haba
preferido almorzar con Martha cerca de la universidad. Vali la pena; en la calle, una
orquesta de jazz tocaba melodas de los aos treinta.
Todo el mundo quiere a mi nena, pero mi nena no quiere a nadie ms que a m
cantaba el vocalista.
Esto es absurdo dijo Martha en un descanso. Si se analiza con lgica, el
cantante debe ser su propia nena.
Ah, s?
A m me pareca perfecto.
Fjate, todo el mundo incluye a mi nena y, dado que todo el mundo quiere a
mi nena, mi nena se quiere a s misma, no es cierto?
Supongo que s respond, procurando seguir su lgica.
Pero a continuacin dice mi nena no quiere a nadie ms que a m. Por
consiguiente mi nena, que debe quererse a s misma, no puede querer a nadie ms.
Por tanto mi nena debo ser yo.
Tuvo que explicrmelo dos veces para que lo comprendiera. El cantante no haba
estudiado lgica elemental, ni yo tampoco.
Cuando regres despus del almuerzo, haca rato que el hacker haba
desaparecido, dejando sus huellas en el papel impreso.
En esta ocasin no se haba convertido en superusuario. Con su habitual paranoia,
haba inspeccionado al personal en activo y los procesos de control, pero no haba
entrado por la brecha del sistema operativo.
Lo que s hizo fue ir de pesca al Milnet.
Un ordenador aislado, que no est comunicado con el resto del mundo, es inmune
a todo ataque. Pero un ordenador ermitao es de una utilidad limitada, no puede
mantenerse al corriente de lo que ocurre a su alrededor. A los ordenadores se les saca
www.lectulandia.com - Pgina 67

un mayor rendimiento cuando se relacionan recprocamente con gente, mecanismos y


otros ordenadores. Las redes permiten que la gente comparta informacin, programas
y correspondencia electrnica.
En qu consiste una red de ordenadores? Qu tienen que comunicarse los
ordenadores entre s? La mayor parte de los ordenadores personales satisfacen las
necesidades de sus propietarios y no necesitan hablar con otros sistemas. Para el
procesamiento de textos, el control de contabilidad y juegos, en realidad basta con un
solo ordenador. Pero si se le agrega un modem, a travs del telfono se pueden
obtener las ltimas noticias de la bolsa, valores y rumores. Conectar con otros
ordenadores es una forma muy eficaz de mantenerse al corriente de las ltimas
novedades.
Nuestras redes forman barrios, cada uno con su sentido de comunidad. Las redes
de fsica nuclear transmiten gran cantidad de informacin sobre partculas
subatmicas, proyectos de investigacin, e incluso rumores sobre quin aspira al
premio Nobel. Las redes militares no reservadas probablemente transmiten pedidos
de zapatos, peticiones de fondos y rumores sobre quin ambiciona la comandancia de
la base. En algn lugar, estoy seguro de que tambin existen redes secretas, en las que
se intercambian rdenes militares y rumores confidenciales, como con quin se
acuesta el comandante de la base.
Estas comunidades electrnicas estn limitadas por los confines de sus protocolos
comunicativos. Las redes ms simples, como los boletines de informacin pblica,
utilizan las formas de comunicacin ms sencillas. Cualquiera que disponga de un
ordenador personal y un telfono puede conectar con las mismas. En las redes ms
avanzadas hay que alquilar lneas telefnicas y utilizar ordenadores especializados,
donde se conectan centenares o millares de ordenadores. Estas diferencias fsicas
crean fronteras entre distintas redes. Las propias redes estn conectadas entre s
mediante ordenadores puente, que transmiten los mensajes reformados de una red a
otra.
Al igual que el universo de Einstein, la mayor parte de las redes son finitas pero
ilimitadas. Slo hay cierto nmero de ordenadores conectados a las mismas, pero uno
no llega nunca al lmite de la red. Siempre hay otro ordenador ms all. Por fin uno
acabara por completar el circuito y encontrarse de nuevo en el punto de partida. La
mayor parte de las redes son tan complejas y sus interrelaciones tan extensas, que
nadie sabe adonde conducen todas sus conexiones y todo el mundo ha de explorar
para navegar por las mismas.
Los ordenadores de nuestro laboratorio estn conectados a una docena de redes.
Algunas son locales, como la que conecta los ordenadores de un edificio con el
laboratorio adjunto. Otras abarcan una comunidad ms amplia, como la Bay Area
Research Net, que enlaza una docena de universidades en el norte de California. Por

www.lectulandia.com - Pgina 68

ltimo, las redes nacionales e internacionales permiten a nuestros cientficos conectar


ordenadores alrededor del mundo. Pero la red fundamental es Internet.
A mediados de los aos cincuenta, en un alarde poltico de obras pblicas, el
gobierno federal comenz a construir con fondos pblicos una red de carreteras
interestatales. Con el recuerdo de la escasez de transporte durante la guerra, los jefes
militares quisieron asegurarse de que existiera un sistema interestatal para la
movilidad de tanques, armamento y transportes militares. Hoy da, pocos son los que
piensan en las carreteras interestatales como medio de transporte militar, pero son tan
aptas para los tanques como para los camiones.
Con la misma lgica, el Departamento de Defensa comenz a elaborar una red
para interconectar los ordenadores militares. En 1969 los experimentos de la Defense
Advanced Research Projects Agency (DARPA) cristalizaron en Arpanet y ms
adelante en Internet: red electrnica que interconecta cien mil ordenadores alrededor
del globo.
En el mundo de la informtica, Internet es por lo menos tan eficaz como el
sistema interestatal de carreteras. En ambos casos el xito ha superado toda previsin
y su trfico cotidiano excede en mucho lo anticipado por sus diseadores. Ambos
inspiran quejas sobre los atascos de trfico, los itinerarios inadecuados, la mala
planificacin y el escaso mantenimiento. Sin embargo, incluso dichas quejas reflejan
la inmensa popularidad de lo que, hace slo unos pocos aos, era un experimento
incierto.
Al principio, la red de DARPA no era ms que un simple banco de pruebas, para
demostrar la posibilidad de enlazar distintos ordenadores. Dado que el experimento
se consider poco fiable, las universidades y los laboratorios lo utilizaron, pero los
militares lo ignoraron. Al cabo de ocho aos, slo unos centenares de ordenadores
estaban conectados a Arpanet, pero poco a poco otros se sintieron atrados por la
fiabilidad y simplicidad de dicha red. Pretender hacer un censo de los ordenadores
conectados a determinada red equivaldra a querer contar los pueblos y ciudades que
se pueden alcanzar por la red interestatal de carreteras; resulta difcil enumerar los
lugares a los que se puede llegar por rutas indirectas.
Las crecientes dolencias de las redes se reflejan en sus cambios de nombre.
Inicialmente, Arpanet era una estructura bsica que conectaba entre s algunos
ordenadores de universidades, el ejrcito y suministradores de material blico.
Conforme aument la dependencia de los militares a dicha red, para la transmisin de
mensajes y correspondencia, decidieron dividirla en una seccin militar, Milnet, y
otra de investigacin, Arpanet.
Pero no hay mucha diferencia entre la red militar y la acadmica, ya que existen
puentes que permiten el flujo de informacin entre ambas. En realidad, cualquier
usuario de Arpanet puede conectar con Milnet sin dificultad alguna. En conjunto,

www.lectulandia.com - Pgina 69

Arpanet, Milnet y otras cien redes constituyen Internet.


Hay millares de ordenadores universitarios, comerciales y militares conectados
mediante Internet. Al igual que los edificios de cualquier ciudad, cada uno tiene una
direccin nica, la mayor parte de las cuales estn registradas en el Network
Information Center (NIC), en Menlo Park, California. Cada ordenador puede tener
docenas o centenares de personas que lo utilizan y los usuarios estn tambin
registrados en el NIC.
Los ordenadores del NIC disponen de un ndice de usuarios; basta con conectar
con el NIC y preguntrselo para que nos indique dnde se encuentra alguien. Les
resulta imposible mantener su informacin actualizada (los informticos cambian
frecuentemente de empleo), pero el NIC constituye, a pesar de todo, una buena gua
telefnica del personal informtico.
Mientras estaba almorzando, el hacker se introdujo en el NIC y la impresora
grab la sesin, en la que buscaba la abreviacin WSMR:
LBL> telnet
NIC.ARPA

# El hacker pregunta por el


Network Information
Center

Trying...
Connected to 10.0.0.51
Escape character is '"]'
+------------------- DDN Network Information Center -------------------
|
| For user and host information, type: WHOIS <carriage return>
| For NIC information, type: NIC <carriage return>
|
+------------------------------------------------------------------------------@ whois
wsmr
White Sands
Missile Range
White Sands
Missile Range
White Sands
Missile Range
White Sands
Missile Range
White Sands
Missile Range

# Busca a WSMR

WSMR-NET26.7.0.74
GW.ARMY.MIL
WSMR192.35.99.2
TRAPS.ARMY.MIL
WSMR128.44.8.1
AIMS.ARMY.MIL
WSMR-ARMTE128.44.4.1
GW.ARMY.MIL
WSMR128.44.11.3
NEL.ARMY.MIL
www.lectulandia.com - Pgina 70

WSMR? White Sands Army Range. Le haban bastado dos rdenes y veinte
segundos para descubrir cinco ordenadores en White Sands.
Sunspot, en Nuevo Mxico, es conocido entre los astrnomos como uno de los
mejores observatorios solares. La claridad del firmamento y sus magnficos
telescopios compensan el aislamiento de Sacramento Peale, a varios centenares de
kilmetros al sur de Albuquerque. La nica carretera que conduce al observatorio
pasa por White Sands, donde el ejrcito prueba sus misiles teledirigidos. En una
ocasin, cuando estudiaba la corona solar, fui a realizar observaciones en Sunspot,
pasando por la desolacin de White Sands. Los portalones cerrados y las garitas
sirven para desalentar a los curiosos; si a uno no le achicharra el sol, lo harn las
alambradas elctricas.
Haba odo rumores de que el ejrcito diseaba cohetes para derribar satlites.
Aunque los astrnomos civiles slo podemos especular, poda tratarse de un proyecto
de la Guerra de las Galaxias. Puede que el hacker supiera ms sobre White Sands que
yo.
Sin embargo, de lo que no caba duda era de que deseaba obtener ms
informacin sobre White Sands. Pas diez minutos intentando conectar con cada uno
de dichos ordenadores mediante Internet.
En la impresora se grab lo siguiente:
LBL> telnet WSMR-NETGW.ARMY.MIL

# Pide conexin a White


Sands

Trying...
Connected to WSMR-NET-GW.ARMY.MIL
4.2 BSD UNIX
Welcome to White Sands Missile Range
login: guest
Password: guest
Contrasea invlida, prueba otra vez

# prueba cuenta guest


# guest como
contrasea
# no ha habido suerte
# prueba otra cuenta
probable

login: visitor
Password: visitor
Contrasea invlida, prueba otra vez
login: root
Password: root

# tampoco ha habido
suerte
# prueba otra cuenta

www.lectulandia.com - Pgina 71

Contrasea invlida, prueba otra vez

# sigue sin suerte

login: system
# cuarta tentativa
Password: manager
Contrasea invlida, desconectado tras
4 intentos
En cada ordenador intent conectar como guest, visitor, root y system. Vimos
cmo fracasaba una y otra vez, conforme probaba distintas contraseas. Puede que
aquellas cuentas fueran vlidas, pero que el hacker no lograra penetrarlas por
desconocer la contrasea adecuada.
Sonre mientras examinaba las hojas impresas. Era evidente que el hacker
intentaba introducirse en White Sands. Pero no bromeaban con sus sistemas de
seguridad. Entre alambradas elctricas y contraseas, excluan tanto a los turistas
como a los hackers. Alguien en White Sands haba atrancado debidamente las
puertas.
Sin ocultar mi satisfaccin, le mostr las tentativas a mi jefe, Roy Kerth.
Qu hacemos? le pregunt. Ya que no ha podido entrar en White Sands,
se lo decimos?
Por supuesto que se lo decimos respondi Roy. Si alguien intenta robar a
mis vecinos, evidentemente que se lo cuento. Y aviso tambin a la polica.
Le pregunt a qu jurisdiccin perteneca Internet.
Yo qu s! exclam Roy. Pero nuestra poltica ser la de informar a todo
aquel que sea vctima de un ataque. No me importa que el hacker no haya logrado
penetrar en su sistema. Llmalos por telfono y cuntaselo. No se te ocurra hacerlo
por va electrnica. Y averigua qu polica tiene jurisdiccin sobre la red.
S, seor.
Bast con una llamada para averiguar que el FBI no era la polica de Internet.
Dime, muchacho: has perdido ms de medio milln de dlares?
Pues, no.
Informacin reservada?
Tampoco.
Entonces lrgate, muchacho!
Un nuevo intento de interesar a los federales haba fracasado.
Tal vez el Network Information Center sabra a qu jurisdiccin perteneca su red.
Llam a Menlo Park y acab hablando con Nancy Fisher. Para ella, Internet no era
slo un conjunto de cables y programas. Era un ser viviente, un cerebro con neuronas
que se extenda por el mundo entero, al que daban vida diez mil usuarios por hora. La
visin de Nancy era fatalista.
Es una versin en miniatura de la sociedad que nos rodea. Tarde o temprano

www.lectulandia.com - Pgina 72

algn brbaro intentar destruirla.


Al parecer no haba ninguna polica para proteger la red. Dado que Milnet
ahora denominado Defense Data Network no estaba autorizado para transmitir
informacin reservada, a nadie pareca importarle excesivamente su seguridad.
Tendras que hablar con la oficina de las fuerzas areas de investigaciones
especiales me dijo. Son la brigada especial de la aviacin. Se ocupan de drogas y
asesinatos. Lo suyo no suelen ser los delitos de guante blanco, pero no perders nada
por hablar con ellos. Siento no poder ayudarte, pero en realidad el asunto no es de mi
competencia.
Despus de otras tres llamadas telefnicas, me encuentro hablando
simultneamente con el agente especial Jim Christy, de las fuerzas areas (AFOSI), y
el comandante Steve Rudd, de la Defense Communications Agency.
Jim Christy me pona nervioso: hablaba como suelen hacerlo los detectives.
Veamos si lo he comprendido. Un hacker ha irrumpido en vuestro ordenador,
a continuacin ha penetrado en un ordenador del ejrcito en Alabama y ahora intenta
introducirse en la base de misiles de White Sands?
S, eso es lo que hemos visto respond, sin hablarle de la brecha de seguridad
en el Gnu-Emacs. Todava no hemos completado nuestras investigaciones; puede
que proceda de California, Alabama, Virginia, o quiz Nueva Jersey.
Comprendo... No le habis cerrado las puertas para poder atrapar a ese cabrn
coment, anticipndose a mis pensamientos.
Si se las cerrramos, entrara en Internet por algn otro agujero.
Steve Rudd, por otra parte, quera deshacerse inmediatamente del hacker.
No podemos permitir que esto contine. Aunque no transmita informacin
reservada, la integridad de Milnet exige que se excluya a los espas.
Espas? Aguc el odo.
Supongo que el FBI no ha movido ni un dedo dijo el polica.
Resum nuestras cinco llamadas al FBI en una palabra.
El FBI no tiene obligacin de investigar todos los delitos aclar Jim Christy
en un tono casi conciliador. Probablemente slo se ocupan de uno de cada cinco.
Los delitos informticos no son fciles; no como los secuestros o los atracos, donde
hay testigos y prdidas evidentes. No hay que culparlos por eludir un caso difcil, sin
una solucin clara.
Muy bien, el FBI no est dispuesto a hacer nada insisti Jim. Y la
AFOSI?
Nosotros somos investigadores de delitos informticos de las fuerzas areas
respondi cautelosamente Jim. Normalmente nos enteramos de que se ha cometido
un delito cuando ya se han producido prdidas. sta es la primera ocasin en que nos
encontramos con un caso que est sucediendo...

www.lectulandia.com - Pgina 73

Jim, t eres un agente especial interrumpi Steve. Lo nico que te


diferencia del FBI es la jurisdiccin. No cae esto en tu campo?
As es. Se trata de un caso curioso que cae en diversos campos deca Jim,
mientras yo casi le oa pensar por telfono. Sin duda nos interesa. No s si se trata
de un problema grave o de una broma, pero vale la pena investigarlo.
Escchame, Cliff prosigui Jim, toda organizacin tiene sus limitaciones.
Nuestros recursos son limitados y por consiguiente nos vemos obligados a elegir lo
que investigamos. sta es la razn por la que el FBI te ha preguntado por la cantidad
de dlares perdidos; lo nico que pretenden es rentabilizar sus esfuerzos. Claro que si
se produce un robo de material secreto, ya es harina de otro costal. La seguridad
nacional no se mide en dlares...
Pero la informacin no reseada tambin puede afectar la seguridad nacional
interrumpi Steve. El problema estriba en convencer a los encargados de hacer
cumplir la ley.
Entonces qu pensis hacer? pregunt.
En estos momentos no podemos hacer gran cosa. Pero si el hacker utiliza las
redes militares, est entrando en nuestro territorio. Mantennos informados y
agudizaremos la vigilancia.
Con la esperanza de animar a la AFOSI, mand a Jim una copia de mi cuaderno y
algunas muestras de las hojas impresas.
En una conversacin posterior, Jim Christy me habl del Milnet. Lo que yo
llamaba Milnet, para Jim era el Defense Data Network de informacin no reservada,
dirigido por la Defense Communications Agency.
El Departamento de Defensa utiliza Milnet para todas las fuerzas armadas:
ejrcito, marina, aviacin e infantera de marina. De ese modo, cada ejrcito tiene el
mismo acceso a la red, en la que todos ellos tienen ordenadores.
En tal caso, por qu est Steve Rudd en las fuerzas areas?
A decir verdad, es una especie de cardenal; trabaja para los tres ejrcitos.
Naturalmente, cuando presinti que haba un problema, llam a los investigadores de
las fuerzas areas.
Y t te dedicas exclusivamente a delitos informticos?
Y que lo digas. Vigilamos diez mil ordenadores de las fuerzas areas.
Entonces podrs solucionar este caso en un abrir y cerrar de ojos?
Tenemos que definir claramente nuestro territorio dijo pausadamente Jim.
De no hacerlo, nos pisaramos el uno al otro los dedos de los pies. T, Cliff, no tienes
por qu preocuparte de tener problemas con la OSI, pero nuestra jurisdiccin se
circunscribe a la base de las fuerzas areas.
La jurisdiccin siempre corresponda a otro.
Me di cuenta de que, por mucho que me quejara de las jurisdicciones, protegan

www.lectulandia.com - Pgina 74

mis propios derechos; nuestra constitucin impide a los militares entrometerse en


asuntos civiles. Jim me haba ayudado a verlo con mayor claridad; algunas veces
dichos derechos entorpecen la aplicacin de la ley. Por primera vez comprend que
mis derechos civiles limitan realmente la actuacin de la polica.
Diablos! Haba olvidado la orden de mi jefe de llamar a White Sands. Al cabo de
unos minutos, hablaba por telfono con Chris McDonald, un civil que trabaja para la
base de misiles.
Le resum el caso: Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI.
Has dicho Anniston? interrumpi Chris.
S, el hacker era superusuario en el almacn del ejrcito de Anniston. Creo que
se trata de un pequeo lugar de Alabama.
Conozco Anniston perfectamente. Es nuestra base gemela. Despus de probar
los misiles, los mandamos a Anniston dijo Chris. Y sus ordenadores proceden
tambin de White Sands.
Me pregunt si se tratara de una coincidencia. Tal vez el hacker haba ledo la
informacin de los ordenadores de Anniston y se haba dado cuenta de que lo bueno
de verdad vena de White Sands. O puede que probara todos los lugares donde el
ejrcito guardaba misiles.
O quiz tuviera una lista de los ordenadores con alguna brecha en el sistema de
seguridad.
A propsito, Chris, tenis el Gnu-Emacs en vuestros ordenadores?
Chris no lo saba, pero procurara averiguarlo. Sin embargo, para aprovecharse de
aquella brecha, en primer lugar el hacker tena que conectar y despus de cuatro
intentos, en cada uno de los cinco ordenadores, no lo haba logrado.
White Sands mantena sus puertas cerradas, obligando a todos los usuarios de sus
ordenadores a utilizar largas palabras clave, que cambiaban cada cuatro meses. El
usuario no poda elegir su propia clave, sino que el ordenador le asignaba palabras
imposibles de adivinar, como agniform o nietoayx. Cada cuenta tena su propia
clave, que nadie habra podido acertar.
No me gustaba el sistema de White Sands. Nunca lograba recordar las claves
generadas por el ordenador y, por consiguiente, las escriba en mi cartera, o junto a
mi terminal. Era preferible que la gente pudiera elegir su propia palabra clave.
Evidentemente, algunos escogeran palabras fciles de adivinar, como su propio
nombre, pero por lo menos no se quejaran de tener que recordar palabras absurdas
como tremvonk y no las escribiran en ningn lugar.
Sin embargo, el hacker haba logrado penetrar en mi sistema, mientras que el de
White Sands le haba rechazado. Puede que las palabras clave elegidas al azar,
repulsivas y disonantes, ofrecieran mayor seguridad. No lo s.
Haba seguido las rdenes de mi jefe. El FBI no se interesaba por nosotros, pero

www.lectulandia.com - Pgina 75

los sabuesos de las fuerzas areas se ocupaban del caso. Adems, haba informado a
White Sands que alguien intentaba entrar clandestinamente en sus ordenadores.
Satisfecho de mi labor, me reun con Martha en un restaurante de pizzas vegetarianas
y, mientras degustbamos unas crujientes espinacas al pesto, le habl de los sucesos
del da.
Bien, Natasha, primera misin cumplida.
Maravilloso, Boris, menuda victoria! Boris..., cul es la primera misin?
Hemos establecido contacto con la polica secreta de las fuerzas areas,
Natasha.
En serio, Boris?
Y hemos ordenado la pizza secreta.
Pero, Boris, cundo capturaremos al espa?
Paciencia, Natasha. sta es la segunda misin.
No nos pusimos a hablar en serio hasta que empezamos a andar hacia casa.
Esto se pone cada vez ms peliagudo dijo Martha. Empez como un
juego, persiguiendo a algn bromista local, y ahora tratas con militares trajeados y sin
sentido del humor. Cliff, no son tu tipo de gente.
Se trata de un proyecto inofensivo y posiblemente provechoso, que los
mantendr ocupados me defend malhumorado. Despus de todo, esto es lo que
se supone que deben hacer, excluir a los malos.
S, pero y t qu, Cliff? insisti Martha. Qu haces tratando con esa
gente? Comprendo que hables con ellos, pero hasta qu punto te ests involucrando?
Cada paso me parece perfectamente correcto desde mi punto de vista
respond. Soy un administrador de sistemas que intenta proteger su ordenador. Si
alguien penetra clandestinamente en el mismo, tengo que expulsarlo. Hacer caso
omiso de ese cabrn equivaldra a permitirle que trastorne otros sistemas.
Efectivamente, estoy cooperando con la polica de las fuerzas areas, pero esto no
significa que est de acuerdo con todo lo que representan los militares.
S, pero tienes que decidir cmo quieres vivir tu vida dijo Martha.
Quieres dedicarte a ser polica?
Polica? Claro que no, soy astrnomo. Pero nos encontramos ante algo que
amenaza con destruir nuestro trabajo.
Eso no lo sabemos replic Martha. Puede que, desde un punto de vista
poltico, ese hacker est ms cerca de nosotros que esos agentes secretos. No se te ha
ocurrido que podras estar persiguiendo a alguien de tu propio bando? Tal vez
pretenda desenmascarar los problemas de la proliferacin militar. Una especie de
desobediencia civil electrnica.
Mi propia opinin poltica no haba evolucionado mucho desde fines de los aos
sesenta..., una especie de mescolanza confusa de nuevo izquierdismo. Nunca me

www.lectulandia.com - Pgina 76

haba preocupado particularmente la poltica y me consideraba un no idelogo


inofensivo, que procuraba eludir compromisos polticos desagradables. Me resista al
dogmatismo de la izquierda radical, pero indudablemente tampoco era conservador.
No senta deseo alguno de confraternizar con los federales. Y sin embargo ah estaba,
codendome con la polica militar.
La nica forma de averiguar quin se encuentra al otro extremo de la lnea,
consiste en seguir las conexiones respond. Puede que stas no sean nuestras
organizaciones predilectas, pero las acciones concretas en las que cooperamos no son
nocivas. No es como si me dedicara a transportar armas para la contra.
Anda con mucho cuidado.

www.lectulandia.com - Pgina 77

13
Mis tres semanas haban casi terminado. Si no capturaba al hacker en las prximas
veinticuatro horas, el laboratorio dara por finalizada mi bsqueda. Instalado en la
sala de conexiones, daba un salto cada vez que se abra una lnea.
Entra en mi saln le dijo la araa a la mosca.
Y, efectivamente, a las 02:30 de la tarde, la impresora pas una pgina y el hacker
conect con el ordenador. A pesar de que en esta ocasin utilizaba una cuenta robada,
la de Goran, estaba seguro de que se trataba del hacker; verific inmediatamente
quin utilizaba el ordenador. Al darse cuenta de que no haba ningn operador
presente, busc la brecha en el Gnu-Emacs y comenz a realizar una serie de
delicadas piruetas, para convertirse en superusuario.
Yo no le observaba. Un minuto despus de que conectara, llam a Ron Vivier de
Tymnet y a Lee Cheng de la telefnica.
Est conectado a tu terminal catorce y entra a Tymnet por Oakland susurraba
Ron, mientras yo tomaba notas. Corresponde a nuestra terminal 322, que es,
djame ver... deca, al tiempo que le oa teclear. S, eso es, el 2902. 430 2902.
ste es el nmero que tenis que localizar.
De acuerdo, lo estoy localizando intervino Lee Cheng, a quien tambin o
teclear, en esta ocasin con pitidos agregados. No cabe duda de que la lnea est
abierta. Y procede de ATT. ATT en Virginia. No te retires, llamo a Nueva Jersey.
Escuch mientras Lee hablaba con un empleado de ATT llamado Edsel (o quiz
Ed Sell?) en Whippany, Nueva Jersey. Al parecer todas las lneas de larga distancia
de ATT se localizan a travs de Nueva Jersey. Sin comprender su jerga, escrib lo que
o: Ruta 5096, es decir, 5096MCLN.
Voy a llamar a McLean dijo otro tcnico.
Efectivamente dijo entonces el tcnico de Nueva Jersey. 5096 acaba en la
regin 703.
De pronto haba seis personas en la lnea. Las llamadas colectivas de telefnica
eran claras y potentes. La ltima en agregarse a la conferencia era una mujer que
hablaba con cierto acento.
Estis todos conectados con McLean y aqu en C y P es casi hora de comer...
Seguimiento de emergencia en cdigo de ruta 5096MCLN interrumpi la
voz entrecortada de Lee, tu lnea terminal 427.
Copio 5096MCLN lnea 427. Seguimiento en marcha.
Despus de un minuto de silencio, apareci de nuevo la voz de la mujer:
Aqu lo tenemos, muchachos. Vaya, parece que procede del territorio 415!
Magnfico! Felicidades desde la baha de San Francisco dijo Lee.
Grupo de larga distancia 5096MCLN, va 427 concluye en 448 deca la
www.lectulandia.com - Pgina 78

mujer, sin hablar con nadie en particular. Nuestro ESS4 en 448. Es un PBX? No
prosigui, respondiendo a su propia pregunta, es circular. Marco veinticuatro.
Estoy casi al borde de la manga. Aqu lo tenemos. Quinientos cable par, grupo tres
nmero doce... Esto es diez..., diez sesenta. Quieres que lo confirme con una
pequea interrupcin?
Ha completado el seguimiento dijo Lee, interpretando su jerga. Para
asegurarse de que ha localizado el nmero correcto, quiere desconectar un segundo la
lnea. Si lo hace, ser como si hubieran colgado. Te parece bien?
El hacker estaba ocupado leyendo la correspondencia electrnica y dudaba de que
le importara perderse algunas letras.
Por supuesto. Di le que lo haga, mientras yo compruebo lo que ocurre aqu.
Listos! exclam Lee, despus de hablar unos momentos con ella.
Explic que cada lnea telefnica tiene una serie de fusibles en la central que
protegen el equipo de los rayos y de los imbciles que conectan el telfono a la red
elctrica. El tcnico de la central puede ir a la sala de conexiones y desconectar el
fusible de una lnea determinada, produciendo el mismo efecto que si colgaran el
telfono. La comprobacin no era necesaria, pero confirmara que haban realizado
correctamente el seguimiento.
Desconecto el fusible... dijo al cabo de un momento el tcnico de la central
ahora.
Efectivamente, el hacker qued desconectado, cuando estaba a medio transmitir
una orden. Haban localizado la lnea correcta.
Es sin duda 1060. Eso es todo, muchachos dijo la voz de la mujer. Voy a
mezclar algunos papeles y mandarlos al piso de arriba.
Lee les dio las gracias a todos y o cmo daba por terminada la conferencia.
El seguimiento ha concluido y el tcnico redacta el informe correspondiente.
Cuando tenga la informacin, se la pasar a la polica.
No lo entenda. Por qu no se limitaba a decirme quin era el dueo del telfono
en cuestin?
Lee me explic que la compaa telefnica trataba slo con la polica y no con
individuos. Adems, no conoca los resultados de la localizacin. El tcnico
encargado de la ltima etapa redactara los informes pertinentes (ah!, mezclar
papeles) y los entregara a las autoridades competentes.
No puedes saltarte la burocracia y decirme quin es el hacker? protest.
No. En primer lugar. Lee no dispona de dicha informacin. Quien la tena era el
tcnico de Virginia y hasta que la compaa telefnica de Virginia se la comunicara,
Lee saba tan poco como yo.
Adems, seal tambin el problema de que la orden judicial slo era vlida para
California. Un tribunal californiano no poda obligar a la compaa telefnica de

www.lectulandia.com - Pgina 79

Virginia a entregar informacin. Necesitbamos una orden judicial de Virginia o un


mandato federal.
El FBI nos ha mandado cinco veces a frer esprragos protest. Adems,
es probable que ese individuo no quebrante ninguna ley en Virginia. No podras
limitarte a darme el nmero de telfono, as, entre amigos?
Lee no le conoca. Llamara a Virginia e intentara convencerlos para que nos lo
dieran, pero no albergaba muchas esperanzas. Maldita sea! Al otro extremo de
aquella lnea haba alguien que irrumpa clandestinamente en ordenadores militares y
nosotros no podamos obtener su nmero de telfono, diez segundos despus de
haber sido localizado.
El seguimiento haba concluido, aunque no de un modo plenamente satisfactorio.
Cmo obtener una orden judicial en Virginia? Mi jefe, Roy Kerth, se haba
ausentado para un par de semanas y decid llamar directamente a la abogada del
laboratorio. Me sorprendi la seriedad con que Aletha se tom el problema. Se
pondra de nuevo en contacto con el FBI y vera lo que poda hacer en Virginia. Le
advert que, como pen del sistema, no tena siquiera derecho a hablar con ella, ni
mucho menos a solicitar sus servicios jurdicos.
No seas bobo me respondi. Esto es mucho ms divertido que preocuparse
de la ley de la propiedad intelectual.
La polica del laboratorio quera saberlo todo acerca del seguimiento telefnico.
Les dije que se prepararan para tomar al asalto el estado de Virginia. A pesar de mi
cinismo, simpatizaron sorprendentemente con mi problema referente a la orden
judicial de Virginia y se ofrecieron para utilizar sus contactos personales, a fin de
obtener la informacin por algn otro canal. Dudaba de que funcionara, pero por qu
no dejar que lo intentaran?

www.lectulandia.com - Pgina 80

14
La compaa telefnica me ocultaba el nmero de telfono del hacker, pero las copias
de mi impresora mostraban todos y cada uno de sus movimientos. Mientras yo
hablaba con los tcnicos de Tymnet y de telefnica, el hacker haba estado
merodeando por mi ordenador. No satisfecho con examinar la correspondencia del
usuario root, haba ledo tambin la de varios fsicos nucleares.
Despus de quince minutos leyendo correspondencia, haba regresado a la cuenta
robada de Goran, utilizando su nueva contrasea: Benson. Puso en funcionamiento un
programa que buscaba las contraseas en los archivos de nuestros usuarios; mientras
ste se ejecutaba, llam al centro de informacin de la red Milnet. Una vez ms, saba
lo que estaba buscando:
LBL>telnet Nic.arpa
Trying...
Connected to 10.0.0.51
+--------------------- DDN Network Information Center ---------------------|
| For TAG news, type: TACNEWS <carriage
return>
| For user and host Information, type: WHOIS <carriage
return>
| For NIC Information, type: NIC <carriage return>
+----------------------------------------------------------------------------------|
SRI-NIC, TOPS-20 Monitor 6.1(734)-4
@ Whois cia
Central Intelligence Agency (CIA)
Office of Data Processing
Washington, DC 20S05
These are 4 know members:
(703) 351Fischoff, J. (JF27)
FISHOFF@A.ISI.EDU
3305
Gresham, D. L
(703) 351GRESHAM@A.ISI.EDU
(DLG33)
2957
Manning, Edward J.
(703) 281MANNDFG@BBN.ARPA
(EM44)
6161
(703) 351Ziegler, Mary (MZ9) MARY@NNS.ARPA
8249

www.lectulandia.com - Pgina 81

Haba preguntado por el camino de entrada en la CIA. Pero en lugar de su


ordenador, haba descubierto a cuatro personas que trabajaban para la organizacin.
Imaginaba a esos espas de la CIA practicando sus juegos de capa y espada,
mientras alguien se les colaba por la puerta trasera.
Entonces me pregunt a m mismo si debera decrselo.
No. Para qu perder el tiempo contndoselo? Qu me importa que un espa
merodee por el patio trasero de la CIA? Haban concluido las tres semanas que me
haban concedido para perseguir al hacker; momento de echar el cerrojo y
concentrarme en los verdaderos problemas de fsica y astronoma. El problema haba
dejado de ser de mi competencia.
Sin embargo no me pareca justo. El hacker merodeaba por ordenadores militares
sin que nadie se diera cuenta. La CIA no lo saba. Al FBI no le importaba. Quin se
ocupara del caso cuando nosotros lo abandonramos?
Cog el telfono para llamar a las personas que figuraban en la lista de la CIA,
pero volv a colgarlo. Qu haca un hippy de pelo largo llamando a la bofia? Qu
dira Martha?
En todo caso, de parte de quin estaba yo? Desde luego no de la CIA. Pero, por
otra parte, tampoco me entusiasmaba que alguien irrumpiera clandestinamente en
nuestro sistema. O por lo menos eso crea.
Vaya por Dios! Ese cretino intentaba colarse en otro ordenador, y si yo no los
avisaba, nadie lo hara. Yo no era responsable de los actos de la CIA, slo lo era de
mi propia conducta.
Antes de cambiar de opinin, marqu el nmero de telfono del primer individuo
de la CIA. Nadie contest. El segundo estaba de vacaciones; eso dijo su contestador
automtico. El tercero...
Extensin 6161 dijo una voz administrativa.
Mmm, hola tartamude. Deseo hablar con Ed Manning.
-S?
No saba por dnde empezar. Cmo se presenta uno a un espa?
Usted no me conoce, pero soy administrador de sistemas y hemos estado
siguindole la pista a un hacker.
Comprendo.
El caso es que ha estado buscando la forma de introducirse en los ordenadores
de la CIA, pero en su lugar ha encontrado su nombre y nmero de telfono. No s lo
que eso significa, pero alguien le est buscando. O puede que lo que busquen sea la
CIA y su nombre haya aparecido accidentalmente dije con la voz entrecortada,
aterrorizado de mi interlocutor.
Quin es usted?
Se lo dije muy asustado, temiendo que mandara a un grupo de individuos de

www.lectulandia.com - Pgina 82

gabardina para ajustarme las cuentas. Le describ el laboratorio, asegurndome de que


comprendiera que la Repblica Democrtica de Berkeley no tena oficialmente
relaciones diplomticas con su organizacin.
Puedo mandar a alguien maana? No, espere, maana es sbado. Qu le
parece el lunes por la tarde?
Maldita sea, los verdugos entraban en accin! Intent retractarme.
Es probable que no merezca la pena. Ese individuo no ha descubierto nada,
aparte de cuatro nombres. No se preocupe, no creo que logre entrar en su ordenador.
Conozco la razn por la que mi nombre figura en la lista respondi el seor
Manning, que no estaba convencido. El ao pasado trabaj en unos ordenadores
del laboratorio de investigacin balstica. Pero el caso nos interesa profesionalmente
hablando y le agradecera nos brindara la oportunidad de averiguar un poco ms
sobre el tema. Cabe la posibilidad de que el problema sea grave.
Con quin estaba hablando? No eran sos los individuos que se entrometan en
la poltica centroamericana y suministraban armas de contrabando a los asesinos
derechistas? Sin embargo, el individuo con el que acababa de hablar no pareca un
delincuente. Se expresaba como una persona normal, preocupada por un problema.
Y por qu no lanzarlos en persecucin de alguien tan entrometido y destructivo,
como siempre haba credo que lo eran ellos? Perseguir a un autntico delincuente
brindara a la CIA la oportunidad de hacer algo inofensivo, quiz incluso provechoso;
evitara que se metieran en los mayores.
De nada serva discutir. Deban saberlo y no se me ocurra ninguna buena razn
para ocultrselo. Adems, no perjudicara a nadie por el hecho de hablar con la CIA;
no era como mandar armas a algn dictador militar. Despus de todo, no era se su
deber legtimo, el de protegernos de los malvados? Si no les contaba lo que estaba
ocurriendo, quin lo hara?
No pude evitar comparar la reaccin inmediata de la CIA con las respuestas del
FBI. Media docena de llamadas y siempre la misma contestacin:
Lrgate, muchacho!
Acced a reunirme con sus agentes, a condicin de que no usaran gabardina.
Ahora s que he metido la pata dije para m. No slo hablo con los de la
CIA, sino que los invito a Berkeley. Cmo se lo cuento a mis amigos radicales?

www.lectulandia.com - Pgina 83

15
Windmill Quarry est justo al otro lado del ro Nigara desde Buffalo, Nueva York,
donde yo me cri. Slo hay que hacer 16 kilmetros en bicicleta, cruzando a Canad
por el Puente de la Paz y, siguiendo un camino con abundantes curvas, hasta el mejor
lugar para nadar de la regin. Si uno sortea acertadamente los baches y habla con
cortesa a los aduaneros estadounidenses y canadienses, llega sin problemas.
Acababa de terminar el curso en el instituto, cuando un da de junio de 1968 fui
en mi bici a Windmill Quarry, para pasar la tarde del sbado nadando. Otros dos
amigos y yo quedamos agotados, intentando nadar hasta una balsa situada en medio
del agua. Alrededor de las seis nos hartamos, montamos en nuestras bicicletas y
emprendimos el camino de regreso a Buffalo.
A 5 kilmetros del Puente de la Paz, pedalebamos por el costado pedregoso de
un camino vecinal, cuando una camioneta nos oblig a salir de la carretera. Alguien
desde su interior nos insult y arroj una lata de cerveza medio vaca, dndole en la
cabeza a la chica que pedaleaba. No se lastim, pero los tres estbamos furiosos.
bamos en bicicleta. No tenamos ninguna esperanza de alcanzar a esos hijos de
su madre. Y aunque lo logrramos, qu podamos hacer? Adems, nos faltaban
todava 5 kilmetros para llegar a la frontera. Estbamos indefensos, no podamos
contraatacar.
Pero logr verles la matrcula. Era del estado de Nueva York. Claro..., ellos
tambin regresaban a Buffalo. Entonces se me ocurri una idea.
Me detuve en la primera cabina telefnica, donde afortunadamente haba un listn,
y llam a los aduaneros estadounidenses.
Una camioneta Chevy color verde se dirige al Puente de la Paz les dije.
No puedo asegurrselo, pero creo que llevan drogas.
El agente me dio las gracias y colgu el telfono.
Los tres seguimos apaciblemente nuestro camino. Despus de cruzar el puente,
mir al lado de la carretera y el corazn me dio un vuelco. Ah estaba efectivamente
la camioneta verde, con el cap levantado, los asientos fuera del vehculo y sin dos de
sus ruedas. Los aduaneros la estaban examinando a fondo, en busca de drogas.
Bueno, haba recuperado mi sentido de la dignidad.
Hace aos no ped a aquel imbcil que nos arrojara una lata de cerveza, ni ahora
haba invitado al hacker a que invadiera mi ordenador. No era mi intencin la de
perseguirle por distintas redes; prefera dedicarme a la astronoma.
Pero ahora que haba elaborado una estrategia, slo poda seguirle la pista con
cautela y tenacidad. As como informando a las pocas autoridades que parecan
interesarse. Por ejemplo, la CIA.
Roy estaba de vacaciones y, por consiguiente, no slo no poda ordenarme que
www.lectulandia.com - Pgina 84

abandonara la investigacin, ahora que mis tres semanas haban concluido, sino que
tampoco poda impedir la visita de los agentes de la CIA. Su sustituto, Dennis Hall,
sera quien dara la bienvenida a los fantasmas.
Dennis es un maestro del Zen, tranquilo e introspectivo, cuyo trabajo consiste en
conectar pequeos ordenadores a superordenadores Cray. Para l las redes son
conductos por los que circula poder informtico, de los laboratorios a los despachos.
La funcin de los pequeos ordenadores es la de hablar con la gente y los grandes
ordenadores se reservan para procesar cifras. Si el ordenador del despacho es
demasiado lento, hay que trasladar el trabajo ms duro a un ordenador mayor.
En cierto sentido, Dennis es enemigo de los centros informticos. Quiere que la
gente utilice ordenadores sin el engorro de la programacin. Mientras existan magos
y gurs del software, Dennis no estar satisfecho con la distribucin del poder
informtico.
El suyo es un mundo de cables, fibra ptica y vnculos va satlite. Otros
profesionales miden la capacidad en megabytes de memoria y megaflops de
velocidad: millones de puntos flotantes por segundo. Para Dennis, la capacidad viene
determinada por el nmero de ordenadores en la red; la velocidad se mide en
megabytes por segundo: rapidez de comunicacin de los ordenadores entre ellos. El
sistema no es el ordenador, sino la red.
Para Dennis el asunto del hacker era un problema de tica social.
Siempre habr algunos cretinos metiendo las narices en nuestra informacin.
Me preocupa que los hackers envenenen la confianza sobre la que se han construido
nuestras redes. Despus de muchos aos intentando conectar un montn de
ordenadores entre s, un puado de imbciles pueden echarlo todo a rodar.
Las redes no son ms que cables y conexiones respond, convencido de que
la confianza no tena nada que ver con el tema.
Y una carretera interestatal no es ms que hormign, asfalto y puentes?
replic Dennis. T slo ves la parte fsica y basta del aparato, los cables y
comunicaciones. La verdadera labor no consiste en instalar cables, sino en ponerse de
acuerdo para conectar ordenadores aislados entre s. Convenir quin sufragar los
gastos de mantenimiento y mejoras. Se trata de forjar alianzas entre grupos que
desconfan el uno del otro.
Como los militares y las universidades? dije, pensando en Internet.
S, entre otros. Los convenios son extraoficiales y las redes estn saturadas
respondi Dennis. Adems, nuestro software es frgil; si construyeran las casas
como nosotros los programas, el primer pjaro carpintero aniquilara la civilizacin.
Diez minutos antes de la llegada prevista de los agentes de la CIA, Dennis y yo
hablamos de lo que debamos decirles. No tena ni idea de lo que queran, a
excepcin de las copias de la actividad del ltimo viernes. Ya me lo imaginaba: un

www.lectulandia.com - Pgina 85

agente secreto parecido a James Bond, o un asesino a sueldo especializado en


aniquilaciones. Evidentemente, tras ellos estara el gran jefe, manipulando las cuerdas
de las marionetas. Todos usaran gafas de sol y gabardina.
Cliff, diles lo que sabemos, pero sin especulaciones orden Dennis.
Limtate a los hechos.
Eso est muy bien, pero supongamos que se traen a un verdugo dispuesto a
eliminarme, porque he descubierto que son ellos quienes espan a los militares.
Habla en serio me dijo, como lo haca todo el mundo. Y,
excepcionalmente, s educado. Ya tienen bastantes problemas, sin un loco melenudo
de Berkeley. Y no se te ocurra hacerles ninguna demostracin con tu yo-yo.
De acuerdo, pap. Ser buen chico. Te lo prometo.
No te preocupes por ellos. Son como cualquiera de los que nos rodean, slo
que un poco ms paranoicos.
Y ligeramente ms republicanos agregu.
De acuerdo, no llevaban gabardina. Ni siquiera gafas de sol. Pero s unos
inspidos trajes y corbatas. Deb haberles aconsejado que vistieran como los
indgenas, con unos viejos vaqueros y camisa de franela.
Wayne vio a cuatro individuos que se acercaban a la puerta principal y mand un
mensaje a mi terminal: Todos a sus puestos de combate. Se acerca equipo de
representantes por el portal de estribor. Trajes color gris carbn. Retirada a toda
mquina, para eludir al equipo de ventas de IBM.
Si lo hubiera sabido...
Los cuatro se presentaron. Un cincuentn dijo que era el conductor y no dio su
nombre; se limit a permanecer sentado y en silencio durante todo el rato. Supuse que
el segundo espa, Greg Fennel, era un experto en informtica, porque no pareca
sentirse cmodo en su traje.
El tercer agente pareca un luchador. Teejay no mencion su apellido; o fue su
nombre lo que call? Si entre ellos haba un verdugo, era sin duda Teejay. El cuarto
deba de ser el mandams. Todos guardaban silencio cuando l hablaba. En conjunto,
tenan ms aspecto de burcratas que de espas.
Permanecieron los cuatro sentados en silencio, mientras Dennis les describa a
grandes rasgos lo que habamos observado. Ninguna pregunta. Yo me acerqu a la
pizarra y les dibuj el diagrama que se reproduce en la pgina siguiente.

www.lectulandia.com - Pgina 86

A Greg Fennel no le bast con mi dibujo.


Demustranos la conexin de la compaa telefnica a Tymnet.
Le describ el seguimiento telefnico y las conferencias con Ron Vivier.
www.lectulandia.com - Pgina 87

Central telefnica, Virginia


ATT lneas larga distancia
Central telefnica Pacific Bell
Entrada modem
Oakland
415/430-2907
Red digital Tymnet.
Arsenal del Ejrcito de Estados Unidos Anniston, Alabama.
Centro Informacin Red Arpanet.
Teniendo en cuenta que no borra nada, cmo lo detectaste?
Una discrepancia en el sistema contable. Nuestras cuentas no cuadraban
cuando...
De modo que se ha convertido en superusuario en vuestro Unix?
interrumpi Greg, que pareca ser un experto en sistemas. Malas noticias, no te
parece?
Se trata de un bug en el Gnu-Emacs de edicin le dije, pensando que no vala
la pena ocultar los detalles. Su servicio de correspondencia funciona con privilegio
de root.
Los aspectos tcnicos eran fciles. Charlamos un rato sobre el Unix y el
mandams comenz a jugar con su lapicero.
Puedes describirnos a ese individuo? Qu edad tiene? Cul es su nivel
profesional?
El caso es que slo hace tres semanas que le observamos y es difcil saberlo
respond; la pregunta no era fcil. Est acostumbrado al Unix de ATT y, por
consiguiente, no es de la zona de Berkeley. Puede que se trate de un estudiante de
bachillerato. Es bastante paranoico, no deja de mirar por encima del hombro, pero
paciente y no muy creativo.
Habla ingls?
Bien, en una ocasin le mand un mensaje electrnico a nuestro director, en el
que deca Hola. Despus de lo cual, nunca volvi a utilizar aquella cuenta.
Graba sus sesiones? pregunt Teejay, que hasta entonces haba guardado
silencio.
No lo puedo afirmar con absoluta seguridad, pero creo que toma notas en un
cuaderno. O por lo menos tiene muy buena memoria.
Qu tipo de palabras ha buscado? pregunt el mandams, despus de
asentir.
Busca palabras como contrasea, nuclear, SDI y Norad. Y ha elegido algunas
contraseas muy curiosas: Iblhack, hedges, jaeger, hunter y benson. Los nombres de
las cuentas robadas, Coran, Sventek, Whitberg y Mark, no nos dicen mucho sobre l,

www.lectulandia.com - Pgina 88

puesto que son gente del laboratorio.


De pronto a Teejay pareci encendrsele una lucecita y le pas una nota a Greg.
ste se la pas al mandams y ste asinti.
Cuntame lo que hizo en Anniston.
Mis copias muestran poca cosa relacionada con su intervencin en Anniston
respond. Merode por su sistema durante varios meses, puede que todo un ao.
Ahora, como sabe que le han detectado, slo conecta momentneamente.
El mandamas comenzaba a impacientarse ligeramente, lo que indicaba que la
reunin estaba a punto de terminar.
Qu mquinas ha atacado? pregunt finalmente Greg.
La nuestra, por supuesto, y la de la base militar de Anniston. Ha intentado
introducirse en la base de misiles de White Sands y en alguna base naval de
Maryland. Creo que se llama Dockmaster.
Mierda! exclamaron simultneamente Greg y Teejay.
El mandams les dirigi una intrigante mirada.
Cmo sabes que atac Dockmaster? pregunt Greg.
Al mismo tiempo en que alter nuestra contabilidad, recibimos un mensaje de
Dockmaster dicindonos que alguien haba intentado entrar en su ordenador
respond, sin comprender a qu vena tanto revuelo.
Lo logr?
No lo creo. Pero, bueno, qu es ese Dockmaster? No son unos astilleros
navales?
Se hablaron entre s en voz baja y el mandams asinti.
Dockmaster no es una base naval explic Greg. Es un centro de la
Agencia Nacional de Seguridad.
Un hacker metiendo las narices en la NSA? Curioso. Ese individuo pretenda
husmear en la CIA, la NSA, las bases de misiles del ejrcito y el cuartel general de
las fuerzas areas norteamericanas.
Saba poco acerca de la NSA. Son sabuesos electrnicos que se dedican a
escuchar las transmisiones de radio extranjeras. Colocan satlites en rbita para
escuchar las llamadas telefnicas soviticas. Haba odo rumores (a los que no daba
crdito) de que grababan todas las llamadas telefnicas y telegramas con el
extranjero.
La mayor parte del trabajo de la NSA consiste en recopilar y analizar
transmisiones procedentes del extranjero explic Greg, desde su punto de vista.
Pero tambin tienen una seccin destinada a proteger la informacin perteneciente a
Estados Unidos.
Claro respond; por ejemplo, elaborando cdigos que, en vuestra opinin,
los rojos no puedan descifrar.

www.lectulandia.com - Pgina 89

Dennis me mir fijamente y en sus labios le:


Esos modales.
As es dijo Greg. Ese sector se ocupa de la seguridad informtica. Son
ellos quienes utilizan el ordenador Dockmaster.
Me recuerda a Jano, el dios de las dos caras coment. Por una parte
intentan descifrar la informacin extranjera y por la otra elaborar cdigos
indescifrables. Tirando siempre en direcciones opuestas.
Es un poco como nuestra propia agencia dijo Greg, mirando con nerviosismo
a su alrededor. Se nos conoce por los trabajos sucios, pero somos
fundamentalmente una organizacin de noticias. La mayor parte de nuestro trabajo
consiste simplemente en recoger y analizar informacin. Pero intenta explicrselo a
los universitarios agreg, levantando la mirada al cielo.
Greg haba sufrido lo suyo reclutando personal en las universidades. Sin saber por
qu, aquel espa me pareca razonable. No era arrogante, sino sensible y atento. Si
tenamos que husmear en oscuros rincones, me sentira ms a gusto con l al mando.
En tal caso, cmo se explica que pueda llegar a los ordenadores de la NSA
desde mi ordenador, que evidentemente no es seguro ni secreto?
Si yo poda llegar hasta ellos, ellos podan llegar hasta m.
Dockmaster es el nico ordenador de la NSA no reservado aclar Greg.
Pertenece a su grupo de seguridad informtica, que en realidad es pblico.
No podemos hacer gran cosa sobre este asunto comenz a decir lentamente
el mandams. Creo que no hay pruebas de espionaje extranjero. Un agente de
servicio no le manda notas a su adversario.
Entonces pregunt, quin debera ocuparse del caso?
El FBI. Lo siento, pero esto no es de nuestra competencia. En lo nico que nos
afecta es en la divulgacin de cuatro nombres que, a decir verdad, eran ya del
dominio pblico.
Cuando ya se iban, mostr a Greg y a Teejay nuestros ordenadores Vax.
ste es el problema ms grave de intromisin informtica que he conocido
dijo Greg, rodeado de hileras de unidades de disco. A pesar de lo que ha dicho el
jefe, te importara mantenerme informado?
Por supuesto respond, decidido a confiar en l. Quieres una copia de mi
cuaderno?
S. Mndamelo todo. Aunque la agencia no pueda hacer nada, debemos ser
conscientes de este tipo de amenaza.
Por qu? Los fantasmas utilizis tambin ordenadores?
Hemos perdido la cuenta dijo, mientras l y Teejay soltaban una carcajada.
Nuestro edificio est flotando sobre ordenadores.
Para qu puede utilizar la CIA los ordenadores? Podis derrocar a un

www.lectulandia.com - Pgina 90

gobierno extranjero con software?


Dennis no estaba presente para recordarme que conservara los buenos modales.
Deja de imaginarnos como bandoleros y piensa en nosotros como recopiladores
de informacin. La informacin no tiene ningn valor hasta que ha sido
compaginada, analizada y resumida. Slo esto ya significa mucho procesamiento de
textos.
Apuesto a que lo resolvis con ordenadores personales.
No. No para hacerlo como es debido. Procuramos evitar una repeticin de Pearl
Harbor, y esto significa facilitar informacin a la persona adecuada con gran rapidez.
Para ello se necesitan redes y ordenadores. Para analizar y pronosticar la conducta de
gobiernos extranjeros, utilizamos modelos informticos. Una vez ms, necesitamos
grandes ordenadores. En la actualidad, desde los pronsticos financieros hasta el
procesamiento de imagen, todo exige mucho poder informtico.
Nunca se me haba ocurrido que la CIA necesitara ordenadores realmente
grandes.
Cmo mantenis seguros vuestros sistemas?
Aislamiento absoluto. No hay ningn cable que los conecte al exterior.
Puede cualquier agente de la CIA leer los archivos de los dems?
De ningn modo respondi Greg, soltando una carcajada, mientras Teejay
permaneca perfectamente serio. En nuestro mundo operamos todos en
compartimientos estancos. De modo que si alguien resulta que no es, digamos,
totalmente de fiar, el dao que puede causar es limitado.
Pero cmo impeds que uno lea los archivos de los dems?
Utilizamos sistemas operativos fiables. Ordenadores con gruesos muros entre
archivos individuales. Para leer el archivo de otro es preciso obtener permiso con
antelacin. Teejay podra contarte algunas ancdotas horripilantes.
Teejay mir a Greg de reojo.
Cuntaselo, Teejay observ Greg. La informacin ya es pblica.
Hace un par de aos dijo Teejay, cierta empresa construy una sala de
conexiones centralizadas, a fin de conectar unos cuantos millares de terminales a
algunos de nuestros ordenadores.
Comprendo. Algo parecido a la sala de conexiones de mi laboratorio.
Multiplica tu central por cincuenta y eso te dar una ligera idea prosigui
Teejay. Todos los empleados de dicha empresa tuvieron que someterse a las
mismas pruebas de seguridad que nuestros propios funcionarios.
Bien, el caso es que una de nuestras secretarias fue a pasar un mes de
vacaciones. Cuando regres y conect con el ordenador, se dio cuenta de que alguien
haba utilizado su cuenta la semana anterior. Cada vez que alguien conecta con
nuestros ordenadores, aparece la fecha de su conexin anterior.

www.lectulandia.com - Pgina 91

Nos pusimos a investigar. El cabrn que haba conectado las terminales las
haba pinchado en nuestra sala de ordenadores. Se haba apoderado de contraseas y
texto, y entonces curioseaba en nuestros discos de claves.
Le liquidasteis? pregunt, consciente de lo fcil que era vigilar el trfico
desde la sala de conexiones de mi laboratorio e imaginando una misin nocturna con
un arma silenciosa.
No bromees replic Teejay, al tiempo que me diriga una extraa mirada.
En nuestro mundo confiamos en Dios, a todos los dems los sometemos a pruebas
poligrficas.
Le tuvimos conectado a un detector de mentiras toda una semana concluy
Greg y el FBI le llev ante los tribunales. Pasar mucho tiempo a la sombra.
No parece que la CIA est dispuesta a hacer gran cosa por m, no es cierto?
le dije a Teejay, cuando ya salamos del laboratorio.
Si mi jefe no cree que sea grave, no es mucho lo que podemos hacer. Ed
Manning tiene autoridad para hacer que ocurra algo.
Cmo? Cre que Ed Manning era programador.
En absoluto. Es director de tecnologa de la informacin. Llamndole a l,
tocaste un punto sensible.
Un director que saba cmo circular por las redes informticas? Se trataba, sin
duda, de una organizacin inusual. No era sorprendente que hubieran mandado a
cuatro individuos. Haba alguien que mandaba ms que el mandams en el cuartel
general.
De modo que cuando informis de que aqu no ocurre gran cosa, abandonaris
el caso?
La verdad es que no podemos hacer gran cosa respondi Greg. Es
competencia del FBI.
Y no podis instigarlos un poco para que investiguen?
Lo intentar, pero no albergo muchas esperanzas. Al FBI le gusta perseguir
atracadores y secuestradores. En cuanto a los delitos informticos, digamos que
tienen otras preocupaciones.
Tengo la impresin de orte decir: deja de husmear y cierra el pico.
No exactamente. T eres testigo de un amplio ataque contra nuestras redes
informticas. Alguien intenta llegar al propio ncleo de nuestros sistemas de
informacin. Hace aos que estamos a la expectativa, ante la posibilidad de pequeos
ataques, pero nunca haba odo nada de tanto alcance. La complejidad de las
conexiones, la bsqueda obsesiva de objetivos sensibles... Todo indica que se trata de
un adversario decidido a introducirse en nuestros ordenadores. Si le cierras las
puertas, descubrir otra forma de penetrar.
Entonces lo que me ests diciendo es que siga investigando, aunque el FBI no

www.lectulandia.com - Pgina 92

nos haga ningn caso.


No puedo obligar a mis jefes a que cambien de opinin dijo Greg, mirando a
Teejay. Pero ests haciendo una importante labor de, llammosle, investigacin. El
FBI acabar por interesarse. Hasta entonces, no lo abandones.
Estaba atnito. Esos individuos comprendan la gravedad de la situacin, pero no
podan hacer nada. O era slo lo que me contaban?
Palabras de aliento de la CIA.

www.lectulandia.com - Pgina 93

16
Habra sido un buen espectculo para los fantasmas si el hacker hubiera aparecido
mientras estaban de visita. Pero no hizo acto de presencia hasta el da siguiente, a las
09:10 de la maana. Una vez ms empezamos a seguir la llamada a travs de Tymnet
y de la compaa telefnica, y por segunda vez tropezamos con un muro
infranqueable en algn lugar de Virginia. Si nuestra orden judicial de California fuera
vlida para Virginia...
Aquel da al hacker no le faltaba confianza, ni siquiera arrogancia. Efectu sus
manipulaciones habituales: verificar quin est utilizando el sistema, introducirse por
la brecha de nuestro sistema operativo y hacer un listado de la correspondencia
electrnica. Antes cometa algn que otro error, cuando probaba nuevas rdenes. Hoy
actuaba con pericia y decisin. Ninguna equivocacin. Como si hiciera una
exhibicin.
Conect directamente con el arsenal del ejrcito en Anniston e imprimi un
pequeo archivo sobre la fiabilidad en combate de los misiles del ejrcito. A
continuacin intent conectar con el laboratorio de investigacin balstica del ejrcito
en Aberdeen, Maryland. En un segundo Milnet le haba conectado, pero las
contraseas de dicho laboratorio le impidieron introducirse en su ordenador.
Me hizo perder el resto de la maana, mientras examinaba el archivo de nuestros
cientficos, en busca de contraseas. Entre la documentacin de un fsico encontr un
antiguo archivo que describa la forma de introducirse en un superordenador Cray del
Lawrence Livermore Laboratory.
Para evitar que alguien adivinara las contrasea de su superordenador, Livermore
utilizaba tambin contraseas generadas al azar por el propio ordenador, como
agnitfom o ngagk. Evidentemente, nadie es capaz de recordar semejantes palabras.
Consecuencia? Hay quien las archiva en ficheros informticos. De qu sirve un
complejo cerrojo si se escribe la combinacin en la pared?
Dave Cleveland, nuestro gur del Unix, observaba al hacker.
Por lo menos no podr introducirse en los ordenadores secretos de Livermore
dijo.
Por qu no?
Su sistema secreto no tiene contacto alguno con la red. Est aislado.
En tal caso, a qu conduce la contrasea?
En Livermore hay unos cuantos ordenadores que no son secretos, destinados a
la investigacin de la energa de fusin.
Esto me suena a fabricacin de bombas.
A m cualquier tipo de fusin me haca pensar en bombas.
Intentan construir reactores de fusin para generar electricidad barata. Ya
www.lectulandia.com - Pgina 94

sabes: reacciones de fusin dentro de campos magnticos en forma de buuelo.


Por supuesto. Jugaba con uno cuando era nio.
Lo supona. El caso es que, al no tratarse de investigacin blica, el ordenador
en cuestin es accesible mediante las redes informticas.
Habr que avisar a Livermore para que cancelen esa cuenta.
Espera un momento. Desde aqu no se puede conectar con el ordenador de
energa de fusin magntica. Ese hacker amigo tuyo quedar sin aliento intentndolo.
Esto no va a gustar al guarda, Yogi...
Confa en m.
El hacker sigui husmeando durante algunos minutos y desconect. Ni siquiera
intent conectar con Livermore.
Ya ves en qu ha quedado tu teora dijo Dave, encogindose de hombros.
Con la esperanza de que se utilizaran como prueba pericial, Dave y yo firmamos
las copias de la impresora. Dejamos las impresoras en la sala de conexiones y regres
a mi despacho. Todava no haba transcurrido una hora cuando son la alarma en mi
terminal; el hacker haba regresado.
Sin embargo, ninguna de las impresoras registraba su actividad. Verifiqu los
sistemas Unix y vi que haba conectado con el nombre de Sventek. Pero no haba
entrado por las terminales de Tymnet.
Examin rpidamente los modems: dos cientficos editando programas, un
funcionario redactando el texto de un contrato y un estudiante que escriba una carta
de amor. Ni rastro del hacker.
Regres a mi despacho para observar a los usuarios del Unix. Efectivamente, ah
estaba Svenlek. Pero cmo haba entrado?
La terminal a la que estaba conectado no era una lnea comn de 1200 baudios y
por ello no se registraba su presencia en la sala de conexiones. No, proceda de
nuestra propia red. Nuestros cables. La manguera verde que interconectaba un
centenar de terminales y ordenadores personales por todo el laboratorio.
Fui corriendo al despacho de Wayne y le dije:
Observa: el hacker est en nuestra red local!
Tranquilzate, Cliff. Djame ver. Efectivamente, ah est Sventek, en el Unix-4.
Qu piensas hacer?
Es el hacker. Y est en nuestra red interior.
No tiene nada de asombroso. Hay una docena de modos distintos de
introducirse en la misma dijo Wayne, dirigindose a otra de las cinco terminales
que tena en su despacho Conectar mi querido analizador de la red y veremos
quin hace qu.
Mientras Wayne introduca los parmetros, yo pensaba en las consecuencias de
que el hacker se encontrara en nuestra red local. Se trataba de una lnea que pasaba

www.lectulandia.com - Pgina 95

por todos y cada uno de los despachos. Era un mal augurio: significaba que poda
atacar incluso los ordenadores personales conectados a la red.
Pero tal vez tena tambin su lado bueno. Puede que el hacker viviera aqu, en
Berkeley, y trabajara en el laboratorio. De ser as, ya casi le tenamos cercado. Wayne
seguira la red, hasta escasos metros de la fuente.
Aqu est tu conexin. Procede de... del ordenador que controla la red de
energa de fusin magntica.
Me ests diciendo que el hacker entra en nuestro laboratorio mediante la red
de energa de fusin magntica?
As es. Viene del Lawrence Livermore Laboratory. La red de energa de fusin
magntica.
Oye, Dave! chill por el pasillo. A que no adivinas quin est de visita
en Livermore?
No saba que eso fuera posible exclam Dave, levantando las cejas. Tu
hacker ha descubierto un camino para llegar al sistema Unix, que yo no saba que
existiera.
Wayne lanz a Dave su habitual perorata contra el Unix. Yo los dej discutiendo y
fui a llamar por telfono a Livermore.
Tuve que realizar tres llamadas para encontrar a la directora del sistema de la red
de energa de fusin magntica.
Hola, t no me conoces, pero tenis un hacker en vuestro sistema.
Ah, s? Y t quin eres?
Trabajo en el LBL. Hay alguien merodeando por mi ordenador y procede de la
red de energa de fusin magntica. Parece que ha conectado desde Livermore.
Maldita sea! Voy a comprobar los usuarios... Hay slo una lnea activa entre
Livermore y Berkeley. Cuenta nmero 1674..., pertenece a alguien llamado
Cromwell.
Es l le dije. El hacker ha descubierto la contrasea hace un par de horas.
La ha encontrado en un fichero archivado aqu en Berkeley.
Voy a anular esa cuenta. Cromwell podr utilizar nuestro sistema cuando
aprenda a guardar el secreto de las contraseas.
Para ella se trataba de un problema de usuarios ignorantes y no de sistemas
irracionales que obligaban a la gente a recordar palabras tan absurdas como agnitfom.
Puedes localizar la conexin? pregunte con la esperanza de que mantuviera
la lnea abierta el tiempo necesario para averiguar su procedencia.
No. No estamos autorizados a efectuar seguimientos. Tendrs que hablar antes
con la direccin.
Pero cuando alguien tome una decisin, el hacker ya se habr marchado.
Nosotros dirigimos una instalacin de alta seguridad respondi. Si alguien

www.lectulandia.com - Pgina 96

descubre la presencia de un hacker en Livermore, rodarn cabezas.


A no ser que localices la procedencia del hacker, nunca podrs estar segura de
que te has librado de l.
Mi misin consiste en dirigir un ordenador y no en capturar delincuentes.
Djame al margen de tu quimrica persecucin.
Decidi cortar todas las entradas y anular la cuenta robada. El hacker desapareci
del ordenador de Livermore y del nuestro.
Tal vez hizo lo ms indicado. Aunque hubiera iniciado un seguimiento, yo no
habra podido comprobar lo que estaba haciendo el hacker. Detectaba, sin duda, su
presencia en mi ordenador, pero la red de energa de fusin magntica estaba
conectada directamente al mismo, sin pasar por la sala de conexiones. Mis impresoras
no captaban la actividad del hacker.
Deprimido, decid ir a almorzar. En la cafetera del LBL vi a Luis lvarez sentado
frente a m. Inventor, fsico y ganador del premio Nobel, Luis era un personaje del
renacimiento en pleno siglo 20. Exiga resultados en lugar de perder tiempo con la
burocracia. Incluso desde su estratosfera, lvarez se dignaba hablar con individuos
tan insignificantes como yo:
Cmo va la astronoma? Sigues en la construccin de aquel telescopio?
No, ahora trabajo en el centro de informtica. Lo que tendra que hacer es
escribir programas, pero he estado dedicando todo mi tiempo a la persecucin de un
hacker.
Ha habido suerte?
Juega al escondite por las redes. Al principio cre que proceda de Berkeley,
despus de Oakland, a continuacin de Alabama y ahora de Virginia. ltimamente le
hemos localizado en Livermore.
Habis llamado al FBI?
Seis veces. Tienen cosas ms importantes que hacer. Lo ms frustrante es la
falta absoluta de apoyo.
A continuacin le cont lo ocurrido aquella maana en Livermore.
Claro, tiene que preocuparse de su trabajo.
Pero, maldita sea!, estoy intentando ayudarlos. No les importa que estn
robando a su vecino.
Deja de actuar como un cruzado, Cliff. Por qu no lo enfocas como un
proyecto de investigacin? A nadie ms le interesa; ni a Livermore, ni al FBI.
Diablos! En un par de semanas probablemente ni siquiera le interese a la direccin
de nuestro laboratorio.
Me han concedido tres semanas, que ya se han cumplido.
A eso me refera. Cuando uno investiga de verdad, nunca sabe lo que costar,
cunto tiempo necesitar, ni qu descubrir. Lo nico que sabe es que se encuentra

www.lectulandia.com - Pgina 97

ante un territorio inexplorado y con la posibilidad de descubrir lo que el mismo


encierra.
Para ti es fcil hablar as, pero yo tengo tres directores a quienes contentar,
programas que escribir y sistemas para dirigir.
Y qu? Ests siguiendo una pista fascinante. Eres un explorador. Piensa en
quin pueda haber tras lodo eso. Tal vez un espa internacional.
Es ms probable que se trate de un estudiante de instituto que combate su
aburrimiento.
En tal caso, olvida al causante de los problemas dijo Luis. No actes como
un polica, sino como un cientfico. Investiga las conexiones, las tcnicas, los
agujeros. Aplica los principios de la fsica. Busca nuevos mtodos para resolver los
problemas. Recopila estadsticas, publica tus resultados y confa slo en lo que
puedas demostrar. Pero no excluyas soluciones improbables, mantn una actitud
abierta.
Y qu hago cuando me encuentro con un muro infranqueable?
Como la directora del sistema de Livermore? pregunt Luis.
O la negacin de la compaa telefnica a facilitarme los resultados de su
seguimiento, o la del FBI a concederme una orden judicial, o el hecho de que nuestro
propio laboratorio me ordene abandonar la investigacin en un par de das.
Los callejones sin salida son ilusorios. Desde cundo has permitido que un
letrero de prohibida la entrada te impida hacer lo que te propones? Sortea el muro.
Si no puedes sortearlo, esclalo, o construye un tnel. Pero no te rindas.
Y quin me pagar a fin de mes?
Permisos; una bobada. Financiacin; olvdalo. Nadie paga para que se
investigue; lo nico que interesa son los resultados dijo Luis. Evidentemente,
podras escribir un proyecto detallado para la persecucin de ese hacker. En cincuenta
pginas describiras lo que ya sabes, a lo que aspiras y la cantidad de dinero que ser
necesaria. Incluyes los nombres de tres intelectuales reconocidos que te respalden, los
beneficios con relacin al coste y los artculos que hayas publicado anteriormente.
Ah, y no olvides la justificacin terica.
O puedes limitarte a seguir a ese cabrn. Correr ms rpido que l. A mayor
velocidad que el director del laboratorio. Actuando t mismo, sin esperar a nadie.
Procura contentar a tu jefe, pero no permitas que te ate de pies y manos. No te
conviertas en una diana inmvil.
He aqu la razn por la que Luis haba ganado un premio Nobel. No era tanto lo
que haca, sino cmo lo haca. Se interesaba por todo. A partir de un puado de rocas
ligeramente enriquecidas con iridio haba deducido que la tierra deba haber sido
bombardeada por meteoritos (una de las fuentes del iridio), haca unos sesenta y
cinco millones de aos. A pesar del escepticismo de los paleontlogos, reconoci que

www.lectulandia.com - Pgina 98

dichos meteoritos haban causado la desaparicin de los dinosaurios.


Luis lvarez nunca lleg a ver los fragmentos subatmicos que le permitieron
ganar el premio Nobel. Se haba limitado a fotografiar sus huellas en cmaras de
ebullicin. Analizadas las mismas, su longitud le haba permitido calcular la duracin
de la vida de dichas partculas, y de su curvatura haba deducido su carga y su masa.
Mi investigacin estaba muy lejos de la suya, pero qu tena que perder? Puede
que sus tcnicas funcionaran para m. Pero cmo se investiga cientficamente a un
hacker?
A las 6.19 de aquella misma tarde apareci de nuevo el hacker. En esta ocasin, lo
hizo a travs de Tymnet. No me molest en seguir la llamada: pareca absurdo llamar
a todo el mundo a la hora de la cena, para que a fin de cuentas no me dieran el
nmero de telfono.
En su lugar observ cmo el hacker conectaba deliberadamente con el ordenador
MX, un PDP-10 de los laboratorios de inteligencia artificial del MIT, en Cambridge,
Massachusetts. Conect con el nombre de usuario Litwin y pas casi una hora
aprendiendo a utilizar aquel ordenador. No pareca acostumbrado al sistema del MIT
y apelaba con frecuencia a la ayuda automtica. En una hora haba aprendido poco
ms que a hacer listados de archivos.
Tal vez debido a lo arcano de la investigacin en inteligencia artificial, no
encontr gran cosa. No cabe duda de que aquel anticuado sistema operativo no
mereca mucha proteccin; cualquier usuario poda leer los archivos de todos los
dems. Sin embargo, el hacker no se haba dado cuenta de ello. La mera
imposibilidad de comprender el sistema protega su informacin.
Me preocupaba el uso que el hacker pudiera hacer de nuestras conexiones a la red
durante el fin de semana. En lugar de acampar en la sala de ordenadores, decid
desconectar todas las redes. A fin de cubrir mis huellas, dej un mensaje electrnico
para todos los usuarios que intentaran conectar: Debido a obras, todas las redes
estn desconectadas hasta el lunes. Esto aislara sin duda al hacker del Milnet. El
nmero de quejas me indicara la cantidad de gente que dependa de aquella red.
Resultaron ser pocas, pero las suficientes para crearme problemas.
Cliff, estamos recibiendo muchas quejas porque la red no funciona dijo Roy
Kerth a primera hora. Un par de docenas de personas protestan por no haber
recibido la correspondencia electrnica. Te importara investigarlo?
Por supuesto respond, comprendiendo que se haba credo lo del mensaje.
Voy a ver si la pongo en funcionamiento inmediatamente.
Tard cinco minutos en reconectarlo todo y mi jefe crey que era un mago. Yo
mantuve la boca cerrada.
Pero cuando la red estaba desconectada, el hacker haba hecho acto de presencia.
La nica constancia era la copia impresa del monitor, pero bastaba. Haba aparecido a

www.lectulandia.com - Pgina 99

las 5.15 de la madrugada y haba intentado conectar con un ordenador del Milnet en
Omaha, Nebraska. Al cabo de dos minutos haba desaparecido. Gracias al directorio
de la red descubr que a quien haba intentado contactar era un suministrador de
material de defensa, SRI Inc.
Llam a Ken Crepea en SRI y no haba detectado nada inusual.
Pero le llamar si descubro algo extrao me dijo.
Al cabo de dos horas recib una llamada de Ken.
Cliff, no te lo vas a creer, pero he verificado la contabilidad y alguien ha
irrumpido en mi ordenador.
Cmo lo sabes? pregunt, convencido de que estaba en lo cierto.
Aparecen conexiones durante el fin de semana desde distintos lugares, en
cuentas que deberan estar inactivas.
Desde dnde?
Desde Anniston en Alabama y desde Livermore, California. Alguien ha
utilizado nuestra vieja cuenta SAC. Sola ser la del mando areo estratgico, aqu en
Omaha.
Tienes alguna idea de cmo ha logrado invadirla?
El caso es que no estaba protegida por ninguna contrasea respondi Ken.
Bastaba con la palabra SAC. Me temo que metimos la pata, verdad?
Qu ha hecho?
Por la contabilidad no puedo saberlo. Slo me consta el tiempo de conexin.
Me dijo las horas y las anot en mi cuaderno. Para proteger su sistema, Ken
cambiara todas las contraseas de todas las cuentas y exigira a todos los usuarios
que se presentaran en persona para recibir su nueva contrasea.
El hacker poda entrar en el Milnet por lo menos mediante otros dos ordenadores,
el de Anniston y el de Livermore. Y probablemente el del MIT.
El MIT. Haba olvidado avisarlos. Llam a Karen Solhn del departamento de
informtica y le habl de la intrusin del viernes por la noche.
No te preocupes me dijo, no hay gran cosa en ese ordenador y en un par
de semanas dejaremos de utilizarlo.
Me alegro. Puedes decirme a quin pertenece la cuenta de Litwin?
Quera saber de dnde haba sacado el hacker aquella informacin.
Es un fsico de plasma de la Universidad de Wisconsin respondi. Utiliza
los grandes ordenadores de Livermore y transmite los resultados a nuestro sistema.
Debi de dejar sus contraseas para el MIT en el ordenador de Livermore.
Ese hacker segua sigilosamente a los cientficos de un ordenador a otro,
recogiendo las migas que abandonaban. Lo que no saba era que alguien recoga
tambin las suyas.

www.lectulandia.com - Pgina 100

17
El hacker saba cmo moverse por el Milnet. Ahora me daba cuenta de lo intil que
sera cerrarle las puertas de nuestros ordenadores. Se limitara a utilizar otra entrada.
Tal vez lograra impedirle el acceso a nuestro sistema, pero seguira introducindose
mediante otros sistemas.
Nadie le detectaba. Sin impedimento alguno haba penetrado sigilosamente en
Livermore, SRI, Anniston y el MIT.
Nadie le persegua. El FBI ciertamente no lo haca. La CIA y la oficina de
investigaciones especiales de las fuerzas areas no podan, o no queran, hacer nada.
Bien, casi nadie. Yo le persegua, pero no se me ocurra cmo capturarle. Los
seguimientos telefnicos no cuadraban. Adems, dado que utilizaba distintas redes,
cmo saber de dnde proceda? Hoy poda entrar por mi laboratorio e introducirse
en un ordenador de Massachusetts, pero puede que maana se introdujera en la red
por Peoria para acabar en Padunk. Yo slo poda seguirle los pasos cuando pasaba
por mi sistema.
Haba llegado el momento de elegir entre abandonar la bsqueda para volver a la
astronoma y a la programacin, o de hacer que mi sistema le resultara tan apetecible
que prefiriera utilizar Berkeley como punto de partida.
Lo ms sensato pareca abandonarlo. Mis tres semanas haban concluido y se oan
rumores de la bsqueda de Cliff del santo Grial. Mientras la bsqueda diera la
impresin de ser fructuosa, el laboratorio pareca dispuesto a tolerarme, pero tena
que demostrar cierto progreso. Durante la ltima semana, el nico progreso era el que
haba realizado el hacker.
Investiga me haba dicho Luis lvarez.
De acuerdo: me dedicara a observar a ese individuo y lo denominara ciencia.
Quedaba por ver lo que descubrira acerca de las redes, de la seguridad informtica y
tal vez del propio hacker.
Abr de nuevo las puertas y, efectivamente, el hacker entr y comenz a merodear
por el sistema. Encontr un archivo interesante en la que se describan tcnicas para
el diseo de circuitos integrados. Observ su lanzamiento de Kermit, programa para
la transferencia universal de ficheros, a fin de transmitir nuestro archivo a su
ordenador.
El programa Kermit no se limita a copiar un archivo de un ordenador a otro, sino
que la verifica constantemente, para asegurarse de que no ha habido ninguna
equivocacin en la transmisin. Por consiguiente, cuando vi que activaba nuestro
programa Kermit, supe que iniciaba el mismo programa en su ordenador. No saba
dnde se encontraba el hacker, pero estaba seguro de que utilizaba un ordenador y no
una simple terminal. Esto, a su vez, significaba que poda conservar todas sus
www.lectulandia.com - Pgina 101

sesiones en papel o en disco, sin necesidad de tomar notas en ningn cuaderno.


Kermit copia ficheros de un sistema a otro. Ambos ordenadores deben cooperar;
uno manda el archivo y el otro la recibe. Kermit debe estar funcionando en ambos
ordenadores: uno habla y otro escucha.
Para asegurarse de que no se cometen errores, el Kermit que transmite hace una
pausa despus de cada lnea, dndole la oportunidad al receptor de confirmar que la
ha recibido debidamente y que puede pasar a la prxima. Cuando el primer Kermit
recibe la confirmacin, prosigue con la transmisin. Si aparece algn problema, el
Kermit transmisor repite la operacin hasta recibir la debida confirmacin. Es algo
muy semejante a una conversacin telefnica, en la que el que escucha repite
comprendo despus de cada frase.
Mi equipo de control estaba instalado entre el Kermit de mi sistema y el del
hacker. Para hablar con propiedad, no exactamente en el centro. Mi impresora
grababa su dilogo, pero desde el extremo de Berkeley de una larga conexin. Vi
cmo el ordenador del hacker se apoderaba de nuestra informacin y responda con
agradecimientos.
De pronto se me ocurri. Era como estar sentado junto a alguien que daba gritos
en un desfiladero. El eco le permite a uno calcular la distancia recorrida por el sonido.
Para saber lo lejos que est la pared del desfiladero, no hay ms que multiplicar el
tiempo que tarda en llegar el eco por la mitad de la velocidad del sonido. Simple
fsica.
Llam inmediatamente a nuestros tcnicos electrnicos. Lloyd Bellknap saba
exactamente cmo cronometrar los ecos.
Lo nico que necesitas es un osciloscopio. Y tal vez un contador.
En pocos minutos se las arregl para encontrar un antiguo osciloscopio medieval,
construido cuando estaban de moda los tubos de rayos catdicos.
Pero con eso nos bastaba para ver las pulsaciones en cuestin. Observando la
grfica, cronometramos los ecos. Tres segundos. Tres segundos y medio. Tres
segundos y cuarto.
Tres segundos para recorrer el camino de ida y vuelta? Si la seal se desplaza a
la velocidad de la luz (que no es una mala suposicin), eso significara que el hacker
se encontraba a una distancia de 449000 kilmetros.
Segn las normas elementales de la fsica anunci a Lloyd con la
consiguiente ostentacin, he llegado a la conclusin de que el hacker debe vivir en
la Luna.
Te dar tres razones por las que te equivocas respondi Lloyd, buen
conocedor de las tcnicas de comunicacin.
Ya conozco una de ellas le dije. Puede que las seales del hacker lleguen
va satlite. Las microondas tardan un cuarto de segundo en desplazarse de la Tierra

www.lectulandia.com - Pgina 102

al satlite y de regreso a la Tierra.


Los satlites de comunicaciones estn situados, en una rbita ecuatorial, a 37000
kilmetros de la Tierra.
sta es, efectivamente, una de las razones respondi Lloyd. Pero
necesitaras doce conexiones va satlite para justificar los tres segundos de retraso.
Cul es la verdadera razn del desfase?
Puede que el ordenador del hacker sea muy lento.
No puede ser tan lento. Aunque cabe la posibilidad de que el hacker haya
programado su Kermit para que reaccione lentamente. sta sera la segunda razn.
Ah! Ya s cul es la tercera. El hacker utiliza redes que transmiten la
informacin agrupada en paquetes. Dichos paquetes estn sometidos a constantes
cambios de rumbo, descomposiciones y reagrupaciones. Cada vez que pasan por un
ndulo se retrasan un poco.
Exactamente. A no ser que puedas contar el nmero de nodos, no podrs
calcular a qu distancia se encuentra. En otras palabras, has perdido.
Lloyd bostez y volvi a la terminal que estaba reparando.
Sin embargo exista una forma de averiguar la distancia a la que se encontraba el
hacker. Despus de que ste desconectara, llam a un amigo de Los ngeles y le ped
que conectara con mi ordenador, a travs de ATT y Tymnet. Puso Kermit en
funcionamiento y cronometr los ecos, que resultaron ser muy breves, tal vez una
dcima de segundo.
A continuacin hice la misma prueba con otro amigo de Houston, Texas. Sus ecos
eran de unas quince dcimas de segundo. Acto seguido experiment con Baltimore,
Nueva York y Chicago, y los ecos en cada caso eran inferiores a un segundo.
De Nueva York a Berkeley hay unos 3200 kilmetros y el desfase era
aproximadamente de un segundo. Por consiguiente, un desfase de tres segundos
equivaldra a unos 9600 kilmetros, 1000 kilmetros ms o menos.
Muy extrao. La ruta del hacker deba de ser ms tortuosa de lo que imaginaba.
Supongamos que el hacker viva en California le dije a Dave Cleveland, al
aportarle mis nuevas pruebas y llame a la costa este, para acabar conectando con
Berkeley. Esto explicara el prolongado desfase.
El hacker no es de California respondi mi gur. Ya te lo he dicho, no
conoce el Unix de Berkeley.
Entonces debe de utilizar un ordenador muy lento.
Es improbable, dada su habilidad con el Unix.
Puede haber retrasado deliberadamente los parmetros de su Kermit?
Nadie lo hara; slo servira para perder tiempo en la transferencia de ficheros.
Reflexion sobre el significado de mis mediciones. Las muestras de mis amigos
me indicaban el retraso provocado por Tymnet y ATT. Menos de un segundo.

www.lectulandia.com - Pgina 103

Quedaban dos segundos sin justificacin.


Tal vez mi mtodo era errneo. Puede que el hacker utilizara un ordenador lento.
O quiz proceda de otra red, ms all de las lneas telefnicas de ATT. Alguna red
que yo desconoca.
Cada nueva prueba apuntaba en una direccin distinta. Tymnet haba sealado
Oakland. La compaa telefnica hablaba de Virginia. Pero sus ecos indicaban que se
encontraba 6000 kilmetros ms all de Virginia.

www.lectulandia.com - Pgina 104

18
A fines de setiembre el hacker apareca a das alternos. A menudo se limitaba a
levantar el periscopio, echar una ojeada y retirarse al cabo de unos minutos. Nunca el
tiempo necesario para localizar la llamada, ni para preocuparse excesivamente.
Estaba nervioso y me senta ligeramente culpable. A menudo me perda la cena en
casa, para quedarme un rato a vigilar al hacker.
La nica forma de poder seguir controlndole consista en fingir que me ocupaba
de mi trabajo. Realizaba algunos trabajos grficos para satisfacer a los astrnomos y a
los fsicos, y a continuacin jugaba con las conexiones de la red para satisfacer mi
propia curiosidad. En realidad deba prestarle atencin a parte del software de nuestra
red, pero generalmente me limitaba a jugar para aprender su funcionamiento.
Llamaba a otros centros informticos, ostensiblemente para resolver problemas de la
red. Pero cuando hablaba con ellos, sacaba cautelosamente a relucir el tema de los
hackers, para averiguar a quin afectaba dicho problema.
Dan Kolkowitz, de la Universidad de Stamford, era consciente de la presencia de
hackers en su ordenador. Estaba a una hora en coche de Berkeley, pero en bicicleta
era un da de viaje. Por consiguiente, decidimos comparar notas por telfono y nos
preguntamos si sera el mismo roedor quien mordisqueaba nuestros sistemas
respectivos.
Desde que haba comenzado a observar mis monitores, de vez en cuando vea a
alguien que intentaba introducirse en mi ordenador. Cada dos o tres das alguien
llamaba por telfono al sistema e intentaba conectar con las palabras system o guest.
Puesto que nunca lo lograban, no me molest en seguirles la pista. El caso de Dan era
mucho peor.
Se dira que todos los jovenzuelos de Silicon Valley intentan irrumpir
clandestinamente en Stamford se quejaba Dan. Descubren las contraseas de
cuentas estudiantiles legitimas, y abusan del tiempo de computacin y conexin. Es
algo muy molesto, pero no nos queda ms alternativa que soportarlo, mientras
Stamford opere en un sistema relativamente abierto.
No has pensado en apretar las tuercas?
Todo el mundo protestara si reforzramos la seguridad respondi Dan. La
gente desea compartir informacin y por ello permiten que todo el mundo en su
ordenador pueda leer la mayor parte de los archivos. Se quejan cuando los obligamos
a cambiar sus contraseas. Sin embargo exigen que su informacin sea privada.
A la gente le preocupaba ms cerrar el coche que proteger su informacin.
Un hacker en particular molestaba a Dan.
Por si no le bastaba con encontrar un agujero para introducirse en el sistema
Unix de Stamford, tuvo la osada de llamarme por telfono. Habl conmigo durante
www.lectulandia.com - Pgina 105

dos horas, al tiempo que manipulaba los archivos de mis sistemas.


Lograste localizarle?
Lo intent. Mientras estaba al telfono, llam a la polica de Stamford y a la
compaa telefnica. Pero en dos horas no llegaron a encontrarle.
Pens en Lee Ghong, de la Pacific Bell. Le haban bastado diez minutos para
realizar un seguimiento de un extremo a otro del pas. Y Tymnet verificaba su red en
menos de un minuto.
El individuo que se introduce en mi sistema no causa ningn dao le dije,
comparando nuestros respectivos hackers. Se limita a inspeccionar archivos y
utilizar las conexiones de mi red.
Exactamente lo mismo que yo he observado. He cambiado mi sistema
operativo para poder ver lo que est haciendo.
Mis monitores eran PCs IBM, sin modificaciones en el software, pero el principio
era el mismo.
Le has visto robar archivos de contraseas y aplicaciones del sistema?
S. Utiliza el seudnimo Pfloyd... Apuesto a que es un seguidor de Pink
Floyd. Slo acta de madrugada.
En esto no coincidan. Yo vea a mi hacker frecuentemente al medioda. Al
reflexionar, comprend que los que irrumpan en Stamford eran otros. El hacker de
Berkeley pareca preferir el nombre de Hunter, a pesar de que le conoca por varios
otros nombres de cuentas que haba robado.
Al cabo de tres das, el 3 de octubre, los titulares del San Francisco Examiner
proclamaban: Sabuesos de la informtica al acecho de un sagaz hacker. Un
periodista llamado John Markoff haba husmeado la historia en Stamford. En el
mismo artculo, el peridico mencionaba que aquel hacker se haba introducido
tambin en los ordenadores del LBL. Sera cierto?
La history describa las trampas de Dan y su incapacidad para atrapar al hacker
Pfloyd de Stamford. Pero el periodista confundi el seudnimo y en el artculo deca:
Un astuto hacker que utiliza el nombre de Pink Floyd.
Enojado por la divulgacin de la historia, me dispona a echar los cerrojos,
cuando Bruce Bauer, del departamento de polica del laboratorio, llam para
preguntarme si haba visto el peridico.
S. Vaya desastre! Ahora el hacker no volver a asomar las narices.
No ests tan seguro dijo Bruce. Puede que sta sea la oportunidad que
estbamos esperando.
Nunca volver a aparecer, ahora que es consciente de que sabemos que hay un
hacker en nuestro sistema.
Tal vez. Pero querr averiguar si le habis cerrado las puertas de vuestro
ordenador. Adems, probablemente confa en ser capaz de sortear al personal de

www.lectulandia.com - Pgina 106

Stamford y de pasar por aqu sin que nosotros le detectemos.


S, pero seguimos estando muy lejos de localizarle.
sta es precisamente la razn de mi llamada. Tardaremos todava un par de
semanas en conseguir una orden judicial, pero me gustara que dejaras las puertas
abiertas hasta entonces.
Despus de colgar, me pregunt por su inesperado inters. Lo habra motivado el
artculo del peridico? O tal vez el FBI haba decidido finalmente tomar cartas en el
asunto?
Al da siguiente, sin duda gracias a Bruce Bauer, Roy Kerth me dijo que siguiera
vigilando al hacker, aunque tambin me indic inequvocamente que mis
obligaciones habituales deban tener preferencia.
Esto slo me incumba a m. Cada vez que apareca el hacker, pasaba una buena
hora dilucidando lo que haca y relacionndolo con sus dems sesiones. Y a
continuacin varias horas llamando por telfono, para divulgar las malas noticias.
Acto seguido anotaba lo ocurrido en mi cuaderno. Cuando terminaba, haba
transcurrido prcticamente toda una jornada. Seguir a nuestro husped se estaba
convirtiendo en un trabajo permanente.
En mi caso, la intuicin de Bruce Bauer fue correcta. El hacker volvi una
semana despus de que apareciera el artculo. Domingo, 12 de octubre, a la 1.41,
intentaba resolver un problema de astronoma, algo relacionado con polinomios
ortogonales, cuando son la alarma de mi terminal.
Fui corriendo por el pasillo y descubr que el hacker haba conectado mediante la
antigua cuenta de Sventek.
Utiliz mi ordenador durante doce minutos, para conectar a Milnet. De ah se
dirigi a la base militar de Anniston, donde conect sin dificultad alguna como Hunt.
Se limit a verificar sus archivos y desconect.
El lunes recib una llamada de Chuck McNatt, de Anniston.
He examinado las cuentas del fin de semana y me he encontrado de nuevo con
el hacker dijo.
Efectivamente, entr unos minutos en tu sistema. Slo el tiempo necesario para
ver si alguien le observaba.
Las copias de mi impresora reflejaban la historia completa.
Creo que lo mejor ser que le cierre las puertas dijo Chuck. Aqu el riesgo
es excesivo y no parece que progresemos en nuestra operacin de captura.
No puedes permanecer abierto un poco ms?
Ha transcurrido ya un mes y me preocupa que borre mis archivos respondi
Chuck, consciente del peligro.
Bien, de acuerdo. Pero asegrate de que le cierras realmente las puertas.
Por supuesto. Cambiar todas las claves y comprobar todos los agujeros en el

www.lectulandia.com - Pgina 107

sistema operativo.
No poda quejarme. Otros no tenan la paciencia de permanecer abiertos. O era
estupidez?
Al cabo de diez das apareci de nuevo el hacker. Llegu a la sala de conexiones
en el momento en que intentaba conectar con Anniston:
LBL> telnet ANAD.ARPA
Connecting to 26.1.2.22
Bienvenido a Anniston Army Depot
login: Hunt
password: Jaeger
Contrasea incorrecta. Intntelo de nuevo
login: Bin
password: jabber
Bienvenido a Anniston Army Depot
Atencin a los intrusos!
Desconfien de usuarios desconocidos
Exijan a los extraos que se identifiquen
Chuck haba cancelado la cuenta de Hunt, pero no haba cambiado la contrasea
de la cuenta de sistema, Bin.
El mensaje de bienvenida adverta al hacker que alguien haba detectado su
presencia. Comprob rpidamente sus archivos Gnu-Emacs y descubri que haban
sido borradas. Merode por el sistema de Anniston y encontr un archivo abierto el 3
de julio; un archivo que le otorg privilegios de superusuario. Estaba oculto en el
directorio pblico /usr/lib, rea en la que cualquier usuario poda escribir. Lo haba
denominado .d, igual que los que ocultaba en nuestro sistema del LBL.
Pero en lugar de ejecutar el programa, desconect del sistema de Anniston y a
continuacin del LBL.
Chuck no se haba percatado de la existencia de aquel archivo especial. Por
telfono me cont que haba cambiado todas y cada una de las contraseas de los
usuarios, que sumaban 200 en total. Pero no haba cambiado ninguna de las
contrasea del sistema, como Bin, puesto que supona que l era el nico que las
conoca. Tambin crea haber eliminado por completo todos los archivos peligrosos,
pero haba olvidado unos cuantos.
El archivo .d de Anniston era un punto importante de referencia. El hacker
www.lectulandia.com - Pgina 108

haba puesto aquel huevo el 3 de julio y al cabo de tres meses recordaba exactamente
dnde lo haba ocultado.
No tuvo que adivinar ni buscar para hallar el archivo .d, sino que acudi
directamente a l.
Despus de tres meses soy incapaz de recordar dnde he archivado un fichero
determinado, por lo menos sin la ayuda de mi cuaderno.
El hacker en cuestin deba de registrar lo que haca.
Ech un vistazo a mi cuaderno. Alguien en algn lugar conservaba una copia
idntica del mismo.
Un jovenzuelo que se dedique a hacer travesuras los fines de semana no conserva
notas detalladas. Un bromista universitario no esperara pacientemente tres meses
antes de comprobar el efecto de su jugarreta. No, lo que observbamos era un ataque
metdico y deliberado por parte de alguien que saba exactamente lo que haca.

www.lectulandia.com - Pgina 109

19
Aunque hay que pasar despacio junto a la garita del guarda, se pueden alcanzar los
cincuenta kilmetros por hora pedaleando colina abajo desde el LBL. El martes por la
noche no tena ninguna prisa, pero pedale de todos modos; es emocionante la
sensacin del viento. Kilmetro y medio de bajada, seguido de una cita en la bolera
de Berkeley.
La antigua bolera era ahora un gigantesco mercado de frutas y verduras, donde se
encontraban los kiwis y las guayabas ms baratos. Ola todo el ao a mangos, incluso
en la seccin del pescado. Junto a una pirmide de sandas vi a Martha golpeando
unas calabazas, en busca del relleno para la tarta de la fiesta de Halloween.
Hola, Boris. El microfilm secreto est oculto entre las calabazas.
Desde mi primer contacto con la CIA, para Martha me haba convertido en un
espa.
Nos decidimos por una docena de calabacines para esculpir y una buena calabaza
fresca para la tarta. Despus de colocarlas en nuestras mochilas, regresamos a casa en
bicicleta.
A tres manzanas del mercado de fruta, en la esquina de Fulton y Ward, hay cuatro
seales de stop. Alguien haba pintado una de ellas, en la que ahora se lea alto a
la CIA y otra alto a la NSA.
Martha sonri. Yo me puse nervioso y fing ajustarme la mochila. No necesitaba
que alguien me recordara de nuevo la poltica de Berkeley.
En casa, Martha me pas los calabacines y los guard en una caja.
Lo que necesitamos es una bandera dijo, mientras me arrojaba el ltimo
calabacn, bajo y ladeado. Algn tipo de insignia que simbolice la caza de hackers
agreg agachndose y sacando del armario un pendn del tamao de una camisa,
con una serpiente enroscada alrededor de un ordenador, en el que se lea: No me
pisoteis. Me sobraba un poco de tela de mi disfraz y he confeccionado esto.
Durante las ltimas semanas antes de la fiesta de Halloween, cosamos
desesperadamente para confeccionar nuestros disfraces. El mo era un atuendo de
cardenal, con mitra, cetro y cliz incluidos. Martha, evidentemente, guardaba el suyo
escondido; todas las precauciones son pocas cuando se comparte la mquina de coser
con el compaero de habitacin.
Al da siguiente ic mi bandera de cazador de hackers sobre los cuatro monitores
que controlaban las lneas de entrada de Tymnet. Haba comprado un marcador
telefnico automtico muy barato de Radio Shack y lo conect a un analizador lgico
caro pero obsoleto. Entre ambos esperaban pacientemente a que el hacker tecleara su
contrasea y marcaban silenciosamente mi nmero de telfono.
Como era de suponer, la bandera se cay y se enred en la impresora,
www.lectulandia.com - Pgina 110

precisamente cuando apareci el hacker. Extraje rpidamente las trizas de papel y


ropa, en el momento justo de ver cmo el hacker cambiaba sus contraseas.
Al parecer no le gustaban las antiguas: hedges, jaeger, hunter y benson, y las
cambi todas ellas por una sola: lblhack.
Por lo menos coincidamos en lo que estaba haciendo.
Eligi la misma contrasea para cuatro cuentas distintas. De haberse tratado de
cuatro personas, cada una habra tenido su propia cuenta y contrasea distinta de las
dems. Pero ahora, en una sola sesin, las cuatro cuentas haban cambiado.
Deba de estar persiguiendo a una sola persona. Alguien con la tenacidad
necesaria para volver una y otra vez a mi ordenador. Con bastante paciencia para
ocultar un archivo envenenado en la base militar de Anniston y volver al mismo al
cabo de tres meses. Y singular en su eleccin de objetivos militares.
Elega sus propias contrasea. lblhack era evidente. Haba consultado el listn
telefnico de Berkeley en busca de Jaeger y Benson; tal vez debera consultar el de
Stanford. Me detuve en la biblioteca. Maggie Morley, nuestra directora de
documentacin, de cuarenta y cinco aos, es una excelente jugadora de intellect.
De su puerta cuelga una lista con todas las palabras de tres letras autorizadas en dicho
juego. Para poder entrar hay que preguntarle por una de ellas.
As las mantengo frescas en mi memoria afirma.
Hez exclam.
Pasa.
Necesito un listn telefnico de Stanford le dije. Estoy buscando a todos
los Jaeger o Benson de Silicon Valley.
Necesitas los listines de Palo Alto y de San Jos respondi Maggie sin
necesidad de consultar los archivos del catlogo. Lo siento, pero no los tenemos.
Tardaremos ms o menos una semana en conseguirlos.
Poco importaba una semana, al ritmo que avanzaba.
Jaeger es una palabra que me ha sido muy til sonri Maggie. Vale
diecisis puntos, pero en una ocasin me permiti ganar el juego, cuando la j
coincidi con un cuadro de triple puntuacin. Se convirti en setenta y cinco puntos.
El caso es que a m me interesa porque es la contrasea que utiliza el hacker. A
propsito, no saba que los nombres propios fueran legales en el juego.
Jaeger no es un nombre propio. Bueno, puede que lo sea. Tenemos por ejemplo
el caso del famoso ornitlogo Ellsworth Jaeger, pero en realidad es cierto tipo de
pjaro. Es una palabra alemana que significa lo mismo que hunter, es decir,
cazador.
Cmo? Has dicho Hunter?
Efectivamente. Los jaegers son pjaros cazadores que molestan a otros pjaros
cuando tienen el pico lleno. Atosigan a las aves ms dbiles hasta obligarlas a soltar
www.lectulandia.com - Pgina 111

su presa.
Por lodos los santos! Has contestado a mi pregunta. Ya no necesito el listn
telefnico.
Puedo ayudarte en algo ms?
Sabras explicarme la relacin entre las palabras hedges, jaeger, hunter y
benson?
Jaeger y Hunter son evidentes para todo aquel que sepa ingls y alemn.
Ambas significan cazador. Y todos los fumadores conocen los cigarrillos Benson &
Hedges.
Santo cielo! Mi hacker fumaba Benson & Hedges. Maggie haba ganado con
triple puntuacin.

www.lectulandia.com - Pgina 112

20
Lo tena lodo listo por la maana del da de Halloween. Haba acabado de
confeccionar mi atuendo de cardenal, mitra incluida. La fiesta sera fantstica: pasta
con una docena de lunticos, seguida de la extraordinaria tarta de calabaza que
preparaba Martha y de una excursin al distrito de Castro en San Francisco.
Pero antes tena que escabullirme de mis jefes en el laboratorio. Los fsicos
comenzaban a confabularse contra el centro de informtica, negndose a pagar
nuestros salarios, bajo pretexto de que un centro informtico centralizado resultaba
excesivamente caro. Los cientficos calculaban que podan adquirir sus propios
ordenadores de tamao reducido y ahorrarse los gastos del personal de programacin.
Sandy Merola intentaba convencerlos de lo contrario.
Podis utilizar cien pollos o un caballo para tirar de un arado. El sistema
informtico centralizado es caro porque ofrece resultados, en lugar de maquinas.
Para aplacar sus nimos, Sandy me orden que escribiera unos cuantos programas
grficos.
T eres cientfico. Si no logras contentarlos, escucha por lo menos sus
problemas.
De modo que pas la maana en la ltima fila de una conferencia de fsica. Cierto
catedrtico peroraba sobre algo relacionado con la funcin quark del protn; algo
acerca de que cada protn tiene tres quarks. Puesto que no tena bastante sueo para
quedarme dormido, fing que tomaba notas mientras pensaba en el hacker.
Al regreso de la conferencia, Sandy me pregunt si haba aprendido algo.
Desde luego respond, consultando mis notas. La funcin distributiva de
los quarks no se cuantifica sobre el protn. Satisfecho?
Habla en serio, Cliff. Qu dicen los fsicos acerca de los ordenadores?
Poca cosa. Saben que nos necesitan, pero no quieren pagar.
Igual que las fuerzas areas sonri Sandy. Acabo de hablar por telfono
con alguien llamado Jim Christy, de su oficina de investigaciones especiales.
No es se el poli de los fantasmas militares?
Habla en serio, te lo ruego. Es un detective que trabaja para las fuerzas areas.
De acuerdo, es un excelente norteamericano. Qu quera?
Dice lo mismo que nuestros fsicos. No pueden prestarnos su apoyo, pero no
quieren que abandonemos el caso.
Ha dicho si ha logrado averiguar algo de la telefnica de Virginia?
Nada. Se ha hartado de llamar, pero no estn dispuestos a cooperar sin una
orden judicial de Virginia. Ha consultado el cdigo penal de Virginia y el hacker no
comete ningn delito en aquel estado.
Irrumpir clandestinamente en nuestro ordenador no es un delito?
www.lectulandia.com - Pgina 113

No poda creerlo.
Irrumpir en un ordenador en California no es un delito en Virginia.
Y no pueden las fuerzas areas presionar al FBI para conseguir una orden
judicial?
No. Pero quieren que sigamos observando, por lo menos hasta que las fuerzas
areas decidan que no merece la pena continuar.
Han soltado algo de pasta?
La financiacin de mi tiempo proceda de las becas de astrnomos y fsicos, a
quienes no satisfaca enormemente ver cmo gastaba su dinero persiguiendo a un
fantasma.
Ni un cntimo. Slo una solicitud extraoficial. Cuando le he mencionado lo de
la financiacin, Jim me ha salido con la historia de las competencias respondi
Sandy, todava no dispuesto a rendirse. Han transcurrido dos meses desde que
empezamos y nadie nos presta atencin. Antes de abandonar el caso, sigamos
abiertos una ltima semana.
A las cinco de la tarde estaba listo para la fiesta de Halloween. Antes de
marcharme comprob los disquetes de los monitores. De pronto se puso en
funcionamiento la impresora. Ah estaba el hacker. Consult el reloj: las 17:43:11.
No. Ahora no. Tengo que ir a una fiesta. Por si era poco, a una fiesta de disfraces.
No podra elegir mejor momento?
El hacker conect a la antigua cuenta de Sventek y comprob quin haba en el
sistema. Dave Cleveland lo estaba utilizando con el seudnimo de Sam Rubarb, pero
el hacker no poda saberlo.
Examin nuestros archivos de contabilidad y reuni en un solo lugar todas las del
mes pasado. A continuacin inspeccion el largo archivo, en busca de las palabras
Pink Floyd.
Muy interesante. No busc la palabra Pfloyd, que era el seudnimo del hacker
de Stanford, sino el que haban publicado los peridicos.
Mi hacker no era el mismo que el de Stanford. De haberlo sido, no habra tenido
que buscar Pink Floyd, habra sabido cundo haba intervenido.
En realidad, mi hacker ni siquiera haba tenido contacto con el de Stanford. Si se
conocieran, o por lo menos hubieran mantenido correspondencia entre s, mi hacker
habra sabido que lo que deba buscar era Pfloyd y no Pink Floyd.
Deba de haber ledo el peridico. Pero haba transcurrido casi un mes desde la
publicacin de aquel artculo. Dave Cleveland tena razn, el hacker no era de la
costa oeste.
A las seis de la tarde el hacker dej de inspeccionar nuestros archivos de
contabilidad y aprovech nuestro ordenador para conectar con Milnet. De all fue
directamente a la base militar de Anniston, en Alabama.

www.lectulandia.com - Pgina 114

Por qu agujero se colara en esta ocasin? me pregunt.


LBL> telnet Anad.arpa
Bienvenido al Centro Informtico de Anniston
login: Hunter
password: Jaeger
Conexin incorrecta, intntelo de nuevo
login: Bin
password: Jabber
Conexin incorrecta, intntelo de nuevo
login: Bin
password: Anadhack
Conexin incorrecta, tres intentos, conexin finalizada.
Por fin Chuck McNatt le haba cerrado las puertas. Cambiando todas las
contraseas, haba impermeabilizado el sistema. Puede que todava quedara alguna
brecha, pero aquel hacker no poda aprovecharla.
Sin embargo no se dio por vencido. Se introdujo en el grupo de diseo de
edificios.
Algunos cientficos del Lawrence Berkeley Laboratory se ocupan del diseo de
casas eficientes desde el punto de vista energtico. La mayora de los dems fsicos
los desprecian: fsica aplicada, qu asco. Los protones y los quarks son cosa
elegante; ahorrar diez dlares mensuales en calefaccin no lo es.
El grupo de diseo investiga nuevos tipos de cristal que permita el paso de la luz
pero impida la salida de los rayos infrarrojos. Elabora nuevos aislantes para frenar la
perdida de calor a travs de las paredes. Y han comenzado a analizar la eficacia
trmica de stanos y chimeneas.
El hacker se enter porque ley todos sus archivos. Pgina tras pgina de datos
sobre la emisin trmica. Notas sobre la absorcin de la pintura en la gama
ultravioleta. Y una ltima nota que deca: Pueden pasar al ordenador Elxsi la
prxima semana.
No tuvo que mirrsela dos veces. Interrumpi su listado y orden a mi Unix que
le conectara al sistema Elxsi.
Nunca haba odo hablar de dicho ordenador, pero s mi Unix. En menos de diez
segundos le haba conectado y Elxsi le peda el nombre de cuenta y la contrasea.
Observ cmo intentaba introducirse:

www.lectulandia.com - Pgina 115

LBL> telnet Elxsi


Elxsi en LBL
login: root
password: root
contrasea incorrecta, intntelo de nuevo
login: guest
password: guest
contrasea incorrecta, intntelo de nuevo
login: uucp
password: uucp
BIENVENIDO AL ORDENADOR ELXSI EN LBL
Haba entrado en la cuenta del UUCP sin ninguna clave que la protegiera,
completamente abierta.
UUCP es la cuenta para copiar de Unix a Unix. Cuando un ordenador Unix quiere
copiar un archivo de otro, conecta con la cuenta UUCP y la obtiene. Debiera ser
imposible que una persona conectara con dicha cuenta especial. El usuario root
debera impedir todo acceso a la misma por parte de los usuarios.
Lo peor del caso era que en este Elxsi, la cuenta UUCP gozaba de privilegios
especiales. El hacker tard slo un minuto en darse cuenta de que haba tropezado
con una cuenta privilegiada.
No perdi ni un segundo. Edit el fichero de contraseas y agreg una nueva
cuenta, con privilegios de administrador de sistema. La denomin Mark. Esperemos
que no abuse, pens.
Pero no saba mucho sobre dicho ordenador. Pas una hora examinando archivos
y enterndose del diseo de edificios eficientes desde el punto de vista energtico,
pero sin aprender nada acerca del propio ordenador.
De modo que opt por escribir un programa para cronometrar el ordenador Elxsi.
Un breve programa C que mide su velocidad e informa sobre la longitud de sus
palabras.
Tuvo que intentarlo tres veces para que le funcionara el programa, pero por fin lo
consigui. Descubri que las palabras del Elxsi eran de treinta y dos bits y midi su
capacidad en unos diez millones de instrucciones por segundo.
Los ordenadores de ocho y diecisis bits son como tortugas; los sistemas de
treinta y dos bits son ya palabras mayores. Treinta y dos bits significa un gran
ordenador, y diez millones de instrucciones por segundo significa rapidez. Haba
www.lectulandia.com - Pgina 116

entrado en un superminiordenador. Uno de los ms rpidos de Berkeley y de los peor


dirigidos.
Mientras observaba sus pasos por el Elxsi, hablaba con Tymnet. Al tiempo que el
hacker intentaba comprender el nuevo ordenador, Ron Vivier buscaba la aguja que
indicara su procedencia.
Nada de nuevo anunci Ron, consciente de que eso significaba un nuevo
seguimiento por parte de la compaa telefnica. Entra de nuevo por Oakland.
No vale la pena llamar a la compaa telefnica. Lo nico que me dirn es que
obtenga una orden judicial para Virginia.
Colgu decepcionado. Una conexin tan prolongada como sta era perfecta para
localizarle. No poda excluirle del sistema cuando utilizaba ordenadores de los que ni
siquiera haba odo hablar. Cuando por fin desconect a las siete y media, haba
adquirido virtualmente una visin global de los ordenadores principales del
laboratorio. Tal vez no podra introducirse en todos ellos, pero saba dnde estaban.
Las siete y media. Maldita sea, haba olvidado la fiesta! Fui corriendo a por mi
bicicleta, para regresar a mi casa. Lo que ese hacker haca no era destrozar mi
ordenador, sino trastornarme la vida. Para Martha, llegar tarde a la fiesta de
Halloween era un crimen imperdonable.
No slo llegu tarde, sino sin disfraz. Entr sigilosamente y con complejo de
culpabilidad por la puerta de la cocina. Qu escena! La princesa Diana, con su
elegante traje, vistoso sombrero y guantes blancos, extraa con estremecimiento un
puado de semillas de un calabacn. Alicia y el sombrerero loco se servan la ltima
porcin de lasaa. Charlot mojaba manzanas en almbar. En medio de aquel
torbellino de actividad haba un pequeo pero temible guerrero samuri, enteramente
vestido para entrar en batalla, que vociferaba rdenes:
Llegas tarde. Dnde est tu disfraz?
En el fondo del armario encontr mi sotana morada. Encima del camisn de
Martha, con una sbana sobre los hombros y una alta mitra de papel y lentejuelas, me
convirtieron de pronto en... cardenal Cliff primero. Di una vuelta para bendecir a los
invitados. Laurie, la amiga de Martha que circulaba habitualmente con el cabello muy
corto, vaqueros y botas, vesta un traje de tarde de falda corta y un largo collar de
perlas.
nimo, eminencia, vayamos a bendecir el Castro!
Nos amontonamos en el coche del sombrerero loco (Laurie cogi su moto) y
cruzamos el puente de Babilonia. La fiesta de Halloween es la predilecta de San
Francisco. Se corta el trfico a cinco manzanas de la calle Castro, por donde pasean
millares de vistosos disfraces, admirndose entre s y a los travests con sus atuendos
de lentejuelas, imitando a Ethel Merman desde las salidas de incendios que dan a la
calle.

www.lectulandia.com - Pgina 117

Este ao haba disfraces increbles: una persona disfrazada de bolsa de la compra


gigantesca, con enormes verduras y latas de papel; numerosos seres galcticos; y
varios samuris rivales, con los que Martha luch con su espada de plstico. Los
drculas de rostro cetrino circulaban entre brujas, canguros y mariposas. Cerca de la
parada del tranva, una coleccin de vampiros armonizaba con un encurtido de tres
patas.
Yo dispensaba bendiciones a troche y moche, ngeles y demonios, gorilas y
leopardos. Caballeros medievales se arrodillaban ante m y numerosas monjas
(algunas con bigote) acudan a saludarme. Tres robustos y alegres individuos, con
faldita rosada y zapatillas de ballet del cuarenta y cinco, me hicieron una graciosa
reverencia para recibir mi bendicin.
A pesar de las crisis en las fbricas, del retraso del pago de los alquileres, las
drogas y el SIDA, San Francisco celebraba la vida.
El lunes llegu tarde al trabajo, esperando encontrarme con un mensaje del
director del Elxsi, pero no fue as. Me dirig al grupo de diseo de edificios y habl
con el fsico encargado del ordenador Elxsi.
Has notado algo extrao en tu Elxsi?
No. Hace slo un mes que lo tenemos. Algn problema?
Quin ha organizado vuestras cuentas?
Yo lo hice. Me identifiqu como usuario root y agregue los usuarios.
Llevis un sistema de contabilidad?
No. No saba que fuera posible.
Alguien ha irrumpido clandestinamente en tu ordenador mediante la cuenta
UUCP. Se ha convertido en administrador de sistema y ha agregado una nueva
cuenta.
Maldita sea! Qu es la cuenta UUCP?
He aqu el problema. Se trataba de un fsico a quien le aburran los ordenadores y
que no saba cmo dirigir su sistema. Probablemente tampoco le importaba.
De todos modos el problema no era l, sino el Elxsi. Vendan ordenadores con los
sistemas de seguridad inutilizados. Despus de comprar el aparato, deba preocuparse
uno mismo de protegerlo. Era preciso leer una docena de manuales para encontrar el
prrafo en el que se explicaba cmo modificar los privilegios otorgados a la cuenta
UUCP, en el supuesto de que uno conozca la existencia de dicha cuenta.
Evidentemente.
Lo mismo deba ocurrir en todas partes. El hacker no triunfaba gracias a su
sofisticacin, sino hurgando en los lugares ms obvios y procurando introducirse por
las puertas que no estaban cerradas. La persistencia y no la genialidad era la clave de
su xito.
En todo caso, no volvera a introducirse en nuestro Elxsi. Conociendo a mi

www.lectulandia.com - Pgina 118

adversario, no era difcil cerrarle las puertas y dejarle confundido. Constru una
puerta giratoria de acceso a nuestro Elxsi: cuando el hacker usara las cuentas falsas
de aquella mquina, yo recibira una llamada y el ordenador fingira estar demasiado
ocupado para aceptar otro usuario. En lugar de ordenarle que abandonara el sistema,
el Elxsi reducira su velocidad hasta quedar casi parado cuando el hacker hiciera acto
de presencia. De ese modo el hacker no se dara cuenta de que le vigilbamos y, sin
embargo, Elxsi estara protegido.
No obstante navegbamos todava por las tinieblas. Sin rdenes judiciales, los
seguimientos telefnicos no servan para nada. Por supuesto que leamos palabra por
palabra lo que escriba en nuestro ordenador, pero cunto nos perdamos? Puede que
utilizara otra docena de ordenadores para introducirse en Milnet.
De algo no caba duda: ahora estaba plenamente comprometido con la captura de
aquel hacker. La nica manera de atraparle sera la de no dejar de vigilar ni un solo
minuto. Deba estar listo a todas horas, ya fuera medioda o medianoche.
ste era precisamente el problema. Claro que poda haber dormido bajo la mesa
de mi despacho y confiar en que mi terminal me despertara, pero a costa de la
tranquilidad domstica. A Martha no le haca ninguna gracia que acampara en la
oficina.
Si mi ordenador me llamara cuando apareciera el hacker, dispondra del resto del
tiempo a mi antojo. Igual que un mdico de guardia.
Cmo no se me haba ocurrido? Un localizador de bolsillo. Dispona de una
serie de ordenadores personales que observaban, a la espera de que apareciera el
hacker. Bastara con programarlos para que llamaran a mi localizador de bolsillo.
Tendra que alquilar el localizador, pero valdra la pena gastar veinte dlares
mensuales.
En una noche escrib los programas; nada especial. De ahora en adelante,
estuviera donde estuviese, en pocos segundos sabra que haba aparecido el hacker.
Me convertira en una extensin de mi ordenador.
Ahora iba en serio; l contra m.

www.lectulandia.com - Pgina 119

21
El Lawrence Berkeley Laboratory depende econmicamente del Departamento de
Energa, sucesor de la Comisin de Energa Atmica. Tal vez las bombas atmicas y
las centrales nucleares se estn perdiendo en las tinieblas de la historia, o puede que
la divisin del tomo ya no cuente con el atractivo de antao. Pero por la razn que
sea, el Departamento de Energa ya no es aquel equipo entusiasta que inici las
centrales nucleares hace un par de dcadas. Segn rumores que haba odo a lo largo
de los aos, dicha organizacin se haba ido sedimentando al igual que el Mississippi.
Puede que el Departamento de Energa no fuera la ms gil entre las numerosas
agencias gubernamentales, pero pagaba nuestras cuentas. Durante ms de un mes
habamos mantenido nuestro problema en secreto por temor a que el hacker
descubriera que le acechbamos. Ahora que las pistas indicaban que estaba lejos de
Berkeley, pareca justo comunicrselo a la agencia de donde procedan nuestros
fondos.
El 12 de noviembre llam al Departamento de Defensa para intentar averiguar
con quin deba hablar sobre la invasin clandestina del ordenador. Tuve que realizar
media docena de llamadas para descubrir que no haba nadie realmente dispuesto a
escuchar. Por fin logr hablar con el director de seguridad informtica del
Departamento de Defensa para ordenadores no reservados.
Rick Carr escuch pacientemente lo que le cont sobre el hacker, slo
interrumpiendo de vez en cuando con preguntas como:
Sigue activo en vuestro sistema?
S. Y nos vamos acercando a l cada vez que aparece.
Bien dijo, sin particular entusiasmo, comunicdnoslo cuando le capturis.
Os mando una copia de mi cuaderno? pregunt.
No. Gurdalo hasta que hayis concluido.
Le habl de las rdenes judiciales que necesitbamos y del poco inters del FBI.
Podrais convencer vosotros al FBI para que abra una investigacin?
No. Me gustara que lo hicieran, pero no nos hacen ningn caso respondi
Rick. Me encantara ayudarte, pero el asunto simplemente no es de mi
competencia.
De nuevo las competencias. Le di las gracias y estaba a punto de colgar, cuando
Rick agreg:
Sin embargo puede que te interese llamar al NCSC, Centro Nacional de
Seguridad Informtica.
Quines son? pregunt, pensando que se trataba de un grupo al que debera
conocer.
El NCSC es una prolongacin de la Agencia Nacional de Seguridad. Se supone
www.lectulandia.com - Pgina 120

que son responsables de crear normas para la seguridad informtica.


El hecho de que recalcara se supone indicaba que no lo hacan.
Desde cundo hablan los de la NSA con el pblico?
Siempre haba credo que la NSA era la ms secreta de las agencias
gubernamentales.
El departamento de seguridad informtica es el nico sector de la NSA que no
es secreto respondi Rick. Y debido a ello, el resto de la NSA los trata como
leprosos. Los agentes secretos ni siquiera se dignan hablar con ellos.
Y por pertenecer a la NSA, el pblico tampoco confa en ellos coment,
consciente de lo que insinuaba.
Exacto. Les tocan las de perder por ambos lados. Pero deberas hablarles de tu
hacker. Seguro que les interesar y tal vez puedan tocar los resortes burocrticos
apropiados.
Prxima llamada: al Centro Nacional de Seguridad Informtica. Zeke Hanson era
el oficial de guardia. Tena una voz alegre y pareca fascinarle la idea de observar
silenciosamente a un hacker. Me pregunt por todos los detalles tcnicos de nuestros
monitores y alarmas.
Eres un operador de interceptacin me inform Zeke.
Qu es eso?
Jams haba odo nada parecido.
Zeke tartamude un poco, claramente arrepentido de su ltima frase. Deduje por
mi cuenta lo que quera decir. La NSA deba de tener millares de personas en el
mundo entero vigilando teletipos. Con qu operadores de interceptacin?
Zeke me pregunt sobre mi ordenador.
Un par de Vax que operan los Unix. Innumerables redes le expliqu,
hablndole durante los veinte minutos siguientes de las brechas que el hacker haba
aprovechado: el Gnu-Emacs, las claves, los troyanos.
Lo que me intrigaba era su procedencia.
Pero cuando le pregunt si haba algn modo de conseguir una orden judicial, se
cerr en banda.
Tendr que consultrselo a mis colegas.
Qu esperaba? Idealmente, que despus de llamar a un espa electrnico por
telfono y explicarle que necesitaba una orden judicial, ste persuadiera al FBI para
que entrara en accin. Pero cmo reaccionara yo si alguien llamara a mi
observatorio para hablarnos de un invasor de algn planeta desconocido?
De lodos modos cre que vala la pena explicar nuestro problema.
El caso es que estamos por abandonar la investigacin. Si nadie nos ayuda,
daremos por finalizada nuestra observacin. Ya estoy harto de actuar como operador
de interceptacin voluntario.

www.lectulandia.com - Pgina 121

Cliff, me encantara ocuparme del caso, pero nuestras ordenanzas nos lo


impiden respondi imperturbable. A la NSA no le est permitido intervenir
lneas nacionales, aunque nos lo pidan. Son delitos que se pagan con la crcel.
Se lo tomaba muy en serio. El NCSC o la NSA, fuera cual fuese el organismo
para el que trabajaba, no se hara cargo de la vigilancia de mi hacker. Me aconsejaran
cmo proteger mis ordenadores y me serviran de enlace con el FBI, pero no se
responsabilizaran de mi vigilancia.
En cuanto a lo de la orden judicial, Zeke lo consultara, pero sin muchas
esperanzas.
Si t no has logrado despertar el inters del FBI, dudo que lo consigamos
nosotros. Nuestra misin es la de asegurar la proteccin de ordenadores y no la de
capturar delincuentes.
Otro problema de competencias.
Colgu, desalentado. A los cinco minutos caminaba por el pasillo preguntndome
qu haca hablando con la NSA.
Puede que Martha tuviera razn. Estaba convencida de que andaba por un plano
inclinado resbaladizo que conduca a aguas cada vez ms profundas. Haba empezado
por llamar al FBI, a continuacin a la CIA y ahora a la NSA.
Pero no eran los polis los que me preocupaban, sino su inactividad. Sin duda
estaban todos dispuestos a escuchar mis problemas, pero no a mover un solo dedo.
Frustrante. Todas las agencias parecan tener buenas razones para no hacer nada.
Paseaba asqueado por los pasillos.
Los pasillos del Lawrence Berkeley Laboratory parecen la pesadilla de un
fontanero. No tienen un segundo techo que oculte los tubos, cables y conducciones.
Al levantar la cabeza reconoc los tubos de vapor y la manguera naranja de los cables
informticos. El vapor circulaba a una presin de unas siete atmsferas y los cables
informticos a unos diez millones de bits por segundo.
Mis redes eran tan esenciales para el laboratorio como el vapor, el agua o la
electricidad.
He dicho mis redes? A decir verdad, las redes eran tan mas como los tubos de
vapor del fontanero. Pero alguien tena que tratarlas como si le pertenecieran y
reparar las averas.
Algo extrao me estaba ocurriendo. Me sent en el suelo del pasillo,
ensimismado, sin dejar de mirar fijamente a las tuberas. Por primera vez en mi vida,
algo importante dependa enteramente de m. Mi actitud en el trabajo haba sido
siempre la misma que cuando era astrnomo: escriba propuestas, observaba a travs
del telescopio, publicaba artculos y me mantena cnicamente al margen de las luchas
y victorias a mi alrededor. No me importaba en qu pudiera culminar mi
investigacin.

www.lectulandia.com - Pgina 122

Ahora nadie me deca lo que deba hacer y, sin embargo, poda elegir. Deba
abandonar discretamente el caso o disponerme a luchar contra viento y marea?
Al contemplar los cables y tuberas comprend que no poda seguir jugando entre
bastidores como un nio travieso e irrespetuoso. Era una persona seria y concienzuda.
La comunidad de la red dependa de m, aun sin saberlo. Me estaba convirtiendo
(Dios me libre!) en una persona responsable?

www.lectulandia.com - Pgina 123

22
Aquella noche Martha estaba en la Boalt Hall Law Library estudiando protocolo
penal y me detuve a visitarla, con unos bollos y crema de queso, combustible
predilecto de los estudiantes de derecho. Nos acariciamos y besuqueamos entre
libros, realizando de vez en cuando un esfuerzo de concentracin de cara a las
oposiciones. Bendita sea la biblioteca Boalt, donde el derecho nunca duerme!
En un cuarto trasero me mostr el ordenador Lexis de la facultad de derecho.
Te apetece divertirte con este juguete mientras yo estudio? me pregunt.
Sin esperar mi respuesta, conect la terminal del Lexis y me mostr un letrero con
instrucciones para consultar el sistema de bsqueda de documentacin. A
continuacin se sumergi de nuevo en sus libros, dejndome en compaa de un
ordenador desconocido.
Las instrucciones no podan ser ms claras. Slo haba que pulsar un par de
teclas, escribir el nombre de la cuenta, una palabra clave y empezar a examinar
sumarios judiciales, en busca de cualquier cosa que pareciera interesante. Junto a las
instrucciones haba cinco nombres de cuentas, con sus respectivas claves, escritos a
mano, por lo que no tuve ms que elegir un par de ellos para conectar con el sistema.
A nadie se le haba ocurrido proteger sus claves. Me pregunt cuntos ex estudiantes
se aprovecharan todava del servicio gratuito de la biblioteca.
Despus de autenticarme en el ordenador de la facultad de derecho, empec a
buscar bajo las palabras clave telfono y seguimiento. Tard un rato en descifrar la
jerga jurdica, pero acab por encontrar la legislacin concerniente a la intervencin
telefnica. Result que no se necesitaba ninguna orden judicial para intervenir las
llamadas a un telfono determinado, siempre y cuando as lo deseara el titular de
dicho telfono.
Tena sentido. Uno no tena por qu necesitar una orden judicial para saber quin
le llamaba. En realidad, algunas empresas venden ahora telfonos en los que aparece
el nmero del que llama, en el telfono del receptor de la llamada cuando ste suena.
Pero si legalmente no necesitbamos ninguna orden judicial, por que insistan
tanto en ello las compaas telefnicas? El lunes por la maana, con una copia del
decreto 3121 del punto 18 del cdigo estatal de California, llam a Lee Cheng a la
compaa telefnica.
Por qu nos obligis a conseguir rdenes judiciales, cuando la ley no lo exige?
En parte para protegernos de acciones judiciales y en parte para ahorrarnos
bsquedas infructuosas respondi Lee.
Pero si la orden judicial no es imprescindible, por qu retiene la informacin
la telefnica de Virginia?
No lo s. Pero siguen en sus trece. He pasado media hora hablando con ellos y
www.lectulandia.com - Pgina 124

no hay forma de convencerlos.


Si no estaban dispuestos a facilitar el nmero a otra compaa telefnica, no
pareca muy probable que nos lo dieran al laboratorio. Pareca que, a fin de cuentas,
el seguimiento telefnico era un callejn sin salida.
El FBI no est dispuesto a darnos ni los buenos das; por tanto olvida lo de la
orden judicial me dijo Aletha Owens por telfono.
Otro tanto ocurri con la polica de nuestro laboratorio. Hicieron una serie de
llamadas, pero todas en vano. Otro callejn sin salida.
Mientras almorzbamos en la cafetera, cont las aventuras de la ltima semana a
dos astrnomos amigos mos: Jerry Nelson y Terry Mast.
Quieres decir que han averiguado el nmero y se niegan a comunicrtelo?
pregunt Jerry con incredulidad.
As es, en efecto. Sin entrada no hay cine.
Entre bocadillos, les mostr mi cuaderno. Haca un par de semanas, mientras la
telefonista localizaba la llamada, haba copiado toda su jerga en mi cuaderno. Ahora
Jerry empez a interpretarla como si leyera la palma de la mano.
Fjate en esto, Cliff dijo Jerry: la telefonista dijo 703. El prefijo 703
corresponde a Virginia. Y en cuanto a C y P..., apuesto a que se trata de Chesapeake y
Potomac. Eso es. Es la compaa telefnica del norte y oeste de Virginia.
Los nmeros que has copiado son los que dijo la telefonista agreg Terry
Mast, que es un experimentalista. Por qu no llamas a todas las permutaciones de
dichos nmeros con el prefijo 703 y averiguas si por ah hay algn ordenador?
S, tendra que funcionar dijo Jerry Nelson mientras consultaba mis notas.
La telefonista dijo 1060, 427 y 448. Intenta llamar al 703/427-1060. O tal vez al 4481060. Slo hay un puado de combinaciones.
Vala la pena intentarlo, pero lo hara con un poco ms de astucia.
En su factura hay un par de llamadas que no recuerdo haber efectuado les
dije a los de la oficina comercial de mi compaa telefnica. Podran recordarme a
quin he llamado?
Dgame los nmeros y lo comprobar respondi la operadora con suma
amabilidad.
Le di los seis nmeros posibles, todos con el prefijo 703, y al cabo de tres
minutos me devolvi la llamada.
Siento mucho comunicrselo, pero cinco de dichos nmeros son inexistentes o
estn averiados. No comprendo cmo pueden haberlos incluido en su factura.
De los seis, cinco eran nmeros inoperativos! Con uno me bastaba.
Comprendo. Quin es el titular del sexto nmero?
Se trata de Mitre Incorporated, que se escribe M-I-T-R-E, y su nmero es el
703/448-1060. Desea que inicie la operacin de reembolso por las otras cinco

www.lectulandia.com - Pgina 125

llamadas?
Ahora tengo prisa. Lo har en otro momento.
Llam nervioso a aquel telfono, dispuesto a colgar cuando oyera alguna voz. Lo
que respondi fue un modem de ordenador, con su caracterstico pitido de alta
frecuencia. Magnfico!
Mitre. Conoca la existencia de un suministrador de material defensivo llamado
Mitre, en Massachusetts, pero no en Virginia. Haba visto sus anuncios en las revistas
de electrnica; siempre buscaban programadores de nacionalidad norteamericana.
Hurgando en la biblioteca descubr que, efectivamente, Mitre tena una sucursal en
Virginia. McLean, Virginia.
Curioso. De qu me sonaba el nombre de aquella ciudad? Consult el atlas de la
biblioteca y lo averig.
El cuartel general de la CIA est en McLean.

www.lectulandia.com - Pgina 126

23
No lo poda creer. El hacker pareca proceder de Mitre, en McLean, Virginia, a cuatro
kilmetros del cuartel general de la CIA. Haba llegado el momento de llamar a mi
jefe. Escucha, Dennis: las llamadas proceden de Mitre, un suministrador de
material de defensa, a cuatro pasos del cuartel general de la CIA. Qu crees que dir
Teejay a esto?
Cmo sabes que se trata de Mitre?
Cuando localizaban la llamada, tom nota de todos los nmeros y prefijos que
le o pronunciar a la operadora. He llamado a todas las combinaciones y he acabado
en el modem del ordenador de Mitre.
Pero no lo sabes con absoluta certeza dijo Dennis, que vio inmediatamente el
punto flaco de mi hiptesis. Si lo divulgamos y no estamos en lo cierto, nos
meteremos en un buen lo.
Pero cuntas crees que son las probabilidades de llamar a un nmero al azar y
encontrarse con un ordenador?
No me importa. Hasta que tengas pruebas, no hagas nada al respecto. No
llames a Mitre, ni se lo digas a nuestros amigos de la bofia.
De nuevo al punto de partida. Creo conocer el nmero del hacker, pero cmo
demostrarlo?
Ah! Esperara a que el hacker llamara de nuevo y comprobara si aquel telfono
estaba ocupado. De ser as, se tratara probablemente del nmero correcto.
Haba otra forma de obtener el nmero de telfono. Menos sofisticada, pero ms
fiable.
En la universidad haba aprendido a sobrevivir sin dinero, energa, ni siquiera
espacio donde trabajar. Los estudiantes post licenciados ocupan el lugar ms bajo de
la jerarqua acadmica y tienen que estrujar las piedras para obtener algn recurso.
Cuando uno ocupa el ltimo lugar en la lista de usuarios de un telescopio, tiene que
esperar pacientemente en la cima de una montaa, hasta que quede un poco de
espacio entre otros observadores, para realizar sus propias observaciones. Y cuando
necesita algn aparato electrnico en el laboratorio, lo coge prestado por la noche y lo
devuelve por la maana, antes de que alguien se entere. No aprend mucho sobre
fsica planetaria, pero la astucia se convirti para m en algo natural.
A pesar de lo cual no lograba obtener una orden judicial federal. De lo nico que
dispona era de las herramientas habituales de los astrnomos. Pero era cuanto
necesitaba para obtener la informacin deseada.
Llam a las oficinas comerciales de Chesapeake y Potomac, y pregunt por el
departamento de seguridad. Despus de hablar con varias personas distintas, reconoc
la voz de la telefonista que haba localizado la llamada la semana anterior.
www.lectulandia.com - Pgina 127

Despus de varios minutos de amigable charla, mencion que a su hijo de once


aos le fascinaba la astronoma y cre que haba llegado mi oportunidad.
Cree que le gustaran unas cartas astrales y unas ilustraciones de los planetas?
Seguro! Especialmente de esa cosa con unos anillos. Ya sabe: Saturno.
Uno de los pocos recursos que tena en abundancia: ilustraciones de planetas y
galaxias. Hablamos un poco de su hijo y volvimos al tema que me preocupaba.
Por cierto, creo que el hacker procede de Mitre, en McLean, 448-1060.
Coincide con su localizacin?
Se supone que no debo revelar esa informacin, pero puesto que ya conoce el
nmero...
De algo tena que haberme servido mi estancia en la universidad.
Met una docena de carteles en un tubo de embalaje. Hoy, en algn lugar de
Virginia, la pared de cierto muchacho est cubierta de fotografas planetarias y
galcticas.
McLean, Virginia... Saba ms sobre Marte que sobre McLean y decid llamar a
mi hermana, Jeannie, que viva cerca de all. Por lo menos tena el mismo prefijo.
Jeannie s que haba odo hablar de Mitre. Era ms que una simple empresa que
obtuviera contratos secretos del Pentgono; estaba tambin relacionada con la CIA y
con la NSA. Entre millares de otros proyectos, Mitre comprobaba ordenadores desde
el punto de vista de la seguridad. Cuando alguien necesitaba un ordenador
inexpugnable, Mitre se ocupaba de garantizar su seguridad.
Extrao. El hacker proceda de una empresa cuya funcin consista en garantizar
que los ordenadores eran inexpugnables. Se trataba quiz de uno de sus peritos
divirtindose a ratos perdidos? O tendra Mitre algn contrato secreto para explorar
la seguridad de las redes militares?
Haba llegado el momento de llamarlos por telfono. Tuve que realizar cinco
llamadas para cruzar su tupido velo de secretarias, pero por fin logr hablar con un
individuo llamado Bill Chandler.
Tard quince minutos en convencerle de que exista realmente un problema.
Es simplemente imposible deca. Nuestro sistema est perfectamente
protegido y nadie puede entrar sin autorizacin en el mismo.
Le describ mis seguimientos, sin mencionar lo de las rdenes judiciales.
La verdad es que no s si tenemos algn hacker que opere a partir de nuestros
ordenadores, pero, de ser as, seguro que no procede del exterior.
Tard otros diez minutos en convencerle de que era un problema suyo. Y otros
cinco en decidir lo que haba que hacer.
Le propuse a Chandler una solucin muy simple, por lo menos para m.
La prxima vez que el hacker conecte con Berkeley, limtate a verificar la lnea
telefnica de Mitre. Averigua quin la utiliza.

www.lectulandia.com - Pgina 128

Bill Chandler accedi. Reunira a un grupo de tcnicos y observaran


discretamente la lnea correspondiente al nmero 448-1060. Cuando yo le llamara,
verificara la red interna y descubrira al culpable.
Dudo que lleguemos a descubrir algo dijo. Nuestro sistema es
autnticamente inexpugnable desde el exterior y todos nuestros empleados han
superado los debidos controles de seguridad.
All l. A m no me importaba que prefiriera ocultar la cabeza bajo el ala. Tal vez
uno de los empleados de Mitre deambulaba por las redes militares slo para
divertirse. Pero no poda tambin tratarse de algo organizado?
Y de ser as, por cuenta de quin? Poda alguna agencia secreta haber alquilado
los servicios de Mitre? En cuyo caso se tratara de alguien a la vuelta de la esquina.
Alguien situado a menos de cuatro kilmetros. Haba llegado el momento de llamar a
la CIA.
La verdad es que no s cmo preguntrtelo y probablemente t tampoco sepas
la respuesta dije al cabo de diez minutos, hablando con Teejay por telfono. Pero
qu probabilidades hay de que el hacker sea alguien de la CIA?
En qu lugar de Virginia has localizado al hacker? se limit a preguntarme.
No puedo decrtelo. Esta lnea no es segura.
Djate de bromas.
No vea ninguna razn para no contrselo. En el peor de los casos no hara nada,
pero con un poco de suerte presionara a Mitre para que cooperaran. De modo que le
habl de mi llamada a Jim Christy; pareci sorprenderle, pero estaba satisfecho.
Me pondr en contacto con el FBI de Virginia dijo Jim. Puede que ahora
logremos que nuestra gente se movilice.
Entonces debe saber algo que yo no s. La agencia de Oakland no est
dispuesta a mover un dedo, a no ser que haya un milln de dlares por medio.
Jim me explic que las agencias del FBI son bastante autnomas. Algo que
interese muchsimo a un agente puede no importarle a otro.
Es cuestin de suerte. A veces uno llega en el momento justo de subir al
ascensor...
... y a veces se cae uno en el pozo.
Le dese suerte, le rogu que me mantuviera informado y me concentr de nuevo
en mi cuaderno. Pareca que los rumores eran ciertos. Ninguna agencia policial
confiaba en las dems. La nica forma de resolver el problema consista en
mencionrselo a todo el mundo que pudiera ayudar. Tarde o temprano alguien hara
algo.
Ninguno de nosotros, en aquellos momentos, habra adivinado nada semejante a
la verdad. Nadie ni la CIA, ni el FBI, ni la NSA, ni ciertamente yo saba dnde
nos dirigira aquel tortuoso camino.

www.lectulandia.com - Pgina 129

24
Al da siguiente por la maana, en el despacho me encontr con un par de viejos
recados. Mi jefe quera que llamara a nuestros benefactores, el Departamento de
Energa, para comunicarles que todo marchaba viento en popa. Y Dan Kolkowitz
haba llamado desde Stanford.
Te habra mandado una nota por va electrnica dijo Dan, pero me
preocupaba que alguien ms la leyera.
Ambos habamos descubierto que los hackers repasaban la correspondencia
electrnica y la solucin ms simple consista en utilizar el telfono.
Entre mordiscos de un bocadillo de manteca de anacardo cont a Dan mi
seguimiento hasta Mitre, sin mencin alguna a la CIA. Era innecesario desencadenar
rumores sobre la cooperacin de alguien de Berkeley con los poderes fcticos.
Muy extrao dijo Dan, asimilando perfectamente la informacin. Yo te
llamaba para comunicarte que acabamos de localizar a nuestro hacker en Virginia.
McLean.
Se me peg la lengua al paladar, tal vez a causa del anacardo, y tard un momento
en responder.
Pero tu hacker no es el mismo que yo persigo.
Bien, puede que se trate de un grupo de hackers que utilizan los mismos
mtodos para atacar diferentes ordenadores. En todo caso, conozco el nombre del
hacker que irrumpe clandestinamente en Stanford.
Cmo lo has averiguado?
Muy simple. Hemos hecho lo mismo que t: imprimir todo lo que escribe.
Entonces una noche el hacker conect con nuestro Unix, con el propsito de resolver
sus deberes de matemticas. Se trataba de un simple problema de clculo, que
consista en determinar el rea de una superficie delimitada por una curva, contando
los cuadrados. Pero el hacker introdujo el problema ntegro en nuestro ordenador,
incluido su nombre y el de su profesor.
Caramba! Quin es?
No estoy seguro. S que se llama Knute Sears y que est en cuarto de
matemticas, con un profesor llamado Maher. Pero no tengo ni idea de dnde est. He
consultado los listines telefnicos de Stanford y no le encuentro.
Tanto Dan como yo comprendimos que aquel hacker deba de ser un estudiante de
bachillerato: determinar un rea delimitada por una curva corresponde a la
introduccin al clculo.
Cmo se las arregla uno para encontrar a un estudiante de bachillerato
llamado Sears? pregunt Dan. Has odo hablar alguna vez de un catlogo de
estudiantes de secundaria?
www.lectulandia.com - Pgina 130

No, pero puede que exista un registro de profesores de matemticas de


bachillerato.
Todo el mundo pareca figurar en algn registro.
Despus de comparar nuestros cuadernos, llegamos una vez ms a la conclusin
de que perseguamos a dos hackers distintos. Puede que Knute Sears conociera al
hacker que irrumpa clandestinamente en mi sistema, pero sin duda no eran la misma
persona.
Despus de colgar el telfono, mont en mi bicicleta y fui pendiente abajo. Estaba
seguro de que en la biblioteca de la universidad habra un registro de profesores de
bachillerato. No hubo suerte. Encontrar a un individuo no es fcil cuando se conoce
su nombre pero no su domicilio.
Como ltimo recurso, poda llamar a mi hermana Jeannie a Virginia. La vida para
ella era un poco alocada. Qu impresin deba producirle, desde su punto de vista,
sentirse absorbida por un creciente torbellino de delirio informtico?
Lo nico que necesitaba, para empezar, era un poco de trabajo telefnico. Le
agradecera que llamara a las escuelas secundarias de la zona de McLean e intentara
localizar al misterioso profesor de matemticas: seor Maher. Comparado con lo
poco que hacan los del FBI, cualquier ayuda de la costa este, por pequea que fuera,
sera de agradecer. Adems, Jeannie tena experiencia con el Departamento de
Defensa. Bien, a decir verdad, cualquiera tena ms experiencia que yo con los
militares. Confiaba en la discrecin de mi hermana. Aunque slo se limitara a
escuchar, me sera de gran ayuda.
Llam a Jeannie a la oficina y comenc a darle las debidas explicaciones, pero en
el momento en que mencion las palabras hacker y Milnet, dijo inmediatamente:
De acuerdo. Qu quieres que haga?
Result que el centro de investigacin y desarrollo de la armada para el que
trabajaba haba advertido a sus empleados sobre el riesgo de infiltraciones en los
ordenadores. Jeannie me ofreci su ayuda con una pequea condicin.
Sera encantador por tu parte si lograras que alguien me escribiera una pequea
nota de agradecimiento. Por ejemplo la OSI, el FBI, o quien sea.
Cuando habl con la OSI, les transmit la peticin de Jeannie y me aseguraron que
era cosa hecha.
Somos expertos en recomendaciones dijeron.
(Ni soarlo. A pesar de abundantes promesas por parte de comandantes, coroneles
y generales a lo largo del ao siguiente, mi hermana nunca lleg a recibir ninguna
recomendacin oficial. Finalmente llegamos a la conclusin de que no es posible que
alguien en un sector determinado de la burocracia federal expresara de forma oficial
su agradecimiento a una persona de otro sector.)
En todo caso, Jeannie decidi empezar a investigar en la hora del almuerzo y,

www.lectulandia.com - Pgina 131

antes de transcurrida una hora, llam para darme cierta informacin.


El instituto ms prximo a Mitre es el de McLean dijo, y ah es por donde
he empezado. He dicho que deseaba hablar con un profesor de matemticas llamado
seor Maher. Han repetido el nombre, me han dicho que esperara un momento y me
han puesto con alguien. Entonces he colgado.
Era posible que mi hermana, con una sola llamada, hubiera averiguado ms que
el FBI? Dadas las circunstancias, quiz deba pedirle que siguiera investigando.
Por qu no te acercas a ese instituto y averiguas si tienen ordenadores? La
mayor parte de los institutos suelen tenerlos. Al mismo tiempo, mira si encuentras a
Knute Sears en el anuario. Pero hazlo con mucha cautela. Por lo que s de l, ese
individuo es muy escurridizo. No le asustes.
De acuerdo. Maana me tomar un largo descanso a la hora del almuerzo.
Al da siguiente, mientras yo pedaleaba por las verdes colinas de Berkeley, mi
hermana circulaba por el cinturn de Washington DC, con sensaciones alternativas de
emocin y ridiculez.
Se da el caso de que en la zona de McLean viven innumerables parlamentarios,
administradores del estado y militares de alto rango. Segn Jeannie, tiene el aspecto
de una apoteosis del acaudalado segundo anillo suburbial, aunque no estoy muy
seguro de lo que eso significa.
Y en aquel maravilloso da de otoo virginiano, su escuela pareca el crisol de
todos los mitos relacionados con la gloriosa escuela secundaria norteamericana. En
aquel momento haban acabado las clases. Por la puerta salan estudiantes
elegantemente vestidos. El aparcamiento estaba lleno de Mercedes, BMWs y alguno
que otro Volvo. El vehculo del que Jeannie tan orgullosa se senta, un Chevy Citation
destartalado del ochenta y uno, qued relegado a un extremo del aparcamiento, por la
vergenza que le inspiraba.
Jeannie me cont que, al igual que su coche, se sinti incmoda, para no decir
absurda, husmeando en la escuela de una zona residencial.
Ahora bien, mi hermana tiene mejores razones que la mayora para detestar los
institutos. En sus aos ms mozos y vulnerables, fue profesora de ingls. Ahora los
adolescentes, especialmente si no son suyos, le producen escalofros. Segn ella, los
autnticamente ricos son los peores.
Hacindose pasar por una madre preocupada, Jeannie lleg al despacho del
instituto y pas media hora hojeando los anuarios de natacin, latn y asociacin de
debates, en busca de alguna referencia al apcrifo Knute Sears. No encontr nada.
Despus de agotar todos sus recursos y convencerse de que no haba ningn
Knute en McLean, comenz a examinar los buzones de los profesores y,
efectivamente, en uno de ellos vio una etiqueta que deca seor Maher.
Inesperadamente apareci una secretaria y le pregunt qu deseaba.

www.lectulandia.com - Pgina 132

A decir verdad, no estoy segura, querida... respondi mi hermana con unos


manierismos que recordaban a Gracie Alien. Vlgame Dios! Casi me muerden!
Una sonrisa condescendiente se dibuj en el rostro de la secretaria, mientras
Jeannie coga uno de los folletos que haba sobre el mostrador, donde result que se
explicaba cmo matricularse para los cursos nocturnos. Ocultando parcialmente una
embarazosa sonrisa con una mano, mi hermana la salud con la otra y sali de la
escuela, llevndose el folleto.
Despus de realizar su misin secreta, Jeannie me llam aquella misma tarde. El
supuesto Knute Sears de Stanford seguira siendo un mito. No haba estado nunca
matriculado en el instituto de McLean. Y el seor Maher no era profesor de
matemticas, sino que daba clases de historia.
Otro callejn sin salida. Todava ahora, cuando hablo con mi hermana, me siento
profundamente avergonzado de haberla embarcado en una bsqueda infructuosa.
Llam a Dan a Stanford para comunicarle las malas noticias. No le sorprendieron.
Har falta una larga investigacin. Hemos decidido olvidarnos del FBI. El
servicio secreto tiene una brigada de delitos informticos que est muy interesada en
investigar el caso.
El servicio secreto ayudando a Stanford? No eran los que perseguan a los
falsificadores y protegan al presidente?
As es dijo Dan, pero tambin investigan los delitos informticos. La
Tesorera intenta proteger a los bancos contra fraudes informticos y el servicio
secreto depende de la Tesorera.
Dan haba encontrado la forma de superar la reticencia del FBI.
No saben mucho sobre ordenadores agreg, pero tienen agallas. Nosotros
aportaremos la pericia tcnica y ellos la fuerza judicial.
Agallas?
Pero para m era demasiado tarde. Nuestra agencia local del FBI segua sin
interesarse por el caso, pero la de Alexandria, en Virginia, le prestaba atencin.
Alguien Mitre, las fuerzas areas o la CIA los haba presionado y recib una
llamada del agente especial Mike Gibbons.
En un par de minutos me di cuenta de que, por fin, hablaba con un agente del FBI
que conoca los ordenadores. Haba escrito programas Unix, utilizado modems y no
le asustaban las bases de datos ni los procesadores de textos. Su ltima aficin
consista en jugar a dragones y mazmorras con su ordenador Atari. J. Edgar
Hoover deba de revolverse en su tumba.
Aun mejor, a Mike no le importaba comunicarse conmigo por va electrnica,
pero, haba la posibilidad de que alguien interceptara nuestra correspondencia,
decidimos utilizar un cdigo.
A juzgar por su voz, adivin que Mike tena menos de treinta aos, pero conoca

www.lectulandia.com - Pgina 133

al dedillo la jurisdiccin informtica.


Ha habido por lo menos una infraccin del cdigo federal 1030. Probablemente
otra relacionada con la invasin de la intimidad. Cuando le encontremos, se
enfrentar a una condena de cinco aos, o cincuenta mil dlares.
Me encant que Mike dijera cuando en lugar de si.
Cuando el hacker aparezca de nuevo en Berkeley le dije, para explicarle mi
acuerdo con Mitre, Bill Chandler comprobar la red interna de Mitre. Entonces le
encontraremos.
Mike no estaba tan seguro, pero por lo menos no se opuso a mi plan. Lo nico
ausente era el propio hacker, que no se haba manifestado desde el da de Halloween:
dos semanas en blanco. Todas las maanas inspeccionaba las impresoras. No me
separaba en ningn momento de mi localizador a distancia, a la espera de que el
hacker penetrara en nuestra trampa invisible. Pero ni un solo pitido.
Por fin, el 18 de noviembre, mi hacker volvi a su cuenta de Sventek. Conect a
las 8.11 de la maana y permaneci media hora en el sistema. Llam inmediatamente
a Mitre, en McLean. Bill Chandler no estaba en la oficina y un engredo subalterno
me dijo que slo Bill estaba autorizado para inspeccionar la red interna de Mitre. Me
habl de rigurosas normas y redes de seguridad garantizada. Le colgu el
telfono. Con el hacker activo en el sistema, no estaba dispuesto a perder el tiempo
hablando con un altanero burcrata. Dnde estaban los tcnicos, los que realmente
saban cmo funcionaba el sistema de Mitre?
Acabbamos de perder otra oportunidad de capturar al hacker.
Apareci de nuevo por la tarde y entonces logr comunicarme con Bill Chandler,
que fue inmediatamente a comprobar los modems de salida. Efectivamente, alguien
haba llamado a travs de sus modems y pareca una llamada a larga distancia. Pero
de dnde proceda la conexin?
Nuestra red interna en Mitre es compleja explic Bill y nada fcil de
seguir. No hay un cable individual para cada ordenador, sino multitud de seales que
circulan por un mismo cable y que slo se pueden localizar decodificando la
direccin de cada paquete en nuestra red.
En otras palabras, Mitre no poda localizar las llamadas.
Maldita sea! Alguien llamaba desde Mitre, pero no podan averiguar de dnde
proceda el hacker. Todava no sabamos si se trataba de algn empleado de Mitre o
de alguien ajeno a la empresa.
Estaba furioso cuando observ la copia impresa de lo que el hacker estaba
haciendo. Nada nuevo. Intent una vez ms infiltrarse en la base militar de Anniston,
pero fue rechazado. Pas el resto del tiempo escudriando mi ordenador de Berkeley,
en busca de palabras como bomba atmica y SDI.
Bill prometi llamar a sus mejores tcnicos para que se ocuparan del problema.

www.lectulandia.com - Pgina 134

Al cabo de unos das, cuando apareci de nuevo el hacker, o las mismas palabras. No
caba duda de que la llamada proceda del sistema informtico de Mitre, pero no
podan localizarla. Estaban perplejos. Quin realizaba las llamadas? Y dnde se
ocultaba?
El sbado, Martha me oblig a ir de excursin a Calistoga, donde los giseres y
fuentes termales atraen a las mariposas, a los gelogos y a los sibaritas. Para estos
ltimos hay baos de barro, que segn se dice son el colmo de la decadencia en el
norte de California. Por veinte dlares podemos embadurnarnos en un fango de
ceniza volcnica, turba y agua mineral.
As no pensars en el trabajo dijo Martha. Te has tomado muy a pecho lo
de ese hacker. Te sentar bien un descanso.
Encenagarse en una baera desmesuradamente grande no pareca la frmula del
rejuvenecimiento, pero estoy dispuesto a probarlo todo, aunque slo sea una vez.
Mientras me revolcaba en aquel pantano particular, acudi a mi mente la idea de
Mitre. Mi hacker utilizaba las lneas telefnicas procedentes de Mitre para cruzar el
pas. Stanford haba localizado a un hacker en McLean, que probablemente pasaba
por Mitre. Puede que Mitre sirviera de punto de enlace para los hackers, una especie
de central telefnica para efectuar sus llamadas. Eso significara que los hackers no
eran funcionarios de Mitre, sino personas ajenas a la empresa.
Cmo era posible? Para ello Mitre tena que cometer tres errores. En primer
lugar deban permitir que cualquiera conectara libremente con su red local. A
continuacin tenan que permitir que un desconocido penetrara en su ordenador. Y
por fin deban facilitar el uso incontrolado de lneas telefnicas de salida de larga
distancia.
Cumplan con la tercera condicin: los modems conectados a su red interna
permitan hacer llamadas a cualquier punto del pas. Nosotros habamos localizado la
fuente de nuestros problemas en dichas lneas.
Pero cmo poda alguien conectar con Mitre? No era de suponer que bastara con
marcar un nmero de telfono para introducirse en su red. Bill Chandler haba
afirmado que el suyo era un establecimiento de alta seguridad, repleto de secretos
militares y cosas por el estilo.
Qu otra forma habra de introducirse en Mitre? Tal vez a travs de alguna red
informtica? Sera posible que el hacker llegara por Tymnet? Si Mitre pagaba su
suscripcin a Tymnet y no utilizaba claves para proteger dicho servicio, se les poda
llamar gratuitamente desde cualquier lugar. Una vez conectado, es posible que la red
interna de Mitre le permitiera a uno dar media vuelta y llamar al exterior. De ese
modo uno podra llamar a cualquier lugar por cuenta de Mitre.
Sera fcil poner a prueba mi hiptesis: no tena ms que convertirme en hacker.
Desde mi casa, intentara conectar con Mitre, con el propsito de infiltrarme donde

www.lectulandia.com - Pgina 135

no deba.
El barro ola a azufre y musgo de pantano, y su sensacin era la de un clido
fango primigenio. Me gust el bao de barro y la sauna que tom a continuacin,
pero estaba impaciente por volver a casa. Tena una pista. O por lo menos una
corazonada.

www.lectulandia.com - Pgina 136

25
Mi diario: 23 de noviembre de 1986. Domingo.
Diez y media de la maana. El nmero de acceso a Tymnet en Oakland es el
415/430-2900. Llamo desde mi casa mediante mi Macintosh. 1200 baudios, sin
paridad. Tymnet pide nombre de usuario. Escribo MITRE. Respuesta: Bienvenido a
Mitre Bedford.
10:40. Mitre dispone de una red interna que ofrece ndice de opciones, catorce en
total, al parecer de sus distintos ordenadores. Los pruebo uno por uno.
10:52. Una de las opciones, MWCC, conduce a otra lista con doce posibilidades.
Una de ellas es MARCAR. Pruebo:
MARCAR 415 486 2984, sin resultado.
MARCAR 1 415 480 2984, sin resultado.
MARCAR 9 1 415 486 2984, conectado con el ordenador de Berkeley.
Conclusin: alguien desde el exterior puede conectar con Mitre mediante Tymnet.
No precisa clave alguna. Entonces, a partir de Mitre, puede efectuar una llamada
local o a larga distancia.
MWCC significa Mitre Washington Computing Center; Bedford significa
Bedford Massachusetts. Haba entrado en Mitre, en Bedford, y emergido a 800
kilmetros en McLean.
11:03. Desconecto del ordenador de Berkeley, pero permanezco en Mitre. Pido
conexin con el sistema AEROVAX.
Pregunto por el nombre del usuario. Escribo invitado. Lo acepta y establece la
conexin, sin palabra clave alguna. Exploro el ordenador de Aerovax.
Aerovax tiene programas para algn tipo de seguridad de vuelo en aeropuertos,
algunos de ellos destinados a determinar el ngulo tolerable de aterrizaje en
descensos a alta y a baja velocidad. Presumiblemente financiados por contratos
gubernamentales.
Aerovax conecta con muchos otros ordenadores de la red Mitre protegidos por
palabras claves. Invitado no es aceptable como nombre de usuario en dichos
ordenadores. (Ni siquiera estoy seguro de que pertenezcan a Mitre.)
Un momento: algo no funciona como es debido. El software de control de la red
no parece normal; su mensaje de bienvenida aparece con excesiva rapidez, pero tarda
demasiado en completar la conexin. Me pregunto qu habr en dicho programa...
Aj! Ha sido modificado. Alguien ha instalado un troyano en el software de la
red de Aerovax. Copia las contraseas en un fichero secreto para su uso posterior.
Conclusin: alguien ha modificado el software de Mitre para robar con xito sus
contraseas.
11:35. Desconecto de Mitre y actualizo mi cuaderno.
www.lectulandia.com - Pgina 137

Al leer hoy mi cuaderno recuerdo una hora de investigacin en la red interna de


Mitre. Me sent inmediatamente furtivo y emocionado. Esperaba que en cualquier
momento apareciera un mensaje en mi pantalla que dijera: Te hemos atrapado. Sal
con las manos en alto.
Era evidente que Mitre haba dejado una enorme brecha en su sistema. Cualquiera
poda llamar por telfono, ordenar a Tymnet que le conectara con Mitre y pasar una
tarde entera manipulando los ordenadores de Mitre. La mayor parte de sus sistemas
estaban protegidos por contraseas, pero por lo menos uno de ellos estaba
completamente abierto.
El nuestro es un sistema de alta seguridad, en el que nadie puede infiltrarse
recordaba que me haban dicho.
Vaya seguridad! La cuenta de invitados en su Aerovax le permita a cualquiera
introducirse en el sistema. Pero el troyano era mortfero. Alguien haba alterado el
programa de la red para copiar contraseas en un archivo especial. Cada vez que un
usuario legtimo utilizaba el ordenador de Aerovax, se le robaba la contrasea. Esto le
facilitaba al hacker contraseas para introducirse en otros ordenadores de Mitre.
Despus de penetrar su coraza, el hacker poda circular a sus anchas.
Hasta qu punto estaba contaminado el sistema de Mitre? Cuando hice un listado
de su ndice, comprob que el troyano estaba fechado el 17 de junio. Desde haca seis
meses alguien haba introducido una trampa silenciosa en sus ordenadores.
No poda demostrar que se tratara del mismo hacker que yo persegua, pero los
experimentos de aquella maana haban demostrado que cualquiera poda
introducirse en el sistema de Mitre y llamar a mi ordenador de Berkeley. Por
consiguiente, el hacker no estaba necesariamente en Mitre, pues poda encontrarse en
cualquier lugar.
Con toda probabilidad, Mitre serva de estacin de enlace, de puente que
conduca a otros ordenadores.
La conexin de McLean estaba ahora clara. Alguien llamaba a Mitre, daba media
vuelta y llamaba a otros lugares. De ese modo, Mitre pagaba ambas llamadas: la de
entrada por Tymnet y la de salida por telefnica a larga distancia. Por si era poco,
Mitre serva de escondite, de caverna ilocalizable.
Mitre, suministrador de material defensivo de alta seguridad, donde, por lo que
haba odo, no le permitan a uno cruzar el umbral sin identificarse, con sus
alambradas y guardias armados. Sin embargo bastaba con un ordenador domstico y
un telfono para deambular por sus bases de datos.
El lunes por la maana llam a Bill Chandler a Mitre para comunicarle la noticia.
No esperaba que me creyera, y por ello no me sorprendi que insistiera en que su
empresa estaba debidamente protegida y era sensible a cualquier problema de
seguridad.

www.lectulandia.com - Pgina 138

No era la primera vez que lo oa.


Si tanto os preocupa la seguridad, por qu no inspeccionis la contabilidad de
vuestros ordenadores?
Lo hacemos. Llevamos libros detallados del uso de cada ordenador
respondi Bill. Pero su objeto es la contabilidad, no la deteccin de hackers.
Me pregunt qu haran ellos con un error de 75 centavos.
Has odo hablar de un sistema llamado Aerovax?
Por supuesto, qu le ocurre?
Simple curiosidad. Contiene informacin reservada?
No, que yo sepa. Est destinado a un sistema de control de aeropuertos. Por
qu?
Ya te lo he dicho, simple curiosidad. Pero te aconsejo que lo inspecciones
respond, sin poder confesarle que el da anterior haba deambulado por su sistema y
descubierto el troyano. Conoces algn mtodo que le permita a un hacker
introducirse en tu sistema?
Espero que sea imposible.
Te aconsejo que verifiques las terminales pblicas de acceso al sistema. Y
cuando lo hagas intenta introducirte en los ordenadores de Mitre a partir de Tymnet.
Cualquiera puede conectar con tu sistema desde cualquier lugar.
Esta ltima noticia hizo que se diera cuenta de que tena problemas graves en su
sistema. El sistema de Mitre no era inadecuado. Slo semi apto.
Bill no saba cmo reaccionar, pero no dejara que su sistema permaneciera
abierto. No poda reprochrselo. Sus ordenadores estaban desnudos.
Sobre todo, me rog que no se lo contara a nadie.
Estaba perfectamente dispuesto a guardar silencio, con una condicin. Durante
varios meses, los ordenadores de Mitre haban realizado llamadas telefnicas por
todo el pas utilizando lneas de ATT de larga distancia. En algn lugar deban estar
los recibos de aquellas llamadas.
En Berkeley compartamos la casa entre cinco. Cada fin de mes, cuando llegaba
el recibo del telfono, nos reunamos para cenar y cada uno de nosotros, con el rostro
imperturbable, negaba haber efectuado cualquiera de aquellas llamadas. Sin embargo,
de algn modo acababa por aclararse todo y se pagaba la cuenta.
Si nosotros ramos capaces de descifrar un recibo telefnico, tambin deba serlo
Mitre.
Quin paga las cuentas telefnicas de vuestro ordenador? pregunt a Bill
Chandler.
No estoy seguro respondi. Probablemente el servicio de contabilidad
central. Yo nunca las veo.
He aqu la razn por la que el hacker se haba salido con la suya durante tanto

www.lectulandia.com - Pgina 139

tiempo. Los que pagaban las cuentas telefnicas nunca hablaban con los directores de
los ordenadores. Extrao. O era tpico? Los modems del ordenador generan una
cuenta de llamadas a larga distancia. La compaa telefnica manda la cuenta a Mitre
y algn desconocido contable firma el cheque. Nadie se preocupa de cerrar el crculo.
Nadie pregunta por la legitimidad de docenas de llamadas a Berkeley.
Bill quera que guardara silencio acerca de dichos problemas. Yo estaba dispuesto
a hacerlo, pero mi discrecin tena un precio.
Dime, Bill: podras mandarme una copia de las cuentas telefnicas de tu
ordenador?
Para qu?
Ser interesante comprobar en qu otros lugares se ha infiltrado ese hacker.
Al cabo de dos semanas lleg un grueso sobre lleno de facturas telefnicas de
Chesapeake y Potomac.
En mi casa, mis compaeros y yo discutamos sobre una cuenta de veinte dlares,
pero nunca las haba visto de millares de dlares. Cada mes. Mitre pagaba centenares
de llamadas de larga distancia, a todos los confines de Norteamrica.
Pero no se trataba de personas que hablaran entre s. Aquellos recibos mostraban
que los ordenadores de Mitre haban llamado a centenares de ordenadores. (Para estar
seguro de ello llam a varios personalmente y o el inconfundible pitido de los
modems.)
He aqu cierta informacin til. Puede que a Mitre no le interesara analizarla, pero
unida a la de mi cuaderno, tal vez me permitira comprender el alcance de la
infiltracin del hacker. Lo nico que deba hacer era separar de algn modo las
llamadas del hacker, de las normales.
Muchas de ellas eran evidentemente del hacker. En la lista haba numerosas
llamadas a Anniston, Alabama. Y estaban tambin las llamadas a Tymnet, en
Oakland, que tanto me haban costado localizar.
Sin embargo, algunas de las llamadas tenan que ser legtimas. Despus de todo,
los empleados de Mitre deban llamar a otros ordenadores para transferir datos o
copiar los ltimos programas de la costa oeste. Cmo separar las llamadas del
hacker?
En casa, cuando recibamos la cuenta del telfono, Martha preparaba la cena,
Claudia se ocupaba de la ensalada y yo cocinaba los pastelitos. A continuacin,
repletos de briznas de chocolate, dividamos entre todos el valor de la cuenta.
Sentados a la mesa, no nos resultaba difcil a mis coinquilinos y a m deducir
quin haba realizado determinadas llamadas a larga distancia. Si yo haba realizado
una llamada a Buffalo de 09:30 a 09:35 y otra a Baltimore de 09:35 a 09:45, era
probable que tambin hubiera efectuado la llamada a Nueva York de las 09:46 a las
09:52.

www.lectulandia.com - Pgina 140

Al examinar las cuentas del telfono de Mitre, estaba claro para m que slo el
hacker habra llamado a la base militar de Anniston, en Alabama. Era, por
consiguiente, muy probable que la llamada realizada un minuto despus de la de
Anniston perteneciera tambin al hacker. Al igual que la que haba terminado un
momento antes de la de Anniston.
En fsica, esto se denomina anlisis correlativo. Si durante el da se observa una
erupcin solar y por la noche una brillante aurora, es muy probable que exista una
correlacin entre ambas. Uno observa las cosas que ocurren prximas en el tiempo e
intenta descubrir las probabilidades de que estn de algn modo relacionadas.
El anlisis correlativo de la fsica es puro sentido comn.
Pues bien, tena ante m seis meses de cuentas telefnicas; fechas, horas, nmeros
de telfono y ciudades. Probablemente unas cinco mil en total. Demasiadas para
analizarlas manualmente, pero perfectas para el ordenador; existen abundantes
programas para la bsqueda de correlaciones. Lo nico que deba hacer era copiarlas
en mi Macintosh y activar algunos programas.
Ha escrito alguien alguna vez cinco mil nmeros de telfono? Es tan aburrido
como parece. Adems tuve que hacerlo por duplicado, para asegurarme de que no
haba cometido ningn error. La operacin dur dos das.
Dos das para introducir los datos y una hora para analizarlos. Orden a mi
programa que supusiera todas las llamadas a la base militar de Anniston realizadas
por el hacker y localizara todas las efectuadas inmediatamente antes o despus de
dichas llamadas. Tard un minuto y me mostr que el hacker haba llamado muchas
veces a Tymnet, en Oakland. El programa responda de un modo razonable.
Pas la tarde trabajando con el programa para matizar sus tcnicas estadsticas y
observar el efecto de distintos algoritmos en los resultados, determinando as la
probabilidad de que cada llamada hubiera sido efectuada por el hacker. Maravilloso:
exactamente lo que necesitbamos para resolver nuestras disputas domsticas!
No me di cuenta hasta la noche de lo que el programa me estaba realmente
diciendo: el hacker no slo se haba infiltrado en mi ordenador, sino en otra media
docena, o tal vez una docena de ordenadores.
Desde Mitre, el hacker haba realizado conexiones a larga distancia con Norfolk,
Oak Ridge, Omaha, San Diego, Pasadena, Livermore y Atlanta.
Igualmente interesante fue descubrir que haba efectuado centenares de llamadas
de un minuto de duracin, a lo largo y ancho del pas, a bases de las fuerzas areas,
bases navales, fabricantes de aviones y empresas que fabricaban material defensivo.
Qu se puede averiguar en una llamada de un minuto a un campo de pruebas del
ejrcito?
Durante seis meses aquel hacker se haba infiltrado en las fuerzas areas y
ordenadores a lo largo y ancho del pas sin que nadie se diera cuenta. Estaba ah solo,

www.lectulandia.com - Pgina 141

silencioso, annimo, persistente y, al parecer, consiguiendo lo que quera. Pero por


qu? Qu era lo que se propona? Qu haba ya descubierto? Y qu haca con la
informacin obtenida?

www.lectulandia.com - Pgina 142

26
Las cuentas telefnicas de Mitre mostraban llamadas a todo el pas, en su mayor parte
de uno o dos minutos de duracin. Pero ninguna voz humana haba hablado por
dichas lneas: se trataba de ordenadores comunicndose entre s. No obstante, la voz
de mi jefe era singularmente humana. A fines de noviembre, Roy Kerth pas por mi
despacho y me encontr durmiendo bajo la mesa.
Que has estado haciendo durante el ltimo mes?
Difcilmente poda responderle que me haba dedicado a analizar las cuentas
telefnicas de un suministrador de material de defensa de la costa este. Hablarle de
mi persecucin slo servira para refrescar su memoria sobre el lmite de tres
semanas. Entonces me acord de pronto de la nueva terminal grfica que tenamos en
el departamento, un espectacular juguete que mostraba imgenes tridimensionales de
artefactos mecnicos. Lo haba manipulado durante una hora, tiempo suficiente para
darme cuenta de lo difcil que era su manejo, pero me sirvi de pretexto para
quitarme al jefe de encima.
Estoy ayudando a unos astrnomos a disear su telescopio con la nueva
terminal grfica.
Era una absoluta mentira, puesto que como mucho habamos hablado cinco
minutos del tema. Pero me sali el tiro por la culata.
Muy bien sonri maliciosamente Roy. La prxima semana mustranos
unas buenas imgenes.
Al no aparecer nunca antes del medioda, haba logrado perderme la mitad de las
reuniones departamentales. Si no les mostraba algo tangible la prxima semana, sin
duda me recortaran las alas.
No me quedaba ms remedio que olvidar de momento al hacker, precisamente
cuando la pista empezaba a calentarse.
Dispona de una semana para aprender a programar esa bestia, averiguar lo que
los astrnomos deseaban y proyectar algo en pantalla. No saba absolutamente nada
sobre el diseo informatizado. Adems utilizaba un lenguaje del siglo 21, que
pretenda ser un lenguaje orientado al objeto con antecedentes grficos. A saber lo
que eso significaba.
De modo que me acerque al equipo de diseo del telescopio, donde Jerry Nelson
y Terry Mast discutan sobre cmo se doblara el tubo del telescopio debido a la
gravedad. Al observar las estrellas hacia arriba, la gravedad no doblara el tubo, pero
cuando apuntara cerca del horizonte, sufrira un ligero doblamiento. Suficiente para
alterar la delicada alineacin ptica. Deseaban cuantificarlo y, a ser posible, que les
mostrara dicho efecto en el ordenador.
Pareca divertido; por lo menos ms ameno que intentar descifrar el significado
www.lectulandia.com - Pgina 143

de antecedentes grficos. Charlamos un rato y Jerry mencion que el profesor Erik


Antonsson haba escrito un programa destinado a mostrar el telescopio en una
terminal grfica. Semejante a lo que, supuestamente, yo deba programar.
Me ests diciendo que alguien ha escrito ya un programa destinado a resolver
vuestro problema y mostrar la imagen en pantalla? pregunt.
Efectivamente respondi el astrnomo. Pero est en Caltech, Pasadena. Y
no nos es de mucha utilidad a ms de seiscientos kilmetros de distancia.
Necesitamos los resultados ahora.
Lo nico que tena que hacer era transferir el programa de Caltech a Berkeley y
ajustarlo a mi ordenador Vax. No era necesario aprender a programar aquella bestia.
Llam al profesor Antonsson a Caltech y me dijo que no tena ningn
inconveniente en que utilizramos su programa, pero cmo mandarlo? Por correo
tardara una semana. Sera mucho ms rpido por va electrnica. Cuando se necesita
un programa, lo ltimo que hay que hacer es mandar la cinta por correo, pues basta
con transferirlo por la red. En veinte minutos, el programa se haba desplazado por
los cables e instalado en mi ordenador.
El profesor Antonsson haba hecho un trabajo excelente de programacin del
problema. A las nueve de aquella misma noche haba adaptado el programa a mi
sistema, con los datos del nuevo telescopio.
Sorprendentemente, todo funcion, aunque no al primer intento. A las dos de la
madrugada logr que dibujara una imagen policromada del telescopio de Keck, con
soportes, cojinetes y espejos incluidos. Permita ver dnde se doblaba el tubo, dnde
se acumulaba la tensin y las secciones que era preciso reforzar. Una vez ms
triunfaba la tecnologa.
Una noche de trabajo intenso y problema resuelto. Ahora poda concentrarme de
nuevo en el hacker.
Pero no daba seales de vida. Alarmas conectadas, monitores activados, pero
desde haca dos semanas el hacker brillaba por su ausencia. De regreso a mi casa me
pregunt si l tendra tambin algn proyecto urgente que le impidiera visitar mi
ordenador. O habra descubierto una nueva forma de introducirse en Milnet,
eludiendo por completo mis trampas?
Como de costumbre, al da siguiente pas la maana en cama. (No era necesario
levantarse temprano, cuando nos acercbamos al fin de semana de Accin de
Gracias.) A las once y media escal la colina en bicicleta y me incorpor
sigilosamente al trabajo, dispuesto a exhibir el programa que tan poco trabajo me
haba costado. Pero ya en mi despacho, comenc a preguntarme de nuevo por qu el
hacker no haca acto de presencia. Decid llamar a Mitre para averiguar lo que haban
hecho.
La voz de Bill Chandler llegaba carraspeante a travs de la conexin a larga

www.lectulandia.com - Pgina 144

distancia. Me confirm que, haca una semana, haba desconectado los modems de
salida. Ahora el hacker no poda utilizar como trampoln la red local de Mitre.
La fiesta haba terminado. No sabamos de dnde proceda, ni jams lo
averiguaramos. Ahora que Mitre haba cerrado su agujero, el hacker tendra que
encontrar otro camino para llegar a mi sistema.
Era improbable. Si alguien me hubiera cerrado la puerta en las narices,
sospechara que estaban a punto de localizarme. Adems, saba que aquel hacker era
un paranoico. Estaba seguro de que desaparecera.
De modo que haba instalado todas mis trampas en vano. El hacker haba
desaparecido y jams averiguara de quin se trataba. Tres meses de investigacin,
slo con una difuminada incgnita como resultado.
No es que tuviera de qu quejarme. Al no tener que dedicar mi tiempo al hacker,
podra ocuparme de un montn de trabajo importante que estaba pendiente. Por
ejemplo, el diseo de un telescopio, la direccin de un ordenador y la elaboracin de
programas cientficos. Puede que incluso acabara por hacer algo til.
Pero echara de menos la emocin. Mis carreras por el pasillo para observar la
impresora. Las concentraciones que se organizaban alrededor de la pantalla mientras
intentbamos localizar las conexiones de mi ordenador con algn lugar lejano.
Y echara de menos la satisfaccin de construir herramientas para perseguir al
hacker. Ahora mis programas eran casi instantneos. A los pocos segundos de que el
hacker tocara mi ordenador, sonaba el pitido de mi localizador de bolsillo. Adems
no slo me anunciaba la presencia del hacker; lo haba programado en Morse para
que me comunicara su objetivo, el nombre de la cuenta que utilizaba (generalmente
Sventek) y la lnea por la que haba entrado. Alertas y monitorizacin haran el
sistema ms seguro.
En algn lugar, un desconocido haba estado a punto de ser atrapado. Tal vez me
habra bastado con un ltimo seguimiento.
Un solo seguimiento adicional.
El hacker haba desaparecido, pero me quedaban unos cuantos cabos sueltos. En
las cuentas de conferencias telefnicas de Mitre figuraban docenas de llamadas a un
nmero de Norfolk, en Virginia. Despus de pasar un rato al telfono (tctica comn
de post licenciado: no dejar de insistir), acab por descubrir que el hacker haba
estado llamando al centro automtico regional de datos de la armada.
Puesto que nadie me lo impeda, llam a dicho centro de datos y acab hablando
con su director de sistema: Ray Lynch. ste pareca un individuo competente y
decidido que se tomaba muy en serio su trabajo. En su sistema tena buzones
electrnicos: apartados para la correspondencia electrnica.
Ray me inform que el 23 de julio, entre las 03:44 y las 06:26 de la tarde, alguien
se haba infiltrado en su ordenador Vax, utilizando la cuenta de los ingenieros de

www.lectulandia.com - Pgina 145

mantenimiento. Una vez introducido en el sistema, el hacker haba creado una cuenta
con el nombre de Hunter.
Otra vez el mismo nombre. Deba tratarse sin duda del mismo individuo.
Normalmente, el incidente le habra pasado a Ray inadvertido; con trescientos
oficiales de la armada que utilizaban sus ordenadores, nunca se habra percatado de
que alguien haba agregado ilegalmente una nueva cuenta.
Sin embargo, al da siguiente recibi una llamada del Jet Propulsin Laboratory
en Pasadena, California, desde donde se dirigen los vehculos interplanetarios. Un
atento operador del laboratorio haba detectado a un nuevo director de sistema, en su
ordenador destinado al control de correspondencia. Este nuevo usuario haba entrado
a travs de Milnet, procedente de Virginia.
JPL llam a Ray Lynch para preguntarle por qu sus ingenieros de mantenimiento
haban estado jugando con su ordenador. Ray no se molest en formular preguntas;
cerr su ordenador y cambi todas las contraseas. Al da siguiente registr de nuevo
a todos sus usuarios.
De modo que mi hacker se haba infiltrado en el JPL y en un ordenador de la
armada. Meses antes de que le detectara en Berkeley, deambulaba ya por Milnet.
Aquellos objetivos eran nuevos para m. Facilitaban alguna pista del lugar donde
se encontraba el hacker? El caso es que si uno vive en California, no hay razn
alguna para que pase por Virginia para llegar a un ordenador de Pasadena. Y si vive
en Virginia, por qu pasar por Mitre para marcar otro nmero de Virginia?
Supongamos que el hacker utilizara Mitre para realizar todas sus llamadas, a
excepcin de las locales. Esto significara que todos los estados que figuraran en las
cuentas telefnicas de Mitre no seran su domicilio. Por este procedimiento se
eliminaban Virginia, California, Alabama, Texas, Nebraska y otra docena d estados;
pero no conduca a nada, ni pareca muy convincente.
Llam a algunos de los lugares que figuraban en las cuentas telefnicas de Mitre.
El hacker se haba infiltrado en una universidad de Atlanta, Georgia. El usuario root
no lo haba detectado, pero tampoco era probable que lo hiciera.
Nuestro sistema es bastante abierto me dijo. Muchos estudiantes conocen
la contrasea del sistema. La operativa de nuestro ordenador se basa en la confianza.
sta era una forma de dirigir un ordenador, dejando todas las puertas abiertas. Me
recordaba a uno de mis profesores de fsica que nunca cerraba la puerta de su
despacho y cualquiera poda entrar en el mismo. Claro que tampoco le habra servido
de gran cosa, puesto que guardaba todas sus notas en chino.
Hablando con Ray descubr una nueva faceta del hacker. Hasta entonces haba
visto cmo se aprovechaba de los sistemas Unix, pero el de Ray era un ordenador
Vax con un sistema operativo VMS. Puede que el hacker no conociera la variante de
Berkeley del Unix, pero indudablemente saba cmo infiltrarse en los sistemas

www.lectulandia.com - Pgina 146

Vax/VMS.
Desde 1978 la Digital Equipment Corporation fabricaba ordenadores Vax, los
primeros de 32 bits. No alcanzaban a satisfacer la enorme demanda; en 1985 haban
vendido ms de cincuenta mil unidades, a doscientos mil dlares cada una. En su
mayor parte utilizaban el sistema operativo VMS, que era fcil y verstil, aunque
algunos espritus de contradiccin haban preferido la potencia del Unix.
Tanto el Unix como el VMS dividen los recursos del ordenador, para
proporcionarle a cada usuario un rea independiente. Existe tambin un espacio
reservado al sistema y un espacio comn, que puede ser compartido por todos.
Cuando se desembala y conecta por primera vez la mquina, de algn modo hay
que poder crear espacios para los usuarios. Si la mquina llega ya protegida con
contrasea, no se va a poder conectar por primera vez.
La respuesta de Digital Equipment Company consisti en dotar a cada uno de sus
ordenadores Vax/VMS de tres cuentas, con sus contraseas respectivas. Son las
siguientes: cuenta SYSTEM, contrasea MANAGER; cuenta FIELD, contrasea SERVICE,
y cuenta USER, contrasea USER.
Las instrucciones dicen que se ponga el sistema en funcionamiento, se creen
nuevas cuentas para los usuarios y a continuacin se cambien las contraseas
mencionadas. Poner un ordenador en funcionamiento es algo delicado y el caso es
que algunos administradores nunca han cambiado dichas contraseas, a pesar de la
insistencia de Digital para que lo hicieran. En consecuencia, hoy todava es posible
conectar como SYSTEM, con la clave MANAGER.
Dicha cuenta goza de todos los privilegios. Desde la misma se puede leer
cualquier archivo, ejecutar todos los programas y cambiar cualquier dato. Parece una
locura dejarla desprotegida.
O bien el hacker estaba al corriente de dichas claves o conoca algn defecto muy
sutil en el sistema operativo VMS. En cualquier caso, de lo que no caba duda era de
su pericia en ambos sistemas operativos: el Unix y el VMS.
La destreza informtica de algunos estudiantes de bachillerato es impresionante.
Pero es muy difcil que un estudiante tenga al mismo tiempo mucha pericia y
versatilidad; es decir, experiencia en distintos ordenadores. Para ello se necesita
tiempo. Generalmente, aos. No cabe duda de que la mayora del personal de
sistemas del Unix sera capaz de explotar la brecha en el Gnu-Emacs, cuando
conociera su punto flaco. Y la mayora de los administradores de sistema del VMS
estaba al corriente del defecto, no tan secreto, de las contraseas. Pero se necesitaban
un par de aos para adquirir pericia en un sistema determinado y los conocimientos
eran difcilmente aplicables a otros sistemas.
Mi hacker tena un par de aos de experiencia con el Unix y un par de aos con el
VMS. Era probable que en algn momento hubiera sido administrador de sistemas.
www.lectulandia.com - Pgina 147

No era estudiante de bachillerato.


Pero tampoco un verdadero genio. No conoca el Unix de Berkeley.
Estaba persiguiendo a alguien de veintitantos aos que fumaba Benson and
Hedges y se infiltraba en ordenadores militares en busca de informacin secreta.
Pero todava le persegua? No, a decir verdad ya no lo haca. Nunca volvera a
verle.
Slo llamo para ver qu se sabe de nuestro muchacho me dijo Teejay por
telfono aquella misma tarde.
En realidad, nada. Creo que s qu edad tiene, pero poca cosa ms.
Comenc a contarle lo del centro de datos de la armada y las claves defectuosas,
cuando el agente de la CIA me interrumpi:
Tienes copias de esas sesiones?
No. Mis pruebas son las cuentas telefnicas de Mitre. Pero si no son bastante
convincentes, hay tambin otras pruebas. Cre una cuenta con el nombre de Hunter.
Igual que en Anniston.
Lo has escrito todo en tu cuaderno de bitcora?
Por supuesto. Aqu queda registrado todo lo que ocurre.
Puedes mandarme una copia?
Bueno..., es ms bien privado... Teejay no me mandara copias de sus
informes.
Vamos, no bromees! Si nuestro propsito es el de avivar la hoguera bajo la
entidad F, debo estar al corriente de lo que ocurre.
La entidad F? Escudri mi memoria. Transformacin Fourier? Fsiles?
Funicular?
Qu es la entidad F? pregunt, ligeramente avergonzado.
La entidad en Washington, por supuesto respondi Teejay, algo enojado.
Los muchachos de J. Edgar. El Bureau.
Por qu no decir simplemente FBI?
Comprendo. Quieres mi cuaderno para convencer a la entidad F de que haga
algo.
Entidad: vaya terminologa fantasmagrica!
Exacto. Limtate a mandrmelo.
Cul es tu direccin?
Basta con que escribas Teejay, cdigo postal 20505. Llegar a mis manos.
Eso era tener categora. Nada de apellido, calle, ciudad, ni estado. Me pregunt si
alguna vez recibira correspondencia publicitaria.
Despus de sacarme a la CIA de encima, pens que lo mejor sera volver a mi
autntico trabajo. Jugu un rato con el programa grfico del profesor Antonsson y
descubr que era sorprendentemente simple de comprender. Todas esas palabrejas de

www.lectulandia.com - Pgina 148

programacin orientada al objeto, significaban simplemente que, en lugar de escribir


programas utilizando variables y estructuras de datos, se le hablaba al ordenador de
cosas concretas. Para describir un robot, se detallaban sus pies, piernas,
articulaciones, torso y cabeza. No era necesario hablar de incgnitas. Y lo de
antecedentes grficos slo significaba que cuando el robot mova la pierna, los pies
y los dedos se movan automticamente. No era necesario escribir un programa aparte
para el movimiento de cada objeto.
Muy ntido. Despus de un da o dos de trabajar con el programa de Caltech, su
simplicidad y elegancia eran indiscutibles. Lo que al principio pareca un difcil reto,
result ser pan comido. De modo que me dediqu a embellecer su presentacin,
agregando ttulos y colores. Si lo que mi jefe quera era un espectculo, le ofrecera
uno digno del mejor circo.

www.lectulandia.com - Pgina 149

27
El da de Accin de Gracias sera algo colosal. Con su mochila y bicicleta, Martha
haba trado a casa veinte kilos de comestibles. Se limit a hacer algn comentario
sarcstico sobre compaeros de cama a quienes se les pegaban las sbanas, y me puso
a trabajar guardando cosas y limpiando la casa.
Guarda las verduras, cario me dijo. Voy al supermercado.
Cmo era posible que todava faltara comida? Al comprobar mi asombro, me
explic que aquello slo eran frutas y verduras, y que todava tena que comprar el
ganso, la harina, la mantequilla, la nata y los huevos. Sera, sin duda, colosal.
Lo puse todo en su sitio y volv a meterme en la cama. Cuando despert de nuevo,
el olor a galletas y a ganso impregnaba la casa. Esperbamos a los compaeros
universitarios de Martha que no podan ir a su casa (o preferan la cocina de Martha a
la de su madre): un par de profesores de derecho, unos cuantos guerreros hambrientos
de su club de aikido y su divertida amiga Laurie. Por fin mi conciencia reaccion al
ajetreo de Martha y aceler el aspirador de doscientos cincuenta caballos.
Mientras limpiaba la sala, nuestra coinquilina Claudia regres de un ensayo de
violn.
No hagas eso exclam, es mi trabajo.
Asombroso! Una compaera a quien le gustaban las tareas domsticas! Su nico
defecto era tocar msica de Mozart a altas horas de la madrugada.
El da de Accin de Gracias pas como un idilio, con amigos que entraban y
salan, ayudaban en la cocina, charlaban y se ponan cmodos. La comilona dur todo
el da, empezando con ostras frescas de la lonja de San Francisco, para pasar
relajadamente a la maravillosa sopa de setas que Martha haba preparado y a
continuacin al ganso. Entonces quedamos todos paralizados, como ballenas varadas
en la playa, hasta reunir la fuerza necesaria para dar un corto paseo. Mientras
tombamos una infusin acompaada de tarta, el derecho se convirti en tema de
conversacin, y Vicky, la amiga de Martha, defenda la legislacin ambiental, ante la
accin afirmativa que proponan un par de profesores.
Por ltimo, demasiado hartos y satisfechos para mantener una conversacin
inteligente, nos acomodamos frente a la chimenea a tostar castaas. Vicky y Claudia
tocaron a do al piano. Laurie cant una balada y yo me dediqu a pensar en planetas
y galaxias. Las preocupaciones sobre redes informticas y espas parecan irreales en
aquel ambiente clido de amigos, comida y msica. Un da de Accin de Gracias
autnticamente hogareo en Berkeley.
En el laboratorio me olvid del hacker. Haca casi un mes que haba desaparecido.
Por qu? No tena ni idea.
Los astrnomos trasteaban con las nuevas representaciones grficas la forma de
www.lectulandia.com - Pgina 150

reforzar su telescopio. Por ahora haba descubierto el modo de animar el grfico, lo


que les permita ampliar la zona que les interesara y hacerla girar en la pantalla.
Programacin orientada al objeto!. Haba aprendido un nuevo trmino. Poco les
importaba a los astrnomos, pero tuve que dar una conferencia para el personal de
informtica.
El mircoles estaba preparado para asombrar a mis colegas. Me haba aprendido
toda la jerga de memoria y preparado las imgenes para no meter la pata en el ltimo
momento.
A las tres aparecieron una docena de ases de la informtica. Las imgenes
funcionaron de maravilla y el programa de Caltech oper sin dificultad alguna. El
personal informtico est acostumbrado a aburridas charlas sobre bases de datos y
programacin estructural, de modo que la exhibicin tridimensional a todo color los
dej a todos asombrados.
A los veinticinco minutos de espectculo, responda a una pregunta sobre el
lenguaje de programacin (orientado al objeto, lo que eso signifique...), cuando
son la alarma de mi localizador de bolsillo.
Tres pitidos. La letra S en Morse. Inicial de Sventek. El hacker acababa de
conectar con la cuenta Sventek de nuestro sistema.
Maldita sea! Un mes de silencio y a ese cabrn se le ocurra manifestarse ahora.
Pero no poda abandonar el espectculo ni reconocer que todava persegua al
hacker; haca mucho tiempo que haban transcurrido las tres semanas que me haban
concedido. Sin embargo deba acudir a la sala de control y ver lo que estaba
haciendo.
Dej, evidentemente, de mostrar atractivas imgenes y comenc a describir un
aspecto recndito de astronoma galctica. Slo tuvieron que transcurrir cinco
minutos para que los asistentes comenzaran a hacer muecas y bostezar. Mi jefe
consult el reloj y dio por terminada la sesin. He aqu otra utilidad de la astronoma
avanzada.
Me escabull entre la gente del pasillo y me dirig a la sala de conexiones. El
hacker no estaba en activo en ninguno de mis monitores.
Sin embargo haba dejado sus huellas. En la impresora quedaba constancia de su
presencia durante dos minutos. Tiempo suficiente para inspeccionar nuestro sistema.
Despus de comprobar que el director no estaba presente, haba verificado la brecha
del Gnu-Emacs, que segua intacta, y haba hecho un listado de las cuatro cuentas
robadas, en las que tampoco se haba introducido cambio alguno. A continuacin,
como por arte de magia, haba desaparecido.
Ahora ya no haba forma de localizarle. Pero el monitor que haba detectado su
presencia estaba conectado a la lnea de Tymnet.
Es decir, que llegaba por el mismo camino. Habra llegado por Mitre, ATT,

www.lectulandia.com - Pgina 151

Pacific Bell y Tymnet?


Era el momento de llamar a Mitre.
No puede haber utilizado nuestros modems respondi Bill Chandler. Estn
todos desconectados.
En serio? Sera fcil comprobarlo. Llam a Mitre a travs de Tymnet y todava
logr entrar en su red, pero Bill haba cerrado efectivamente los modems. El hacker
poda introducirse en sus ordenadores, pero no tena salida. Eso significaba que haba
seguido otra red.
No saba si alegrarme o sentirme decepcionado. La sanguijuela haba regresado
con privilegios de superusuario. Pero tal vez en esta ocasin acorralara a ese cabrn.
Si persista en volver al corral, sin duda le localizara.
Reprim mi instinto de venganza hacia mi invisible contrincante. La respuesta
radicaba en la investigacin. No se trataba simplemente de averiguar su identidad. De
haber recibido una postal que dijera Joe Blatz es quien irrumpe clandestinamente en
tu ordenador, no me habra producido satisfaccin alguna.
El problema consista en construir las herramientas que me permitieran averiguar
de quin se trataba. Qu ocurrira si localizaba la conexin de cabo a rabo y
resultaba tratarse de una pista falsa? Por lo menos ampliara mi conocimiento del
fenmeno. No toda investigacin produce exactamente los resultados que esperamos.
Mis herramientas estaban bien afiladas. Las alarmas se disparaban cuando entraba
en una de sus cuentas robadas. En el caso de que fallaran, un programa de seguridad,
oculto en mi ordenador Unix-8, le detectara en menos de un minuto. Cuando el
hacker pisaba el hilo camuflado, mi localizador me lo comunicaba inmediatamente.
Poda ocultarse, pero no violar las leyes de la fsica. Toda conexin tena que
empezar en algn lugar. Cada vez que conectaba, se expona a que le localizaran. Lo
nico que deba hacer era mantenerme atento.
Haba vuelto el zorro. Y este sabueso estaba listo para el acecho.

www.lectulandia.com - Pgina 152

28
Despus de un mes de ausencia, el hacker estaba de nuevo en mi sistema. El hecho no
le produca satisfaccin alguna a Martha, que empezaba a ver un rival mecnico en
mi localizador de bolsillo.
Cundo vas a librarte de esas cadenas electrnicas?
En un par de semanas. Estoy seguro de que todo habr terminado el da de ao
nuevo.
Incluso despus de tres meses de persecucin, todava crea que me acercaba al
fin.
Estaba convencido de que le atrapara; ahora que el hacker ya no poda ocultarse
tras la red de Mitre, el prximo seguimiento nos permitira aproximarnos un poco
ms. l no lo saba, pero se estaba quedando sin espacio. En pocas semanas caera en
mis manos.
El viernes, 5 de diciembre, el hacker hizo acto de presencia a la 01:21 de la tarde.
Levant su periscopio, comprob que no estuviera presente el administrador del
sistema y a continuacin hizo un lisiado de nuestro archivo de contraseas.
sta era la segunda ocasin en la que me robaba el archivo de claves. Para qu?
No hay forma de descifrar dichas claves codificadas, que tal como aparecen son una
mescolanza de dgitos y letras. Y nuestro programa de codificacin es una puerta
giratoria unidireccional; su codificacin matemtica es precisa, repetible e
irreversible.
Saba algo que yo desconoca? Tena el hacker una frmula descifradora
mgica? Era improbable. Si uno hace girar la manivela de una mquina de fabricar
salchichas a la inversa, no se reconstituyen los cerdos.
Cuatro meses ms adelante descubrira lo que estaba haciendo, pero por ahora me
concentraba plenamente en localizarle.
Al cabo de nueve minutos desapareci. El tiempo suficiente para localizar la
llamada en Tymnet, pero el especialista de la red, Ron Vivier, todava no haba
regresado de su almuerzo. Por consiguiente, Tymnet no pudo localizar la llamada.
Otra ocasin perdida.
Estaba en una fiesta de la oficina me dijo Ron al cabo de una hora, cuando
devolvi mi llamada. Crea que habas abandonado la persecucin de ese
individuo.
Le seguimos hasta Mitre y le cerraron el agujero que utilizaba respond, para
explicarle su ausencia durante el ltimo mes. Pero ahora ha regresado.
Por qu no le cierras t tambin tu orificio?
Supongo que debera hacerlo, pero hemos dedicado tres meses a este proyecto.
No podemos estar muy lejos de la solucin definitiva.
www.lectulandia.com - Pgina 153

Ron haba participado en todos los seguimientos. Haba invertido mucho tiempo
de un modo totalmente voluntario. Tymnet no cobraba para localizar hackers.
A propsito, Cliff, por qu no me llamas nunca por la noche?
Ron me haba dado el telfono de su casa, pero slo le llamaba al despacho.
Supongo que se debe a que el hacker no suele aparecer por la noche. Me
pregunto por qu.
Esto me hizo reflexionar. En mi cuaderno figuraban las horas a las que se haba
manifestado el hacker. Cundo sola hacerlo habitualmente?
Recordaba, apariciones a las seis y siete de la maana, pero nunca a medianoche.
No era medianoche la hora tpica de los hackers?
Hasta el 6 de diciembre el hacker haba conectado con nuestro sistema ciento
treinta y cinco veces. Las suficientes para un anlisis estadstico de sus costumbres
laborales. Al cabo de un par de horas haba introducido todas las fechas y horas en un
programa. Ahora slo haba que calcular los promedios.
Bien, en realidad no se trataba de simples promedios. Cul sera la media de las
seis de la maana y las seis de la tarde? Medioda o medianoche? Pero esto es pan
comido para los expertos en estadstica. Dave Cleveland me indic el programa que
deba utilizar y pas el resto del da obteniendo toda clase de promedios.
Predominantemente, el hacker apareca a las doce del medioda, hora del Pacfico.
Teniendo en cuenta el cambio de horario en verano, la media podan ser las doce y
media o incluso la una de la tarde, pero evidentemente no se trataba de un pjaro
nocturno. Aunque de vez en cuando apareca por la maana y ocasionalmente de
noche (todava le guardaba rencor por haberme estropeado la fiesta de Halloween),
por regla general sola trabajar a primera hora de la tarde. La duracin media de sus
conexiones era de veinte minutos. Muchas de sus conexiones eran de dos o tres
minutos y unas pocas de varias horas.
Qu significaba todo eso? Supongamos que viviera en California. Eso
significara que operaba durante el da. Si resida en la costa este, con sus
correspondientes tres horas de diferencia horaria, trabajaba habitualmente entre las
tres y las cuatro de la tarde.
Esto no tena sentido. Normalmente trabajara de noche, para aprovechar las
tarifas nocturnas ms baratas a larga distancia, las horas de menor congestin en las
redes y disminuir la probabilidad de ser detectado. No obstante operaba abiertamente
en pleno da. Por qu?
Confianza? Quiz. Despus de asegurarse de que no haba ningn tcnico
presente en el sistema, circulaba por mi ordenador sin titubeo alguno. Arrogancia?
Posiblemente. No tena reparo alguno en leer la correspondencia de los dems y
apropiarse de su informacin. Pero esto no explicaba por qu apareca al medioda.
Tal vez crea que era ms fcil pasar inadvertido, cuando docenas de personas

www.lectulandia.com - Pgina 154

utilizaban el ordenador. Aunque muchos programas funcionaban de noche, en general


se trataba de trabajos introducidos durante el da y aplazados para la noche. Por la
noche slo trabajaban un par de pjaros nocturnos.
Cualesquiera que fueran sus razones, sus peculiares costumbres me facilitaban
ligeramente la vida. Menos interrupciones cuando estaba en la cama con Martha.
Menor necesidad de llamar a la polica durante la noche. Y mayores probabilidades
de que estuviera presente cuando se manifestara.
Mientras picbamos cebolla en la cocina, habl a Martha de mis deducciones.
Persigo a un hacker que evita la oscuridad.
No tiene sentido respondi, impasible. Si se tratara de un aficionado,
operara en horas de descanso.
Me ests diciendo que se trata de un profesional que acta en horas de
oficina?
Imagin a alguien que firmaba por la maana, pasaba ocho horas infiltrndose en
ordenadores ajenos y regresaba a su casa.
No respondi Martha. Incluso los ladrones profesionales trabajan a horas
inusuales. Lo que me gustara saber es si su horario vara los fines de semana.
No supe responderle. Tendra que volver al laboratorio, separar los fines de
semana y hacer una media aparte.
Pero supongamos que, en realidad, el hacker slo aparece alrededor del
medioda prosigui Martha. Puede que sea medianoche donde reside.
Dnde es de noche cuando en California es medioda? Incluso a los astrnomos
los confunde el cambio horario, pero saba que cuanto ms al este, ms tarde.
Estamos a ocho horas de Greenwich; por consiguiente, la hora del almuerzo en
Berkeley corresponde a la hora de acostarse en Europa. Estara el hacker en Europa?
Era improbable, pero vala la pena tenerlo en cuenta. Haca un par de meses,
haba medido la distancia cronometrando los ecos, cuando el hacker utilizaba el
Kermit. El resultado obtenido no tena mucho sentido; el hacker pareca encontrarse a
unos diez mil kilmetros de distancia.
Ahora era lgico. Estbamos a ocho mil kilmetros de Londres. El mundo es un
pauelo.
Pero cmo llega desde Europa a nuestras redes? Las llamadas transatlnticas
cuestan una fortuna. Y por qu pasar por Mitre?
Deba seguir recordndome a m mismo que aquello no eran ms que leves
indicaciones. Nada definitivo. Sin embargo, aquella noche me result difcil conciliar
el sueo. Volvera al laboratorio y leera de nuevo mi cuaderno con una nueva
hiptesis: el hacker poda proceder del extranjero.

www.lectulandia.com - Pgina 155

29
El sbado por la maana despert acurrucado en los brazos de Martha. Despus de
juguetear un rato, prepar una hornada de mis casi estelares barquillos, famosos de un
extremo a otro de la galaxia Andrmeda.
A pesar de lo temprano que era, no pude resistir la tentacin de ir al laboratorio.
Fui en mi bicicleta por calles laterales para ver qu ofrecan los vendedores
ambulantes. Vi a uno que venda el contenido de su casa, bien conservado desde los
aos sesenta: carteles musicales, vaqueros acampanados e incluso una chaqueta estilo
Nehru. Por dos dlares compr un anillo decodificador secreto del capitn
Medianoche, que llevaba todava una propaganda de Ovaltine.
En el laboratorio empec a analizar las horas de conexin del hacker, separando
las sesiones de los fines de semana. Tard un rato, pero acab demostrando que, si
bien en das laborales apareca entre las doce del medioda y las tres de la tarde, los
fines de semana haca acto de presencia a partir de las seis de la maana.
Supongamos que ese lagarto viviera en Europa. Podra operar a cualquier hora
durante los fines de semana, pero slo lo hara de noche en das laborales. El horario
de conexiones coincida, pero la coincidencia est lejos de constituir una prueba. La
misma informacin poda ajustarse a otra docena de teoras.
Hasta ahora no haba aprovechado otra fuente de informacin. Usenet es una red
nacional de un millar de ordenadores conectados entre ellos por va telefnica. Se
trata de un boletn de anuncios electrnicos, una especie de peridico publicitario
informtico de amplia cobertura. Todo el mundo puede anunciar lo que desee; cada
hora aparecen docenas de nuevos mensajes, clasificados en categoras como
incorrecciones Unix, programas Macintosh y debates de ciencia ficcin. No manda
nadie en la red; cualquier ordenador Unix puede conectar a Usenet y transmitir
mensajes a los dems. Anarqua en accin.
Los tcnicos de sistemas suelen transmitir muchos mensajes, por lo que es
frecuente ver notas como la siguiente:
Tenemos un ordenador Foobar modelo 37 y deseamos conectarle una unidad
magntica Yoyodyne. Alguien puede ayudarnos? A menudo alguien responde y
soluciona el problema en pocos minutos. Pero en otras ocasiones es como clamar en
un desierto electrnico.
Evidentemente, no poda insertar un anuncio que dijera: Se han infiltrado
hackers en mi ordenador. Tiene alguien alguna idea de su procedencia? Teniendo
en cuenta que la mayora de los tcnicos de sistemas suelen leer dichos anuncios, era
probable que el hacker lo descubriera inmediatamente.
Pero lo que s poda hacer era buscar informacin. Empec por solicitar la palabra
Hack, a fin de ver todos los mensajes en los que la misma apareciera.
www.lectulandia.com - Pgina 156

Acababa de cometer un error. El trmino hacker es ambiguo. Para los


informticos es un halago con el que se califica a los programadores creativos, pero
para el pblico se refiere a la escoria que se infiltra clandestinamente en ordenadores
ajenos. En respuesta a mi llamada aparecieron muchos de los primeros y pocos de los
segundos.
Pero haba algunas notas de cierta utilidad. Un individuo de Toronto deca que su
ordenador haba sido atacado por un grupo desde Alemania, que se denominaba a s
mismo Club Informtico del Caos7, cuyos miembros parecan ser gamberros
tecnocrticos. Otra nota haca referencia a unos hackers en Finlandia, que intentaban
sacar dinero a una corporacin a base de mantener sus ordenadores secuestrados. En
un tercer anuncio se mencionaba a un hacker de Londres que diriga una estafa de
tarjetas de crdito, vendiendo informacin sobre las mismas por telfono.
Ninguno de ellos pareca describir la actividad de mi hacker, ni me sirvi de
consuelo descubrir que otros padecan semejantes plagas.
Sub a la terraza del edificio para contemplar la baha. A mis pies se encontraban
Berkeley y Oakland. Al otro lado de la baha, San Francisco y el puente de Golden
Gate. Caba perfectamente la posibilidad de que alguien, a pocas manzanas, me
estuviera gastando una compleja broma. Jugaba con mi anillo decodificador secreto,
cuando son la alarma de mi localizador. Tres pitidos. Sventek estaba nuevamente en
mi Unix.
Baj corriendo hasta la sala de conexiones y llegu en el momento en que el
hacker estaba conectando. Llam inmediatamente a Ron Vivier a Tymnet. No
contestaba nadie. Por supuesto, vaya despiste!, era sbado. Entonces llam a su casa
y contest una mujer.
Tengo que hablar inmediatamente con Ron. Es preciso que localice una
llamada en este mismo momento dije jadeando, despus de descender cinco pisos.
Est en el jardn lavando la furgoneta respondi turbada. Ahora le llamo.
Al cabo de unos siglos apareci Ron. En el fondo se oan los gritos de un par de
chiquillos.
Tengo uno en activo para ti le dije con la voz entrecortada. Localiza la
lnea de mi terminal catorce.
De acuerdo. Un minuto. Menos mal que tengo dos lneas telefnicas.
No haba pensado que no tena una central a su disposicin. Deba estar marcando
el nmero de su ordenador.
Transcurrieron otros dos eones antes de que Ron volviera al telfono.
Oye, Cliff: ests seguro de que se trata del mismo individuo?
S, es l respond, todava jadeando, mientras observaba cmo el hacker
buscaba la palabra SDI.
Entra por una lnea de la que jams he odo hablar. He localizado su direccin
www.lectulandia.com - Pgina 157

en la red, de modo que no importa que cuelgue. Pero procede de algn lugar extrao.
Dnde?
No lo s. Es el nodo 3513 de Tymnet, que es algo peculiar. Voy a consultarlo en
la gua dijo, mientras al fondo se oa el tecleo de su ordenador. Ah est. Es el
nodo que conecta con el nodo DNIC 3106 de ITT. Procede de ITT IRC.
Ah, s? Y eso qu significa?
Era como si me hablara en chino.
Caramba, lo siento! exclam Ron. Olvid que no estaba hablando con un
colega de Tymnet. Tu hacker proviene del exterior de Tymnet. Entra en el sistema a
travs de una lnea de comunicaciones que pertenece a la compaa International
Telephone and Telegraph.
Y bien?
Tymnet utiliza IRC para transmitir informacin de un pas a otro. En otra
poca, convenios internacionales nos obligaban a utilizar IRC, pero ahora elegimos el
transporte ms barato en el mercado. IRC son los intermediarios que unen distintos
pases.
Me ests diciendo que el hacker procede del extranjero?
Sin duda alguna. ITT se sirve de un enlace del Westar...
Ron hablaba deprisa y utilizaba abundantes siglas, por lo que decid
interrumpirle:
Dime, qu significa todo eso?
Ya sabes respondi, el Westar-3.
No lo saba, pero aprenda escuchndole.
El satlite de comunicaciones sobre el Atlntico prosigui. Transmite de
diez a veinte mil llamadas telefnicas simultneamente.
De modo que mi hacker procede de Europa?
Sin lugar a dudas.
De dnde?
Eso no lo s, ni es probable que lo averige. Pero espera un momento y ver lo
que puedo hacer dijo antes de hacer una pausa, durante la cual se le oa teclear.
ITT identifica la lnea como DSEA 744031. ste es su nmero y puede que conecte
con Espaa, Francia, Alemania o Gran Bretaa.
Cul de ellos?
Lo siento, no lo s. Tendrs que llamar a ITT. Dentro de tres das nos mandarn
el recibo detallado y entonces podr averiguarlo. De momento no puedo decirte ms
de lo que ya sabes.
Desde una altura de 37000 kilmetros sobre Brasil, el satlite Westar-3 observa al
mismo tiempo Europa y Amrica. Su misin es la de retransmitir microondas de un
continente a otro, con cada seal en su canal correspondiente. La gigantesca

www.lectulandia.com - Pgina 158

multinacional ITT alquila varios millares de canales en dicho satlite.


Ron volvi a lavar su vehculo y yo me acerqu a la impresora. Mi hacker no
haba perdido un instante de los veinte minutos transcurridos. Todas sus rdenes
estaban impresas y en la pantalla de mi ordenador. Si decida causar algn estropicio
en nuestro sistema, me bastara con extender la mano tras la mesa para desconectarle.
Pero el ordenador de mi laboratorio no le interesaba. En primer lugar se asegur
de que nadie le observaba, verificando quin estaba conectado al sistema e
inspeccionando sus trabajos. Menos mal que mis monitores estaban ocultos.
Entonces pas directamente a nuestras conexiones con la red y conect con el
centro de informacin de la misma. En esta ocasin busc palabras claves como CIA,
ICBM, ICBMCOM, NORAD y WSMR. Despus de elegir los nombres de unos
cuantos ordenadores, intent conectar sistemticamente con cada uno de ellos
utilizando nombres como guest y visitor. No lleg muy lejos. Cinco sistemas le
expulsaron por utilizar claves incorrectas.
Al igual que el mes anterior, cuando pas un buen rato intentando infiltrarse en la
base de misiles White Sands del ejrcito. Una y otra vez se esforz por introducirse
en sus ordenadores. No tuvo ningn problema en descubrir los nombres de los
empleados; slo tuvo que consultar la gua. Pero fue incapaz de adivinar sus palabras
claves.
Milnet est conectado a millares de ordenadores, pero lo que a l le interesaba era
introducirse en White Sands. Por qu molestarse?
Por qu a ese individuo slo le interesaba el material militar? El mundo
informtico es muy amplio, pero sus nicos objetivos eran bases militares. Algo
grave estaba ocurriendo, que tardara todava mucho tiempo en descubrir.
Despus de media hora de intentar conectar con White Sands, se dio por vencido
e intent introducirse en nuestro ordenador Elxsi. El da de Halloween se haba
infiltrado en el mismo e introducido una nueva cuenta.
Con la colaboracin del fsico que lo diriga, yo haba instalado una trampa en
dicho ordenador. Elxsi daba la impresin de seguir completamente abierto, pero, en el
momento en que el hacker entraba en contacto con el mismo, comenzaba a funcionar
ms despacio. Cuanto ms insista el hacker, menor era la velocidad del aparato.
Nuestro freno electrnico funcionaba de maravilla. El hacker intent introducirse
en el Elxsi y la velocidad del aparato empez a ser cada vez ms lenta. No llegaba a
detenerse y le permita realizar cierto progreso, pero a un ritmo lamentable. Los
fabricantes se habran sentido profundamente avergonzados: su aparato era uno de los
miniordenadores ms giles del mercado.
Tard diez minutos en darse por vencido. Pero volvi inmediatamente a nuestros
Unix y de nuevo a Milnet. En esta ocasin pas una hora intentando infiltrarse en
cuarenta y dos ordenadores militares, literalmente alrededor del mundo.

www.lectulandia.com - Pgina 159

La simple orden telnet lo permita conectar con un sistema militar, y pasaba un


minuto probando nombres y claves falsos. Si no lograba conectar en cuatro intentos,
iba por el prximo ordenador.
Saba cmo intentarlo. Cuando el Unix le invitaba a conectar, probaba varias
cuentas falsas como guest, root, who y visitor. Los sistemas operativos
Vax/VMS piden el nombre del usuario y en los mismos probaba los nombres de
system, field, service y user. Lo haba hecho antes y estoy seguro de que
los hackers seguirn hacindolo.
Si Milnet era una carretera que una entre s a millares de ordenadores, el hacker
era un ladrn que iba pacientemente de puerta en puerta. Giraba la manecilla de la
puerta principal para comprobar si estaba abierta y, de no ser as, probaba la puerta
trasera. Tal vez tambin intentaba forzar alguna ventana.
En la mayor parte de los casos se encontraba con puertas y ventanas cerradas.
Despus de un minuto de forcejeo, iba por la prxima. Nada sofisticado. No forzaba
cerrojos ni construa tneles; simplemente se aprovechaba de quienes dejaban la
puerta abierta.
Uno tras otro fue probando ordenadores militares: Army Ballistics Research
Laboratory, US Naval Academy, Naval Research Laboratory, Air Forc Information
Services Group y lugares con extraas siglas, como WWMCCS y Cincusnaveur.
(Cincus? O sera Circus? Nunca he llegado a averiguarlo.)
Hoy no era un da de suerte para l. Ninguna de sus tentativas fue fructuosa.
Cuarenta y dos intentos, cuarenta y dos fracasos.
Era evidente que seguira conectado durante mucho rato. Cog una chocolatina
marca Va Lctea que llevaba en el bolsillo qu mejor para un astrnomo? y me
puse cmodo para seguir observando al hacker en la pantalla verde de mi monitor.
Imaginaba el otro extremo de aquella larga conexin y, al hacker frente a su monitor,
contemplando los mismos caracteres verdes que yo vea en mi pantalla. Puede que
tambin comiendo chocolate o fumando Benson & Hedges.
A pesar de que era sbado, decid llamar a la oficina de investigaciones especiales
de las fuerzas areas. Me haban dicho que los llamara si se animaban las cosas y
ahora estaban al rojo vivo. Pero nadie contest. En todo caso, no habran podido
hacer gran cosa. Tena que averiguar quin se encontraba al otro extremo del canal de
satlite de ITT.
Slo dos personas saban dnde me encontraba, Ron Vivier y Martha. Ron estaba
lavando su vehculo. De modo que cuando son el telfono, contest:
Hola, cario!
Perdone, probablemente me he equivocado de nmero dijo al cabo de un
momento una voz con un profundo acento britnico. Estoy buscando a Cliff Stoll.
Me haban descubierto unos espas ingleses? O sera el hacker que me llamaba
www.lectulandia.com - Pgina 160

desde Londres? Vaya malabarismo mental!


No result ser nada tan sutil. Ron Vivier haba llamado al departamento
internacional de Tymnet, donde sus expertos en comunicaciones transatlnticas se
haban hecho cargo del caso. Uno de los especialistas internacionales de Tymnet,
Steve White, comenz a ocuparse de la localizacin.
Steve trabaja en Vienna, Virginia, y su misin consiste en asegurarse de que los
clientes de Tymnet puedan comunicarse con cualquier lugar del mundo. Se haba
criado en Dorset, Inglaterra, y haba aprendido a programar por correspondencia;
escriba un programa en la escuela, lo mandaba a un centro de informtica y al cabo
de una semana reciba las copias impresas. Segn Steve, esto le obliga a uno a
escribir buenos programas desde el primer momento, ya que cada error supone una
prdida de tiempo de una semana.
Steve haba estudiado zoologa en la Universidad de Londres y le haba producido
la misma impresin que la astronoma: fascinante pero empobrecedora. De modo que
se traslad a Norteamrica y empez a trabajar en su segunda especialidad:
comunicaciones digitales. Ahora se dedica a resolver problemas en los sistemas
internacionales de comunicaciones.
Hay muchas formas de conectar ordenadores entre ellos: telfonos, fibra ptica,
satlites y microondas. En mi laboratorio, no me importaba cmo se transmitiera la
informacin, siempre y cuando un cientfico de Podunk pudiera llegar a mi ordenador
de Berkeley. El trabajo de Steve consista en asegurarse de que la informacin
introducida en un extremo de Tymnet llegara al lugar previsto.
Toda empresa de comunicaciones tiene a alguien como Steve White, o por lo
menos las mejores. Para l la red era una sutil malla de conexiones, de hilos invisibles
que aparecen y desaparecen cada pocos segundos. Cada uno de estos tres mil nodos
tiene que poder comunicarse instantneamente con todos los dems.
Era posible construir una red con un cable para cada ordenador y conectados
todos a una gran central. Con un millar de terminales en nuestro laboratorio, as era
exactamente como lo hacamos, con un sinfn de cables en nuestra sala de
conexiones. Las compaas telefnicas locales tambin seguan operando del mismo
modo, reuniendo todos los cables de un barrio determinado en un solo edificio, donde
interruptores mecnicos realizaban las conexiones.
Con millares de ordenadores distribuidos por todo el pas, Tymnet no poda
utilizar un sistema de conexiones centralizado. El uso de interruptores mecnicos era
inimaginable; demasiado lentos y poco fiables. En su lugar, Tymnet creaba autnticos
circuitos entre ordenadores. A lo largo y ancho de todo el pas, los ordenadores de
conexin de Tymnet, denominados nodos, se comunicaban entre ellos por cables
alquilados.
Cuando otro ordenador manda un mensaje al mo, Tymnet lo trata como si fuera

www.lectulandia.com - Pgina 161

correspondencia; comprime la informacin en un sobre y la manda a uno de sus


nodos. Entonces los ordenadores de Tymnet sellan el sobre con la direccin del
destinatario, as como la del remitente. Como una oficina de correos que funcionara a
la velocidad de la luz, programas especializados separan cada uno de los sobres y los
mandan al nodo ms prximo de su destino. Cuando llega por fin a mi ordenador,
Tymnet borra la direccin, abre el sobre y entrega la informacin.
No hay ninguna central gigantesca entre un ordenador y otro. Cada nodo de la red
sabe en que direccin mandar los paquetes de datos, con un ordenador central que les
indica la ruta ms directa. Para cruzar el pas pueden intervenir una docena de nodos.
Cuando un ordenador determinado est silencioso, la red se mantiene a la espera,
mientras manda otros paquetes, pero cada uno de los nodos de Tymnet recuerda la
direccin del primer ordenador. Cada nodo dispone de un millar de apartados y est
siempre seleccionando sobres.
No hay ningn hilo para seguir, sino una secuencia de direcciones entre un
ordenador y otro. Ron y Steve, los tcnicos de Tymnet, eran capaces de seguir las
conexiones del hacker a base de desentraar dicha trama. El extremo de la misma
tena su origen en una estacin terrestre de ITT. Ms all, quin saba?

www.lectulandia.com - Pgina 162

30
Despus de varios meses de bsqueda descubrimos que el hacker proceda de Europa.
Segua todava en mi ordenador intentando infiltrarse en los laboratorios de
investigacin de la armada, cuando llam Steve White.
La conexin de Tymnet empieza en ITT dijo Steve.
Lo s. Ron Vivier ya me lo haba dicho. Pero, segn l, puede proceder de
cuatro pases distintos.
Puedes localizar las lneas de ITT?
Por supuesto. Las empresas internacionales de transmisin de datos autorizan a
Tymnet para que localice las lneas en caso de dificultades. Voy a conectar con la
central de ITT y veremos quin llama.
Steve haca que pareciera muy sencillo. El hacker segua en pantalla y esperaba
que no colgara antes de que Steve le localizara.
La direccin telefnica de tu hacker es DNIC raya 2624 raya 542104214
agreg al cabo de un momento con un acento britnico que pareca casi teatral.
Estaba ya acostumbrado a no comprender su jerga, pero por principio lo escriba
todo en mi cuaderno. Afortunadamente, Steve me tradujo la informacin.
Vers: en lo que concierne a Tymnet, el hacker procede del satlite de ITT. Pero
en los ordenadores de ITT logro ver ms all del satlite y localizar la llamada desde
su origen.
Steve tena visin de rayos X. Los satlites no se interponan en el camino de su
mirada.
El DNIC sigui diciendo es el cdigo de identificacin de la red de datos.
Es como un nmero de telfono: el prefijo indica el lugar de origen de la llamada.
Entonces de dnde procede el hacker?
Alemania,
Oriental u occidental?
Occidental. De la red alemana Datex.
Steve viva en un universo de redes.
Qu es eso?
Datex es el equivalente alemn de Tymnet. Es su red nacional para conectar
ordenadores entre ellos aclar Steve. Tendremos que llamar al Bundespost para
obtener mayor informacin. Vers prosigui, mientras yo le escuchaba, sin
acordarme de que el hacker merodeaba por mi ordenador: el DNIC identifica
plenamente al ordenador que realiza la llamada. Las cuatro primeras cifras revelan
que pertenece a la red alemana Datex. El Bundespost puede buscar el nmero en su
catlogo y comunicarnos exactamente dnde est situado.
Quin es el Bundespost? pregunt, pensando en que sonaba vagamente
www.lectulandia.com - Pgina 163

alemn.
Es el servicio nacional de correos en Alemania. El monopolio de
comunicaciones del gobierno.
Por qu se ocupa correos de las redes? reflexion en voz alta, pensando que
en mi pas correos se ocupa de las cartas y no de la informacin electrnica.
En muchos pases el servicio telefnico pertenece a correos. Un crecimiento
histrico desorbitado de normas gubernamentales. Es probable que Alemania sea uno
de los pases ms centralizados. Uno no puede tener contestador automtico sin
permiso del gobierno.
Significa eso que el hacker procede de un ordenador del gobierno?
No. Lo ms probable es que se trate de un ordenador privado, aunque la red de
comunicaciones pertenezca al Bundespost. Y ste ser nuestro prximo paso.
Llamaremos al Bundespost por la maana.
Me encant que hablara en plural, en lugar de dejarlo en mis manos.
Steve y yo pasamos una hora charlando. Era mucho ms interesante escuchar sus
descripciones de la red que observar al hacker en busca de palabras como SDL. Steve
no era un tcnico, sino un artesano; mejor dicho, un artista que se expresa a travs de
un tapiz invisible de hilos electrnicos. Escuchndole, la red era un organismo que
viva y creca, que senta los problemas y reaccionaba segn las circunstancias. Para
l, la elegancia de la red radicaba en su sencillez.
Cada ndulo se limita a pasar la informacin al siguiente. Por cada tecla que
pulsa tu husped, un carcter pasa de Datex a ITT a Tymnet y a tu sistema. Y durante
sus pausas, nuestra red no pierde el tiempo esperndole.
Con millares de conversaciones circulando por su sistema y millones de bits de
informacin, no se perda un solo dilogo ni se escapaba ningn byte. La red
controlaba todas las conexiones sin perder nada por las rendijas.
No obstante, Steve no pareca muy optimista en cuanto a la localizacin
definitiva.
Sabemos dnde conecta al sistema. Pero existen un par de posibilidades. Puede
que el hacker utilice un ordenador en Alemania, sencillamente conectado a la red
alemana Datex. De ser as, le hemos atrapado con las manos en la masa. Conocemos
su direccin, la direccin seala al ordenador y el ordenador a l.
Parece improbable dije, pensando en el seguimiento por Mitre.
Es improbable. Lo ms plausible es que el hacker entre en la red Datex
mediante un modem telefnico.
Al igual que Tymnet, Datex permite que cualquiera entre en su sistema por
telfono y conecte con los ordenadores de la red. Perfecto para los hombres de
negocios y para los cientficos; as como para los hackers.
El mayor problema es la legislacin alemana dijo Steve. Que yo sepa, no

www.lectulandia.com - Pgina 164

reconoce la infiltracin informtica como delito.


Ests bromeando, por supuesto.
No. Muchos pases tienen una legislacin anticuada. En Canad, a un hacker
que se haba infiltrado en un ordenador, en lugar de condenarle por acceso no
autorizado al sistema, le acusaron de robar electricidad. El nico cargo contra l
consista en haber utilizado un microvatio de energa al conectar con el ordenador.
Pero infiltrarse en un ordenador es un delito en Estados Unidos.
S. Pero crees que eso bastar para conseguir la extradicin del hacker?
pregunt Steve. Fjate en la ayuda que te ha prestado el FBI. No te hagas ilusiones,
Cliff.
El pesimismo de Steve era contagioso. Sin embargo, su localizacin me infunda
confianza; aunque no pudiramos capturar al hacker, nuestro crculo se cerraba a su
alrededor.
El hacker, por su parte, ignoraba nuestro acecho. Desconect por fin a las 05:22,
despus de dos horas probando puertas e inspeccionando archivos. Todo haba
quedado registrado en mi impresora, pero el verdadero descubrimiento era lo que
Steve White haba averiguado.
Alemania. Fui corriendo a la biblioteca, en busca de un atlas. Alemania nos
llevaba nueve horas de ventaja. El hacker sola aparecer entre las doce y la una del
medioda, lo que para l significaban las nueve o diez de la noche. Probablemente
aprovechaba las tarifas telefnicas baratas.
Mientras examinaba el atlas, record que Maggie Morley haba reconocido la
contrasea del hacker jaeger, que en alemn significaba cazador. Tena la respuesta
ante mis narices, pero no haba sabido verla.
Esto explicaba el desfase temporal de los ecos cuando el hacker utilizaba Kermit
para la transferencia de archivos.
Segn mis clculos, deba encontrarse a unos 9500 kilmetros, aunque nunca
confi excesivamente en dicha cifra. Deb hacerlo. Alemania estaba a 8350
kilmetros de Berkeley.
No slo estaba ciego, sino sordo.
Me haba dedicado a recopilar datos, pero no a interpretarlos.
Sentado solo en la biblioteca, me sent de pronto profundamente avergonzado por
haber embarcado a mi hermana en una bsqueda infructuosa, en pos de un estudiante
de bachillerato en Virginia, y a los detectives de Berkeley, circulando con pistolas por
el campus.
Haba metido la pata. Durante varios meses buscaba al hacker por todos los
confines de Norteamrica. Dave Cleveland no se cansaba de repetrmelo:
El hacker no es de la costa oeste.
Tena razn. Estaba a ms de 8000 kilmetros de la misma.

www.lectulandia.com - Pgina 165

Algunos detalles eran todava confusos, pero comprenda cmo operaba. Desde
algn lugar de Europa, el hacker llamaba a la red alemana Datex. Preguntaba por
Tymnet y el Bundespost realizaba la conexin a travs de la empresa internacional de
comunicaciones correspondiente. Al llegar a Estados Unidos, conectaba con mi
laboratorio y se dedicaba a explorar la red Milnet.
Mitre deba de ser su escala en el viaje. Comprenda cmo efectuaba la conexin.
Se introduca en el sistema alemn Datex, preguntaba por Tymnet y conectaba con
Mitre. Eso le permita explorar sus ordenadores a su antojo. Cuando se cansaba de
leer sus informes, desde all poda marcar cualquier nmero de telfono de
Norteamrica por cuenta de Mitre.
Pero quin pagaba sus conexiones transatlnticas? Segn Steve, sus sesiones
costaban de cincuenta a cien dlares por hora. Cuando regresaba a la sala de
ordenadores, me di cuenta de que persegua a un hacker acaudalado. O a un ladrn
inteligente.
Ahora comprenda que Mitre hubiera pagado un millar de llamadas telefnicas de
un minuto de duracin. Despus de conectar con Mitre, el hacker daba rdenes al
sistema para que llamara a otro ordenador. Entonces intentaba introducirse en el
mismo con nombres y contraseas falsos. Generalmente no lo lograba y efectuaba
otra llamada.
Se haba dedicado a inspeccionar ordenadores por cuenta de Mitre.
Pero haba dejado huellas en las cuentas telefnicas de Mitre.
La pista conduca a Alemania, pero no terminaba necesariamente all. Era
concebible que alguien desde Berkeley llamara a Berln, conectara con la red Datex,
pasara a Tymnet y de nuevo a Berkeley. Puede que el camino comenzara en
Mongolia. O en Mosc. Imposible saberlo. De momento, mi hiptesis sera
Alemania.
Adems, lo que buscaba eran secretos militares. Estara persiguiendo a un espa?
A un verdadero espa que trabajaba para ellos? Pero quines son ellos?... No tena
ni idea para quin trabajan los espas.
Haca tres meses desde que haba detectado ciertas pequeas discrepancias en mis
archivos de contabilidad. Habamos observado en silencio cmo el causante de las
mismas pasaba sigilosamente por nuestro ordenador a las redes y ordenadores
militares.
Por lo menos saba lo que ese ratn se propona. Y de dnde proceda. Pero estaba
equivocado.
No se trataba de un ratn sino de una rata.

www.lectulandia.com - Pgina 166

31
El sbado me dediqu a poner mi cuaderno al da. Ahora poda atar algunos cabos
sueltos. Era intil que desde Anniston buscaran a un hacker en Alabama, estaban a
8000 kilmetros de su objetivo. El hacker de Stanford era, con toda seguridad, otro
individuo... El mo habra tenido deberes en alemn, no en ingls. Y de nada habra
servido buscar por Berkeley a alguien llamado Hedges.
Probablemente aqul no era su nombre, ni ciertamente su continente.
El montn de copias de la impresora tena un par de palmos de grosor. Las haba
clasificado y fechado cuidadosamente, pero nunca las haba repasado todas de una
sola vez. En su mayor parle eran aburridos listados de archivos y palabras claves que
probaba una sola vez.
Es fcil infiltrarse en ordenadores?
Elemental, querido Watson. Elemental, pero soberanamente aburrido.
No regres a casa hasta las dos de la madrugada. Martha esperaba levantada,
remendando un edredn.
Por ah de parranda?
Efectivamente respond. He pasado el da con un misterioso extranjero.
De modo que el hacker es europeo despus de todo dijo, adivinando lo que
haba estado haciendo.
Podra residir en cualquier lugar del mundo, pero apuesto a que vive en
Alemania.
Me apeteca quedarme en cama con Martha el domingo por la maana, pero,
maldita sea!, a las 10:44 son la persistente y disonante alarma de mi localizador,
seguida de un mensaje en Morse. El hacker haba hecho nuevamente acto de
presencia y estaba en mi ordenador Unix-5.
Fui inmediatamente al comedor y llam a Steve White a su casa. Mientras el
telfono llamaba, encend mi Macintosh. A la quinta llamada, Steve contest.
El hacker ha entrado de nuevo en accin, Steve le dije.
De acuerdo, Cliff. Empiezo a localizarle y te llamo.
Colgu y me dirig inmediatamente a mi Macintosh, que, gracias a un modem y a
un programa estelar llamado Red Ryder, funcionaba como terminal remota. Red
llam auto-mgicamente al ordenador de mi laboratorio, conect con el Vax y me
mostr lo que estaba ocurriendo. Ah estaba mi hacker, deambulando por Milnet.
Conectado de aquel modo, pareca un usuario normal, por lo que el hacker se
percatara de mi presencia, si se molestaba en comprobarlo. De modo que desconect
rpidamente. Diez segundos bastaban para ver lo que mi husped haca.
Steve llam al cabo de un par de minutos. Hoy la lnea no proceda de la empresa
internacional de comunicaciones ITT, sino de RCA.
www.lectulandia.com - Pgina 167

RCA no usa el satlite Westar dijo Steve. Utiliza el Comsat.


Ayer era el Westar y hoy el Comsat. Un hacker muy escurridizo, que cambiaba de
satlite de un da para otro.
Pero estaba en un error y Steve me lo aclaro.
Tu hacker no tiene voz ni voto en el asunto me explic Steve. Para ofrecer
un mayor nmero de servicios utilizamos diversas rutas internacionales.
En cada llamada, el trfico de Tymnet sigue una rula distinta para cruzar el
Atlntico. El usuario nunca llega a darse cuenta de ello, pero el trfico se distribuye
entre cuatro o cinco satlites y cables.
Ah, como el trfico pesado interestatal antes de la desnormalizacin!
No me lo recuerdes exclam Steve, enojado. No puedes imaginar la
cantidad de leyes que regulan las comunicaciones internacionales.
Entonces de dnde procede hoy el hacker?
Alemania. La misma direccin. El mismo lugar.
No haba mucho ms que hacer. No poda vigilar al hacker desde mi casa y Steve
haba concluido su localizacin. Me qued temblando junto a mi Macintosh. Qu
hacer ahora?
Al laboratorio. Y rpido. Escrib una nota a Martha (la pelota est en juego),
me puse unos vaqueros y mont en mi bici.
No fui lo suficientemente rpido. El hacker haba desaparecido cinco minutos
antes de mi llegada. Deb haberme quedado en cama.
Repas las copias del domingo por la maana noche del domingo para el y vi
que practicaba sus viejos trucos. Uno tras otro, haba intentado infiltrarse en
ordenadores militares, probando claves evidentes. Vaya hasto! Ms o menos tan
interesante como intentar adivinar la combinacin de cajas fuertes.
Puesto que haba aparecido por la maana, pens que vala la pena esperar para
ver si regresaba. Segn mis estadsticas, volvera dentro de una o dos horas.
Efectivamente, a la 1.16 de la tarde hizo de nuevo acto de presencia. Son la
alarma de mi localizador y fui corriendo a la sala de conexiones. Ah estaba,
conectando con la cuenta robada de Sventek.
Como de costumbre, comprob quin estaba utilizando el ordenador. De haber
estado conectado desde mi casa, se habra percatado de mi presencia, pero, desde mi
posicin privilegiada en la central, era indetectable. El hacker no poda perforar mi
velo electrnico.
Con la seguridad de que nadie le observaba, se dirigi inmediatamente a nuestra
terminal de salida a Milnet. Dio unas cuantas rdenes para consultar la gua de
Milnet, en busca de algn lugar con las siglas COC. COC? Jams haba visto
aquella palabra. Se habra equivocado?
No deb habrmelo preguntado. El ordenador de informacin de la red busc

www.lectulandia.com - Pgina 168

durante unos instantes y le ofreci media docena de Command Operations Centers


militares. Sigui buscando palabras como Cheyenne, icbm, combat, kh11,
Pentagon y Colorado.
Vindole cmo consultaba la gua de Milnet, pareca que repasara las pginas
amarillas. A qu nmeros llamara?
A todos. Cada palabra le facilit las direcciones de varios ordenadores, y cuando
lleg a treinta cerr su conexin con la gua de Milnet. A continuacin intent una
vez ms infiltrarse metdicamente en cada uno de dichos sistemas: el centro de los
servicios de informacin de las fuerzas areas en Arlington, Virginia, el laboratorio
de investigacin balstica del ejrcito, una base de instruccin de las fuerzas areas en
Colorado Springs, el centro de control del Pacfico de la armada en Hawi y otra
treintena de lugares.
Pero, una vez ms, no tuvo suerte. El azar haba querido que eligiera lugares sin
claves evidentes. Debi de ser una noche frustrante para l.
Por fin intent introducirse en su antigua madriguera, la base militar de Anniston.
Cinco veces. No hubo suerte.
Entonces abandon Milnet y volvi a deambular por mi Unix. Vi cmo el cuco
pona su huevo; manipul una vez ms los archivos de mi ordenador para convertirse
en superusuario. El mismo truco de siempre: utiliz el programa de correspondencia
Gnu-Emacs para sustituir el archivo atrun del sistema por su falso programa. Al cabo
de cinco minutos y como por arte de magia, se haba convertido en administrador del
sistema.
Ahora tena que vigilarle atentamente. Con sus ilcitos privilegios poda destruir
mi sistema, ya fuera accidental o deliberadamente. Y para ello bastara con una sola
orden, como rm * borrar todos los archivos.
Sin embargo, de momento su conducta era moderada. Se limit a imprimir los
nmeros de telfono de distintos ordenadores y a continuacin desconect.
Menos mal. Se apoder de una lista de telfonos con los que nuestro ordenador
conecta a menudo.
Pero Mitre haba desconectado sus salidas a la red telefnica y, probablemente, a
estas alturas el hacker ya lo haba descubierto. No obstante segua recopilando
nmeros de telfono. Por consiguiente, deba tener otra forma de llamar. Mitre no era
su nico vnculo con el servicio telefnico.
A los quince minutos apareci de nuevo en mi sistema. Dondequiera que hubiera
estado, no haba tenido xito con ninguna de sus llamadas, debido probablemente a su
desconocimiento de las contraseas.
A su regreso activ el programa Kermit. Iba a copiar un archivo de mi ordenador
al suyo. Se tratara una vez ms del fichero de contraseas? No, en esta ocasin le
interesaba el software de mi red. Intentaba apoderarse del cdigo fuente de dos
www.lectulandia.com - Pgina 169

programas: telnet y rlogin.


Cuando algn cientfico del laboratorio conecta a partir de Milnet, utiliza telnet o
rlogin. Ambos permiten conectar a larga distancia con un ordenador ajeno,
transmitiendo las rdenes del usuario a dicho ordenador. Tanto un programa como
otro constituan un lugar ideal para implantar un troyano.
Cambiando un par de lneas de cdigo en nuestro telnet, poda construir un
capturador de contraseas. Cuando uno de nuestros cientficos conectara con un
sistema remoto, su insidioso programa archivara su clave en un archivo secreto sin
perturbar en lo ms mnimo su conexin. Pero la prxima vez que el hacker visitara
mi ordenador de Berkeley, tendra una lista de claves a su disposicin.
Lnea por lnea, vi cmo Kermit le transmita el programa al hacker. No era
necesario cronometrarlo, ahora saba que la causa del desfase eran los satlites y el
largo recorrido hasta Alemania.
Observndolo me enoj. No, me puse furioso. Estaba robando mi software. Y, por
si era poco, se trataba de un software delicado. Si lo quera, tendra que robrselo a
otro.
Pero tampoco poda limitarme a interrumpir Kermit; se habra dado cuenta
inmediatamente. En especial ahora que me estaba acercando, no quera arriesgarme a
meter la pata.
Tena que actuar con rapidez. Cmo detener al ladrn sin manifestar mi
presencia?
Acerqu mi llavero a los cables que conectaban la lnea del hacker y cruc
momentneamente los polos. Esto introdujo bastante ruido para confundir al
ordenador, pero no el suficiente como para cortar la conexin. A l le dara la
impresin de que algunos caracteres se haban confundido; palabras mal escritas y
texto ilegible: equivalente informtico de la interferencia radiofnica.
El hacker lo atribuira a interferencias de la red. Puede que volviera a intentarlo,
pero acabara dndose por vencido. Cuando las conexiones son malas, es intil hablar
a larga distancia.
Funcion como un sueo. Cruzaba ligeramente los cables con mis llaves, l vea
la interferencia y su ordenador solicitaba una repeticin de la ltima lnea. Procuraba
dejar pasar un poco de informacin, pero con tanta lentitud que habra necesitado
toda la noche para copiar el archivo entero.
El hacker desconect y lo intent de nuevo, pero no hubo manera. No lograba
cruzar la niebla que yo generaba, ni saba de dnde proceda la interferencia.
Acab por abandonar su intento de robo y se limit a husmear. Descubri el
camino al ordenador Opal de Berkeley, pero no lo explor.
Esto s que era curioso. El ordenador Opal de Berkeley alberga autntica
investigacin informtica. No hay que hurgar mucho para encontrar algunos de los

www.lectulandia.com - Pgina 170

mejores programas de comunicaciones, de estudio y juegos. Pero al parecer los


intereses de aquel hacker no eran los mismos que los de la mayora de los estudiantes.
Sin embargo, cuando husmeaba algo militar, se volva loco.
Eran las 05:51 de la tarde cuando, por fin, dio la jornada por concluida. No puedo
afirmar que cada una de sus frustraciones me produjera satisfaccin. Sus reacciones
me parecan ms bien previsibles. Mi trabajo conduca lentamente a una resolucin.
Steve White pas el da localizando conexiones. Al igual que por la maana, la
llamada proceda de Alemania.
Cabe la posibilidad de que proceda de otro pas europeo? pregunt,
conociendo la respuesta de antemano.
El hacker puede ser de cualquier lugar respondi Steve. Mi comprobacin
slo demuestra una conexin de Berkeley a Alemania.
Alguna idea de dnde en Alemania?
Imposible saberlo sin consultar la gua dijo Steve, cuya curiosidad era tan
grande como la ma. Cada red tiene su propio sistema de conexiones. El
Bundespost nos lo dir maana.
Llamars por la maana? pregunt, pensando en si hablara alemn.
No, es ms fcil mandar un mensaje electrnico respondi Steve. Ya he
mandado uno explicando el incidente de ayer; el de hoy lo confirmar y agregar
algunos detalles. No te preocupes, se ocuparn inmediatamente del caso.
Steve no poda quedarse en el despacho el domingo por la tarde, pues tena que
preparar la cena para su compaera Lynn, lo que me hizo pensar en Martha. No haba
llamado a mi casa.
Martha no estaba contenta. Le haba dejado un recado a Claudia diciendo que
regresara tarde. De no haber sido por el hacker habramos ido de excursin al
bosque. Maldita sea!

www.lectulandia.com - Pgina 171

32
Anoche hubo mucha tensin en casa. Martha apenas dijo palabra. Al pasar el da
vigilando al hacker, estrope la tarde del domingo. El progreso con el hacker supona
un gran sacrificio en mi vida familiar.
A quin deba comunicarle mis ltimos descubrimientos? Indudablemente, a mi
jefe. Habamos hecho una apuesta en cuanto a la procedencia del hacker y yo haba
perdido. Le deba una caja de bombones.
Al FBI? El caso es que no haba mostrado mucho inters, pero ahora exceda la
competencia de la polica local. Por qu no brindarles otra oportunidad de
ignorarnos?
A la oficina de investigaciones especiales de las fuerzas areas? Me haban
rogado que los mantuviera informados. Con los ataques a ordenadores militares,
debera contrselo a alguien del departamento de defensa, aunque me resultara
polticamente incmodo.
Si hablar con los militares me resultaba difcil, llamar a la CIA era un autntico
suplicio. El mes anterior haba reconocido que merecan saber que alguien intentaba
infiltrarse en sus ordenadores. Haba cumplido con mi deber. Ahora, deba
comunicarles que se trataba de un extranjero?
Pero una vez ms pareca la gente indicada a quien llamar. Yo poda entender los
nodos, las redes, pero el espionaje..., bueno, no era algo que se aprendiera en la
universidad.
Estaba seguro de que mis amigos de la izquierda floreciente de Berkeley me
acusaran de haber sido reclutado por el Estado. Pero no me consideraba un sirviente
de la clase dominante, a no ser que los lacayos del imperialismo comieran papilla de
harina integral pasada para desayunar. Discuta conmigo mismo mientras pedaleaba
entre el trfico, pero en lo ms hondo de mis entraas saba lo que deba hacer: haba
que informar a la CIA y era yo quien deba hacerlo.
Haba supuesto un esfuerzo constante mover la burocracia. Tal vez llamara la
atencin de alguien, dando a conocer la nueva noticia a todas las agencias de tres
siglas.
Empezara por llamar al FBI. Su oficina de Oakland no se haba interesado por el
tema, pero quiz Mike Gibbons, en Alexandria, Virginia, lo hara. Result que Mike
estaba de vacaciones y le dej un mensaje, pensando en que lo recibira dentro de un
par de semanas.
Dgale simplemente que Cliff ha llamado y que mi amigo tiene una direccin
en Alemania.
No cabe gran cosa en las hojas amarillas, utilizadas para dejar notas a los
ausentes.
www.lectulandia.com - Pgina 172

Mi segunda llamada fue a la OSI de las fuerzas areas, la poli militar.


Aparecieron dos voces en la lnea, la de una mujer y otra ms grave de un hombre.
La mujer, Ann Funk, era agente especial de la brigada de delitos familiares.
Esposas y nios maltratados explic en tono circunspecto. Las fuerzas
areas tienen los mismos lamentables problemas que el resto del mundo.
Nada que ver con la alta tecnologa, pero incluso por telfono, su presencia
inspiraba respeto y simpata. Ahora trabajaba en la brigada de delitos informticos de
la OSI.
El mes anterior haba hablado con Jim Christy y hoy me formul la misma
pregunta que yo haba hecho a Steve:
Alemania oriental u occidental?
Occidental respond. Tendremos ms informacin dentro de un par de
das.
Dnde se ha infiltrado? pregunt Ann.
En ningn lugar, mientras yo le observaba. No por falta de intentarlo
contest, mencionando algunos de los lugares en los que haba procurado infiltrarse.
Tendremos que volver a llamarte dijo Jim. Disponemos de una oficina en
Europa que tal vez pueda trabajar en el caso.
Haba advertido debidamente a las fuerzas areas y ahora quedaba por ver cmo
reaccionaran.
Era el momento de llamar a la CIA. Respondieron del despacho de Teejay, pero l
no estaba. Gracias a Dios! Asunto resuelto. Me senta como un estudiante a quien se
ha encargado un trabajo que debe leer ante toda la clase, cuando descubre que el
maestro est enfermo.
Sin embargo, habiendo decidido contrselo a los fantasmas, llam al colega de
Teejay, Greg Fennel. ste estaba en su despacho.
Escchame: tengo una reunin dentro de tres minutos. Procura ser breve.
Un da ajetreado en la CIA.
Someramente, hemos localizado al hacker en Alemania. Hasta otra!
Cmo? Espera! Cmo lo has hecho? Ests seguro de que se trata del
mismo individuo?
Ahora tienes una reunin. Podemos hablar maana.
Olvida la reunin. Cuntame exactamente lo ocurrido sin embellecimientos ni
interpretaciones.
Es fcil cuando se anota todo en un cuaderno. Le le el resumen de la actividad
del fin de semana. Al cabo de una hora Greg segua formulando preguntas y haba
olvidado la reunin. Lo que ms le haba interesado era la procedencia del hacker.
Fascinante reflexion el espa en voz alta. Alguien desde Alemania
occidental se infiltra en nuestras redes. O por lo menos utiliza Alemania occidental

www.lectulandia.com - Pgina 173

como puente.
Comprenda que habamos identificado un eslabn de la cadena, pero que en
realidad el hacker poda proceder de cualquier parte.
Cabe la posibilidad de que entris en accin? le pregunt.
Esto no soy yo quien debe decidirlo. Se lo comunicar a mis superiores, pero, a
decir verdad, no s lo que ocurrir.
Qu esperaba? La CIA no poda hacer gran cosa para resolver el problema, pues
no eran ms que recopiladores de informacin. Deseaba que se responsabilizaran de
todo aquel lo, pero pareca improbable que lo hicieran. El hacker no se haba
infiltrado en sus aparatos, sino en los nuestros.
El Lawrence Berkeley Laboratory estaba harto de perder tiempo en aquella
bsqueda. Yo ocultaba mi trabajo de persecucin, pero todo el mundo poda ver que
no me ocupaba debidamente de nuestro sistema. El software cientfico emperoraba
poco a poco, mientras yo me dedicaba a escribir programas destinados a analizar la
actividad del hacker.
Por temor a mi mordaz jefe, refresqu mis conocimientos de mecnica cuntica
antes de hablar con Roy Kerth. Tal vez si hablbamos un rato de fsica, hara la vista
gorda en cuanto a mi trabajo relacionado con el hacker. Despus de todo, pareca
satisfecho de mi programa grfico, aunque en mi opinin era relativamente
superficial.
Pero no hubo forma de aplacar la ira de Roy. Estaba furioso por el tiempo que
haba dedicado a la persecucin del hacker. No contribua al departamento con nada
demostrable, nada cuantificable.
Sin embargo no me orden que lo abandonara. A decir verdad pareca ms
interesado que nunca en capturar a ese cabrn.
Pas varias horas consultando anuncios en la red Usenet, en busca de noticias
relacionadas con los hackers y encontr una de Canad. Puesto que no confiaba en la
correspondencia electrnica, llam al autor del anuncio por telfono. Bob Orr,
cientfico de la Universidad de Toronto, me cont una triste historia.
Estamos conectados a numerosas redes y no es fcil convencer a nuestros
patrocinadores para que paguen las suscripciones. Unos hackers desde Alemania han
invadido nuestro sistema y se han dedicado a modificar programas y alterar nuestro
sistema operativo.
Cmo se han infiltrado? pregunt, sospechando que conoca ya la respuesta.
Colaboramos con el laboratorio suizo de CERN y esos gamberros se han
paseado a sus anchas por sus ordenadores. Es probable que all encontraran algunas
contraseas de nuestro sistema y conectaron directamente.
Han ocasionado algn dao?
Dao! No oyes lo que te estoy diciendo? estall Bob. Nuestras redes son

www.lectulandia.com - Pgina 174

delicadas; la gente que conecta con nosotros lo hace con la esperanza de hallar apoyo
mutuo. Cuando alguien irrumpe clandestinamente en un ordenador, destruye dicha
confianza. Adems de hacerme perder muchos das y de obligarnos a desmantelar
nuestras conexiones, esos hackers menosprecian la confianza que nos permite trabajar
juntos como cientficos.
Pero han borrado algn archivo? insist. Han modificado algn
programa?
Lo que hicieron fue modificar el sistema para introducir una clave que les
abriera una puerta trasera. Pero si lo que buscas son titulares como hackers
destrozan sistema, ste no es nuestro caso. Estas filtraciones son mucho ms
capciosas. Se trata de programadores tcnicamente experimentados, pero sin tica
alguna, que no muestran ningn respeto por el trabajo ni la intimidad de los dems.
No se dedican a destrozar uno o dos programas, sino a destruir la cooperacin en la
que se basan nuestras redes.
He aqu un individuo que se tomaba muy en serio la informtica. No aprend gran
cosa sobre los hackers alemanes, pero por lo menos habl con alguien que los
describa en los mismos trminos que yo. Bob comprenda que el dao no se meda
en dlares robados, sino en prdida de confianza. El no vea esto como una diversin
o un juego, sino de un grave ataque contra una sociedad abierta.
En otra poca habra discutido con Bob arguyendo que no era ms que una
diversin juvenil. Tal vez habra sentido simpata y respeto por alguien que lograba
infiltrarse en tantos ordenadores. Pero ahora ya no.
Bob tambin mencion que un club alemn del caos se dedicaba a atacar el
ordenador estadounidense de Fermilab. Los llam a Illinois y habl con el
administrador de su sistema.
Efectivamente respondi. Unos hackers alemanes nos han estado creando
quebraderos de cabeza. Se autodenominan Club Informtico del Caos (CCC).
Se dedican a espiar? pregunt.
No bromees. Nuestro trabajo no tiene nada de secreto.
Quin sabe! Eran gamberros o espas?
Puedes identificarlos?
Uno utiliza el seudnimo de Hagbard. Otro, Pengo. No conozco sus nombres
verdaderos.
Has protegido el sistema desde que los detectaste?
Un poco. Intentamos realizar una labor cientfica y no queremos cerrar las
puertas al mundo exterior. Pero con esos gamberros es difcil mantener un centro
informtico abierto. Ojal eligieran a otro, como por ejemplo los militares! O la
NSA.
Si lo supiera...

www.lectulandia.com - Pgina 175

Supongo que la polica no habr sido de gran ayuda?


No mucha. Escuchan, pero no hacen prcticamente nada.
Llam a Stanford y pregunt a uno de sus administradores de sistemas, Dan
Kolkowitz, si tena alguna noticia de Alemania.
Ahora que lo mencionas, alguien se infiltr hace algunos meses, control lo
que haca y lo imprim. Parece alemn.
Dan me ley el listado por telfono. Cierto hacker con el seudnimo de Hagbard
les mandaba un archivo de claves a unos hackers llamados Zombie y Pengo.
Ah estaban otra vez Hagbard y Pengo. Escrib sus nombres en mi cuaderno.
No obstante pareca que mis colegas tenan razn. Esos individuos eran simples
gamberros con el propsito de importunar. Dirigan sus ataques contra universidades
e instituciones cientficas; objetivos fciles. No parecan interesarles los objetivos
militares, ni daban la impresin de saber navegar por Milnet.
Descubr otra diferencia entre mi hacker y los gamberros del CCC. Mi hacker se
encontraba cmodo en el sistema Unix; no en la versin de Berkeley, pero s en el
Unix en general. Los vndalos que Bob y Dan me haban descrito slo parecan
atacar los sistemas VMS de Dec.
De ahora en adelante procurara mantenerme al corriente de las noticias
relacionadas con el CCC, aunque no poda suponer que todos los hackers alemanes
trabajaran en equipo.
Algo positivo ocurra. Uno por uno, estableca contacto con otros que perdan
horas de sueo y tomaban tranquilizantes a causa de los mismos problemas que me
obsesionaban a m. Era reconfortante saber que yo no era el nico.
Haba llegado el momento de alejar al hacker de mi mente y concentrarme de
nuevo en la astronoma, pero sa no era la voluntad del destino: Mike Gibbons, del
FBI, me llam por telfono.
Cre que estabas de vacaciones le dije.
As es. Estoy en casa de mis padres, en Denver.
Entonces cmo te ha llegado el mensaje?
Me preguntaba si la CIA le habra llamado.
Muy simple respondi Mike. Estamos de guardia cada dos horas. Mi
oficina puede localizarme da y noche. A veces trastorna mis relaciones
matrimoniales.
Le comprenda perfectamente. Mi propio localizador era una mazmorra.
Te han hablado de la conexin alemana?
Por qu no me cuentas lo ocurrido durante el fin de semana? (Limtese a los
hechos, seora.)
Una vez ms, le la informacin de mi cuaderno. Cuando llegu a los nmeros de
DNIC, Mike me interrumpi:

www.lectulandia.com - Pgina 176

Puedes mandarme una copia de tu cuaderno?


Por supuesto. Imprimir una copia y te la mandar.
Es fcil cuando se guardan las notas en un ordenador.
Ver si podemos abrir un caso. No te lo prometo, pero parece interesante.
A estas alturas ya me haba dado cuenta de que nadie prometa nada.
Imprim una copia de mi cuaderno y se la mand por correo urgente. Cuando
regres, sonaba el telfono. Era Teejay.
He odo la noticia dijo mi contacto de la CIA. Ests seguro de que tu
amigo vive al otro lado del charco?
As es, si te refieres al Atlntico. Casi seguro que est en Alemania y me
sorprendera muchsimo que procediera de Estados Unidos.
Puede que las abreviaciones de Teejay confundieran a algn fisgn, pero a m me
dejaban totalmente desconcertado.
Conoces su ubicacin exacta?
Lo nico que s es la direccin electrnica de un ordenador. Se trata de un
nmero de DNIC, lo que eso signifique.
Quin se ocupa de decodificarlo?
Espero que el Bundespost nos facilite la informacin. Posiblemente maana.
Has llamado a la... entidad del norte?
Entidad del norte? Qu era eso?
Te refieres a la entidad F?
No, a la entidad del norte. Ya sabes: la residencia del seor Meade.
Meade. Fort Meade. Deba referirse a la National Security Agency.
No, pero he llamado a la entidad F.
Bien. Mueven los glteos o siguen sentados?
No lo s. Tal vez abran una investigacin, pero no me lo han asegurado.
Nunca lo hacen. Me pondr en contacto con ellos para ver si activamos un poco
las cosas. Entretanto por qu no te pones en contacto con la entidad nortea y procura
que te decodifiquen esa direccin.
Evidentemente. La NSA deba de tener listas de todos los nmeros de telfono y
direcciones electrnicas del mundo entero. Llam al centro nacional de seguridad
informtica y habl con Zeke Hanson.
Hola, Zeke! Recuerdas que me dijiste que la NSA no poda ayudarme si el
hacker proceda de Norteamrica?
Efectivamente.
Pues bien, procede de Europa.
Quieres decir que has estado persiguiendo a un extranjero por Milnet?
As es.
Te llamo inmediatamente.

www.lectulandia.com - Pgina 177

Ya me haba acostumbrado a que me obligaran a colgar y me devolvieran la


llamada. Puede que los polis utilicen lneas telefnicas de seguridad o que supongan
que los llamo desde una cabina.
Por quinta vez describ cmo haba pasado el fin de semana. Zeke escuchaba con
mucha atencin, evidentemente tomando notas.
Crees que el hacker est cumpliendo una misin?
No puedo afirmarlo. Pero sospecho que archiva la informacin.
Por qu no me mandas una lista de las claves que ha estado buscando?
Encantado, pero hoy estoy algo ocupado. Intento averiguar la direccin
electrnica que corresponde a ese nmero de DNIC alemn. Estara perfectamente
dispuesto a intercambiar informacin.
Quieres decir que me mandars las copias del trfico, a cambio de esa
direccin?
Exacto. En mi opinin es un buen trato.
Si me limitaba a preguntarle la direccin por las buenas, estaba seguro de que se
negara.
No funcion. Zeke se mantuvo en sus trece.
Absolutamente imposible. Ni siquiera puedo confirmarte que dispongamos de
esa informacin.
Mala suerte! Tendra que decodificar la direccin de otro modo.
Tambin era muy frustrante. Las agencias secretas no dejaban de preguntarme
detalles, pero nadie me contaba nada.
Tanta actividad me dej agotado, pero repleto de esperanza. Esta localizacin en
Alemania abra diversas puertas. Los fantasmas ya no podan calificar el caso de
insignificante trastorno nacional. Puede que fuera insignificante, si bien con toda
seguridad no era nacional.

www.lectulandia.com - Pgina 178

33
Haba derribado un nido de avispas. Durante los prximos das no dejaba de sonar el
telfono. Los fantasmas llamaban persistentemente preguntando por detalles tcnicos:
Cmo se conecta desde Europa a los ordenadores militares? Poda demostrar que el
hacker proceda de Alemania? Dnde se enteraba de las contraseas? Cmo se
haba convertido en superusuario?
Sin embargo, a la OSI de las fuerzas areas, lo que le preocupaba era cmo
proteger Milnet. Haba logrado el hacker infiltrarse en tal o cual lugar o red? A qu
tipo de ordenadores atacaba? Se le controlara cerrndole las puertas del Lawrence
Berkeley Laboratory?
Por fin llam Steve White. Haba recibido un conciso mensaje del director de la
red alemana Datex: La direccin corresponde a un ordenador de Bremen. Estamos
investigando.
Nuestro crculo se cerraba lentamente.
Fui una vez ms a la biblioteca a consultar el atlas. Bremen era una ciudad
portuaria del norte de Alemania, famosa por sus pinturas medievales y por su
ayuntamiento. Durante unos instantes me traslad mentalmente al otro lado del
Atlntico... Aquellos lugares pertenecan a los libros de historia.
Despus de hablar con Steve recib una llamada de Mike Muuss, del Ballistics
Research Laboratory. El ejrcito tena un laboratorio de investigacin y desarrollo en
Aberdeen, Maryland, que era uno de los ltimos laboratorios gubernamentales, que
no subcontrataba la investigacin a empresas privadas. Mike era el mandams de sus
ordenadores.
Mike Muuss es famoso en la comunidad Unix como pionero de las redes y como
creador de programas elegantes, en sustitucin de otros torpes. Segn l, los buenos
programas no se escriben ni construyen; crecen. Es un atleta bigotudo de metro
noventa, increblemente tenaz, intenso y obsesivo. Mike haba trabajado lo suyo con
antiguas versiones del Unix, all por los aos setenta. Cuando Mike habla, los dems
expertos le escuchan.
El domingo detectamos a Joe Sventek husmeando por nuestro sistema dijo
Mike Muuss. Cre que estaba en Inglaterra.
Se conocen todos los magos entre ellos? Ser telepata?
As es respond. A quien detectasteis es a un hacker que se haca pasar por
Joe.
Aljale de la red. Dale una patada en el culo.
No creo que cerrarle las puertas de mi ordenador baste para detenerle
expliqu, como lo haba ya hecho tantas veces.
Comprendo. Se ha introducido en muchos ordenadores, no es cierto?
www.lectulandia.com - Pgina 179

comprendi Mike.
Pasamos aproximadamente una hora charlando, durante la cual procur ocultar mi
ignorancia. Mike supona que yo conoca Eniac, el primer gran ordenador del mundo.
S, lo tenamos aqu, en el Ballistic Research Laboratory. En mil novecientos
cuarenta y ocho. Diez aos antes de que yo naciera.
Eniac poda haber sido el primer ordenador del mundo en su gnero, pero desde
luego no el ltimo. En la actualidad el ejrcito utiliza un par de superordenadores
Cray, los ms rpidos del mundo.
Si quieres saber cmo ser el ejrcito en el dos mil diez dijo Mike, sin
excesiva modestia, no tienes ms que mirar hoy en mis ordenadores. Est todo
aqu.
Exactamente lo que el hacker andaba buscando.
Poco despus llam Chris McDonald, de White Sands. Haba detectado tambin a
alguien hurgando en sus cerraduras y quera saber lo que nos proponamos hacer al
respecto.
Nada le respond. Nada hasta capturar a ese cabrn.
Considerar siquiera las posibilidades de descubrir el domicilio del hacker, era una
bravuconada por mi parte.
El hacker haba intentado intruducirse sin permiso en ochenta ordenadores y dos
administradores de sistemas le haban detectado.
Supongamos que alguien se paseara por una ciudad intentando forzar las puertas
de las casas. Cuntos intentos tendra que realizar antes de que alguien llamara a la
polica? Cinco casas? Diez?
Pues bien, gracias al hacker yo conoca la respuesta. En las redes informticas,
podemos llamar a cuarenta puertas antes de que alguien se d cuenta de ello. Con tan
escasa proteccin, nuestros ordenadores son vctimas propiciatorias. Casi nadie vigila
a los intrusos.
Mi propio laboratorio era tan ciego como los dems. El hacker se haba infiltrado
en el ordenador, convertido en administrador de sistemas y utilizado mi Unix a sus
anchas, antes de ser detectado. E incluso entonces slo le habamos descubierto
accidentalmente.
Pareca improbable que los profesionales de la informtica detectaran a los
hackers en sus sistemas. Tal vez podran hacerlo, pero nadie los buscaba. De modo
que resultaba til seguir analizando las cuentas telefnicas de Mitre. Era evidente que
el hacker haba llamado a la TRW de Redondo Beach y haba pasado horas conectado
a su ordenador.
La TRW es una empresa de material defensivo que tiene contratos con las fuerzas
areas y con la NASA.
Cuando llam a Howard Siegal, de las instalaciones de procesamiento de seales

www.lectulandia.com - Pgina 180

de la TRW, nunca haba odo nada al respecto.


Es imposible que haya un hacker en nuestro sistema. Nuestras instalaciones
estn bien protegidas.
Por definicin, lo estaban. No era la primera vez que lo oa.
Slo para satisfacer mi curiosidad, te importara verificar la contabilidad de
los dos ltimos meses?
Accedi, aunque no esperaba volver a or hablar de l. Sin embargo, al da
siguiente por la maana llam para comunicarme las malas noticias.
Tenas razn dijo Howard. Alguien se ha infiltrado en nuestro sistema,
pero no estoy autorizado a hablar del tema. Vamos a cerrar todos los accesos a
nuestro ordenador.
Se neg a revelar las pruebas que le haban hecho cambiar de opinin y tambin a
decirme si el hacker se haba convertido en superusuario.
Mencion la TRW a mis amigos del observatorio Keck.
Diablos! exclam Terry Mast, levantando las cejas. Es la empresa
constructora del KH-11.
Un momento: no era la primera vez que oa lo del KH-11. El sbado haba visto
cmo el hacker buscaba aquellas siglas.
Dime, Terry: qu es el KH-11 ?
Un satlite de espionaje. Un satlite secreto. KH son las iniciales de Key Hole.
Es el undcimo de la serie, ahora ya desfasado.
Supongo que superado por el KH-12.
Efectivamente. Con un presupuesto totalmente desbordado, como de
costumbre. Ambos proyectos son estrictamente secretos.
El secreto multiplicaba automticamente los costes de cualquier proyecto.
Al cabo de unos das recib una llamada de Steve White, de Tymnet. El
Bundespost alemn haba llegado a la conclusin de que el hacker proceda de la
Universidad de Bremen. La direccin corresponda a un ordenador Vax, no a una
lnea telefnica, pero la universidad no saba nada de ningn hacker. Al parecer
dudaban de que hubiera podido introducirse en su ordenador. No me sorprenda: lo
haba odo ya muchas veces. Veremos lo que opinan en un par de das, pens.
Un ordenador Vax en una universidad. Lo ms probable en una universidad es un
estudiante. Me pregunt si mi intuicin visceral me habra traicionado: sera posible
que a quien persegua no fuera ms que un forofo bromista?
Al hablar con la CIA y la NSA, haba tenido la precaucin de sealar dicha
posibilidad. Por si no bastaba con que yo perdiera el tiempo en dicha bsqueda, no
quera que los fantasmas se prepararan para entrar en batalla y se encontraran con un
adolescente armado con un tirachinas.
Pero los polis me formulaban preguntas especulativas.

www.lectulandia.com - Pgina 181

Podras caracterizar la experiencia informtica de ese individuo? pregunt


Zeke, de la NSA.
Eso era fcil de evaluar. Bastaba con observar lo que haba hecho y calificar su
aptitud.
Qu edad tiene? Es profesional o aficionado?
Slo poda avanzar una opinin. El hacker nunca haba revelado su edad, peso, ni
ocupacin.
Todos los que me llamaban queran noticias sobre el hacker, aunque no tuvieran
ningn inters en resolver el caso. En mi cuaderno de bitcora estaba toda la
informacin, pero llevaba ya ms de cincuenta pginas escritas. A fin de librarme de
las incesantes llamadas, escrib una nota describiendo lo que saba sobre el hacker. Al
reunir mis observaciones, quiz lograra esbozar sus caractersticas.
Algunas de sus preguntas tenan una respuesta inequvoca: los objetivos del
hacker eran los militares y las empresas que fabricaban material defensivo; adivinaba
y robaba contraseas; trabajaba habitualmente de noche, hora alemana.
Otras respuestas se desprendan de la observacin indirecta: pareca tener menos
de treinta aos, a juzgar por su experiencia con los sistemas Unix y VMS;
probablemente haba terminado sus estudios universitarios, puesto que trabajaba
incluso durante las vacaciones; y slo un fumador elegira Benson & Hedges como
contrasea.
Estaba persiguiendo slo a uno o dos individuos a lo sumo. Esto se deduca de
que en mi sistema tena cuatro cuentas robadas y, sin embargo, haba elegido la
misma contrasea para todas ellas. De haber sido ms de dos los implicados, habran
elegido distintas contraseas.
Al describirle, tuve la impresin de que era un individuo metdico y diligente.
Haca ms de seis meses que estaba en activo y, a juzgar por algunos datos de Mitre,
tal vez casi un ao. No le importaba dedicar un par de horas del domingo por la
noche a intentar adivinar las contraseas de ordenadores militares: un trabajo pesado
y aburrido.
La NSA no dejaba de cuestionar mis conclusiones.
Si es tan metdico pregunt Zeke, cmo sabes que lo que persigues no es
simplemente un programa?
Esto me dej desconcertado. Zeke me hizo dudar sobre algo que no se me haba
ocurrido.
Poda demostrar que estaba persiguiendo a una persona verdadera?
En otra poca supona que los hackers informticos eran verdaderos genios, que
buscaban formas creativas de construir nuevos programas. ste era un individuo
paciente y metdico que probaba repetidamente los mismos trucos. Una conducta
propia de un programa informtico.

www.lectulandia.com - Pgina 182

Supongamos que alguien hubiera programado un ordenador para que intentara


conectar metdicamente con otro centenar de ordenadores. Lo nico que necesitara
sera un ordenador domstico con un modem; la programacin sera bastante simple.
Podra adivinar contraseas (como visitor y guest) con la misma facilidad de
un ser humano. Y podra funcionar toda la noche sin la ayuda de nadie.
Momentneamente me sent presa del pnico. Poda demostrar que aqul no
fuera el caso?
Por supuesto. Mi hacker cometa errores. Equivocaciones mecanogrficas
ocasionales.
No cabe duda de que hay un ser humano al teclado asegur a Zeke, que no
es un perfecto mecangrafo.
Tienes la seguridad de que el hacker est en el mismo pas que el ordenador?
Era indudable que Zeke dominaba la situacin. Sus preguntas me obligaban a
reflexionar. Estaba observando a alguien y presenta que se encontraba en Alemania.
Pero no haba ninguna razn que le impidiera estar en Australia, conectado a un
ordenador alemn.
La alarma de mi localizador interrumpi mi respuesta. El hacker haba regresado.
Debo dejarte, Zeke!
Fui corriendo por el pasillo hasta la sala de conexiones. All estaba, empezando a
conectar. Llam inmediatamente a Tymnet, pero cuando localic a Steve White, el
hacker ya haba desconectado. Tiempo total de conexin: treinta segundos.
Maldita sea! A lo largo de toda la semana, las conexiones del hacker haban sido
de un minuto o dos a lo sumo. En cada ocasin sonaba la alarma de mi localizador y
me suba la adrenalina. Pero era imposible localizar conexiones tan breves. Diez
minutos, seguro; cinco, tal vez; pero uno no bastaba.
Afortunadamente, a Steve no le importaban mis azarosas llamadas y en cada
ocasin me aclaraba algn nuevo aspecto del sistema de conexiones de Tymnet. Pero
hoy Steve mencion que el Bundespost haba hablado con la Universidad de Bremen.
Despus de una meticulosa inspeccin, los tcnicos informticos de aquella
universidad haban descubierto a un usuario privilegiado.
Un experto ha creado una cuenta para s mismo y le ha otorgado privilegios de
root. Su ltima aparicin tuvo lugar el seis de diciembre y ha borrado todas las
huellas del sistema de logs.
Sonaba familiar. A decir verdad, cuanto ms lo lea, ms revelador me pareca.
Deduje que el sistema operativo de Bremen era Unix, en lugar de VMS; en los
ordenadores Unix se habla de acceso root, mientras que en los VMS se llaman
privilegios de system. El mismo concepto, con jerga diferente.
Entretanto, el Bundespost haba identificado la cuenta utilizada por el hacker para
sus conexiones transatlnticas y haba instalado una trampa en la misma. La prxima
www.lectulandia.com - Pgina 183

vez que alguien la utilizara, localizaran la llamada.


El tcnico del Bundespost crea que la cuenta poda ser robada. Pero en lugar de
preguntar al propietario si haba autorizado a alguien para que realizara llamadas a
Norteamrica, la vigilaran discretamente para ver lo que ocurra.
Los alemanes no permanecan impasibles. La universidad vigilara la cuenta
sospechosa, mientras el Bundespost observaba la actividad de la red. Cada vez era
mayor el nmero de ratoneras bajo observacin.
Antes de transcurrida una hora, Steve recibi otro mensaje de Alemania: la
Universidad de Bremen cerrara sus ordenadores durante tres semanas: las vacaciones
de Navidad.
Puede que esto fuera una buena noticia. Si el hacker no apareca durante las
vacaciones, significara que probablemente era de Bremen. Pero si prosegua a pesar
del descanso, tendra que elegir otra ruta..., que tal vez nos conducira directamente a
l.
El hacker estaba a escasos minutos de Berkeley. Ahora nosotros estbamos a un
par de semanas de l.

www.lectulandia.com - Pgina 184

34
Diciembre era la poca de imprimir postales navideas y nos reunimos todos los
coinquilinos para nuestra expresin grfica anual.
Martha dibuj los diseos y Claudia y yo cortamos las placas de serigrafa. A fin
de no ofender a ningn fantico, optamos por postales astronmicas: feliz solsticio
de invierno!
Nuestra forma de hacer postales es igual que la tuya de perseguir hackers
dijo Martha.
Cmo?
Improvisada coment. No como lo haran los profesionales, pero no
obstante satisfactoria.
Me pregunt cmo lo hara un verdadero profesional para atrapar a aquel hacker.
Pero, por otra parte, quines eran los profesionales? Haba alguien especializado en
perseguir a la gente que se infiltra clandestinamente en los ordenadores? Yo no los
haba encontrado. Haba llamado a todas las agencias imaginables, pero nadie se
haba hecho cargo del caso. Ni siquiera me haban aconsejado.
No obstante, el FBI, la CIA, la OSI y la NSA estaban todos fascinados. Un
extranjero se dedicaba a sustraer informacin de las bases de datos estadounidenses.
El caso estaba perfectamente documentado no slo por mi cuaderno, sino por una
enorme cantidad de copias impresas, seguimientos telefnicos y direcciones
informticas. Mi estacin de vigilancia funcionaba permanentemente; las
perspectivas de capturar al culpable parecan buenas.
Pero nadie aportaba un cntimo para ayudarme. Mi sueldo proceda de las
subvenciones de fsicos y astrnomos, y la direccin del laboratorio me presionaba
para que me concentrara en los sistemas, en lugar del contraespionaje. A 13000
kilmetros de distancia un hacker merodeaba por nuestras redes. A 5000 kilmetros
en direccin este, ciertos agentes secretos analizaban mis ltimos informes. Pero en el
segundo piso de mi edilicio, mis jefes queran darlo todo por finalizado.
Cliff, hemos decidido abandonar el caso dijo Roy Kerth. S que te falta
poco para descubrir al hacker, pero el presupuesto ya no da ms de s.
Slo dos semanas ms, hasta el da de Ao Nuevo?
No. Clausralo maana. Por la tarde, cambia todas las contraseas.
En otras palabras, cierra la puerta y echa el cerrojo.
Maldita sea! Tres, casi cuatro meses de trabajo desperdiciado. Y precisamente
cuando las perspectivas parecan halageas.
Menuda frustracin. El hacker poda ocultarse, pero no deshacerse de m. Los
nicos que podan obligarme a abandonar la persecucin eran mis propios jefes.
Precisamente cuando nos acercbamos a aquel cabrn.
www.lectulandia.com - Pgina 185

Tambin era deprimente. Al hacker no le resultara difcil volver a las andadas.


Seguira deambulando por las redes e infiltrndose donde pudiera. A nadie le
importaba.
Empec a organizar la retirada de las contraseas de todos los usuarios. No era
difcil: slo haba que reconstruir el archivo de contraseas. Pero cmo se
comunican las nuevas a mil doscientos cientficos? Se los rene a todos en una
misma sala? Se llama a cada uno de ellos por telfono? Se les manda una nota por
correo?
Segua perplejo, cuando llam Mike Gibbons del FBI.
Slo llamo para comprobar hasta dnde ha llegado la localizacin.
Bremen le respond. Una universidad de aquella localidad.
Entonces se trata de un estudiante?
No necesariamente. Pero nunca lo sabremos.
Por qu no?
LBL cierra sus puertas. Maana.
No puedes hacer eso exclam el agente del FBI. Vamos a abrir una
investigacin.
Mi jefe cree que s puede.
Dile que ya nos hemos puesto en contacto con gente en Europa. Por lo que ms
quieras, no lo abandones ahora.
No ests hablando con la persona indicada, Mike.
De acuerdo. Cul es el nmero de telfono de tu jefe?
No estaba dispuesto a someterme al furor de Roy Kerth, solicitando otra prrroga.
Si el FBI deseaba realmente que siguiramos abiertos, que hablaran ellos con el jefe.
Adems, a m nadie me prestaba ayuda. Lo nico que esas ostentosas agencias de
tres siglas hacan permanentemente era pedirme informacin. Todos queran copias
de mi agenda y de las sesiones. Cada vez que concluamos un seguimiento, cuatro o
cinco personas exigan saber adonde haba conducido.
sta era la verdad del trato con la burocracia: todos queran estar al corriente de
nuestros descubrimientos, pero nadie se haca responsable. Nadie se ofreca
voluntario para servir de enlace, de centro de recopilacin y distribucin de
informacin. El proyecto haba empezado conmigo en el centro del mismo y al
parecer as continuara.
Por otra parte, el hecho de que nadie me dijera lo que deba hacer, me permita
arriesgarme, por ejemplo permaneciendo abierto a un hacker que poda borrar, en un
par de segundos, todo el contenido de mi ordenador. Poda actuar como un autntico
hombre orquesta, igual que en la universidad; cuando algo vale la pena, se hace para
uno mismo y no para satisfacer a algn mecenas.
Si por lo menos pudiera sacarme de encima a Kerth y a sus secuaces...

www.lectulandia.com - Pgina 186

El FBI se ocup de ello. Mike Gibbons habl con Roy Kerth. No estoy seguro de
lo que le dijo, pero al cabo de media hora Roy me autoriz a permanecer abierto un
par de semanas.
Por fin nos toman en serio dijo Roy.
Lo suficiente como para aportar fondos?
Bromeas?
Rescatados en el ltimo momento, permaneceramos abiertos, aunque slo fuera
gracias a un acuerdo extraoficial. Dispona de otro par de semanas para capturar al
hacker.
Quiz no necesitara mucho ms. El viernes 19 de diciembre, a la 1:38, apareci
de nuevo el hacker. Pas un par de horas deambulando por Milnet.
Un agradable viernes por la tarde, intentando adivinar las contraseas del
Strategic Air Command, el European Milnet Gateway, el departamento de geografa
del ejrcito en West Point y otros setenta ordenadores militares.
Llegu junto a mis monitores en pocos segundos y llam a Steve White en
Tymnet. Estaba por marcharse a su casa cuando son el telfono.
El hacker est en nuestro ordenador. Terminal lgica de Tymnet nmero
catorce.
De acuerdo respondi Steve, mientras al fondo se oa ya el familiar tecleo.
Ya lo tengo! agreg al cabo de veinte segundos.
En menos de un minuto, Steve haba localizado la conexin desde California
hasta Alemania.
Cmo lo has logrado?
Ahora que s lo que buscas, he automatizado mi programa de localizacin
respondi con una carcajada. Basta con que se lo ordene para que eche a volar.
Qu lugar seala?
La llamada procede de la direccin 2624 DNIC 4511 guin 049136.
Y eso qu significa?
Tendremos que preguntrselo al Bundespost, pero puedo anticiparte algo
referente a la direccin. Los primeros dgitos, 2624, significan Alemania.
Eso ya lo sabemos.
Los cuatro dgitos siguientes, 4511, empiezan por cuatro. Esto quiere decir que
el hacker llama desde una terminal pblica.
No lo comprendo. Qu diferencia hay entre sta y su ltima llamada?
En la llamada anterior le localizamos en un ordenador de la Universidad de
Bremen. En aquella ocasin, los dgitos eran 5421. El cinco significa que la llamada
procede de un ordenador.
Claro: la direccin estaba codificada, igual que los telfonos pblicos
norteamericanos, cuya cuarta cifra siempre parece un nueve.

www.lectulandia.com - Pgina 187

De modo que la conexin no procede de la Universidad de Bremen?


pregunt.
Puedes estar seguro de ello. Pero tambin sabemos algo ms. Nos consta que el
hacker llega por una terminal telefnica. Llama desde un telfono local.
Conoces su nmero?
No, pero el Bundespost puede averiguar a qu nmero ha llamado.
El descubrimiento de Steve nos permiti avanzar un nuevo paso. El hacker no
poda ocultarse tras la Universidad de Bremen.
Cundo conoceremos la ubicacin de esta direccin electrnica?
Creo que no tardaremos. He pedido a Wolfgang que lo averige.
Quin es se?
Wolfgang Hoffman. El administrador de la red Datex en Alemania.
Ests hablando con l por telfono?
Claro que no respondi Steve. Nos mandamos mutuamente mensajes
electrnicos.
Deba haberlo imaginado.
Y no ha decodificado la direccin de hoy?
As es. Hasta que el Bundespost la decodifique, no podemos hacer gran cosa...
Un momento, aqu aparece algo..., es un mensaje desde Alemania.
Al parecer Steve tena una lnea directa con Europa e intercambiaba mensajes de
pas en pas, como yo lo haca de un despacho a otro.
Wolfgang dice que el hacker procede de una terminal telefnica agreg
Steve, traduciendo la nota. Ha llamado por telfono.
Eso ya lo sabamos.
S, pero no ha llamado desde Bremen. Hoy lo ha hecho desde Hannover.
Entonces dnde est? En Bremen o en Hannover?
Wolfgang no lo sabe. Por lo que sabemos, podra llamar desde Pars.
De nuevo a la biblioteca. En el atlas comprob que la ciudad de Hannover estaba
a unos 130 kilmetros al sur de Bremen. Pareca una gran ciudad, de unos quinientos
mil habitantes. La informacin propia de una gua turstica.
Sera un estudiante de Bremen que llamaba a Hannover? Pareca improbable.
Incluso con la universidad cerrada, habra podido llamar perfectamente a las
terminales de Datex en Bremen. Un estudiante de Bremen no hara una llamada de
larga distancia a Hannover.
Claro que, cuando cierra la universidad, los estudiantes se van a su casa.
Estara siguiendo a un universitario, en casa de vacaciones?
Pero no tena la sensacin de que fuera estudiante. Los universitarios no se
concentran en un mismo tema a lo largo de seis meses. Lo que buscan en los
ordenadores son juegos y programas de estudios, no contraseas militares. Adems,

www.lectulandia.com - Pgina 188

si se tratara de un estudiante, no dejara algn tipo de firma o broma, alguna


indicacin de que nos estaba tomando el pelo?
Y si no era estudiante, por qu llamaba desde dos lugares distintos en Alemania?
Puede que conociera algn mtodo para llamar a larga distancia a Hannover; tal vez
un ordenador desprotegido o una tarjeta de crdito robada. Ayer estaba en Bremen.
Hoy en Hannover. Dnde se escondera maana?
Lo nico que poda hacer era seguir observndole discretamente.
Haba esperado cuatro meses. Poda esperar un poco ms.

www.lectulandia.com - Pgina 189

35
Necesitas una orden judicial alemana dijo Steve White, que me llamaba desde
Tymnet.
Acababa de recibir un mensaje de Wolfgang Hoffman, del Bundespost alemn.
Wolfgang estaba muy interesado en perseguir al hacker, pero necesitaba apoyo
jurdico para intervenir las lneas.
Cmo consigo una orden judicial en Alemania? pregunt a Steve.
No lo s, pero el Bundespost dice que maana lo consultarn al tribunal de
Hannover.
Esto era una buena noticia. En algn lugar de Alemania, Wolfgang Hoffman
haba puesto las ruedas en movimiento. Con un poco de suerte obtendran las debidas
rdenes judiciales, efectuaran un par de seguimientos y detendran al roedor.
Cuando el hacker d seales de vida dijo Steve White, con menor
entusiasmo, los alemanes tendrn que efectuar un seguimiento en las redes de
Datex, averiguar el nmero al que llama el hacker y entonces localizar la lnea
telefnica en cuestin.
Suspir slo de pensar en mis seguimientos en Berkeley y en Virginia. A no ser
que Wolfgang y su equipo fueran pacientes, competentes e inteligentes, el hacker se
les escabullira.
Demasiados imponderables. El hacker poda ser de otro pas. Caba la posibilidad
de que llamara desde otra ciudad, oculto tras la amplia red telefnica. Tal vez el juez
no concedera las necesarias rdenes judiciales. O tambin era posible que el hacker
se oliera lo que estaba ocurriendo y comprendiera que alguien le segua la pista.
Wolfgang mand otro mensaje: Hasta que aparezcan las rdenes judiciales
grabaremos el nombre de identificacin del usuario de Datex.
Cuando utilizamos Tymnet o Datex aclar Steve, alguien paga por el
servicio. Para utilizar la red, hay que dar el nmero y la clave de la cuenta del
usuario. Los alemanes averiguarn quin paga las llamadas del hacker. Cuando les
comuniquemos que el hacker est en activo, no slo inspeccionarn la red sino que
averiguarn el nombre del que paga la llamada.
Lo comprend perfectamente. Si el hacker haba robado una cuenta y un nombre
ajenos, se le acusara de robo y no sera difcil obtener una orden judicial. Por otra
parte, si pagaba sus propias llamadas, sera fcil obtener su nombre y la orden judicial
sera innecesaria. Puede que ni siquiera tuvieran que intervenir su telfono.
No caba duda de que ese Wolfgang era un tipo listo. Buscaba atajos para
ahorrarse seguimientos telefnicos y, al mismo tiempo, recopilaba pruebas contra el
hacker.
El sbado da 20 de diciembre Steve llam a mi casa. Martha me ech una mala
www.lectulandia.com - Pgina 190

mirada, porque se me enfriaba la comida.


Steve acababa de recibir otro mensaje de Alemania. El Bundespost se haba
puesto en contacto con el fiscal de Bremen, herr Staatsanwalt von Bock. (Aqul s
que era un nombre aristocrtico, pens.)
El mensaje de Alemania deca as: El fiscal alemn del estado necesita
ponerse en contacto con oficiales judiciales estadounidenses de alto rango
para poder tramitar las rdenes judiciales necesarias. El Bundespost no
podr actuar hasta recibir una notificacin oficial de un departamento
criminal estadounidense de alto nivel.

Qu es un departamento criminal estadounidense de alto nivel? La mafia? Sea


lo que sea, tena que empezar a movilizar gente.
Llam a mi jefe, Roy Kerth, que se limit a observar de mala gana que los
alemanes haban tardado seis meses en descubrir el problema.
Si fueran medianamente competentes agreg, a estas alturas el hacker
estara en la crcel.
Para atrapar a ese reptil era preciso unir nuestros esfuerzos. La ira de mi jefe no
fomentaba la armona, cmo poda favorecer la cooperacin internacional? Puede
que lo mejor fuera hablar con nuestra asesora jurdica.
Aletha Owens saba lo que haba que hacer.
Llamar a Alemania y hablar directamente con ellos dijo. Probablemente
querrn hablar con alguien del FBI, pero pondr la pelota en juego.
Sprechen Sie Deutsch?
Hace veinte aos que no lo prctico respondi Aletha, pero repasar mis
viejas cintas de la Berlitz.
El domingo por la maana recib una llamada de Aletha.
Resulta que no hablo tan mal el alemn. Tengo algunos problemas con el
futuro, pero salgo adelante. No est mal.
S, pero que has averiguado?
Pues un montn de cosas sobre los verbos reflexivos y...
Algo sobre el hacker?
Ah, eso! Pues, s! respondi Aletha, adoptando un tono cmicamente
retrico. El fiscal alemn del estado es un caballero sumamente amable, que cree
tanto en la proteccin de la libertad como de la propiedad. Por consiguiente, necesita
una solicitud oficial para abrir una investigacin.
De quin debe proceder esa solicitud?
Del FBI. Tenemos que pedir a los del FBI que se pongan en contacto con sus
homlogos alemanes. O, mejor dicho, t debes hacerlo, puesto que yo me marcho la
semana prxima.
Yo era quien deba ocuparse de que el FBI llamara a los alemanes para que

www.lectulandia.com - Pgina 191

abrieran una investigacin. Magnfico, otra oportunidad de que me mandaran a frer


esprragos! Dej un mensaje para Mike Gibbons, en la oficina del FBI de Alexandria,
en Virginia.
Asombrosamente, Mike me llamo al cabo de diez minutos desde Colorado.
Hola, Cliff! Confo en que se trate de algo importante.
Lamento molestarte, pero el fiscal alemn necesita hablar con alguien del FBI.
Hemos localizado la fuente de nuestros problemas en Hannover.
No puedo hacer nada esta noche respondi Mike. Adems, no tengo
ningn documento aqu conmigo.
En teora, el representante del FBI en Alemania se pondra en contacto con su
homlogo alemn y, a partir de aqu, empezaran a progresar las cosas. Mike dijo que
el individuo en cuestin, el agregado jurdico estadounidense, viva en Bonn y se
ocupaba de las comunicaciones entre ambos pases. En cierto sentido representaba al
FBI en Alemania.
A lo largo de los prximos meses oira hablar con frecuencia del agregado
jurdico estadounidense. Nunca llegu a conocer su nombre, pero le ech un montn
de maldiciones.
El caso encaja perfectamente en el decreto de fraude informtico dijo Mike
al da siguiente, despus de consultar el cdigo penal. Es pan comido.
Ten en cuenta que ese individuo nunca ha pisado suelo norteamericano
coment. Cmo puedes acusar a alguien en otro pas?
Lo ms probable es que no le deporten, si es eso a lo que te refieres. Pero
podemos presentar cargos y conseguir que le manden a una crcel alemana,
especialmente si sus leyes son semejantes a las nuestras.
Qu probabilidades hay de que el FBI abandone el caso?
Ninguna, si de m depende afirm Mike. Tendremos que trabajar con
abogados del Departamento de Justicia, pero eso no supone ningn problema.
No estaba todava convencido. Para m el caso era evidente, pero demasiado
complejo para describrselo a un abogado criminalista.
Puedo hacer algo que te sirva de ayuda?
Ahora que lo mencionas, podras escribir una biografa resumida del hacker?
Ya comprendes a lo que me refiero: esbozar sus caractersticas y describir al
individuo que buscamos. Por ejemplo, sus horarios habituales de trabajo, aspectos en
los que es experto y cualquier idiosincrasia. Sin especulaciones, pero procurando
identificarle.
He aqu un proyecto til, gracias al cual dejara a Mike tranquilo durante unos
das. Examin mis notas y esboc un perfil de mi hacker.
El proyecto deba haberme servido para no meterme en los unos cuantos das,
pero los problemas llegaron de otro frente.

www.lectulandia.com - Pgina 192

Alguien de la NSA haba hablado de mi investigacin en el Departamento de


Energa, a quienes molest no haberlo sabido antes y de un modo ms directo.
El DOE se dispone a penalizarnos por no haberles hablado del incidente me
dijo Roy Kerth en el pasillo.
Pero se lo dijimos protest hace ms de dos meses.
Demustralo.
Por supuesto. Est escrito en mi cuaderno de bitcora.
Puesto que Roy quiso comprobarlo personalmente, nos acercamos a mi
Macintosh y saqu el cuaderno. Efectivamente, segn mi agenda, el 12 de noviembre
haba informado al DOE. Haba escrito un resumen de la conversacin, en el que
haba incluso un nmero de telfono. Las quejas del DOE eran infundadas, pues
podamos demostrar que se lo habamos comunicado.
Salvado gracias a mis notas.
Es igual que observar a travs del telescopio: si no se deja constancia de ello, es
como si no hubiera ocurrido. Es evidente que se necesitan potentes telescopios y
ordenadores, pero si las observaciones no se registran en un cuaderno no sirven de
gran cosa.
El 30 de diciembre mi localizador me despert a las cinco de la madrugada y
llam instintivamente a Steve a su casa. No se alegr de or mi voz.
El hacker ha entrado en accin.
Me has despertado en medio de un sueo. Ests seguro de que es l?
Su acento britnico no ocultaba su enojo.
No estoy seguro, pero lo averiguar en un minuto.
De acuerdo. Comenzar la operacin de seguimiento.
Steve tena mucha paciencia conmigo. Desde mi casa llam a mi ordenador Unix.
Maldita sea, no haba ningn hacker! Los electricistas haban hecho sonar mi alarma
al desconectar un ordenador cercano.
Avergonzado, volv a llamar a Steve.
Oye, Cliff: no encuentro a nadie conectado a tu ordenador me dijo, todava
medio dormido.
Lo s. Ha sido una falsa alarma. Lo siento.
No te preocupes. Otra vez ser, de acuerdo?
He aqu un tipo maravilloso. Si alguien a quien jams haba visto, me sacara de la
cama para perseguir a un fantasma en un ordenador...
Afortunadamente, Steve era el nico que haba odo mi falsa alarma. Qu habra
ocurrido con mi credibilidad si hubiera avisado a los alemanes o al FBI? De ahora en
adelante verificara dos veces todas las llamadas.

www.lectulandia.com - Pgina 193

36
El da de Nochevieja nos sorprendi, a m y a un grupo de amigos, junto a la
chimenea, saboreando un batido de huevo y cerveza, y oyendo las explosiones de los
cohetes que lanzaban en la calle los imbciles del barrio.
Debemos darnos prisa dijo Martha si no queremos perdernos la verbena.
En San Francisco se celebraba una verbena en toda la ciudad, para dar la
bienvenida a 1987, estimular el orgullo cvico de sus habitantes y como alternativa a
los mltiples accidentes que solan causar los conductores borrachos. Haba msica,
baile, teatro y comedia en una docena de lugares dispersos por la ciudad, con un
servicio de tranvas de un lugar a otro.
Nos amontonamos siete personas en un Volvo desvencijado y avanzamos
penosamente hacia el centro de San Francisco, en un estruendoso colapso de trfico.
En lugar de tocar la bocina, los ocupantes de los automviles tocaban trompetas y
sirenas festivas por las ventanillas de sus vehculos. Por fin llegamos a la ciudad llena
de luces, abandonamos el coche y nos dirigimos a un espectculo flamenco.
Llegamos al distrito de la Misin, sector latino de la ciudad, y nos encontramos
con una iglesia catlica llena de pblico impaciente.
Nos vemos obligados a retrasar el espectculo porque ninguna de las luces
funciona dijo la tmida voz de un rostro que emergi entre las cortinas.
Entre las protestas del pblico, Martha se puso en pie y me empuj hacia el
escenario. Yo tena todava mi permiso de electricista y ella haba colaborado muchas
veces en la parte tcnica de producciones de aficionados. Detrs del escenario, los
balaores de flamenco con sus vistosos atuendos fumaban y paseaban como tigres
enjaulados, pataleando el suelo y mirndonos con desconfianza. Martha comenz a
desenredar un montn de cables entre bastidores, mientras yo localizaba el fusible
fundido. Un rpido cambio de fusibles y, abracadabra!, se ilumin el escenario.
Los artistas nos aplaudieron y vitorearon, y, en el momento en que Martha acab
de enrollar cuidadosamente el ltimo cable y ajustar el cuadro de mandos, el
presentador nos oblig a salir al escenario para darnos las gracias. Cuando logramos
alejarnos de las candilejas, disfrutamos del espectculo flamenco; aquellos personajes
nerviosos y ceudos que habamos visto entre bastidores se convirtieron en elegantes
y giles bailarines.
Cuando salimos subimos a un autobs conducido por una viejecita que, tanto por
su aspecto como por su lenguaje, recordaba a Annie del remolcador. Despus de
maniobrar con soltura el vehculo por las abarrotadas calles, nos deposit frente a la
sede feminista, en la calle Dieciocho, donde las damas de la orden Wallflower
bailaban y narraban historias feministas y de protesta social.
Una de las danzas era sobre WuShu, legendario mono chino que derrot a los
www.lectulandia.com - Pgina 194

avariciosos caudillos y devolvi la tierra a los campesinos. Desde mi palco reflexion


acerca del acierto poltico de los monos. Era yo un pen de los caudillos? O un
mono sabio que estaba de parte del pueblo? No estaba seguro y opt por no pensar en
el hacker para disfrutar del espectculo.
Por fin acabamos bailando al ritmo de una orquesta de blues, cuya vocalista,
Maxine Howard, es una cantante sensacional y la mujer de mayor atractivo sexual en
la historia de la humanidad. Empez a elegir gente entre el pblico para bailar con
ella en el escenario, y entre todos vencimos las protestas de Martha para que subiera a
las tablas. En pocos minutos, tanto ella como las dems vctimas vencieron el
nerviosismo y pasaron a formar un conjunto bastante sincronizado, gesticulando al
estilo de las Supremes. Nunca se me ha dado muy bien el baile, pero a eso de las dos
de la madrugada me encontr dando brincos con Martha y levantndola por los
aires...
Saturados finalmente de cultura y emocin, fuimos a acostarnos a casa de un
amigo en el distrito de la Misin. Al cabo de lo que parecan pocos minutos, despus
de colocar la cabeza sobre la almohada aunque, en realidad, eran las nueve de la
maana siguiente, me despert la alarma de mi localizador.
Cmo? El hacker trabajando en el da de Ao Nuevo? Poda haber dejado que
descansara.
No poda hacer gran cosa. Estuviera o no presente el hacker, no estaba dispuesto a
llamar a Steve White por la maana del da de Ao Nuevo. Adems era dudoso que el
Bundespost alemn pudiera hacer gran cosa en un da festivo. Y por si fuese, estaba a
16 kilmetros del laboratorio.
Me senta apresado, mientras el hacker circulaba a sus anchas. Si se propona
irritarme, lo haba logrado al entrar en accin, cuando yo no poda hacer nada al
respecto.
Puesto que lo nico que poda hacer era preocuparme, procur dormir. En los
brazos de Martha no era difcil descansar.
Vamos, cario! susurr. Dale vacaciones al hacker.
Hund mi cabeza en la almohada. Con hacker o sin l, celebraramos el Ao
Nuevo. Alrededor de las doce, despus de pasar el resto de la maana durmiendo,
regresamos a casa. Claudia, que haba pasado la noche vieja en la fiesta de unos
millonarios, nos recibi con una sonata de violn. Martha le pregunt cmo le haba
ido el trabajo.
Debas haber visto los canaps! respondi Claudia Los contemplamos
durante varias horas, antes de que alguien se diera cuenta de nuestra triste mirada y
nos invitaran. Haba un salmn entero ahumado y caviar y fresas cubiertas de
chocolate y...
Me refera a la msica interrumpi Martha.

www.lectulandia.com - Pgina 195

Ah! Interpretamos esa sonata tan popular de Mozart que hace patatn, patatan.
Y a continuacin nos pidieron cosas tan ramplonas como My Wild Irish Rose. Cre
que me daran nuseas, pero despus de todo eran ciento veinticinco dlares por dos
horas de trabajo, estaba cerca de la casa de mi madre donde dej el perro y fui de
compras a Santa Rosa...
Martha mencion algo acerca del almuerzo. Estbamos todos en la cocina
amasando harina para hacer barquillos y preparando una ensalada de fruta, cuando
son de nuevo la alarma de mi localizador.
Maldita sea, otra vez el hacker! Martha ech una exclamacin, pero casi no la o;
fui corriendo junto a mi Macintosh y llam al laboratorio.
All estaba efectivamente el hacker, utilizando la cuenta de Sventek. Pareca que
estaba usando Milnet, pero no poda estar seguro de ello hasta que llegara al
laboratorio. Entretanto llam a Steve White, a Tymnet.
No hubo tiempo de hacer nada: el hacker desapareci en menos de un minuto.
Estaba practicando juegos de Ao Nuevo.
Lo nico que poda hacer era examinar sus huellas. Com apresuradamente los
barquillos y me fui en mi bici al laboratorio, donde los jueguecillos del hacker haban
quedado registrados en mis impresoras.
Escrib algunas notas, junto a sus rdenes:
4.2 BSD UNIX (Ibl-ux4)
login: Sventek
# El hacker inicia sessin como Sventek
Password: Lblhack
# y da su contrasea actual
ltima conexin: Lunes, 29 de diciembre a las 13:31:43 en ttyi7
4.2 BSD UNIX #20: Viernes, 22 de agosto 20:08:16 PDT 1986
Z

% telnet
# Se dirige a Milnet y se conecta
telnet> open Optimis
# a la base de datos Militar Optimis
******OPTIMIS******
Para ayuda al usuario llamar al 698-5772, (AV)228
Usuario: ANONYMOUS # Inicia sesin como annimo
Password: GUEST
# y utiliza una contrasea evidente

Bienvenido a la base de datos Militar OPTIMIS
Si utiliza estas bases de datos y le permiten ahorrar
tiempo en algn proyecto o dinero al gobierno, o ambos,
le rogamos mande un correo con los detalles al
www.lectulandia.com - Pgina 196

Comandante General LeClalr, comandante en jefe, OPTIMIS


BIENVENIDO A
OPTIMIS
LA BASE DE DATOS FUE ACTUALIZADA POR
ULTIMA VEZ EL 861024 A LAS 102724
Y CONTIENE 3316 DOCUMENTOS
Esta base de datos es un extracto de AR 25-400-2, Modern Army
Record-keeping System (MARKS) para ayudarle a identificar la
informacin para clasificacin.

Por favor introduzca una palabra o 'EXIT'

/ sdi
# Buscando dato SDI
La palabra "sdi" no fue
# Pero no hay ninguno
encontrada.
Por favor introduzca una palabra o 'EXIT'

/ stealth
# Algo sobre el bombardero Stealth?
La palabra "stealth" no
# No ha habido suerte
fue
encontrada.
Por favor introduzca una palabra o 'EXIT'

/ sac
# Mando areo estratgico?
La palabara "sac" no fue # Nada
encontrada.
Diablos! El hacker se haba introducido en una base de datos del ejrcito en
busca de proyectos secretos de las fuerzas areas. Hasta un astrnomo se habra dado
cuenta de que era absurdo. Pero no tard en reaccionar:
Por favor introduzca palabra o "EXIT"
/ nuclear
Gracias
Hay 29 documento(s) con la palabra "nuclear"
ARTICULO MARCA
======== =====
1

20-1f

TITULO
======
IG inspecciones (Cuartel general.
www.lectulandia.com - Pgina 197

20-1f

50a

3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23

Departamento del Ejrcito)

Asuntos nucleares, qumicos y


biolgicos de seguridad nacional
Control de armas nucleares, qumicas y
50b
biolgicas
Frmulas estratgicas nucleares y
50d
qumicas
Asuntos poltico-militares nucleares y
50e
qumicos
50f
Requisitos nucleares y qumicos
50g
Capacidad nuclear y qumica
Desarrollos estructurales del escenario
50h
de fuerzas nucleares
Frmulas presupuestarias guerra
50i
nuclear y qumica
Progeso e informes estadsticos
50j
nucleares y qumicos
Programa defensivo nuclear, qumico y
50k
biolgico del ejrcito
50m
Anlisis de costes nocleares y qumicos
Informacin cientfica y tcnica de la
50n
defensa nuclear, qumica y biolgica
Comandancia nuclear de
50p
comunicaciones y control
Desmilitarizaciones qumica y
50q
nucleares
50r
Planificacin qumica y nuclear
Controles de accidentes/incidencias
50-5a
nucleares
50-5b
Distribucin mano de obra nuclear
50-5c
Archivos seguridad nuclear
Restauraciones emplazamientos
50-5d
nucleares
Archivos de mejores de
50-5-la
emplazamientos nucleares
50-116a
Archivos proteccin nuclear
55-385FRTd Controles nacionales de transportes
Archivos de control de materiales
www.lectulandia.com - Pgina 198

25
26
27
28
29

385-11k
385-11m
385-400

Casos de incidentes radioactivos


Permisos para materiales radioactivos
Casos de incidentes radioactivos
Archivos logsticos nucleares
700-65a
internacionales
1125-2-300a Datos de la planta

Jams haba visto nada parecido. Siempre haba credo que un escenario era el
lugar donde se representaban obras de teatro y no un campo para el despliegue de
fuerzas nucleares. El hacker no estaba jugando.
No satisfecho con los ttulos de dichos documentos, imprimi los veintinueve,
pgina tras pgina de jerga militar:
Asuntos de seguridad nacional nuclear, qumica y
biolgica.
Documentos relacionados con la polica nacional,
extranjera y militar, para el uso de energa
atmica, la utilizacin de armas nucleares y
qumicas y la defensa biolgica, con relacin a la
seguridad nacional y al control de crisis de mbito
nacional. Se incluyen estudios, actuacin y
DESCRIPCIN
directrices relativos al presidente, el Consejo de
Seguridad Nacional, el secretario presidencial de
Seguridad Nacional y grupos y juntas
interdepartamentales relacionados con asuntos de
seguridad nacional en lo que concierne a la guerra
nuclear y qumica y a la defensa biolgica.
TITULO:

En este punto se atasc la impresora. La vieja Decwriter haba prestado un buen


servicio a lo largo de diez aos y ahora necesitaba un buen ajuste, con un martillo de
demolicin. Maldita sea, precisamente donde el hacker copiaba los planes del
ejrcito para el despliegue de armas nucleares en Europa central haba slo una
mancha de tinta!
Dado mi escaso conocimiento sobre escenarios centroeuropeos, decid llamar a
Greg Fennel a la CIA. Asombrosamente, contest en persona el da de Ao Nuevo.
Hola, Greg! Qu te trae por aqu el da de Ao Nuevo?
Ya sabes, el mundo nunca duerme.
Dime: qu sabes sobre escenarios en Europa central? pregunt,
bromeando.
Un poco. Qu ocurre?
www.lectulandia.com - Pgina 199

Un poco. Qu ocurre?
Poca cosa. El hacker acaba de infiltrarse en un ordenador del ejrcito en el
Pentgono.
Qu tiene eso que ver con escenarios
No lo s respond, pero pareca particularmente interesado por el
desarrollo

estructural

de

fuerzas

nucleares

en

los

escenarios

centroeuropeos.

Sers bobo! Esto son los planes tcticos del ejrcito. Dios mo!, cmo lo ha
logrado?
Con sus tcnicas habituales. Ha adivinado la clave de acceso a la base de datos
militar Optimis, en el Pentgono. Parece una bibliografa de documentos militares.
Qu ms ha conseguido?
No lo s. Se me ha atascado la impresora. Pero buscaba palabras como SDI,
Stealth y SAC.
Material de novela cmica.
No saba si Greg hablaba en serio o bromeaba, y probablemente l tampoco
estaba seguro de si yo lo haca.
Pensndolo bien, cmo saban los polis que no les estaba tomando el pelo?
Caba perfectamente la posibilidad de que me lo hubiera inventado lodo. Greg no
tena ninguna razn para confiar en m; no haba pasado ningn control de seguridad,
no tena ninguna placa, ni siquiera gabardina. A no ser que me vigilaran
sigilosamente, mi credibilidad no haba sido demostrada.
Tena una sola defensa contra las tinieblas de la desconfianza: los hechos.
Sin embargo, aunque me creyeran, probablemente no haran nada al respecto.
Comprenders que no podemos mandar a Teejay al extranjero, a que fuerce la
puerta de alguien y se meta en su casa.
Pero no podrais, cmo te lo dira, mandar a alguien a husmear, para que
averige quin es responsable de todo esto?
Una vez ms imaginaba a espas con gabardina.
No es as como hacemos las cosas ri Greg. Creme: estamos trabajando
en ello. Y esta ltima noticia servir para avivar el fuego.
Vaya con la CIA! Era incapaz de decidir si les interesaba o no el caso.
El 2 de enero llam a la oficina del FBI en Alexandria e intent dejar un recado
para Mike Gibbons.
El agente Gibbons ya no trabaja en este caso respondi escuetamente el
oficial de guardia. Le sugiero que se ponga en contacto con la oficina de Oakland.
Maravilloso! Al nico agente del FBI capaz de distinguir entre una red
informtica y otra de pescar lo haban retirado del caso sin explicacin alguna.
Y precisamente cuando necesitbamos al FBI. Wolfgang estaba todava a la
www.lectulandia.com - Pgina 200

semana de espera, todava no se haba materializado. Haba llegado el momento de


llamar a otra puerta.
Sin duda a la National Security Agency le interesara conocer la infiltracin en un
ordenador del Pentgono. Zeke Hanson contest mi llamada desde Fort Meade.
Ha ido la informacin directamente a Europa? pregunt Zeke.
S, aunque no s exactamente adonde respond. Parece que a Alemania.
Sabes por qu empresa internacional de comunicaciones ha pasado?
Lo siento, no lo s. Pero puedo consultarlo en mis archivos, si es tan
importante.
Por qu querra saber la NSA, por qu compaa haba pasado la informacin?
Claro. Se rumoreaba que la NSA grababa todas las conversaciones transatlnticas.
Puede que hubieran grabado aquella sesin.
Pero eso era imposible. Cunta informacin cruza el Atlntico a diario?
Supongamos que se utilicen diez satlites y media docena de cables submarinos, y
que cada uno de ellos transmita diez mil llamadas telefnicas. La NSA necesitara
varios centenares de millares de magnetfonos funcionando permanentemente. Y esto
slo para controlar el trfico telefnico, sin contar con los mensajes informticos ni la
televisin. Encontrar aquella sesin en particular sera casi imposible, incluso con la
ayuda de superordenadores. Pero haba una forma fcil de averiguarlo: ver si la NSA
obtena la informacin perdida.
Las sesiones del da de Ao Nuevo se vieron interrumpidas por un atasco en la
impresora le dije a Zeke, de modo que me he perdido una hora de actividad por
parte del hacker. Crees que podrais recuperarla?
Es importante? pregunt cautelosamente Zeke.
Bueno, puesto que no la he visto, no estoy seguro de ello. La sesin empez a
las 8.47 del da de Ao Nuevo. Por qu no averiguas si alguien en Fort Meade puede
encontrar el resto de la sesin?
Improbable, en el mejor de los casos.
Los de la NSA estaban siempre dispuestos a escuchar, pero se cerraban como una
ostra cuando les formulaban preguntas. No obstante, si hacan sus deberes, tendran
que llamarme para comprobar si sus resultados coincidan con los mos. Esperaba que
alguien solicitara ver mis copias, pero nadie lo hizo.
Entonces record que, haca un par de semanas, le haba pedido a Zeke Hanson
que averiguara una direccin electrnica; cuando descubrimos que la lnea proceda
de Europa, le haba dado a l la direccin. Me preguntaba qu habra hecho con la
misma.
Llegaste a averiguar la procedencia de aquella direccin DNIC? le
pregunt.
Lo siento, Cliff, esa informacin es confidencial respondi Zeke en un tono

www.lectulandia.com - Pgina 201

Lo siento, Cliff, esa informacin es confidencial respondi Zeke en un tono


que recordaba esas bolas mgicas que contestan respuesta confusa, pregunte ms
tarde.
Afortunadamente, Tymnet haba averiguado ya la direccin; Steve White slo
haba necesitado un par de horas para hacerlo.
Tal vez la NSA tena montones de expertos electrnicos y genios informticos
que escuchaban las comunicaciones del mundo. Quin sabe. Yo les haba planteado
un par de problemas bastante sencillos: averiguar una direccin y reproducir cierto
trfico. Tal vez los haban resuelto sin decirme palabra. Aunque sospecho que, tras su
manto de misterio, no hacen nada.
Quedaba otro grupo por notificar, la OSI de las fuerzas areas. Los polis de las
fuerzas areas no podan hacer gran cosa respecto al hacker, pero por lo menos
podan calcular qu ordenador permaneca abierto.
De modo que en esta ocasin ha sido el sistema Optimis del ejrcito? dijo
en tono grave Jim Christy. Har unas cuantas llamadas y rodarn cabezas.
Supuse que bromeaba.
As pues, 1987 tuvo un comienzo amargo. El hacker segua deambulando a sus
anchas por nuestros ordenadores. El nico agente competente del FBI haba sido
retirado del caso. Los espas no decan palabra y a la NSA pareca faltarle inspiracin.
Si no progresbamos pronto, yo tambin estaba dispuesto a darme por vencido.

www.lectulandia.com - Pgina 202

37
A eso de las doce del medioda del domingo 4 de enero, Martha y yo estbamos
cosiendo un edredn cuando son la alarma de mi localizador. Me dirig a toda prisa
al ordenador, comprob que el hacker estaba presente y llam a Steve White. En
menos de un minuto empez a localizar la llamada.
En lugar de esperar a que Steve realizara su operacin y puesto que el hacker
estaba en mi ordenador, fui en mi bici al laboratorio para observar desde all lo que
ocurra. Tard veinte minutos en escalar la colina, pero el hacker se lo tomaba con
calma y segua tecleando cuando llegu a la centralita.
Junto a la impresora se haba acumulado ya un montn de hojas impresas de dos
centmetros de grosor. La primera lnea mostraba que se ocultaba tras el nombre de
Sventek. Despus de comprobar que ninguno de los tcnicos de nuestros sistemas
estuviera presente, se dirigi de nuevo a la base de datos Optimis del Pentgono. Pero
en esta ocasin no hubo suerte. Hoy no se le autoriza a conectar, fue la respuesta
del ordenador del ejrcito.
Por todos los santos, Jim Christy deba de haber tocado los resortes adecuados!
Repasando las hojas impresas, comprob que el hacker haba ido de pesca por
Milnet. Uno por uno haba intentado en vano conectar con quince ordenadores
de las fuerzas areas en lugares como Eglin, Kirtland y la base area de Bolling.
Llamaba a cada uno de dichos ordenadores, haca girar un par de veces la manecilla y
se diriga al prximo sistema.
Hasta que lleg a los Sistemas de Comandancia de las Fuerzas Areas, Divisin
Espacial.
En primer lugar prob con la cuenta system y la contrasea manager. No hubo
suerte.
A continuacin lo intent con guest, contrasea guest, pero no surti efecto.
Acto seguido utiliz field, con la contrasea service
login: field
password: service
BIENVENIDO AL SISTEMA DE COMANDANCIA DE LAS FUERZAS AREAS - DIVISIN ESPACIAL
VAX/VMS 4.4
ANUNCIO IMPORTANTE.
Para cualquier problema del sistema informtico dirjanse a los sistemas de informacin de la seccin de
servicio al usuario, sitos en el edificio 130, despacho 2359 Telfono 643-2177/AV 833-2177
ltima conexin interactiva: jueves, 11 de diciembre de 1986, 19.11
ltima conexin no interactiva: martes, 2 de diciembre de 1986, 17.30

www.lectulandia.com - Pgina 203

AVISO: Su contrasea ha caducado; actualcela inmediatamente con SET PASSWORD!


$ show process/privilege
4-ENERO-1987 13:16:37.56 NTY1: Usuario: FIELD
Privilegios sobre procesos:

BYPASS
CMKRNL
ACNT
WORLD
OPER
VOLPRO
GRPPRV
READALL
WRITEALL
SECURITY

puede eludir todas las protecciones del sistema


puede cambiar a modo ncleo
puede suprimir mensajes control
puede afectar otros procesos
privilegio operador
puede superar proteccin volumen
acceso a grupo va proteccin sistema
puede seguir todo como el propietario
puede escribir todo como el propietario
puede realizar funciones seguridad

Abracadabra! Se le haban abierto las puertas de par en par. Haba conectado


como tcnico del sistema y no como un simple usuario. Se trataba de una cuenta
totalmente privilegiada.
El hacker no poda creer su suerte. Despus de docenas de intentos haba
triunfado, convirtindose en administrador del sistema.
Su primera orden fue para averiguar los privilegios adquiridos. El ordenador de
las fuerzas areas respondi automticamente: privilegio de sistema, adems de una
serie de derechos, incluidos los de leer, escribir o borrar cualquier archivo del
sistema.
Estaba incluso autorizado a inspeccionar la seguridad del ordenador de las fuerzas
areas.
Le imaginaba, desde su terminal en Alemania, contemplando con incredulidad su
pantalla. No slo poda moverse a sus anchas por el ordenador de la comandancia
espacial, sino que lo controlaba.
En cierto lugar del sur de California denominado El Segundo, un gran ordenador
VAX haba sido invadido por un hacker, desde el otro extremo del mundo.
Sus prximos pasos eran previsibles; despus de averiguar sus privilegios,
cancel el control de sus operaciones. De ese modo no dejara huellas, o por lo menos
eso supona. Cmo poda imaginar que yo le observaba desde Berkeley?
Con la confianza de no haber sido detectado, inspeccion los ordenadores
cercanos. En un instante descubri cuatro en la red de las fuerzas areas y un camino
para conectar con otros. Desde su posicin privilegiada, ninguno de ellos le
permaneca oculto y, en el supuesto de que fuera incapaz de adivinar sus contraseas,
www.lectulandia.com - Pgina 204

podra robarlas con la instalacin de troyano.


El ordenador en el que se haba infiltrado no era un porttil de oficina. En el
sistema encontr millares de archivos y centenares de usuarios. Centenares de
usuarios? Efectivamente, el hacker hizo un listado de todos ellos.
Pero la avaricia se interpuso en su camino. Pidi al ordenador de las fuerzas
areas una lista de ttulos de todos sus archivos y el aparato se puso a imprimir
alegremente nombres como Planes diseo lser e Informe lanzamiento
transbordador. Pero no saba cmo cerrar el grifo y, a lo largo de dos horas, verti
una cascada de informacin en su terminal.
Por fin, a las dos y media, colg, suponiendo que podra conectar de nuevo con el
ordenador de las fuerzas areas. Pero no lo logr. El ordenador le comunic:
Su contrasea ha caducado. Le ruego se ponga en contacto con el
"administrador del sistema".

Al examinar las hojas anteriores, vi dnde haba metido la pata. La contrasea


service haba caducado y el ordenador se lo haba advertido en el momento de
infiltrarse. Era probable que, en aquel sistema, las contrasea caducaran
automticamente, transcurrido un nmero determinado de meses.
Para que el aparato siguiera aceptndole tena que haber repuesto inmediatamente
su contrasea, pero hizo caso omiso de la peticin y ahora el sistema le negaba la
entrada.
A millares de kilmetros, senta su frustracin. Intentaba desesperadamente
volver a introducirse en aquel ordenador, pero se lo impeda el estpido error que l
mismo haba cometido.
Se haba encontrado las llaves de un Buick y las haba encerrado dentro del
propio vehculo.
El error del hacker resolvi el problema de lo que les contara a la Divisin
Espacial de las fuerzas areas. Siendo domingo, no haba a quien llamar. Y puesto
que el hacker se haba cerrado l mismo la puerta en las narices, ya no supona
peligro alguno para el ordenador de las fuerzas areas. Me limitara a comunicrselo
a la polica militar y dejara que se ocuparan ellos del asunto.
Mientras el hacker hurgaba en el ordenador de las fuerzas areas, Steve White
localiz las lneas de Tymnet.
Llega a travs de RCA dijo Steve. TAT-6.
Ah, s? Y qu significa eso en mi idioma?
Nada, en realidad. RCA es uno de los transportes internacionales de
informacin y hoy el hacker llega por el cable transatlntico nmero seis.
Steve navegaba por las comunicaciones internacionales como un taxista por el
www.lectulandia.com - Pgina 205

centro de la ciudad.
Por qu no llega por satlite?
Probablemente porque es domingo y el trfico por cable es menos denso.
Quieres decir que el pblico prefiere los cables a los satlites?
Por supuesto. Cada vez que se conecta va satlite, hay un cuarto de segundo de
demora. El retraso en los mensajes es inferior por cable submarino.
A quin puede importarle?
Sobre todo a los que hablan por telfono respondi Steve. Estos retrasos
provocan conversaciones entrecortadas. Ya sabes: ambos hablan o se callan al mismo
tiempo.
Pero si las compaas telefnicas prefieren los cables, a quin le interesan los
satlites?
Especialmente a las cadenas de televisin. Las seales de TV no se pueden
condensar en los cables submarinos y, por consiguiente, aprovechan los satlites.
Pero todo cambiar gracias a la fibra ptica.
Haba odo hablar de fibras pticas, de la transmisin de seales por fibras de
cristal, en lugar de cables de cobre, pero quin instalara fibra ptica bajo el ocano?
Todo el mundo lo desea explic Steve. Hay un nmero limitado de canales
de satlite disponibles; slo hay espacio para cierta cantidad de satlites sobre el
ecuador. Adems, los canales de satlites no son privados; cualquiera puede escuchar.
Puede que los satlites sean ideales para la televisin, pero los cables son mucho ms
indicados para la transmisin de datos.
Mis conversaciones con Steve White, que inicialmente trataban siempre de la
localizacin del hacker, derivaban inevitablemente a otros temas. Una pequea charla
con Steve se converta habitualmente en una clase de teora de la comunicacin.
A propsito prosigui, he hablado con Wolfgang Hoffman, del
Bundespost. Tu husped llama hoy desde Karlsruhe, la Universidad de Karlsruhe.
Dnde est eso?
No lo s, pero imagino que en el valle del Ruhr, creo que a lo largo del Rin.
El hacker hurgaba todava en el ordenador de las fuerzas areas, pero, cuando
desconect, sal corriendo en direccin a la biblioteca. Efectivamente, all estaba
Karlsruhe, a quinientos kilmetros al sur de Hannover.
Tendido sobre el lecho del ocano Atlntico, el cable TAT-6 une Europa con
Amrica. El extremo occidental de la conexin se efectuaba a travs de Tymnet, el
Lawrence Berkeley Laboratory, Milnet y acababa en la Divisin Espacial de los
Sistemas de Comandancia de las Fuerzas Areas.
Desde algn lugar de Alemania, el hacker manipulaba el extremo oriental de la
conexin, inconsciente de que le estbamos cercando.
Tres lugares distintos en Alemania. Mi hacker no dejaba de moverse. O tal vez

www.lectulandia.com - Pgina 206

estaba siempre en el mismo lugar y haca de prestidigitador con el sistema telefnico.


Puede que, en realidad, se tratara de un estudiante que iba de universidad en
universidad haciendo exhibiciones para sus amigos. Por otra parte, poda tener la
certeza de que se trataba de un solo hacker o eran varios a los que observaba?
Slo se resolvera completando la localizacin. No bastaba con localizar un pas o
una ciudad, sino que era preciso llegar al individuo. Pero cmo realizar un
seguimiento telefnico a 10000 kilmetros de distancia?
La orden judicial! Haba entregado el FBI la documentacin correspondiente a
las autoridades alemanas? O para el caso, se haba molestado en abrir una
investigacin? Haba llegado el momento de llamar a Mike Gibbons, del FBI.
Me he enterado de que te han retirado del caso informtico le dije a Mike.
Puedo hacer algo?
No te preocupes respondi Mike. Djalo en mis manos. Acta con
discrecin y nosotros seguiremos avanzando.
Pero habis abierto o no una investigacin?
No me lo preguntes, porque no puedo responderte. Ten paciencia y lo
resolveremos.
Mike slo me contestaba con evasivas. Tal vez lograra sonsacarle algo si le
hablaba del ordenador de las fuerzas areas.
A propsito, ayer el hacker se infiltr en un ordenador de las fuerzas areas.
Dnde?
En algn lugar del sur de California respond, sin revelarle que se trataba del
2400 East El Segundo Boulevard, junto al aeropuerto de Los ngeles.
Puesto que l no me contaba lo que ocurra, decid reservarme tambin parte de la
informacin.
Quin lo utiliza?
Alguien de las fuerzas areas. Parece un lugar propio de Buck Rogers. No lo
s.
Lo mejor que puedes hacer es llamar a la OSI, de las fuerzas areas. Ellos
sabrn lo que hay que hacer.
No est dispuesto el FBI a investigar?
Ya te lo he dicho. Estamos investigando. La investigacin progresa. Pero no
puedo hablarte de ello.
No hubo forma de sonsacar nada al FBI. Sin embargo los polis de las fuerzas
areas fueron un poco ms explcitos. Jim Christy, de la OSI, fue conciso:
Sistema de Comandancia? Ese hijo de puta!
Efectivamente. Logr entrar como administrador del sistema.
Administrador del sistema en el Sistema de Comandancia. Divertido. Obtuvo
algo confidencial?

www.lectulandia.com - Pgina 207

No, que yo sepa. No consigui gran cosa, slo los ttulos de algunos millares
de archivos.
Maldita sea! Se lo he advertido. Dos veces.
No estaba seguro de que debiera or lo que deca.
Puede que te interese saber que no lograr infiltrarse de nuevo en dicho
sistema. Se cerr l mismo la puerta en las narices le dije, antes de contarle lo de la
contrasea caducada.
Esto resuelve lo del Sistema de Comandancia explic Jim. Pero cuntos
ordenadores habr tan abiertos como se? Si la Divisin Espacial mete la pata de ese
modo, incluso despus de habrselo advertido, qu podemos hacer para que se
enteren?
Estaban sobre aviso?
Sin rodeo alguno. Desde hace seis meses venimos diciendo a los
administradores de sistemas que cambien todas sus contraseas. Creas que no
habamos hecho ningn caso de lo que nos contabas?
Santo Cielo! En realidad me haban odo y divulgaban el mensaje. Era la primera
vez que alguien llegaba a insinuar que yo haba creado algn impacto.
Pues bien, la OSI de las fuerzas areas en Washington haba mandado la orden a
su agente en la base area de Vandenberg para que a su vez la transmitiera a los
responsables en la Divisin Espacial. Se aseguraran de que la brecha no
permaneciera abierta.
Al cabo de dos das, Dave Cleveland y yo estbamos frente a su terminal
examinando unos programas defectuosos, cuando son la alarma de mi localizador.
Sin decir palabra, Dave conect la terminal con el Unix en el momento en que
Sventek estableca su conexin. Nos miramos, asentimos y sal corriendo hacia la
centralita para contemplar el espectculo en directo.
El hacker no perdi tiempo en mis ordenadores, sino que pas inmediatamente a
Milnet para dirigirse a la Divisin Espacial de las fuerzas areas. Vi cmo intentaba
conectar con las palabras field y service, convencido de que sera expulsado
una vez ms del sistema.
Pero no fue as! El ordenador le dio la bienvenida. Alguien en la base area haba
renovado dicha cuenta con la misma contrasea de antes. El tcnico de servicio deba
de haberse percatado de que la cuenta haba caducado y haba pedido al usuario root
que renovara la misma contrasea.
Una estupidez! Haban abierto el cerrojo y dejado las llaves en el contacto.
El hacker no perdi un instante. Fue directamente al programa de autorizacin y
agreg una nueva cuenta. Bien, en realidad no fue una nueva cuenta sino una antigua
que no se utilizaba y la modific. Cierto oficial de las fuerzas areas, el coronel

www.lectulandia.com - Pgina 208

Abrens, tena una cuenta que no se haba utilizado desde haca un ao.
El hacker la modific ligeramente, para otorgarle privilegios de sistema, y cambi
la contrasea por AFHACK.
AFHACK! Menuda arrogancia la suya! Se mofaba de las fuerzas areas de
Estados Unidos en sus propias narices.
De ahora en adelante ya no necesitara la cuenta del usuario field. Disfrazado
de oficial de las fuerzas areas, dispondra de acceso ilimitado al ordenador de la
Divisin Espacial.
Palabras mayores. Ese individuo no se andaba por las ramas. Los funcionarios de
la OSI se haban ido ya a su casa. Qu poda hacer? Si dejaba al hacker conectado,
se apropiara de informacin confidencial de las fuerzas areas. Pero interrumpir su
conexin slo servira para que eligiera otra ruta, sin pasar por los monitores de mi
laboratorio.
Tendramos que cortarle la conexin con la Comandancia Espacial.
Pero antes era preciso localizarle. Llam a Steve White y la operacin se puso en
marcha. En menos de cinco minutos localiz la conexin en Hannover y llam al
Bundespost.
Cliff dijo al cabo de unos minutos de silencio, crees que la conexin ser
prolongada?
No estoy seguro, pero creo que s.
De acuerdo respondi Steve, que hablaba simultneamente por otra lnea, de
la que de vez en cuando oa algn grito.
Wolfgang esta localizando la llamada en Hannover dijo al cabo de un minuto
. Es una llamada local. Intentarn llegar hasta el usuario.
He aqu una buena noticia! El hecho de que la llamada fuera local significaba
que el hacker estaba en algn lugar de Hannover.
A no ser que hubiera un ordenador en Hannover que hiciera el trabajo sucio para
l.
Por lo que ms quieras deca Steve, traduciendo las instrucciones de
Wolfgang, no desconectes al hacker! Procura mantener la lnea abierta.
Pero se estaba apropiando de archivos de la base area. Era como permitir que le
vaciaran a uno el piso mientras observaba a los ladrones. Deba echarle del sistema o
dejar que continuara? No saba qu hacer.
Lo mejor sera hablar con alguna autoridad. Y si llamaba a Mike Gibbons del
FBI? No estaba en su despacho.
Claro, el Centro Nacional de Seguridad Informtica poda ser el lugar idneo.
Zeke Hanson sabra lo que haba que hacer.
No hubo suerte. Zeke tampoco estaba en su despacho y la voz al otro extremo de
la lnea me explic:
www.lectulandia.com - Pgina 209

Me gustara ayudarte, pero nuestro trabajo consiste en disear ordenadores


inexpugnables. No intervenimos en aspectos operativos.
No era la primera vez que lo oa.
Pues bien, no quedaba nadie a quien contrselo, a excepcin de las fuerzas areas.
Consult el centro de informacin de Milnet y busqu su nmero de telfono. Como
era de suponer, lo haban cambiado, e incluso el prefijo era otro. Cuando logr hablar
con la persona adecuada, el hacker haba penetrado a fondo en su ordenador.
Hola, estoy buscando al "administrador del sistema" del ordenador Vax de la
Comandancia Espacial!
Soy el sargento Thomas, "administrador del sistema".
No s cmo decrselo, pero tiene un hacker en su ordenador dije, pensando
que no me creera y querra saber quin era yo.
Oiga, quin es usted?
Incluso por telfono present que me miraba con desconfianza.
Soy un astrnomo del Lawrence Berkeley Laboratory respond, intuyendo
que cometa un error, puesto que nadie me creera.
Cmo sabe que hay un hacker?
Le estoy observando en su ordenador, a travs de Milnet.
Espera que le crea?
Limtese a comprobar su sistema. Haga un listado de sus usuarios.
De acuerdo respondi, mientras le oa teclear. No hay nada inusual.
Tenemos cincuenta y siete usuarios en activo y el sistema se comporta con
normalidad.
No ve a nadie nuevo? pregunt.
Djeme ver... No, todo parece normal.
No saba si decrselo o seguir dando rodeos.
Conoce a alguien llamado Abrens?
Por supuesto, el coronel Abrens. Est conectado en este momento. Oiga,
dnde quiere ir a parar?
Est seguro de que Abrens es legtimo?
Por supuesto, es un coronel. Uno no se mete con los oficiales.
Puesto que no llegbamos a ningn sitio con mis preguntas tendenciosas, decid
contrselo:
Pues bien, un hacker ha robado la cuenta de Abrens. Est conectado en este
momento y est robando archivos.
Cmo lo sabe?
Lo he observado. Tengo copias impresas respond. Se ha infiltrado por la
cuenta service y ha cambiado la contrasea de Abrens. Ahora goza de privilegios
en el sistema.

www.lectulandia.com - Pgina 210

Eso es imposible. Ayer mismo renov la contrasea de la cuenta de servicio.


Haba caducado.
S, lo s. La contrasea es service. La misma del ao pasado. Eso es algo
que los hackers saben.
Maldita sea, espere un momento! exclam, mientras le oa que llamaba a
alguien. Qu propone que hagamos? pregunt al cabo de un par de minutos de
silencio. Puedo cerrar inmediatamente el ordenador.
No, espere un poco le indiqu. Estamos localizando la llamada en estos
momentos y ya casi tenemos al hacker a nuestro alcance.
No le menta. Steve White acababa de pedirme, de parte de Wolfgang Hoffman,
que mantuviramos la lnea abierta todo el tiempo que nos fuera posible. No quera
que el sargento Thomas cortara la comunicacin antes de completar la localizacin,
De acuerdo, pero llamaremos al comandante general. l tiene la ltima palabra.
Quin poda reprochrselo? De pronto reciben una llamada de un desconocido
desde Berkeley y les comunica que alguien ha irrumpido en su sistema.
Entre llamadas, examin las copias de todas y cada una de las rdenes del hacker.
Hoy no se haba molestado en hacer un listado completo de los nombres de los
archivos. Por el contrario, fue directamente a unos determinados; conoca de
antemano los nombres que le interesaban y no tena necesidad de consultar el ndice.
Ah! Esto era una pista importante. Haca tres das que el hacker haba hecho un
listado de millares de ttulos y hoy fue directamente a los que le interesaban. Haba
debido de imprimir la sesin completa. De no ser as, habra olvidado los ttulos de
los archivos.
De modo que el hacker imprima todo lo que obtena. Ya saba que guardaba una
agenda detallada, puesto que de otro modo habra olvidado algunas de las semillas
plantadas meses antes. Recordaba que en mi reunin con los agentes de la CIA,
Teejay haba preguntado si el hacker conservaba copias de sus sesiones. Ahora lo
saba.
Al otro extremo de la lnea, en algn lugar de Alemania, haba un espa metdico
y pertinaz. Por cada copia que sala de mi impresora apareca otra idntica en su
madriguera.
Qu archivos haba elegido? No se haba interesado por ninguno de los
programas, ni por las directrices de la direccin del sistema. Por el contrario, haba
ido directamente a los planes operativos: documentos descriptivos de cargamentos de
las fuerzas areas para el transbordador espacial, resultados de las pruebas de
sistemas de deteccin de satlites, propuestas de investigacin de SDI, la descripcin
de un sistema fotogrfico manipulado por un astronauta...
Ninguna de dicha informacin estaba clasificada como confidencial. No era
secreta, altamente secreta, ni siquiera confidencial. O, por lo menos, ninguno de los

www.lectulandia.com - Pgina 211

archivos lo deca.
Ahora bien, a ningn ordenador militar conectado a Milnet se le permite archivar
informacin confidencial. Hay otra red informtica, completamente independiente,
por donde circula la informacin confidencial. De modo que, en cierto sentido, la
Divisin Espacial de los Sistemas de Comandancia no tena nada que perder: su
ordenador no era confidencial.
Pero hay un problema ms grave. Los documentos pblicos, individualmente, no
contienen informacin confidencial. Sin embargo, cuando se renen numerosos
documentos, pueden revelar secretos. El pedido de una remesa de titanio, por parte de
un fabricante de aviones, no es secreto. Como tampoco lo es el hecho de que estn
construyendo un nuevo bombardero. Pero ambos datos juntos sugieren que el nuevo
bombardero de Boeing se fabrica con titanio y que, por consiguiente, debe volar a
velocidades supersnicas (ya que el aluminio comn no resiste las altas
temperaturas).
En otra poca, para recopilar informacin de distintas fuentes, haba que pasar
semanas en una biblioteca. Hoy da, gracias a los ordenadores y a las redes
informticas, es posible compaginar datos en escasos minutos. No hay ms que ver
cmo la manipulacin de las cuentas de las conferencias telefnicas de Mitre me
permitieron descubrir los lugares en los que se haba introducido el hacker.
Analizando informacin pblica con la ayuda de ordenadores, es posible descubrir
secretos sin llegar a ver ninguna base de datos confidencial.
En 1985 al vicealmirante John Poindexter le preocup precisamente dicho
problema e intent crear una nueva categora en la clasificacin de informacin,
denominada delicada pero no confidencial. Dicha informacin habra estado en
un nivel inmediatamente inferior al de las categoras habituales de alto secreto,
secreto y confidencial, pero se habra negado acceso a la misma por parte de
ciertos extranjeros.
Poindexter cometi la torpeza de intentar aplicar dicha norma a la investigacin
acadmica; evidentemente, las universidades se negaron y la idea cay en el olvido.
Ahora, frente a mi monitor, viendo cmo el hacker deambulaba por el sistema de la
Comandancia Espacial, comprend lo que se propona. Puede que los proyectos SDI
de las fuerzas areas no estuvieran catalogados como alto secreto, pero eran
indudablemente delicados.
Cmo? Yo de acuerdo con el vicealmirante Poindexter? El individuo que
mandaba armas a los iranes? Cmo poda yo tener algo en comn con el jefe de
Olie North? No obstante, en la pantalla que tena delante se proyectaba exactamente
lo que haba descrito: informacin delicada aunque no confidencial.
Lo siento, Cliff, pero la localizacin en Alemania ha quedado interrumpida
observ entonces Steve, de Tymnet, por telfono.
www.lectulandia.com - Pgina 212

No pueden localizar la llamada? pregunt sin estar seguro de quines eran


los responsables de hacerlo.
Bueno, de lo que no hay duda es de que el hacker llama desde Hannover
respondi Steve. Pero las centrales telefnicas de Hannover utilizan conmutadores
mecnicos, ruidosos y complicados, y la nica forma de localizar las conexiones es
con la presencia de un tcnico en las mismas. No se puede efectuar el seguimiento
por ordenador.
Me ests diciendo que tiene que haber alguien en la central para localizar la
llamada? dije, comenzando a comprender.
As es. Y puesto que en Hannover son las diez de la noche, evidentemente no
hay nadie.
Cunto tardara alguien en acudir a la central?
Unas tres horas.
Para localizar la llamada era preciso que un tcnico del Bundespost acudiera
personalmente a la central e inspeccionara los cables y conmutadores. Puede que
incluso tuviera que escalar algn poste. Malas noticias.
Entretanto el hacker segua merodeando por el ordenador de las fuerzas areas. El
sargento Thomas, que segua al aparato, probablemente haba llamado a un montn
de oficiales.
Lo siento, pero por hoy ya hemos agotado todas las posibilidades de
localizacin indiqu por la lnea de la base area.
Comprendo. Expulsaremos inmediatamente al hacker.
Un momento. Procuren que no se d cuenta de que le echan del sistema. Hay
que evitar que sospeche que le estamos vigilando.
De acuerdo. Ya tenemos un plan respondi el sargento Thomas.
Transmitiremos un comunicado a todos los que estn conectados al sistema, para
informarles de que el ordenador no est funcionando debidamente y es preciso
revisarlo.
Perfecto. El hacker creera que cerraban el ordenador para repararlo.
Esper un minuto y en medio de una pgina de propuestas SDI, el siguiente
mensaje apareci en la pantalla del hacker:
Se cierra el sistema por razones de mantenimiento. Se reanudar el
servicio dentro de dos horas.

El hacker lo vio inmediatamente. Desconect y desapareci en el vaco.

www.lectulandia.com - Pgina 213

38
Despus de infiltrarse en otra base militar, el hacker no pareca dispuesto a rendirse.
Se introdujo de nuevo en nuestro laboratorio, desde donde intent repetidamente
volver al sistema de comandancia de las fuerzas areas. Pero no lo logr con ninguno
de sus trucos. No consigui infiltrarse de nuevo en sus ordenadores.
Fueron muy astutos en la forma de cerrarle las puertas. En lugar de dejarle un
mensaje que dijera prohibida la entrada a los hackers, modificaron la cuenta
robada de modo que casi funcionara. Cuando el hacker se introdujo en la cuenta de
Abrens, el ordenador pareci aceptarle, pero a continuacin transmiti un mensaje de
error, como si el hacker hubiera insertado dicha cuenta incorrectamente.
Me pregunt si sera consciente de que le tena en la palma de la mano. Cada vez
que lograba infiltrarse en un nuevo ordenador, era detectado y expulsado.
Desde su punto de vista, todo el mundo le detectaba, a excepcin de nosotros. En
realidad, casi nadie le detectaba.
A excepcin de nosotros.
No poda saber que estaba cercado. Mis alarmas, monitores y trampas
electrnicas eran invisibles para l. Las operaciones de localizacin de Tymnet, por
satlite y bajo el ocano, eran totalmente silenciosas. Y ahora el Bundespost le segua
la pista.
El ltimo mensaje de Wolfgang deca que haba tomado medidas para que todas
las noches hubiera un tcnico de guardia en la central telefnica de Hannover hasta
medianoche. Esto supona un gasto importante y, por consiguiente, tena que
coordinar la operacin con nosotros. Y lo ms importante era que los alemanes
todava no haban recibido noticias del FBI.
Haba llegado el momento de llamar de nuevo a Mike Gibbons,
Los alemanes no han recibido noticia alguna del FBI le dije. Sabes a qu
se debe?
Bueno... tenemos ciertos problemas internos respondi Mike, no son de tu
incumbencia.
Lo eran, pero de nada serva formularle preguntas. Mike no soltaba prenda.
Qu puedo decirles al Bundespost? pregunt. Esperan con impaciencia
algn tipo de comunicacin oficial.
Diles que el agregado jurdico del FBI en Bonn se ocupa de todo. Los
documentos llegarn en su momento.
Eso fue lo que me dijiste hace dos semanas.
Y eso es lo que te digo ahora.
Asunto concluido.
Le transmit el mensaje a Steve a Tymnet, quien a su vez se lo transmiti a
www.lectulandia.com - Pgina 214

Wolfgang. Puede que los burcratas no fueran capaces de comunicarse entre ellos,
pero los tcnicos s que lo ramos.
Nuestra denuncia al FBI deba ser procesada en su oficina, transmitida al
agregado jurdico norteamericano en Bonn y a continuacin entregada al
Bundeskriminalamt, equivalente alemn del FBI. Es probable que el BKA inspire
tanta confianza en la verdad y la justicia en Alemania como el FBI en Norteamrica.
Pero alguien entorpeca el proceso ms all de Mike Gibbons. Lo nico que poda
hacer era seguir molestando a Mike y no interrumpir el contacto con Tymnet ni con el
Bundespost. Tarde o temprano, el FBI se pondra en contacto con el BKA y
apareceran las rdenes judiciales.
Entretanto mis amigos astrnomos necesitaban ayuda. Pase el da entero
intentando comprender la ptica del telescopio del observatorio de Keck. Jerry
Nelson necesitaba mis programas para pronosticar las prestaciones del telescopio, y
mi progreso haba sido nulo desde que empec a perseguir al hacker.
Los dems programadores de sistemas trabajaban tambin conmigo en el caso. El
arisco de Wayne Graves me presionaba para que escribiera ciertos programas para las
unidades de discos. (A la porra con el hacker, concntrate de una vez por todas en el
software.) Y Dave Cleveland me recordaba amablemente que necesitaba conectar
diez ordenadores porttiles a la red del laboratorio.
Les aseguraba a todos ellos que el hacker desaparecera EUFMP8. Comentario
generalizado entre todos los informticos.
De camino al grupo de astronoma, me asom momentneamente a la centralita
slo para verificar mis monitores, y descubr que haba un intruso en el ordenador
Bevatron, que manipulaba el archivo de claves.
Curioso. El Bevatron es uno de los aceleradores de partculas del laboratorio
donde trabajan todos sus programadores. Slo un administrador del sistema poda
manipular el archivo de contraseas y me qued un rato observndolo. Alguien
agregaba varias cuentas nuevas.
Haba una forma de averiguar si lo que ocurra era legtimo, que consista en
llamar al personal de Bevatron.
Yo soy el usuario root respondi Chuck McParland. No hay nadie ms
autorizado.
En tal caso, tienes un problema. Alguien juega a ser Dios en tu ordenador.
Chuck tecle algunas rdenes antes de volver al telfono.
Hijo de puta! exclam.
El acelerador de partculas Bevatron utilizaba imanes del tamao de una casa para
disparar fragmentos de tomo contra estrechos objetivos. En los aos sesenta, su
municin eran los protones. En la actualidad, alimentado por un segundo acelerador,
propulsaba pesados iones a una velocidad prxima a la de la luz.
www.lectulandia.com - Pgina 215

Despus de bombardear unas finas placas metlicas con dichas partculas


atmicas, los fsicos analizan los escombros, en busca de fragmentos que podran ser
los componentes fundamentales del universo. Los fsicos esperaban meses para
utilizar los haces y, an ms importante, tambin esperaban los pacientes cancerosos.
El Bevatron puede acelerar iones de helio a una velocidad prxima a la de la luz,
a la que adquieren una energa de unos ciento sesenta electrn/voltios. Despus de
desplazarse unos centmetros a dicha velocidad, descargan casi la totalidad de su
energa.
Si se coloca un tumor canceroso a la distancia precisa del acelerador, la mayor
parte de la energa de sus partculas penetra en dicho tumor. Las clulas cancerosas
absorben su energa y el tumor se destruye sin afectar el resto del cuerpo del paciente.
Al contrario de los rayos X, que lo irradian todo a su paso, las partculas del Bevatron
depositan la mayor parte de su energa en un lugar determinado. Esto es
particularmente idneo para tumores cerebrales, con frecuencia inoperables.
Los ordenadores de Chuck calculaban la distancia precisa, adems de controlar
el acelerador, para que se usara la cantidad correcta de energa.
Cualquier error en lo uno o en lo otro supona destruir las clulas equivocadas.
Cada pocos segundos, el haz descarga una rfaga de iones. Moviendo los imanes
en el momento preciso, los ordenadores de Chuck dirigen dicha rfaga al objetivo
experimental del fsico o al tumor canceroso. Cualquier error de programacin puede
ser grave en ambos casos.
Lo que haca el hacker no era slo manipular un ordenador, sino jugar con vidas
ajenas.
Era consciente de ello? Lo dudo. Cmo poda saberlo? Para l el ordenador del
Bevatron no era ms que otro objetivo, otro sistema que explotar. En sus programas
no hay ninguna advertencia que diga: Peligro, ordenador mdico. No tocar.
Adems, no se limitaba a la bsqueda inocente de informacin. Despus de
descubrir la forma de convertirse en administrador del sistema, se dedicaba a
manipular el propio sistema operativo.
Nuestros sistemas operativos son frgiles creaciones que controlan la conducta
del ordenador, la reaccin de sus programas. Los administradores de sistemas ajustan
meticulosamente sus sistemas operativos, procurando extraer las mximas
prestaciones del ordenador. Si el programa es demasiado lento, porque compite con
otras operaciones, se arregla modificando el programador del sistema operativo. O
puede que no tenga suficiente capacidad para doce programas simultneos, en cuyo
caso se modifica la forma de distribucin de memoria del sistema operativo. Pero si
uno se equivoca, el ordenador no funciona.
A ese hacker no le importaba destruir un sistema operativo ajeno. Lo nico que
quera era introducir una brecha en el sistema de seguridad para infiltrarse cuando lo

www.lectulandia.com - Pgina 216

deseara. Saba que poda matar a alguien?


Chuck protegi su sistema cambiando todas las palabras claves. Otra puerta
cerrada en las narices del hacker.
Pero tambin otra preocupacin: haba estado persiguiendo a alguien alrededor
del mundo y, sin embargo, no poda impedir que irrumpiera en cualquier ordenador
que se le antojara. Lo nico que poda hacer era observarlo y avisar a las vctimas de
sus ataques.
Siempre me quedaba el recurso de cerrarle las puertas de mi ordenador y
desentenderme del tema. Mi preocupacin inicial pareca injustificada; ahora saba
que se limitaba a aprovecharse de las brechas en los sistemas de seguridad y no haba
indicacin alguna de que hubiera introducido ninguna bomba de relojera, ni ningn
virus en mi ordenador.
Lo nico que conseguira expulsndole de mi aparato sera cerrar la ventana a
travs de la que le observaba. Con toda seguridad continuara atacando otros
ordenadores a partir de distintas redes. No me quedaba ms alternativa que permitir
que ese cabrn circulara a sus anchas hasta que lograra atraparle.
Pero cmo se lo hacemos comprender al FBI? El jueves, 8 de enero, el agente
del FBI de mi localidad, Fred Wyniken, vino a verme.
Slo he venido como representante de la oficina de Alexandria, Virginia dijo
Fred.
No lo comprendo. Por qu no se ocupa del caso la oficina de Oakland?
Las oficinas regionales del FBI son bastante autnomas respondi Fred.
Lo que a una pueda parecerle importante, otra puede perfectamente ignorar.
No era difcil deducir a qu categora perteneca mi caso, en su opinin.
A continuacin Fred me explic que no saba qu probabilidades haba de que se
procesara al culpable, porque l no se ocupaba del asunto.
Pero creo que son bastante escasas. No ha habido prdidas materiales ni se ha
robado ninguna informacin claramente confidencial. Adems, ese hacker no est en
Estados Unidos.
Es sa la razn por la que la oficina local no se ocupa del caso?
Recuerda, Cliff, que el FBI slo se ocupa de casos que el Departamento de
Justicia pueda procesar. Si no est en juego ninguna informacin confidencial, no hay
razn para comprometer los recursos necesarios para resolver el caso.
Pero si no entris en accin, ese hacker seguir pellizcando nuestros
ordenadores hasta llegar prcticamente a controlarlos.
Escchame: cada mes recibimos media docena de llamadas pidiendo ayuda
porque alguien se ha infiltrado en algn ordenador. En el noventa y cinco por ciento
de los casos no hay constancia de ello, ninguna prueba, ni datos de contabilidad.
Eh, un momento! Yo tengo un montn de pruebas y documentos. Diablos, en

www.lectulandia.com - Pgina 217

mis copias constan todas y cada una de las teclas que ese cabrn ha pulsado!
A eso voy ahora. Algunos casos, y el tuyo es uno de ellos, estn bien
documentados. Pero con esto no basta. El dao causado ha de justificar nuestros
esfuerzos. Cunto habis perdido? Setenta y cinco centavos?
Otra vez con el mismo rollo. Nuestras prdidas materiales eran efectivamente
diminutas. Sin embargo yo intua un problema de mucha mayor magnitud, tal vez de
importancia nacional, aunque mi agente del FBI slo viera un error de calderilla. No
era sorprendente que no mostrara inters alguno por el caso, ni estuviera dispuesto a
prestar ninguna ayuda.
Cunto tiempo pasara antes de que alguien se diera cuenta? Quiz hasta que se
infiltrara en un ordenador militar confidencial? O daara algn experimento mdico
de alta tecnologa? O algn paciente resultara herido?
En todo caso, le entregu copias de las sesiones de las dos ltimas semanas
(despus de firmar el reverso de cada una de ellas, para cumplir con las normas de las
pruebas judiciales) y un disquete de las cuentas telefnicas de Mitre, que mandara
a Mike Gibbons, a la oficina de Alexandria. Puede que a Mike le resultaran tiles
para convencer al FBI de que hablara con el BKA alemn.
Desalentador! Los tcnicos de telefnica en Alemania no haban recibido todava
las rdenes judiciales, el FBI segua sin responder y mi jefe me mand una sucinta
nota en la que me preguntaba cundo escribira cierto programa para conectar una
nueva impresora.
Martha tampoco estaba contenta. El hacker no slo se infiltraba en los
ordenadores; a travs de la alarma de mi localizador, invada tambin nuestro hogar.
Y el FBI o la CIA no hacen nada, ahora que hay extranjeros y espas
involucrados? pregunt Martha. No son los defensores de la verdad, la justicia
y el estilo de vida norteamericano?
Es el problema de jurisdiccin de siempre. Segn la CIA, el FBI debera
ocuparse del caso. Pero el FBI no quiere saber nada del asunto.
Y el departamento ese de las fuerzas areas, se llame como se llame, tampoco
hace nada?
El mismo pretexto. El inicio del problema est en Alemania y alguien tiene que
llamar a los alemanes para resolverlo. Lo nico que pueden hacer los investigadores
especiales de las fuerzas areas es apelar al FBI.
En tal caso, por qu no lo mandas todo a frer esprragos? sugiri Martha
. Construye unas buenas defensas alrededor de tu ordenador y deja que el hacker
deambule por los suyos. Nadie te ha nombrado custodio oficial de los ordenadores
norteamericanos.
Porque no quiero quedarme sin conocer el desenlace. Quin hay tras todo esto.
Qu es lo que se proponen. Investigar respond, pensando todava en las palabras

www.lectulandia.com - Pgina 218

de Luis lvarez, despus de varios meses.


Entonces piensa en cmo resolver el problema sin la ayuda del FBI. Si no estn
dispuestos a solicitar a los alemanes que localicen la llamada, busca otro medio de
hacerlo.
Cmo? No puedo llamar al Bundespost alemn y decirles: Localicen esta
llamada!
Por qu no?
En primer lugar, no sabra a quin llamar, y en segundo lugar, estoy seguro de
que no me creeran.
En tal caso, busca otra forma de capturar al hacker.
Claro, puedo pedirle que me d su direccin.
No te ras, puede que funcione.

www.lectulandia.com - Pgina 219

39
El FBI arroja la toalla.
ste fue el mensaje que recib de Ann Funk, de la oficina de investigaciones
especiales de las fuerzas areas. Haba hablado con ella el da anterior y me haba
dicho que su brigada estaba a la espera de que el FBI entrara en accin. Y ahora stas
eran sus buenas noticias.
Intent localizar a Ann, pero ya haba abandonado la base. Poco poda hacer,
aparte de llamar al FBI.
El agente Gibbons no est aqu en este momento respondi, en tono oficial,
una voz carraspeante desde la oficina del FBI en Alexandria, claramente no dispuesta
a perder tiempo, pero tengo un mensaje para usted. Su caso est cerrado y debe
abandonarlo.
Cmo? Quin lo ordena?
Lo siento, pero ste es el mensaje completo. El agente Gibbons estar de
regreso la semana prxima.
Es eso todo lo que ha dicho Mike? insist, pensando en que, despus de
hablar docenas de veces conmigo, por lo menos poda habrmelo dicho
personalmente.
Ya se lo he dicho. ste es el mensaje completo.
Fantstico! Despus de cinco meses de dar la lata al FBI, de localizar llamadas
por todo el mundo y demostrar que el hacker se infiltraba en ordenadores militares,
cuando ms necesitaba la ayuda del FBI..., abandonan el caso.
Acabo de enterarme de que el FBI decidi que no haba suficientes bases para
proseguir con sus investigaciones dijo Ann Funk, cuando me llam al cabo de una
hora.
Hacen alguna diferencia las infiltraciones en la Comandancia Espacial de las
Fuerzas Areas? le pregunt.
Ests hablando de los Sistemas de Comandancia de la Divisin Espacial, Cliff.
Procura aclararte o nos confundirs a todos.
A mi parecer, sonaba mejor Comandancia Espacial. A quin poda interesarle la
comandancia de sistemas?
De acuerdo. Pero al FBI no le importa?
Segn el FBI suspir Ann, en realidad no hay pruebas de que se trate de
espionaje.
Ha dicho eso Mike Gibbons?
Lo dudo. Me lo ha dicho el oficial de guardia, segn el cual Mike ha sido
retirado del caso y no est autorizado a hablar de ello.
Entonces quin lo ha decidido?
www.lectulandia.com - Pgina 220

Mike era el nico agente del FBI, de los que haban hablado conmigo, entendido
en informtica.
Probablemente algn ejecutivo medio de la organizacin respondi Ann.
Les resulta ms fcil atrapar secuestradores que piratas informticos.
Y t qu opinas? le pregunt. Crees que debemos abandonarle o intentar
atrapar a ese cabrn?
El FBI dice que cierres los accesos al hacker.
No es eso lo que te pregunto.
... y que cambies todas las contraseas...
S lo que dice el FBI. Pero qu dicen las fuerzas areas?
Pues no lo s. Lo discutiremos y te llamar ms tarde.
A no ser que alguien nos diga que continuemos, cerraremos nuestras puertas y
el hacker podr jugar con vuestros ordenadores a su antojo. Hace cinco meses que
perseguimos a ese espa y ninguna agencia gubernamental ha contribuido con un solo
centavo.
Colgu enojado.
Al cabo de unos minutos recib una llamada de mi agente local del FBI. Fred
Wyniken no dej lugar a dudas en cuanto a su decisin. En tono oficial me comunic
que el FBI consideraba que no habra forma de conseguir la extradicin del hacker,
basndose en el robo de informacin no confidencial.
Cliff, si puedes demostrar que hay material confidencial en juego, o que ha
causado algn dao significativo a los sistemas, el FBI intervendr. Entretanto no
haremos absolutamente nada.
Qu es para ti un dao significativo? Si alguien registra los cajones de mi
escritorio y copia los planos de un nuevo circuito integrado, se considera un
perjuicio? A quin acudo en tal caso?
Fred se neg a responderme.
Si insistes en seguir con el caso, el FBI podr prestarte ayuda amparndose en
la poltica de cooperacin nacional. Tu laboratorio debera ponerse en contacto con el
fiscal del distrito de Berkeley y abrir una investigacin. Si el fiscal est dispuesto a
solicitar la extradicin del hacker, el FBI efectuar las gestiones necesarias.
Cmo? Despus de cinco meses me mandis de nuevo al fiscal del distrito?
No poda creerlo.
Si decides seguir mi consejo, el FBI actuar como enlace entre la polica local
y las autoridades alemanas. La investigacin correra a cargo de la polica local y el
proceso tendra lugar en Berkeley.
Fred, me cuesta dar crdito a tus palabras. Ese individuo se ha infiltrado en
treinta ordenadores dispersos por todo el pas, y ahora me dices que se trata de un
problema local de Berkeley?

www.lectulandia.com - Pgina 221

Lo que te estoy diciendo prosigui el justiciero es que el FBI ha decidido


abandonar el caso. Si deseas seguir adelante, ser mejor que lo hagas mediante tu
polica local.
No haba transcurrido todava una hora cuando recib una llamada de Steve
White, de Tymnet. El Bundespost alemn acababa de transmitirle el siguiente
mensaje electrnico:
Las autoridades norteamericanas deben ponerse en contacto urgentemente con el
fiscal alemn, o de lo contrario el Bundespost dejar de cooperar. No podemos
proseguir sin ninguna notificacin oficial. No intervendremos lneas telefnicas sin
las rdenes judiciales correspondientes. Asegrense de que el FBI se ponga
inmediatamente en contacto con el BKA alemn.
Maldita sea! Despus de preparar la cooperacin entre ambas agencias durante
varios meses, el FBI se retira precisamente cuando se le necesita.
No tena mucho donde elegir. Podamos cerrar el caso y echar a rodar cinco meses
de investigacin o seguir adelante y exponernos a la censura del FBI.
Cerrar nuestros ordenadores equivala a permitir que el hacker deambulara
libremente por nuestras redes sin que nadie le observara. Permanecer abiertos
tampoco nos conducira al hacker, ya que el Bundespost no localizara la llamada sin
la autorizacin del FBI. En ambos casos ganaba el hacker.
Era el momento de hablar con mi jefe.
Nunca haba confiado en el FBI dijo Roy Kerth, despus de aceptar la
noticia sin reserva alguna. Prcticamente les hemos resuelto el caso y todava se
niegan a investigar.
Entonces qu hacemos?
Nosotros no trabajamos para el FBI. No pueden decirnos lo que debemos hacer.
Permaneceremos abiertos hasta que el Departamento de Energa nos ordene lo
contrario.
Crees que debo llamarlos?
Djalo en mis manos. Hemos trabajado mucho en el caso y conviene que lo
sepan dijo Roy. Desde luego permaneceremos abiertos agreg
categricamente, despues de susurrar algunas cosas incomprensibles que no parecan
halagos del FBI.
Pero controlar el hacker desde Berkeley no equivala a localizarle en Alemania.
Necesitbamos al FBI, aunque ellos no nos necesitaran a nosotros.
Qu dira la CIA?
Hola, soy Cliff! Nuestros amigos de la entidad F han perdido inters.
Con quin has hablado? pregunt Teejay.
Con el representante local de la entidad y con un oficial de la costa este.
Iba aprendiendo el lenguaje de los fantasmas.

www.lectulandia.com - Pgina 222

De acuerdo. Djalo en mis manos y no hagas nada hasta que me ponga en


contacto contigo.
Al cabo de dos horas recib una llamada de Teejay.
Han ordenado cerrar las puertas. Tu contacto, Mike, ha sido retirado del caso.
Su entidad ha vuelto a perseguir carteristas.
Y ahora qu hacemos?
Ten paciencia respondi el ogro. No podemos involucrarnos: el FCI
pertenece a la entidad de Mike. Pero es posible que alguien los presione. T limtate a
esperar.
El FCI? Sera el inspector federal de carpinteros? O la federacin de iguanas
carnvoras?
Oye, Teejay: qu es eso del FCI?
Silencio. No hagas preguntas. Las ruedas giran en lugares que t desconoces.
Llam a Maggie Morley, nuestra erudita bibliotecaria, que tard tres minutos en
averiguar el significado de aquellas siglas.
FCI son las iniciales del servicio de contraespionaje extranjero dijo. Has
conocido a algn espa ltimamente?
De modo que el contraespionaje no era competencia de la CIA, el FBI no quera
perder el tiempo con nuestro caso y el Bundespost alemn requera una notificacin
oficial de Estados Unidos. Diantre!
Caba la posibilidad de que otra agencia nos ayudara. Zeke Hanson, de la
National Security Agency, se haba interesado por el caso, siguiendo paso a paso
nuestro progreso, y saba cunto necesitbamos el apoyo del FBI. Podra ayudarnos?
Me encantara hacerlo, Cliff, pero no podemos. La NSA ms que hablar,
escucha.
Pero no est para esto el centro nacional de seguridad informtica? Para
resolver problemas de seguridad informtica?
Ya conoces la respuesta: categricamente no. Lo que nosotros procuramos es
garantizar la seguridad de los ordenadores, no capturar hackers.
No podras, por lo menos, llamar al FBI e intentar estimularlos?
Har cuanto pueda, pero no confes demasiado.
En el mejor de los casos, el centro de seguridad informtica de la NSA procuraba
crear ciertos niveles y fomentar la seguridad informtica, pero no tena intencin de
convertirse en centro de coordinacin de problemas como el mo, ni poda en modo
alguno conseguir una orden judicial. La NSA no tena contacto con el FBI.
Al cabo de un par de das recib una llamada de Teejay.
Hemos hecho una jugada digna del mejor escenario dijo el agente de la CIA
. La entidad de Mike ha entrado de nuevo en juego. Avsame si vuelven a causarte
algn problema.

www.lectulandia.com - Pgina 223

Qu has hecho?
Poca cosa. Me he limitado a hablar con un par de amigos.
Qu clase de amigos tendra ese individuo? Con quin habra que hablar para
invertir en un par de das la poltica del FBI?
No transcurri mucho tiempo antes de que me llamara Mike Gibbons, del FBI, y
me explicara que, segn la legislacin alemana, infiltrarse en un ordenador no era
muy grave. Siempre y cuando no se destruyera el sistema, el mero hecho de
infiltrarse no era mucho peor que aparcar en doble fila.
Eso, para m, no tena sentido. Si la ley alemana era tan benigna, por qu el
Bundespost se haba tomado el caso tan en serio?
Mike comprenda mi preocupacin y por lo menos accedi a seguir trabajando en
el caso.
Pero creo que debes saber que el ao pasado se descubri a un hacker alemn
en un ordenador de Colorado y no se le pudo procesar.
Entrara en accin el agregado jurdico del FBI?
Me estoy ocupando de ello dijo Mike. Di a tus amigos del Bundespost que
pronto tendrn noticias nuestras.
Aquella noche tuvimos otra oportunidad de localizar al hacker. Cuando Martha y
yo hacamos cola en la tienda de comestibles, son la alarma de mi localizador.
Abandon el ejemplar del National Enquirer (Visitantes extraterrestres procedentes
de Marte) que tena en las manos y me dirig a la cabina telefnica ms prxima
para llamar a Steve White.
Nuestro amigo al telfono le dije.
De acuerdo. Llamar a Alemania.
Conversacin breve y localizacin veloz. A pesar de que el hacker slo estuvo
cinco minutos al telfono, Steve localiz la conexin a DNIC 2624-4511-049136, una
lnea de acceso pblico en Hannover, Alemania.
Ms adelante Steve me cont los detalles. Wolfgang Hoffman, a quien despert a
las tres de la madrugada, comenz a localizar la llamada desde Francfort. Sin
embargo, el tcnico de guardia de la central de Hannover se haba ido ya a su casa.
Prximo, pero sin premio.
Wolfgang tena una pregunta para nosotros. La Universidad de Bremen estaba
dispuesta a cooperar en la captura de ese individuo, pero quin pagara los gastos?
El hacker gastaba centenares de dlares diarios a cuenta de la universidad.
Estaramos nosotros dispuestos a pagar dichos gastos?
Imposible! En mi laboratorio, que haban reducido incluso el presupuesto para
grapas, no accederan de ningn modo a financiar la operacin. No obstante dije que
lo consultara.
Steve seal que alguien tendra que pagar, ya que de lo contrario el Bundespost

www.lectulandia.com - Pgina 224

le cerrara los accesos al hacker. Ahora que los alemanes saban cmo se aprovechaba
de la red Datex, queran bloquearle las puertas.
Llegaron todava ms noticias de Alemania. Haca un par de noches que el hacker
haba conectado con Berkeley durante un par de minutos, tiempo suficiente para
localizar la llamada hasta la Universidad de Bremen. Bremen, a su vez, haba
averiguado que proceda de Hannover. Pareca que el hacker no slo se infiltraba en
nuestro laboratorio de Berkeley, sino que deambulaba tambin a sus anchas por las
redes europeas.
Habiendo tenido la oportunidad de hacerlo, por qu no han localizado los
alemanes la llamada en Hannover?
Steve me explic los problemas del sistema telefnico de Hannover.
Los telfonos norteamericanos estn informatizados y eso facilita la
localizacin de llamadas. Pero para hacer lo mismo en Hannover, es imprescindible la
presencia de un tcnico en la central.
De modo que no podremos localizar al hacker a no ser que llame durante el
da, o a primera hora de la noche?
No slo eso. Tardarn una hora o dos a partir del momento en que empiecen a
inspeccionar las lneas.
Una hora o dos? Ests bromeando? En diez segundos t localizas las lneas
de Tymnet desde California, va satlite, hasta Europa. Por qu no pueden hacer
ellos lo mismo?
Lo haran si pudieran. La central telefnica que utiliza el hacker no est
informatizada y el tcnico necesita tiempo para localizar la llamada.
ltimamente el hacker haba hecho breves apariciones de unos cinco minutos.
Suficiente para despertarme, pero no para localizarle. Cmo podra retenerle durante
un par de horas?
El Bundespost no poda tener tcnicos de guardia permanente. A decir verdad,
slo podra mantener unos das ms el servicio de vigilancia. Disponamos de una
semana para finalizar la localizacin. Despus del prximo sbado retiraran a los
tcnicos.
No poda obligar al hacker a que conectara a horas oportunas, ni controlar la
duracin de sus conexiones. Iba y vena a su antojo.

www.lectulandia.com - Pgina 225

40
Despierta, holgazn! me dijo Martha a la hora inhumanamente temprana de las
nueve de la maana de un sbado. Hoy tenemos que preparar la tierra para plantar
los tomates.
Estamos en enero protest. Todo est aletargado. Los osos estn
aletargados. Yo estoy aletargado agregu cubrindome la cabeza con las sbanas,
slo para que ella las retirara de un tirn.
Ven al jardn insisti, agarrndome fuertemente de la mueca.
A primera vista pareca que yo tena razn; todas las plantas estaban secas y
macilentas.
Mira dijo Martha, agachndose junto a un rosal, para mostrarme unos brotes
rosceos.
Entonces me mostr el ciruelo y, al contemplarlo detenidamente, vi un sinfn de
diminutas hojas verdes que emergan de sus ramas desnudas. Pobres plantas
californianas sin un invierno para descansar.
Martha me entreg una pala y comenzamos el ciclo anual: arar la tierra, agregar
fertilizante y plantar las diminutas tomateras en sus correspondientes surcos. Cada
ao plantbamos meticulosamente distintas variedades, con diferentes perodos de
maduracin, a lo largo de varias semanas, para disponer regularmente de tomates
durante todo el verano. Y cada ao, todos y cada uno de los tomates maduraban el 15
de agosto.
Era un trabajo lento y pesado por la cantidad de arcilla que contena el suelo y por
la humedad de las lluvias invernales. Pero por fin acabamos de remover la tierra,
mugrientos y sudados, y tomamos una ducha antes del almuerzo.
En la ducha me sent como nuevo. Martha me frot la espalda, mientras el agua
caliente me acariciaba el cuerpo. Tal vez la vida natural y rstica no estaba tan mal
despus de todo.
Martha me estaba lavando la cabeza cuando el molesto pitido de mi localizador,
sepultado en un montn de ropa, destruy la paz reinante.
No tendrs la osada... comenz a gruir Martha en son de protesta.
Demasiado tarde. Salt de la ducha, fui corriendo a la sala, encend mi Macintosh
y llam al ordenador del laboratorio. Sventek.
Al cabo de un instante hablaba por telfono con Steve White, que estaba en su
casa.
Est aqu, Steve.
De acuerdo. Localizar la lnea y llamar a Francfort.
Al cabo de un momento Steve volvi al telfono:
Ha desaparecido. Estaba aqu hace un momento, pero ya ha desconectado. De
www.lectulandia.com - Pgina 226

nada servira llamar ahora a Alemania.


Maldita sea! No poda sentirme ms frustrado; de pie en un charco en nuestro
comedor, completamente desnudo, mojado y tiritando, con burbujas de champ sobre
el teclado de mi ordenador.
Claudia estaba ensayando una pieza de Beethoven; pero, perpleja por la aparicin
en la sala de su coinquilino completamente desnudo, dej el violn y se dedic a
contemplarme. Entonces se ech a rer y toc una msica burlesca. Intent responder
con una pirueta y una sonrisa, pero estaba demasiado obsesionado con el hacker para
lograrlo.
Regres tmidamente al bao. Martha me ech una mala mirada, pero entonces se
tranquiliz y me invit a refugiarme de nuevo bajo el agua caliente.
Lo siento, cario me disculp. Hay que aprovechar cualquier oportunidad
para localizarle, pero no ha mantenido la lnea abierta el tiempo necesario.
Fantstico! exclam Martha. El tiempo suficiente para obligarte a salir de
la ducha, pero no para averiguar dnde se encuentra. Tal vez sabe que le observas y
procura frustrarte deliberadamente. De algn modo sabe por telepata cundo ests en
la ducha, o en cama,
Lo siento, cario dije, con absoluta sinceridad.
Amor mo, tenemos que encontrar una solucin. No podemos permitir que ese
individuo siga trastornando nuestra vida. Y todos esos fantasmas trajeados con los
que te relacionas, qu han hecho para ayudarte? Nada. Tendrmos que hacernos
cargo nosotros mismos.
Tena razn. Haba pasado horas al telfono con el FBI, la CIA, la NSA, la OSI y
el DOE; sin incluir a otros como el BKA, que tambin estaban al corriente del
problema, pero nadie tomaba la iniciativa.
Sin embargo qu podemos hacer sin la ayuda del gobierno? pregunt.
Necesitamos rdenes judiciales y cosas por el estilo. Se requiere un permiso oficial
para intervenir telfonos.
S, pero no necesitamos el permiso de nadie para introducir material en nuestro
ordenador.
Y bien?
Bajo el chorro de agua caliente, Martha volvi la cabeza y me mir de soslayo.
Boris, cario, tengo un plan... dijo Martha, mientras me esculpa una barbilla
y un bigote con espuma en el rostro.
S, Natasha?
Ha llegado el momento de poner el plan secreto 35B en accin.
Genial, Natasha! Funcionar a la perfeccin! A propsito, querida..., qu es
el plan secreto 35B?
La operacin ducha.

www.lectulandia.com - Pgina 227

Ah, s?
Bien, vers: el espa de Hannover busca informacin secreta, no es cierto?
dijo Martha. Pues le ofrecemos lo que desea, secretos militares especiales para
espas, montones y montones de secretos.
Dime, querida Natasha: esos secretos de dnde los sacamos? Nosotros no
conocemos ningn secreto militar.
Los inventamos, Boris!
Caracoles! A Martha se le haba ocurrido la solucin perfecta a nuestro
problema: ofrecer a ese individuo lo que andaba buscando. Crear una serie de
archivos de informacin ficticia, adornados con documentos secretos falsos. Dejarlos
descuidadamente en mi ordenador. El hacker se tropezara con ellas y pasara un par
de horas lamiendo el plato, copiando toda la informacin.
Muy elegante.
Cunta informacin hara falta? Mientras le enjuagaba el pelo a Martha, ech el
clculo. Queramos que conectara durante un par de horas y sabamos que lo haca
por una lnea de 1200 baudios, que corresponda a unos ciento veinte caracteres por
segundo. En dos horas poda leer aproximadamente ciento cincuenta mil palabras.
Oh, Natasha, mi encantadora agente del contraespionaje! Slo hay un pequeo
problema: de dnde sacamos quinientas pginas de secretos imaginarios?
Muy sencillo, querido: los inventamos! En cuanto a la informacin general,
utilizamos la ya existente.
Cuando se acab el agua caliente, salimos de la ducha.
No podemos inventar tanta informacin de un da para otro sigui diciendo
Martha. Pero podemos crearla sobre la marcha, conservando siempre la ventaja
sobre el hacker. Podemos utilizar documentos administrativos comunes, modificarlos
ligeramente y darles ttulos aparentemente secretos. Los documentos secretos
autnticos, probablemente estn llenos de aburrida jerga burocrtica...
No tenemos ms que coger un montn de esos inescrutables documentos del
Departamento de Energa, que abarrotan los cajones de mi escritorio, y modificarlos
para que parezcan secretos de Estado.
Tendremos que modificarlos con sutileza, conservando su estilo burocrtico
prosigui Martha. Si utilizamos titulares como documento ultra secret de
apetitoso contenido, el hacker sospechar inmediatamente. Deben ser lo
suficientemente reservados para mantener su inters, sin que sea evidente que se trata
de una trampa.
Reflexion sobre lo que Martha me haba dicho y comprend que habamos de
poner manos a la obra.
Ya lo tengo dije. Nos inventamos a una secretaria que trabaja para un
grupo de gente involucrada en un proyecto secreto y dejamos que el hacker descubra

www.lectulandia.com - Pgina 228

casualmente sus archivos: montones de borradores, documentos repetitivos y


comunicados internos.
Claudia nos recibi en la sala, despus de secar el charco de agua que yo haba
causado. Escuch nuestro plan y agreg un nuevo giro:
Podras incluir una circular en el ordenador por la cual invitas al hacker a
escribir y pides ms informacin. Si se traga el anzuelo, puede que mande su
direccin.
Claro! exclam Martha. Por supuesto! Una carta prometiendo mayor
informacin!
Nos sentamos los tres a la mesa de la cocina, con una malvola sonrisa, mientras
comamos tortillas y elaborbamos nuestro plan. Claudia explic cmo conceba
dicha circular.
Creo que debe parecerse al premio de una mquina tragaperras. Escrbanos y le
mandaremos... un anillo de codificador secreto.
No seamos ingenuos dije. No ser tan estpido como para mandarnos su
direccin.
Al darme cuenta de que acababa de arrojar un cubo de agua fra sobre mis
camaradas conspiradores, agregue que vala la pena intentarlo, pero que lo principal
era ofrecerle algo que tardara un par de horas en roer. Entonces se me ocurri otro
problema:
No sabemos lo suficiente sobre material militar para confeccionar documentos
verosmiles.
No tienen por qu ser verosmiles sonri diablicamente Martha. Los
documentos militares autnticos tampoco lo son. Estn llenos de jerga arcana y frases
indescifrables. Cosas como el procedimiento para complementar el proceso de
complementacin prioritaria se describe a continuacin en la seccin dos,
clusula tercera, del plan del procedimiento de complementacin.

No es

cierto, Boris?
Martha y yo subimos al laboratorio en nuestras respectivas bicis, y conectamos
con el ordenador del LBL, donde recopilamos un montn de autnticos documentos y
circulares gubernamentales, repletos de trminos burocrticos mucho ms
altisonantes que los que habramos podido inventar, modificndolos ligeramente para
que parecieran confidenciales.
Nuestros documentos describiran un nuevo proyecto de la Guerra de las
Galaxias. Cuando alguien ajeno al laboratorio los leyera, creera que el Lawrence
Berkeley Laboratory haba conseguido un enorme contrato gubernamental para
dirigir una nueva red informtica, la red de la Iniciativa de Defensa Estratgica: SDI
Network.
Esa red imaginaria conectara entre s docenas de ordenadores confidenciales y
www.lectulandia.com - Pgina 229

llegara a bases militares en el mundo entero. En nuestros archivos aparecan


tenientes y coroneles, cientficos e ingenieros. De vez en cuando se insinuaban
reuniones e informes confidenciales.
E inventamos a Barbara Sherwin, una amable y ajetreada secretaria, que se
esforzaba por descifrar su nuevo procesador de textos y controlar el sinfn de
documentos, generados por el departamento que acabbamos de inventar: Strategic
Defense Initiative Network. El nombre de nuestra ficticia secretaria se inspiraba en
el de una astrnoma, Barbara Schaefer, y utilizamos su autntica direccin. Ped a la
astrnoma que vigilara si llegaba algo dirigido a Barbara Sherwin.
Nuestra falsa documentacin inclua solicitudes de presupuestos (cincuenta
millones de dlares para comunicaciones), pedidos y descripciones tcnicas de la red.
En su mayor parte, eran copias de documentos archivados en el ordenador, con
cambios de direccin y alguna que otra palabra.
Para confeccionar una lista de participantes utilic el archivo de suscriptores de la
revista del laboratorio, cambiando seor por teniente, seora por capitn,
doctor por coronel y profesor por general. Y en cuanto a las direcciones, me
limit a introducir algn que otro Base area y Pentgono. Al cabo de media
hora, mi improvisada lista pareca un verdadero archivo de altos cargos militares.
Sin embargo, algunos documentos eran tambin pura invencin, como ciertas
cartas entre directores y administrativos, un compendio descriptivo de las
prestaciones tcnicas de la red, y una circular invitando al destinatario a obtener ms
informacin sobre la red SDI, que poda solicitar por escrito al departamento de
elaboracin del proyecto.
Titulemos la cuenta Strategic Information Network Group dije. Las
siglas, STING, son fantsticas.
No, puede que se lo huela objet Martha. Utilicemos SDINET. Parece ms
oficial y estoy segura de que le llamar la atencin.
Colocamos todos los archivos en una cuenta titulada SDINET y me asegur de ser
el nico que conoca la clave. A continuacin modifiqu todos los archivos para que
slo fueran accesibles al dueo de la cuenta; es decir, yo.
Los grandes ordenadores permiten que se crear archivos que todo el mundo pueda
leer; es decir, abiertos a todo aquel que conecte con el sistema. Es lo mismo que dejar
un fichero abierto para que cualquiera lea su contenido. un archivo con los resultados
del campeonato de baloncesto de la empresa se clasificara probablemente como
legible para todo el mundo.
Con una sola orden, se puede convertir un archivo en slo accesible a ciertas
personas, por ejemplo colaboradores. Los ltimos informes de ventas, o ciertos
nuevos diseos, necesitan ser compartidos por varias personas, pero no es deseable
que estn al alcance de cualquiera.

www.lectulandia.com - Pgina 230

O, por otra parte, un archivo informtico puede ser totalmente privado. Nadie, a
excepcin de su dueo, puede leerlo. Es como cerrar con llave el cajn del escritorio.
O sea, casi, ya que el usuario root puede eludir todas las protecciones y leer cualquier
archivo.
Al limitar el acceso a nuestros archivos SDI a su propietario, me aseguraba de que
nadie las encontrara. Puesto que, adems de su propietario, yo era el usuario root,
nadie ms las vera.
A excepcin, quiz, del hacker hacindose pasar por administrador del sistema.
Tardara un par de minutos en incubar su huevo de cuco, pero entonces podra leer
todos los archivos del sistema, incluidos los ficticios que nosotros habamos
introducido.
Si se acercaba a las mismas, yo lo sabra inmediatamente. Mis monitores
grababan todos sus movimientos. De todos modos, para mayor seguridad, instal una
alarma conectada a los archivos SDI. Si alguien los miraba, o simplemente le
ordenaba al ordenador que lo hiciera, yo lo descubrira en aquel mismo instante.
El anzuelo estaba puesto. Si el hacker lo morda, tardara dos horas en tragrselo.
Tiempo suficiente para que los alemanes le localizaran.
Ahora le tocaba mover al hacker.

www.lectulandia.com - Pgina 231

41
Otra vez haba metido la pata. La operacin ducha estaba efectivamente lista y puede
que incluso funcionara, pero haba olvidado un detalle importante.
No le haba pedido permiso a nadie.
Normalmente, esto no supondra ningn problema, ya que de todos modos a nadie
sola importarle lo que yo haca. Pero mientras pedaleaba por la cuesta del
laboratorio, me di cuenta de que todas las organizaciones con las que haba estado en
contacto querran estar al corriente de nuestros archivos SDI ficticios. Por supuesto,
cada agencia tendra una opinin distinta, pero los molestara que actuara sin
comunicrselo.
Sin embargo qu ocurrira si les peda permiso? No quera pensar en ello. Quien
ms me preocupaba era mi jefe. Si contaba con el apoyo de Roy, las agencias de tres
siglas no podran meterse conmigo.
El 7 de enero fui directamente a su despacho y, durante un rato, hablamos de
electrodinmica relativa, que en gran parte para m significaba observar al viejo
profesor en la pizarra. Independientemente de la opinin que le merezcan a uno los
ariscos catedrticos universitarios, no hay mejor forma de aprender que escuchar a
alguien que ha estudiado a fondo el tema.
Jefe, estoy intentando librarme de ese hacker.
Te est presionando otra vez la CIA?
Confo en que se tratara de una broma.
No, pero los alemanes slo controlarn las lneas telefnicas una semana ms.
Despus del prximo fin de semana, nosotros tambin podemos darnos por vencidos.
Me alegro. Ha durado ya demasiado.
El caso es que se me ha ocurrido introducir datos ficticios en nuestro ordenador
como cepo para capturar al hacker.
Parece una buena idea. Aunque, evidentemente, no funcionar.
Por qu no?
Porque el hacker es demasiado paranoico. Pero intntalo de todos modos, ser
un buen ejercicio.
Magnfico! La aprobacin de mi jefe me inmunizaba ante el resto del mundo. No
obstante deba comunicar tambin nuestros planes a los individuos de las agencias de
tres siglas. A dicho fin escrib una breve propuesta, redactada como un proyecto
cientfico:
Propuesta para determinar la direccin del hacker.
Problema:
Un persistente hacker ha invadido los ordenadores del LBL. Puesto que conecta desde Europa, se precisa

www.lectulandia.com - Pgina 232

una hora para localizar las lneas telefnicas. Nuestro objetivo es el de descubrir su localizacin exacta.
Observaciones:
1. Es persistente;
2. Manipula confiadamente nuestros ordenadores, inconsciente de que le observamos;
3. Busca palabras como sdi, stealth y nuclear;
4. Es un programador competente y tiene experiencia en la infiltracin de redes.
Solucin sugerida:
Ofrecerle informacin ficticia para mantenerle conectado durante ms de una hora. Completar la
localizacin telefnica en dicho perodo.

Mi propuesta continuaba con la historia, metodologa, detalles del proyecto y


notas a pie de pgina sobre las probabilidades de llegar a capturar al hacker. Tan
engorroso como supe.
Mand el documento a las agencias habituales de tres siglas el FBI, la CIA, la
NSA y el DOE con una nota en la que deca que, si nadie tena objecin alguna,
complementara el plan la semana prxima.
Al cabo de unos das los llam sucesivamente por telfono. Mike Gibbons, del
FBI, comprendi lo que me propona, pero no quiso comprometer su agencia en un
sentido ni en otro.
Qu dice la CIA al respecto?
En la CIA, Teejay haba ledo tambin mi propuesta, pero su actitud fue
igualmente ambigua:
Qu opinan los de la entidad F?
Mike me ha sugerido que te llame.
Muy oportuno. Has llamado a la entidad del norte?
La entidad del norte? Haba algo ms al norte de la CIA?
Oye, Teejay: qu es la entidad del norte?
Lo sabes perfectamente, el gran Fort M.
Claro, Fort Meade, en Maryland, la NSA.
Efectivamente, haba llamado a Fort Meade y Zeke Hanson, del centro nacional
de seguridad informtica de la NSA, haba ledo tambin mi propuesta. Pareca que le
gustaba, pero no quera tener nada que ver con el asunto.
No puedo decirte en modo alguno que sigas adelante dijo Zeke.
Personalmente me encantara ver lo que ocurre. Pero si te metes en algn lo, no
cuentes para nada con nosotros.
No busco a nadie que se responsabilice, slo me pregunto si es una mala idea.
Es curioso, pero eso era exactamente lo que me propona. Antes de empezar a
experimentar conviene or la opinin de los expertos.
A m me parece bien. Pero deberas consultrselo al FBI.
As se cerraba el crculo: todo el mundo sealaba a otro.
www.lectulandia.com - Pgina 233

Llam tambin al Departamento de Energa, a la OSI de las fuerzas areas y al


individuo de la Defense Intelligence Agency. Evidentemente nadie quiso
responsabilizarse, pero tampoco se opusieron a la idea. Era cuanto necesitaba.
El mircoles era demasiado tarde para que alguien objetara. Estaba comprometido
con la idea de Martha y dispuesto a prestarle todo mi apoyo.
Aquella misma tarde el hacker hizo acto de presencia.
Me haban invitado a almorzar en el Caf Pastoral de Berkeley con Dianne
Johnson, representante del Departamento de Energa, y Dave Stevens, genio
matemtico de su centro de informtica, con los que hablaba de nuestros planes y del
progreso realizado, mientras compartamos unos excelentes fettucini.
A las 12:53, cuando saboreaba un buen cappuccino, son la alarma de mi
localizador. El cdigo me indic que el hacker haba conectado como Sventek con
nuestro Unix-4. Sin decir palabra me dirig apresuradamente al telfono pblico y
llam, a Steve White a Tymnet dos dlares y cuarto el paso, que comenz
inmediatamente a localizar la llamada. La conexin del hacker dur slo tres
minutos, apenas suficiente para saber quin haba conectado. Regres a la mesa antes
de que se enfriara el caf.
El incidente me estrope el resto de la velada. Por qu su conexin haba durado
slo tres minutos? Presenta que se le tenda una trampa? Slo lo sabra cuando viera
las copias de la sesin en el laboratorio.
Mis monitores haban registrado su conexin como Sventek, su listado de todos
los nombres de quienes utilizaban el sistema en aquellos momentos y, a continuacin,
su desconexin. Maldita sea! No haba husmeado lo suficiente para descubrir
nuestros archivos ficticios.
Puede que nuestro cepo estuviera demasiado oculto. Puesto que el tcnico alemn
slo vigilara las lneas otro par de das, convena hacerlo ms evidente.
De ahora en adelante permanecera conectado a mi ordenador. Me hara pasar por
la encantadora Barbara Sherwin utilizando la cuenta SDINET. La prxima vez que el
hacker levantara su periscopio vera SDINET en operacin, intentando editar algn
archivo. Si esto no le llamaba la atencin, nada lo lograra.
Naturalmente, al da siguiente, jueves, no hizo acto de presencia. Tampoco se le
vio el pelo el viernes por la maana. Estaba a punto de darme por vencido cuando, a
las 05:14 de la tarde del 16 de enero, son la alarma de mi localizador. Ah estaba el
hacker.
Yo, por mi parte, estaba trabajando en la cuenta SDINET, manipulando un
programa de procesamiento de textos. Su primera orden, who9, le facilit una lista
de diez personas, con mi seudnimo en sptimo lugar:
who
Astro

www.lectulandia.com - Pgina 234

Crter
Fermi
Meyers
Microprobe
Oppy5
Sdinet
Sventek
Tumchek
Tompkins

Aqu est el anzuelo. nimo, muchacho!


Ibl> grep sdinet /etc/passwd

busca al usuario "SDINET"


en nuestro archivo de claves

Sd1n8t:sx4sd34xs2:usuario sdinet, archivos en


/u4/sdinet,propietario proyecto red sdi
Magnfico! Acababa de tragarse el anzuelo! Buscaba informacin sobre el
usuario de SDINET! Saba lo que hara a continuacin: consultara el directorio de
SDINET.
Ibl> cd /u4/sdinet
lbl> ls

se dirige al directorio de
SDINET
e intenta conseguir los
nombres de sus archivos

Infraccin proteccin archivo


pero no lo logra!
-- no es usted propietario
Evidentemente no tiene acceso a la informacin de SDINET porque he aislado
sus archivos de todos los dems usuarios. Pero el hacker sabe cmo forzar la
cerradura. Basta con depositar un pequeo huevo, utilizando el programa GnuEmacs, para convertirse en superusuario.
Ningn archivo est fuera del alcance del usuario root, y mi husped sabe
exactamente cmo usurpar dichos privilegios. Agarrara la bola del interior de la
botella, como en el experimento del simio?
Ah va. Ahora comprueba que no se haya modificado el programa Gnu-Emacs, de
transferencia de correspondencia. Crea su propio programa atrun falso. Como en los
viejos tiempos. En un par de minutos se habr convertido en administrador del
sistema.
Slo que en esta ocasin estoy hablando por telfono con Steve White.
Steve, llama a Alemania. El hacker est en activo y ser una sesin larga.
Muy bien, Cliff. Te devuelvo la llamada en diez minutos.
Ahora era cosa de los alemanes. Seran capaces de extraer la ciruela de la tarta?
www.lectulandia.com - Pgina 235

Veamos: eran las cinco y cuarto de la tarde en Berkeley y, por consiguiente, las dos y
cuarto de la madrugada en Alemania. O era la una y cuarto? En todo caso,
claramente no eran horas de oficina. Ojal los tcnicos de Hannover estuvieran hoy
de servicio por la noche!
Entretanto el hacker no pierde tiempo. En cinco minutos haba elaborado un
programa especial para convertirse en superusuario. Manipula la cola del Gnu-Emacs
para introducir su programa en la zona reservada del sistema. De un momento a otro
el Unix descubrir dicho programa, y... ah va, se ha convertido en superusuario.
Entonces acude directamente a los archivos prohibidos de SDINET. (Yo
permanezco pegado a mi monitor, pensando: Adelante, muchacho, vers lo que te
espera!) Naturalmente, lo primero que pide es una lista de ttulos:
ldl> ls
Conexiones
Circular
Finanzas
Correspondencia-Direcciones
Pentgono-Solicitud
Compras-Pedidos
Circular a Gordon
Rhodes-Cartas
SDI-ordenadores
SDI-Red-Propuesta
Usuarios-Lista
Red mundial
Visitantes-informacin

Muchos de dichos nombres no correspondan a simples archivos, sino a


directorios completos con sus correspondientes ficheros.
Cul consultara en primer lugar? Muy sencillo: todos.
Durante los prximos cuarenta y cinco minutos repas archivo por archivo,
leyendo toda la basura que Martha y yo habamos elaborado; material engorroso y
aburrido, con algn toque ocasional de informacin tcnica. Por ejemplo:
Querido comandante Rhodes:
Agradecemos sus observaciones relacionadas con el acceso a SDINET. Como usted sabe, se precisa un
identificador de usuario de la red (NUI) para acceder tanto el SDINET confidencial como al no confidencial. A
pesar de que dichos NUIs se distribuyen desde diversas localidades, es importante que los usuarios que utilicen
ambas secciones conserven el mismo NUI.
Por ello, su comandancia debe ponerse directamente en contacto con los responsables de la red. En nuestro
laboratorio de Berkeley podemos modificar fcilmente su NUI, pero consideramos preferible que se lo solicite
debidamente.
Atentamente,

www.lectulandia.com - Pgina 236

Barbara Sherwin

En esta carta se suelta una pista, que es la de poder llegar a SDINET desde el
Lawrence Berkeley Laboratory. Apostara cualquier cosa a que el hacker pasara una
hora o dos en busca del camino que conduce al mtico SDINET.
Le parecera convincente la informacin que le haba preparado? La nica forma
de saberlo consista en observar su conducta; un incrdulo no ira en busca del santo
Grial.
Los archivos le convirtieron en creyente. Interrumpi el listado para buscar la
conexin a la red SDI; desde mi monitor observ cmo investigaba pacientemente
todas nuestras conexiones con el mundo exterior. Aunque al no conocer a fondo
nuestro sistema, su bsqueda no pudo ser exhaustiva, pas diez minutos en busca de
alguna lnea titulada SDI.
Anzuelo, sedal y plomada.
A continuacin volvi de nuevo a los ficticios archivos SDINET e imprimi la
titulada circular;
SDI Network Project
Lawrence Berkeley Lab
Mail Stop 50-351
1 Cyclotron Road
Berkeley, CA 94720
nombre nombre
direccin direccin
ciudad ciudad, estado estado, cdigo cdigo
Muy seor nuestro:
Agradecemos su inters por SDINET y nos complace atender su solicitud de informacin sobre la red. Los
siguientes documentos estn a su disposicin en esta oficina y agradeceremos nos indique cules desea que le
remitamos:

#37.6
#41.7

#45.2
#47.3
#48.8

SDINET Descripcin Global


19 pginas, revisado setiembre de 1986
Iniciativa de Defensa Estratgica y las Redes
Informticas planes y complementacin (actas)
287 pginas, revisado setiembre de 1986
Iniciativa de Defensa Estratgica y las Redes
Informticas planes y complementacin (actas)
300 pginas, junio de 1986
SDINET Requisitos Conexin
65 pginas, revisado abril de 1986
Cmo conectar con SDINET
25 pginas, julio de 1986
www.lectulandia.com - Pgina 237

X25 y X75 conexiones a SDINET


#49.1 (incluye nodos para Japn, Europa y Hawi)
8 pginas, diciembre de 1986
SDINET planes operacionales para 1986 a 1988
#55.2
47 pginas, noviembre de 1986
SDINET, lista de miembros no confidencial
#62.7 (incluidas las principales conexiones a Milnet)
24 pginas, noviembre de 1986
SDINET, lista de miembros confidencial
#65.3
9 pginas, noviembre de 1986
Avances en SDINET y Sdi Disnet
#69.1
28 pginas, octubre de 1986
Formulario de solicitud
NUI Esta oficina puede facilitarle dicho formulario, pero
deber devolverlo al Centro de Control de la Red
Existen tambin otros documentos. Solictelo si desea que le incluyamos en nuestra lista y le
mantendremos informado.
Debido a la extensin de los documentos, nos vemos obligados a utilizar el servicio de correos.
Dirija su solicitud a la seora Barbara Sherwin, a la direccin del encabezamiento.
La prxima revisin de SDINET de alto nivel est prevista para el 20 febrero de 1987. Por consiguiente, el
plazo para la recepcin de solicitudes en nuestra oficina se cerrar el 11 febrero de 1987. Toda solicitud
recibida despus de dicha fecha podr demorarse.
Atentamente,
Sra. Barbara Sherwin
Secretara administrativa
Proyecto SDINET

Me preguntaba cmo reaccionara ante dicha carta. Nos mandara su direccin?


Poco importaba. Steve White llam desde Tymnet.
He localizado tu conexin en la Universidad de Bremen.
Como de costumbre, no es cierto?
As es. Supongo que han comenzado de nuevo las clases dijo Steve. En
todo caso, el Bundespost ha localizado la lnea de Datex desde Bremen a Hannover.
Bien. Parece que el hacker est en Hannover.
Eso es lo que dice el Bundespost. Han seguido la lnea hasta unas terminales de
entrada situadas cerca del centro de Hannover.
Sigue, te escucho.
Ahora viene lo difcil. Alguien ha llamado por telfono a la central de Datex,
en Hannover. No cabe duda de que procede de la misma ciudad, no se trata de una
llamada a larga distancia.
Conoce el Bundespost el nmero de telfono?
Casi. En la ltima media hora, el tcnico ha investigado la lnea y sabe que est
www.lectulandia.com - Pgina 238

entre cincuenta nmeros posibles.


Qu les impide averiguar el nmero exacto?
Wolfgang no me lo ha especificado. Parece que han reducido las posibilidades
a un grupo de telfonos locales y que, en la prxima ocasin, descubrirn el nmero
exacto. Por la forma de hablar de Wolfgang, parecen impacientes por resolver el caso.
De modo que uno entre cincuenta? El Bundespost estaba casi en la meta. La
prxima vez le descubriran.
Viernes, 16 de enero de 1987. El cuco puso su huevo en el nido equivocado.

www.lectulandia.com - Pgina 239

42
El seguimiento lleg casi hasta el hacker. Si apareca una vez ms, le descubriramos.
Pero el lmite era el da siguiente por la noche, sbado, cuando los tcnicos
alemanes retiraran el servicio de vigilancia. Hara acto de presencia antes de
entonces?
Martha, s que te disgusta, pero debo quedarme a dormir una vez ms en el
laboratorio. Sin embargo puede que esto ya sea el fin de la persecucin.
sta es la ensima vez que dices lo mismo.
Probablemente lo era. La persecucin haba sido una sucesin constante de ya
casi lo tengo, seguido de est en otro lugar. Pero en esta ocasin, la sensacin era
distinta. A juzgar por sus mensajes, los alemanes parecan seguros de s mismos;
seguan la pista correcta.
El hacker no haba ledo todava todos nuestros archivos ficticios. En los cuarenta
y cinco minutos de conexin con nuestro sistema haba impreso aproximadamente la
tercera parte de la informacin. Por qu no examinaba el resto, conociendo su
existencia?
Esto haca suponer que no tardara en volver. De modo que, una vez ms, me
acurruqu bajo mi escritorio y me qued dormido, al son lejano de las unidades de
discos informticos.
Por primera vez despert sin que el molesto pitido de mi localizador sonara en mi
odo. Abr los ojos bajo mi escritorio, solo en aquella oficina desierta, en la
tranquilidad de un sbado por la maana. Por lo menos lo haba intentado. Era
lamentable que el hacker no hubiera hecho acto de presencia.
Puesto que estaba solo, empec a jugar con un programa de astronoma,
intentando comprender como los errores en el pulimento de espejos afectan las
imgenes del telescopio. Haba logrado, ms o menos, que el programa funcionara,
cuando, a las 8.08 de la maana, son la alarma de mi localizador.
Ech una carrera por el pasillo para ver la pantalla del monitor. All estaba el
hacker conectando al ordenador Unix-5, con uno de sus antiguos nombres: Mark. No
haba tiempo para observar lo que haca: era preciso divulgar rpidamente la noticia.
Tena que llamar a Tymnet, para que se pusieran en contacto con el Bundespost.
Hola, Steve.
Ha reaparecido el hacker, no es cierto?
Steve debi de percibirlo en el tono de mi voz.
Efectivamente. Puedes empezar a localizarle?
Ah va se limit a responder. Hoy la llamada procede de Bremen
agreg, cuando todava no haba transcurrido un minuto.
Igual que ayer coment.
www.lectulandia.com - Pgina 240

Voy a hablar con Wolfgang, del Bundespost.


Steve colg y yo observ al hacker en la pantalla. Cada minuto que pasaba en
nuestro sistema estbamos ms cerca de desenmascararle.
All estaba, leyendo meticulosamente nuestros archivos ficticios. Con cada
documento que lea, creca mi satisfaccin, convencido de que caa por partida doble
en nuestra trampa: por una parte, la informacin era evidentemente falsa y, por otra,
con cada una de sus arrogantes zancadas por nuestro ordenador, se diriga
ineludiblemente a nuestras manos.
A las 08:40 abandon el ordenador. Steve White llam al cabo de unos segundos.
Los alemanes le han localizado de nuevo a travs de la Universidad de Bremen
dijo y de all a Hannover.
Han averiguado su nmero de telfono?
Wolfgang dice que tiene todos los dgitos, a excepcin de los dos ltimos.
Todos menos los dos ltimos dgitos? Esto no tena sentido; significaba que se
encontraba entre cien nmeros posibles.
Pero esto es peor que ayer, cuando dijeron que lo haban reducido a un grupo
de cincuenta telfonos.
Me limito a transmitirte lo que me dicen.
Preocupante. Pero, por lo menos, localizaban las lneas.
A las 10.17 apareci de nuevo. Para entonces Martha haba venido al laboratorio
en bicicleta y estbamos ambos enfrascados en la confeccin de nuevos archivos SDI
para su consumo. Fuimos corriendo a los monitores para observarle, a la espera de
que descubriera nuestras ltimas aportaciones.
Pero en esta ocasin no se interes por los archivos SDI.
En su lugar pas directamente a Milnet, para intentar infiltrarse en ordenadores
militares. En uno tras otro intentaba vencer sus protecciones, adivinando la
contrasea.
Se concentr en los ordenadores de las fuerzas areas y del ejrcito, llamando
slo de vez en cuando a las puertas de alguno de la armada. Probaba lugares de los
que nunca haba odo hablar, como el laboratorio blico de las fuerzas areas, el
cuartel general Descom, el CC OIS de las fuerzas areas, o el CCA-amc. Cincuenta
intentos fallidos.
A continuacin lleg por Milnet a un ordenador llamado Buckner, en el que entr
inmediatamente, sin tener que usar siquiera contrasea alguna en la cuenta guest.
Martha y yo intercambiamos una mirada antes de concentrarnos de nuevo en la
pantalla. Acababa de infiltrarse en el centro de comunicaciones del ejrcito, en la sala
121, del edificio 23, de Fort Buckner. As constaba en el mensaje de bienvenida del
ordenador. Pero dnde estaba Fort Buckner?
Lo nico evidente era que su calendario estaba equivocado. Deca que hoy era

www.lectulandia.com - Pgina 241

domingo, pero yo saba que era sbado. Martha qued al cargo de los monitores,
mientras yo corra a la biblioteca para coger el ya familiar atlas.
Repasando el ndice, encontr Fort Buckner.
Martha, no te lo vas a creer, pero el hacker se ha infiltrado en un ordenador
instalado en Japn. Aqu est Fort Buckner dije, sealando una isla del Pacfico.
Est en Okinawa.
Vaya conexin! Desde Hannover, en Alemania, el hacker haba conectado con la
Universidad de Bremen, mediante el cable transatlntico hasta Tymnet, entonces con
mi ordenador de Berkeley y finalmente, pasando por Milnet, haba llegado a
Okinawa. Diablos!
En el supuesto de que alguien le detectara en Okinawa, tendra que desenmaraar
un espantoso laberinto.
No satisfecho con la complejidad de la conexin, lo que quera era introducirse en
la base de datos de Fort Buckner. Durante media hora explor el sistema, pero lo
hall sorprendentemente yermo; algunas cartas desparramadas y una lista de setenta y
cinco usuarios. Fort Buckner deba de ser un lugar muy confiado, ya que nadie
utilizaba contraseas en sus cuentas.
No encontr gran cosa en dicho sistema, a excepcin de algunos mensajes
electrnicos referentes a suministros que deban llegar de Hawi. A un coleccionista
de siglas le encantara el ordenador de Fort Buckner, pero cualquiera en su sano
juicio se aburrira soberanamente.
Si tanto le interesa la jerga militarista coment Martha, por qu no
ingresa en el ejrcito?
El caso es que el hacker no se aburra. Hizo un listado de todos los archivos que
encontr, excluyendo slo programas y utilidades. Por fin se cans poco despus de
las once y desconect.
Mientras daba la vuelta al mundo por la red de conexiones, el Bundespost alemn
le haba localizado.
Llam el telfono. Slo poda tratarse de Steve White.
Hola, Cliff dijo Steve. La localizacin ha terminado.
Han descubierto los alemanes al individuo?
Saben su nmero de telfono.
Bien, de quin se trata? pregunt.
No pueden revelarlo en este momento, pero debes comunicrselo al FBI.
Dime slo si se trata de un ordenador o de una persona.
De una persona con un ordenador en su casa. O mejor dicho, en su despacho.
Martha oy la conversacin y se puso a silbar esa cancin del Mago de Oz:
"Ding, dong, ha muerto la bruja..."
Por fin se le haba localizado. Ahora le detendra la polica, nosotros

www.lectulandia.com - Pgina 242

presentaramos cargos contra l y acabara en la celda de una crcel. O eso crea yo.
Pero lo ms importante era que mi investigacin haba concluido.
A qu se debe que mis cuentas no cuadren por setenta y cinco centavos? me
haba preguntado haca cinco meses.
Aquella pregunta me haba conducido de un extremo al otro del pas, bajo el
ocano, a travs de fabricantes de material de defensa y universidades, hasta
Hannover, Alemania.
Martha y yo nos fuimos a casa en bicicleta, parando slo para comprar medio litro
de nata. Cogimos las ltimas fresas de nuestro jardn y festejamos la ocasin con
batidos de leche caseros. Qu duda cabe de que los mejores son siempre los que
prepara uno mismo! Se mezcla un poco de helado con un par de pltanos, una taza de
leche, un par de huevos, dos cucharadas de vainilla y un puado de fresas frescas del
jardn. Espesar con suficiente malta. Eso s que es un batido de leche.
Claudia, Martha y yo estuvimos un rato bailando en el patio; nuestros planes
haban funcionado a la perfeccin.
En un par de das le detendr la polica y sabremos lo que se propona les
dije. Ahora que alguien sabe de quin se trata, pronto estar resuelto.
Saldr tu nombre en los peridicos exclam maravillada Claudia.
Todava nos dirigirs la palabra?
Desde luego, incluso seguir lavando platos.
Martha y yo pasamos el resto del da en el parque de Golden Gate, de San
Francisco, montando en el tiovivo y patinando.
Despus de tantos meses se haba resuelto el problema. Habamos capturado al
cuco con una red.

www.lectulandia.com - Pgina 243

43
Contemplaba con melancola las persianas rotas y grasientas; una colilla colgaba de
sus hmedos labios. El verde resplandor enfermizo de la pantalla iluminaba su
agobiado y cansado rostro. Silencioso, tenaz, invada el ordenador.
A 10.000 kilmetros ella le abra sus anhelantes brazos. Senta su aliento en la
mejilla, mientras sus delicados dedos le acariciaban el cabello largo y castao. Su
camisn se abri seductoramente, mientras l acariciaba las ondulaciones de su
cuerpo a travs de la fina seda.
Amor mo, no me abandones... susurr ella.
De pronto se rompi el embeleso de la noche; otra vez aquel sonido. Paralizado,
contempl el tormento de la noche. Una luz roja suplicaba al otro extremo de la negra
estancia. La alarma de su localizador entonaba su fascinante canto.
A las seis y media de la madrugada del domingo Martha y yo estbamos soando,
cuando el hacker penetr en mi trampa electrnica. Maldita sea! Y con lo
maravilloso que era el sueo.
Sal de debajo de los edredones y llam a Steve White. Se lo comunic al
Bundespost y, a los cinco minutos, la localizacin haba concluido. De nuevo
Hannover, el mismo personaje.
Desde mi casa no poda observarle, se habra percatado de mi presencia. Pero si
ayer haba acabado de leer todos nuestros archivos ficticios SDI, qu poda querer
ahora?
Hasta que llegu en mi bicicleta al laboratorio no me enter de sus objetivos. Las
copias mostraban que haba conectado con mi ordenador de Berkeley, a continuacin
haba pasado a Milnet y entonces intent conectar con un sistema en la base de las
fuerzas areas en Eglin.
Prob palabras como guest, system, director y field..., todos sus viejos
trucos. Pero el ordenador de Eglin, que no se andaba con menudeces, le expuls al
cuarto intento. Entonces volvi al ordenador de control europeo de Milnet y lo
intent de nuevo, pero en vano.
Al cabo de sesenta ordenadores, no haba podido infiltrarse todava en ningn
sistema militar. Pero no dejaba de intentarlo.
A la 01:39 de la tarde logr conectar con el centro de sistemas de vigilancia
costera de la armada, en la ciudad de Panam, Florida. Consigui introducirse con el
nombre de cuenta ingres, acompaado de la contrasea ingres.
El software de base de datos ingres nos permite inspeccionar millares de archivos,
en busca del dato que necesitemos. Se le pueden formular preguntas como Cules
son los quasars que emiten rayos X? o De cuntos misiles Tomahawk dispone la

www.lectulandia.com - Pgina 244

flota atlntica?. El software de bases de datos es muy potente y el sistema ingres se


halla entre los mejores.
Pero sale de fbrica con una contrasea que permite entrar por la puerta trasera.
En el momento de su instalacin, est dotado de una cuenta creada de antemano, con
una contrasea fcil de adivinar. Mi hacker la conoca, pero no el centro de sistemas
de vigilancia costera de la armada.
Una vez conectado, comprob meticulosamente que nadie le observara. Hizo un
listado de los archivos de estructuras y busc enlaces con redes adyacentes. A
continuacin imprimi la totalidad del archivo de contraseas codificadas.
All va otra vez. sta era la tercera o cuarta ocasin en que le vea copiar la
totalidad de un archivo de contraseas.
Era muy extrao: las contraseas estn protegidas por un sistema de codificacin
gracias al cual es imposible descubrir la contrasea original. No obstante qu otra
utilidad poda tener para l el archivo de contraseas?
Despus de una hora en el ordenador de la armada, se cans y regres a Milnet,
para llamar de puerta en puerta. Eso tambin acab por fastidiarle; despus de
encontrarse un centenar de veces con el mensaje conexin invlida, contrasea no
autorizada, incluso l se hart. Entonces volvi a imprimir algunos archivos de
SDINET, que eran prcticamente los mismos que ya haba visto en los ltimos dos
das. Aproximadamente a las dos y media de la tarde, dio su sesin por concluida.
Haba pasado ocho horas merodeando por redes militares.
Tiempo ms que suficiente para localizar la llamada y para enterarme de que el
Bundespost alemn se haba mantenido en contacto inmediato con el fiscal general de
Bremen, en Alemania. Se haban puesto en contacto con las autoridades de Hannover
y estaban al habla con el BKA alemn. Pareca que alguien estaba a punto de cerrar el
crculo y detener al hacker.
A quin deba llamar respecto a la infiltracin en el ordenador de la armada?
La semana anterior la OSI de las fuerzas areas me haba advertido que no
llamara directamente a los tcnicos.
Es incompatible con las ordenanzas militares dijo Jim Christy.
Comprendo, pero existe algn centro donde denunciar estos problemas?
pregunt.
No, a decir verdad no lo hay respondi Jim. Puedes contrselo al centro
nacional de seguridad informtica, pero en realidad son como una trampa
unidireccional. Sin duda te escucharn, pero no divulgan los problemas. De modo que
si se trata de un ordenador militar, llmanos a nosotros agreg. Haremos llegar
el mensaje a los responsables por los canales apropiados.
El lunes por la maana apareci de nuevo el hacker. Hora de llamar a unas
cuantas puertas. Uno por uno examin los ordenadores de Milnet, desde el centro de

www.lectulandia.com - Pgina 245

desarrollo areo Rome de Nueva York, hasta el centro naval de guerra electrnica.
Prob quince lugares antes de lograr introducirse en el ordenador de la base area de
Ramstein. En esta ocasin descubri que la cuenta bbncc no estaba protegida; no
precisaba contrasea alguna.
El ordenador de Ramstein pareca un sistema de correspondencia electrnica para
oficiales, y el hacker comenz a hacer un listado completo de la misma. De pronto
me di cuenta de que aqul no era el tipo de material que debiera ver.
Qu deba hacer? No poda permitirle que se apoderara de aquella informacin,
pero tampoco quera excederme. Desconectarle no servira de gran cosa, ms que
para obligarle a encontrar otro camino. Tampoco poda llamar a la base area porque
no tena ni idea de dnde se encontraba Ramstein. Poda llamar a la OSI de las
fuerzas areas, pero deba actuar ahora, no en cinco minutos, antes de que se
apoderara del resto de la informacin.
Cog el telfono para llamar a Jim Christy. Evidentemente, no recordaba su
nmero de telfono. En mi bolsillo estaba el llavero. Claro, el viejo truco de las
llaves. Bastara con introducir un poco de ruido en su conexin.
Acerqu las llaves al conector, cortocircuitando la lnea del hacker, slo lo
suficiente para que pareciera ruido. El hacker pensara que se trataba de electricidad
esttica en la lnea. Cada vez que solicitaba correspondencia electrnica de Ramstein,
creaba interferencia en la lnea, de modo que el ordenador confundiera la orden.
Despus de unos cuantos intentos, abandon la base de Ramstein y regres a
Milnet, para seguir llamando a otras puertas.
Por fin logr hablar con Jim Christy, en la OSI de las fuerzas areas.
El hacker se ha infiltrado en cierto lugar llamado Base de la Fuerza Area en
Ramstein. Est donde est, conviene que les digas que cambien todas sus contraseas.
Ramstein est en Alemania.
Cmo? pregunt, convencido de que la ocupacin de Europa haba
concluido en los aos cincuenta. Qu hace una base de las fuerzas areas
estadounidenses en Alemania?
Protegindote a ti. Pero no entremos en eso. Los avisar inmediatamente.
Vuelve a vigilar al hacker.
Me haba perdido diez minutos de su actividad. Lenta y meticulosamente,
intentaba introducirse en docenas de sistemas militares.
Las direcciones de Milnet parecan estar en orden alfabtico y ahora iba ya por las
ltimas letras, sobre todo "r" y "s. Claro! Trabajaba con un ndice alfabtico. De
algn modo haba conseguido una gua de Milnet y tachaba uno por uno los lugares
que probaba.
Estaba a medio camino de la s cuando intent introducirse en un ordenador
denominado Seckenheim y conect inmediatamente como guest, sin necesidad de

www.lectulandia.com - Pgina 246

contrasea. Comenzaba a sentirme avergonzado.


Pero, aun habiendo logrado introducirse en el ordenador, no permaneci mucho
tiempo en el mismo. Despus de repasar durante unos minutos los archivos del
sistema, volvi a desconectar. A saber por qu.
No obstante cre oportuno llamar a las fuerzas areas.
Hola! El hacker acaba de infiltrarse en un lugar llamado Seckenheim. Est en
Milnet y, por consiguiente, debe tratarse de un ordenador militar, aunque yo nunca he
odo hablar de l.
Vaya serpiente! gru Jim.
Cmo?
Maldita sea! Seckenheim es la comandancia material del ejrcito en Europa.
Est cerca de Heidelberg. Otra vez Alemania.
Caramba, lo siento!
Voy a ocuparme de ello inmediatamente.
El xito del hacker era un problema para los polis militares. Me preguntaba
cuntas bases tendra Estados Unidos en el extranjero. La tecnologa estaba a mi
alcance. Eran la geografa y la burocracia lo que me confundan.
Despus de haberse infiltrado en tres ordenadores en un solo da, el hacker no
estaba todava satisfecho. Segua investigando Milnet, mientras yo le observaba
desde la centralita. Una por una vi cmo probaba distintas contraseas. A las 11:37
logr introducirse en un ordenador Vax llamado Stewart. Conect sin dificultad
alguna como field con la contrasea service. No era la primera vez que lo vea.
Otro ordenador Vax-VMS que no haba modificado las contraseas originales.
El hacker entr como una flecha. La cuenta en la que haba ingresado gozaba de
privilegios, de los que se aprovech sin perder tiempo alguno. Lo primero que hizo
fue desactivar el sistema de logs, a fin de no dejar huellas. A continuacin fue
directamente a utilidades autorizadas, el software del sistema que se ocupa de las
contraseas, y eligi un usuario, Rita, que no haba utilizado el sistema en los ltimos
meses. Modific la cuenta de Rita para otorgarle plenos privilegios en el sistema, y
cambi la contrasea existente por Ulfmerbold.
Dnde haba odo aquella palabra? Ulfmerbold. Pareca alemana. Pensara en
ello ms adelante, pero ahora deba vigilar al hacker.
Por fin, poco despus del medioda, desconect de Berkeley. Haba sido una
jornada provechosa.
El ordenador Stewart result que perteneca a Fort Stewart, una base militar de
Georgia. Llam a Mike Gibbons, del FBI, y l se ocup de comunicrselo.
Mike, has odo alguna vez la palabra Ulfmerbold?
No, pero parece alemana.
No tiene importancia. A propsito, los alemanes han concluido la localizacin.
www.lectulandia.com - Pgina 247

El Bundespost conoce al autor de las llamadas.


Te han dicho de quin se trata?
No. Nadie me dice nada. Lo sabes perfectamente.
Qu duda cabe de que as es como operamos! ri Mike. Pero le dir al
legado que se ocupe inmediatamente del caso.
Legado?
El agregado jurdico, ya sabes, ese individuo en Bonn que se ocupa de nuestros
asuntos.
Cunto tardarn en detener al pjaro?
Slo quera saber quin y por qu: las ltimas piezas del rompecabezas.
No lo s. Pero cuando ocurra, te lo comunicar. No creo que se tarde mucho.
Por casualidad, a las tres de la tarde, llam Teejay desde la CIA.
Alguna novedad?
Hemos concluido la localizacin durante el fin de semana.
Dnde est?
En Hannover.
Mmmm. Sabes cmo se llama?
No, todava no.
Lo sabe la entidad F?
No lo creo. Pero llmalos y avergualo. A m nadie me dice nada.
Dudaba de que el FBI se lo comunicara a la CIA, pero no quera verme estrujado
entre ambas organizaciones. Ya me resultaba bastante extrao hablar con ellos por
separado.
Alguna pista en cuanto a su identidad?
No sabra decirte. Has odo alguna vez la palabra Ulfmerbold?
Mmmm. De dnde la has sacado?
El hacker la ha utilizado como contrasea al infiltrarse esta maana en un
ordenador; en Fort Stewart, Georgia.
No para un instante, eh? coment Teejay con cierto temblor en la voz que
traicionaba su aparente desinters.
As es. Tambin se ha introducido en otro par de lugares.
Dnde?
Nada especial respond. Slo un par de bases militares en Alemania y un
lugar llamado Fort Buckner.
Hijo de puta!
Los conoces?
Por supuesto. Antes trabajaba en Fort Buckner, cuando estaba en el ejrcito. Mi
esposa y yo vivamos en la base.
Un agente de la CIA con esposa? Nunca se me haba ocurrido. En las novelas de

www.lectulandia.com - Pgina 248

espas no se menciona jams a las esposas o a los hijos.


El hacker haba elegido una extraa contrasea: Ulfmerbold. Nada en mi
diccionario. Tampoco apareca en el Cassell's alemn/ingls. Ni rastro en el
escrupuloso atlas. Sin embargo haba odo aquella palabra en algn lugar.
Tanto a Martha como al resto de mis amigos les resultaba tambin desconocida.
Ni siquiera mi hermana, la que se haba jugado la vida husmeando en un instituto de
McLean, en Virginia, la conoca.
Transcurrieron tres das antes de que mi jefe, Roy Kerth, lo descubriera. Ulf
Merbold era el astronauta alemn que haba realizado observaciones astronmicas
desde el transbordador espacial.
Otra pista que sealaba a Alemania, innecesaria ahora que las pruebas eran
abrumadoras. Pero por qu elegir el nombre de un astronauta? Pura admiracin? O
algn motivo ms siniestro?
Explicara esto la razn de su persistente infiltracin en los ordenadores?
Habra estado persiguiendo a alguien obsesionado con l programa espacial
estadounidense? Alguien que soaba con ser astronauta y recopilaba informacin
sobre el programa espacial?
No. Aquel hacker se interesaba por los ordenadores militares y no por los de la
NASA. Quera informacin sobre SDI y no astronoma. No se busca informacin
sobre el transbordador espacial en Okinawa. No es la biografa de un astronauta con
lo que uno se encuentra al consultar los planes del ejrcito para la guerra nuclear en
Europa central.

www.lectulandia.com - Pgina 249

44
El martes por la maana me encontr con un montn de mensajes procedentes de
Tymnet.
Puesto que la Universidad de Bremen no est dispuesta a pagar ms llamadas
internacionales, tendrn que correr por tu cuenta dijo Steve White, traduciendo un
mensaje del Deutsche Bundespost, aunque saba perfectamente que no nos lo
podamos permitir.
Steve, a mi jefe, que le duele pagarme el sueldo, no se le ocurrira ni en sueos
pagar las conexiones del hacker.
Cunto tiempo le dedicas al caso?
Unas diez horas diarias.
No bromeaba. Incluso una conexin de cinco minutos por parte del hacker se
converta en una maana de llamadas telefnicas. Todo el mundo quera saber lo
ocurrido, aunque nadie ofreciera ayuda.
En tal caso, tengo buenas noticias para ti dijo Steve. Wolfgang me informa
de que maana habr una reunin en Hannover. Algo relacionado con la coordinacin
de las actividades jurdicas, tcnicas y policiales.
Qu hace que esto sean buenas noticias?
El hecho de que cuentan con detener al culpable este fin de semana.
Por fin.
Pero hay un par de problemas. Los alemanes todava no han tenido noticias del
FBI, de modo que piensan archivar temporalmente el caso. Wolfgang dice que se lo
comuniques al FBI.
As lo har.
Mi prxima llamada al FBI mostr el otro lado de la moneda. El agente especial
Mike Gibbons me explic la situacin.
Haba mandado varios telegramas al representante del FBI en Bonn, dicindole
que se pusiera en contacto con la polica alemana. Al mismo tiempo le haba
mandado una carpeta llena de informacin por va area. Pero en algn lugar los
mensajes quedaban bloqueados: Wolfgang segua sin tener noticia alguna de las
rdenes judiciales del FBI.
Debes comprenderlo, slo podemos comunicarnos a travs de nuestro agregado
judicial dijo Mike. Pero sacudir la jaula y procurar que despierten en Bonn.
Hay que reconocer que el agente del FBI no se andaba con monsergas. Nunca
supe gran cosa sobre el agregado jurdico. Trabaja para el FBI o para el
departamento de Estado? Se trata de un funcionario que trabaja a horas o de un
equipo permanente? Cul es en realidad su funcin? Con quin hablan en el
gobierno alemn? Qu hay que hacer para que despierten?
www.lectulandia.com - Pgina 250

La CIA no me dejaba tranquilo. Teejay insista en conocer todos los detalles del
ltimo fin de semana. Pero los aspectos ms emocionantes, como el nombre del
individuo, sus motivos y sus patrocinadores, seguan siendo un misterio. Lo nico
que saba era que se le haba localizado.
Dime, Teejay: en el supuesto de que lograra averiguar alguno de esos detalles,
estaras dispuesto a intercambiarlo por alguno de tus chismes?
Habla claro dijo el espa.
Me refiero a que si llegaras a descubrir quin est tras todo eso, me lo
contaras?
Lo que realmente deseaba saber era si mandara a algn espa a que averiguara lo
que ese payaso se propona.
Lo siento, Cliff. Nuestra misin es escuchar, no hablar.
No se puede acusar a la CIA de prodigar la informacin.
Sin embargo, aquel mismo da llegaron mas noticias va Tymnet. Despus de
localizar el nmero de telfono del hacker, compararon su nombre con el de las
cuentas de Datex.
Hay que reconocer que su trabajo era meticuloso!
Al parecer, el hacker utilizaba tres identificadores distintos, cuando manipulaba la
red de Datex. El primero corresponda al propio hacker: mismo nombre, misma
direccin. El segundo corresponda a otra persona. Y el tercero..., a una empresa; una
pequea empresa de Hannover, especializada en ordenadores.
Se trataba de identificadores robados? Es tan fcil robar un identificador de
usuario de la red como el nmero de una tarjeta de crdito; slo hay que observar a
alguien cuando realiza una llamada. Puede que el hacker hubiera robado varios
nmeros de cuentas de Datex. Si las vctimas trabajaban para grandes empresas
multinacionales, tal vez nunca llegaran a darse cuenta.
O trabajaba en colaboracin con alguien?
Yo estaba prcticamente convencido de que actuaba solo. Si un par de individuos
trabajaran juntos, tendran que cambiar constantemente sus contraseas. Adems, la
personalidad del hacker era siempre la misma: paciente, metdica y de una diligencia
casi mecnica. Otra persona no tendra exactamente el mismo estilo al merodear por
Milnet.
Algunos de sus objetivos no estaban dormidos. Al da siguiente de que intentara
forzar sus puertas, dos de ellos me llamaron. Grant Kerr, de la base area de Hill, en
Utah, telefone. Estaba enojado por el hecho de que uno de mis usuarios, Sventek,
hubiera intentado infiltrarse en su ordenador durante el fin de semana. Y lo mismo
ocurri con Chris McDonald, de la base de misiles de White Sands.
Magnfico! Algunas de nuestras bases militares mantenan los ojos abiertos. De
cada cuarenta, treinta y nueve dorman. Pero hay un puado de tcnicos que analiza

www.lectulandia.com - Pgina 251

meticulosamente los logs del sistemas.


Durante los prximos das el hacker no me dej descansar. No dejaba de
inspeccionar nuestros archivos SDINET, por lo que cada dos o tres horas me vea
obligado a agregar alguno ms. Quera que los archivos reflejaran una oficina activa;
trabajo acumulado y una simptica y atareada secretaria, no muy versada en el
funcionamiento de su ordenador. Al poco tiempo, perda una hora diaria generando
informacin ficticia con el nico propsito de alimentar al hacker.
Zeke Hanson, del centro nacional de seguridad informtica, me ayudaba en la
elaboracin de archivos falsos. Yo desconoca por completo los rangos militares y l
me orientaba en este sentido.
Los militares son como cualquier otra jerarqua. En la parte superior estn los
oficiales de alto rango, los generales. A continuacin vienen los coroneles, excepto en
la marina, donde son capitanes. Despus los tenientes coroneles, los comandantes y
los capitanes...
Es ms fcil en la universidad. Basta con tratar a todo el mundo de corbata de
profesor y a todo barbudo de decano. En caso de duda, basta con llamarle
doctor.
Pues bien, cada dos das el hacker conectaba con mi sistema y lea los archivos
SDINET. Si tena alguna duda con respecto a la validez de los mismos, nunca lo
demostr. En realidad, pronto empez a intentar conectar con ordenadores militares,
utilizando el nombre de cuenta SDINET.
Por qu no? Algunos de nuestros archivos ficticios hablaban de conexiones con
ordenadores de la red Milnet. Me aseguraba de que estuvieran siempre repletas de
jerga y palabrotas tcnicas.
Sin embargo, el hecho de seguir ofrecindole forraje no conduca a su detencin.
Cada vez que apareca, volvamos a localizarle, pero yo estaba siempre a la espera de
una llamada en la que me comunicaran que estaba en manos de la polica.
Ahora que los alemanes haban identificado a un sospechoso, Mike Gibbons se
reuni con el fiscal de Virginia. El punto de vista del FBI era confuso; si se trataba de
un ciudadano alemn, la extradicin era improbable, a no ser que se le pudiera acusar
de espionaje.
Al cabo de una semana el hacker haba regresado para otras cinco sesiones, cada
una de una hora como mnimo de duracin. Comprob los ordenadores del ejrcito y
de la armada para asegurarse de que todava tena acceso a los mismos. Me
preguntaba por qu no habran cerrado sus puertas todava. Tambin haba
merodeado por el ordenador de nuestro laboratorio, verificando una vez ms los
archivos SDINET.
Tal vez le preocupaba que hubiramos descubierto el robo de la cuenta de
Sventek, porque encontr otra cuenta que no se utilizaba en nuestro laboratorio,
www.lectulandia.com - Pgina 252

cambi la contrasea y comenz a utilizarla para sus incursiones.


Con tanto tcnico informtico en mi departamento, me preocupaba que alguien
insertara alguna nota en un boletn electrnico o divulgara inadvertidamente la
historia en una conversacin. El hacker segua buscando en nuestro sistema palabras
como seguridad y hacker, de modo que descubrira inmediatamente la noticia y
el pjaro levantara el vuelo.
Los alemanes haban prometido actuar el fin de semana. El hacker dio lo que
esperaba fueran los ltimos coletazos el jueves, 22 de enero, cuando se infiltr en un
ordenador de Bolt, Beranak y Neumann, en Cambridge, Massachusetts. Dicho
ordenador, llamado Butterflyvax, estaba tan desprotegido como los dems: bastaba
con conectar como guest, sin contrasea.
Haba odo hablar de BBN; eran los constructores de Milnet. En realidad, la
mayor parte de la red Milnet estara pronto controlada por sus ordenadores Butterfly.
El hacker haba encontrado un ordenador particularmente sensible; si instalaba en el
mismo un troyano adecuado, tal vez podra apropiarse de todas las contraseas que
pasaran por Milnet, ya que aqu era donde BBN elaboraba el software de la red.
Las contraseas robadas en el Lawrence Berkeley Laboratory slo permiten
acceder a ordenadores cercanos. El lugar ideal para colocar una trampa es aquel
donde se elaboran los programas. Colocado un cdigo malicioso en el software
original, ste se reproducir junto con los programas vlidos y se distribuir por todo
el pas. Al cabo de un ao, el traicionero cdigo habr contagiado centenares de
ordenadores.
El hacker lo saba, pero probablemente no era consciente de haberse tropezado
con un sistema de tal envergadura. Inspeccion el sistema y descubri una
escandalosa brecha en el sistema de seguridad: la cuenta del usuario root no precisaba
contrasea alguna. Cualquiera poda conectar como administrador del sistema sin
ninguna dificultad.
Pareca inevitable que alguien descubriera una brecha tan flagrante y no perdi
tiempo en explorarla. Despus de convertirse en administrador del sistema, cre una
nueva cuenta privilegiada. Aunque se descubriera el defecto original, dispondra
ahora de un acceso oculto al ordenador de BBN.
Cre una cuenta con el nombre de Langman y la contrasea Bbnhack. La
contrasea era comprensible, pero por qu Langman? Sera su verdadero nombre?
El Bundespost alemn no me lo revelaba, pero quiz lo haba hecho directamente el
propio hacker. Qu significa el nombre Langman?
Ahora no tena tiempo de pensar en ello. El hacker encontr una carta en el
ordenador de BBN que deca: Hola, Dick. Puedes utilizar mi cuenta en la
Universidad de Rochester. Conecta como Thomas, con la contrasea
"trytedj"...

www.lectulandia.com - Pgina 253

Tard menos de quince segundos en introducirse en el ordenador de Rochester y


pas una hora leyendo informacin sobre el diseo de circuitos integrados. Al
parecer, un estudiante poslicenciado de Rochester diseaba circuitos submicrnicos
utilizando una avanzada tcnica controlada por ordenador. El hacker comenz a
apoderarse de toda la informacin, programas inclusive.
Decid no permitrselo: aquello era espionaje industrial. Cada vez que empezaba a
copiar algn archivo interesante, tocaba los cables con mis llaves. El hacker poda
mirar, pero no tocar. Por fin, a las cinco y media, se dio por vencido.
Entretanto no dejaba de pensar en la palabra Langman. Sera el nombre de
alguien?
Haba una forma de averiguarlo consultando la gua telefnica. Maggie Morley,
nuestra bibliotecaria, al no poder encontrar un listn de Hannover, pidi que le
mandaran uno. Al cabo de una semana, con el correspondiente aplomo, Maggie me
hizo entrega del ejemplar nmero diecisiete del Deutschen Bundespost Telefonbuch,
correspondiente a Ortsnetz y Hannover, con un sello en el lomo que deca FunkTaxi, 3811.
La visin geogrfica que mi atlas ofreca de Hannover era estril, mientras que las
guas tursticas hablaban de una ciudad histrica y monumental, acurrucada junto al
ro Leine. Pero la gua telefnica reflejaba la autntica ciudad, con sus pticas,
tiendas de retales, varias docenas de talleres mecnicos e incluso una perfumera. Y la
gente... Pas una hora observando aquellas pginas blancas, mientras imaginaba un
mundo completamente distinto. Aparecan los nombres Lang, Langhart, Langheim y
Langheinecke, pero ningn Langman. Maldita sea!
Steve White me transmiti un mensaje de los alemanes que realizaban
concienzudamente su trabajo. Al parecer, cuando el hacker llamaba por telfono, la
polica alemana grababa el nmero al que llamaba. De ese modo haban deducido
quin estaba involucrado, simplemente recopilando las llamadas telefnicas centradas
en el hacker.
Preparaban las autoridades alemanas una redada simultnea? Tymnet mand un
mensaje escalofriante: No se trata de un hacker benigno. Es bastante grave. Se
ampla el alcance de la investigacin. Son ahora treinta personas las que trabajan en
el caso. En lugar de irrumpir en las casas de un par de personas, los cerrajeros estn
fabricando llaves de los pisos de los hackers y las detenciones se efectuarn cuando
stos no puedan destruir las pruebas. Los mencionados hackers estn vinculados a los
tenebrosos negocios de cierta empresa privada.
Un hacker no benigno? Treinta personas trabajando en el caso? Negocios
tenebrosos de cierta empresa privada? Santo cielo!

www.lectulandia.com - Pgina 254

45
Si uno incordia persistentemente a una organizacin, sta acaba por celebrar una
reunin. Despus de todas mis llamadas al FBI, la NSA, la CIA y el DOE, fue el
departamento de investigaciones especiales de las fuerzas areas el primero en ceder.
El 4 de febrero invitaron a todo el mundo a la base area de Bolling con la esperanza
de resolver el problema.
El mundo residencial de Washington se mide por su emplazamiento, respecto al
cinturn de circunvalacin. La base area de Bolling est situada alrededor de las
cinco; es decir, ms o menos al sur del sudeste. Incluso con unas direcciones tan
explcitas, me perd por completo; circular en bicicleta por las callejuelas de Berkeley
es muy distinto a conducir un coche por la autopista de Washington.
A las once y media tres funcionarios del departamento de energa se reunieron
conmigo en un restaurante prximo a la base area. Entre bocados de tortellni,
hablamos de la poltica de seguridad informtica del DOE. A ellos les preocupan los
secretos relacionados con bombas atmicas, pero tambin son dolorosamente
conscientes de que la seguridad entorpece las operaciones. Los ordenadores de alta
seguridad son de difcil acceso y desagradables de utilizar. Los sistemas abiertos y
amenos suelen ser inseguros.
A continuacin nos dirigimos a Bolling. Era la primera vez que pisaba una base
militar. Las pelculas son verdicas: los soldados saludan a los oficiales y el pobre
centinela del portaln se pasa el da saludando a todos los coches que pasan junto a
l. Como era de suponer, a m nadie me salud; con mi pelo largo, vaqueros y una
chaqueta andrajosa, un marciano habra pasado ms inadvertido.
Unas veinte personas hicieron acto de presencia en representacin de todas las
agencias de tres siglas. Por fin pude relacionar las voces del telfono con rostros
humanos. Mike Gibbons tena realmente el aspecto de un agente del FBI; deba de
tener unos treinta aos, traje impecable, bigote y probablemente practicaba la
alterofilia en sus horas libres. Charlamos un buen rato de microordenadores; conoca
el sistema operativo Atari como la palma de la mano. Jim Christy, el investigador de
delitos informticos de las fuerzas areas, era alto, delgado e inspiraba confianza. Y
tambin estaba Teejay, sentado en un rincn de la sala, silencioso como de costumbre.
El sonriente y corpulento Zeke Hanson, de la NSA, me salud con una palmada
en la espalda. Navegaba con tanta pericia por los ordenadores como por la
administracin. De vez en cuando me susurraba alguna interpretacin, como:
Ese personaje es importante para tu caso o, sa no es ms que un portavoz
de su partido.
Me senta incmodo entre tantos trajes, pero con el apoyo de Zeke me puse en pie
y dirig la palabra a la concurrencia.
www.lectulandia.com - Pgina 255

Charl un rato de las conexiones de la red y de los puntos dbiles, y a


continuacin los dems discutieron la poltica nacional sobre seguridad informtica.
Al parecer era inexistente.
Durante toda la reunin haba siempre alguien que preguntaba:
Quin manda?
Yo miraba al grupo del FBI y vea que Mike Gibbons, encargado del caso, se
hunda en su silla. George Lae, sentado junto a l, responda en nombre del FBI:
Puesto que no nos concedern la extradicin de ese individuo, el FBI no est
dispuesto a dedicar muchos recursos al caso. Hemos hecho ya todo lo que podemos.
Os hemos estado suplicando que llamis a los alemanes replicaron los
representantes del DOE. Los alemanes os suplican que os pongis en contacto con
ellos. Pero en Bonn todava no han visto la orden judicial.
Hemos tenido algunos problemas con el despacho de nuestra oficina juridica,
pero esto no es lo que nos concierne en este momento respondi Lae. Lo
fundamental es que el hacker no ha causado ningn dao.
Russ Mundy, gallardo coronel de la Defense Communication Agency, fue incapaz
de contenerse:
Ningn dao!... Ese individuo se infiltra en un par de docenas de ordenadores
militares, y eso no es ningn dao? Est robando tiempo informtico y conexiones
de la red. Para no mencionar los programas, la informacin y las contraseas.
Cunto tenemos que esperar? Hasta que se meta en algo realmente grave?
Pero no est en juego ninguna informacin confidencial dijo el agente del
FBI. Y en cuanto al dinero, qu se ha perdido? Los setenta y cinco centavos de
Berkeley?
Tenemos una gran confianza en nuestras redes para comunicarnos dijo
entonces el coronel, planteando otro enfoque. No slo los militares, sino los
ingenieros, los estudiantes, las secretarias y, diablos!, incluso los astrnomos
agreg, moviendo una mano en mi direccin. Ese cabrn menosprecia la confianza
que mantiene a nuestra comunidad unida.
Para el FBI, el hacker no era ms que una pequea molestia; tal vez un
jovenzuelo que haca travesuras al salir del colegio. Los militares lo consideraban
como un grave ataque contra sus lneas de comunicacin.
El Departamento de Justicia apoyaba al FBI.
Para qu molestarse cuando sabemos que Alemania no conceder la
extradicin de un ciudadano alemn? Adems, el FBI recibe un centenar de
denuncias parecidas todos los aos y slo logramos procesar a uno o dos.
Sigui diciendo que con mi cuaderno y las copias, ambos aceptables como
pruebas, bastaba para condenar al culpable. Adems, segn el cdigo penal
estadounidense, no era preciso atrapar al hacker in fraganti; es decir, conectado a un

www.lectulandia.com - Pgina 256

ordenador extranjero.
De modo que lo ms sensato es cerrarle las puertas. No es necesario seguir
reforzando el caso y disponemos ya de bastantes pruebas para procesarle.
Por fin, la OSI de las fuerzas areas pidi la orientacin de cada grupo. El FBI y
el Departamento de Justicia queran que cerrramos el caso e impidiramos la entrada
del hacker en el ordenador de Berkeley. Tanto Teejay, de la CIA, como Zeke, del
centro nacional de seguridad informtica de la NSA, consideraban que de nada serva
permanecer abiertos.
Debemos solidarizarnos con los muchachos de las trincheras y capturar a ese
individuo dijo Len Breault, del Departamento de Energa, ponindose en pie. Si
el FBI no est dispuesto a hacerlo, lo haremos nosotros agreg, mirando fijamente
al abogado del Departamento de Justicia.
Las vctimas del hacker queran que continuara la vigilancia. Cerrar nuestra base
de observacin slo servira para que el hacker siguiera deambulando por otras rutas
sin que nadie le observara.
Pero a quin debamos apelar, en busca de ayuda? El FBI no quera saber nada
del caso y los grupos militares no tenan autoridad para extender rdenes judiciales.
Cul era el lugar adecuado donde denunciar los problemas? Aquel hacker haba
puesto de relieve varios nuevos problemas de seguridad informtica. A quin haba
que transmitirlos?
Al centro nacional de seguridad informtica, evidentemente. Sin embargo, Zeke
nos dijo lo contrario:
Nosotros creamos niveles de seguridad informtica y nos mantenemos alejados
de problemas operativos. No obstante estamos dispuestos a recoger informes de
campo.
S; pero me advertiris tambin de los problemas de los dems? pregunt.
Me mandaris un informe sobre las brechas de seguridad en mi ordenador? Me
llamaris por telfono si alguien intenta infiltrarse en mi ordenador?
No. Somos un centro de recopilacin de informacin.
Justo lo que caba esperar de una organizacin que formaba parte de la NSA, el
gigantesco aspirador que absorbe informacin, pero nunca suelta prenda.
Supongamos que descubro un problema de seguridad informtica ampliamente
difundido. Quiz lo mejor que puedo hacer es mantener la boca cerrada con la
esperanza de que nadie ms lo descubra. Absurdo!
O quiz deba divulgarlo a los cuatro vientos. Insertar un anuncio en el boletn
electrnico que diga: Atencin, podis infiltraros en cualquier ordenador Unix,
simplemente... As, por lo menos, lograra despertar a las personas que administran
los sistemas. Puede que incluso los incitara a actuar.
O debera crear un virus que se aproveche de la brecha en cuestin?

www.lectulandia.com - Pgina 257

Si existiera un centro fiable, podra denunciarlo en el mismo. Por su parte, sus


tcnicos podran estudiar la forma de resolverlo y asegurarse de que se reparaban los
sistemas. El centro nacional de seguridad informtica pareca el lugar ms lgico.
Despus de todo, su especialidad son los problemas de seguridad informtica.
Pero no queran saber nada del asunto. El centro estaba demasiado ocupado
diseando ordenadores de alta seguridad. A lo largo de los ltimos aos haban
publicado una serie de documentos indescifrables, describiendo lo que entendan por
ordenador de alta seguridad. Por ltimo, para demostrar que un ordenador era seguro,
haban contratado a un par de programadores cuya misin era la de intentar infiltrarse
en el sistema. No era una prueba que inspirara mucha confianza. Cuntas brechas
pasaban por alto a dichos programadores?
La reunin de la base area de Bolling concluy con el FBI y el Departamento de
Justicia totalmente opuestos a que se siguiera observando al hacker. La CIA y la NSA
no dijeron gran cosa, mientras que los militares y el Departamento de Energa queran
que siguiramos controlando. Puesto que nuestros fondos procedan del DOE,
permaneceramos abiertos, mientras existiera la posibilidad de una detencin.
Aprovechando que me encontraba en Washington, Zeke Hanson me invit a
pronunciar una conferencia en el centro nacional de seguridad informtica. A pesar de
que est a la vuelta de la esquina de Fort Meade, cuartel general de la NSA, me las
arregl para perderme. Cuando por fin lo encontr, al abrigo de los gases del
aeropuerto de Baltimore, un centinela inspeccion mi mochila en busca de disquetes,
magnetfonos y proyectores.
Qu puedo robar en un proyector?
Me limito a cumplir rdenes refunfu el centinela. Si crea problemas, no
pasar.
De acuerdo, iba armado.
Para entrar en la sala de conferencias hay que pasar por una puerta con un cerrojo
de combinacin. Veinte personas me dieron la bienvenida y dejaron una silla libre,
hacia el frente de la sala. Cuando haca diez minutos que hablaba, entr en la sala un
individuo delgado y barbudo que se sent frente a m e interrumpi mi descripcin de
los seguimientos de Tymnet.
Cul es la proporcin de desfase adiabtico en Jpiter? pregunt.
Cmo? Estoy hablando de redes transatlnticas, y ese individuo me pregunta
acerca de la atmsfera de Jpiter? No importa, puedo satisfacer su curiosidad.
Unos dos grados por kilmetro, por lo menos hasta alcanzar el nivel de los
doscientos milibares.
Por pura casualidad, se haba interesado por un tema del que haba tratado en mi
tesis.
Segu con mi conferencia y, cada diez minutos, el barbudo se levantaba,

www.lectulandia.com - Pgina 258

abandonaba la sala y regresaba al cabo de un momento. Formulaba preguntas sobre el


ncleo de la Luna, la historia de los crteres de Marte y la resonancia orbital entre las
lunas de Jpiter. Extrao. A los dems no pareca importarles, por lo que adorn mi
conferencia sobre el hacker, con respuestas tcnicas al interrogatorio astronmico de
aquel individuo.
Aproximadamente a las cinco menos cuarto haba acabado la charla y sala de la
sala (con un vigilante que nunca se alejaba), cuando el barbudo me llam aparte y le
dijo al guarda:
Est bien, est conmigo.
Y dirigindose a m me pregunt:
Qu piensas hacer esta noche?
Voy a cenar con un astrnomo, amigo mo.
Llmale. Dile que llegars un par de horas tarde.
Por qu? Quin es usted?
Te lo dir ms adelante. Ahora llama a tu amigo.
De modo que anul la cena del viernes con mi amigo y me condujeron al Volvo
azul oscuro de aquel individuo. Qu estaba ocurriendo? Ni siquiera conoca su
nombre y estaba viajando en su coche. Deba de tratarse de algn tipo de secuestro.
Me llamo Bob Morris y soy el jefe cientfico del centro de seguridad
informtica dijo cuando circulbamos por la autopista. Ahora vamos a Fort
Meade, donde conocers a Harry Daniels. Es el subdirector de la NSA. Cuntale tu
historia.
Pero...
Limtate a contarle lo ocurrido. Estaba en una reunin del Congreso en
Washington y le he llamado para que te conociera. En estos momentos se dirige haca
aqu.
Pero...
Escchame interrumpi, sin dejarme decir palabra, me parece bien lo de la
atmsfera de Jpiter, aunque me parece que todas las atmsferas son adiabticas
mientras exista conveccin, pero tenemos un problema muy grave en nuestras manos
prosigui Bob, fumando incesantemente con las ventanillas cerradas, de modo que
cada vez me resultaba ms difcil respirar. Es preciso llamar la atencin de la gente
que pueda hacer algo al respecto.
ste era el propsito de la reunin de ayer en Bolling.
Limtate a contar tu historia.
Si la seguridad del centro era rigurosa, en el cuartel general de la NSA tardaron
diez minutos en permitirme la entrada. Bob no tuvo ningn problema.
Esta placa me permite entrar en cualquier lugar coment, siempre y
cuando vaya acompaada de un documento secreto.

www.lectulandia.com - Pgina 259

Marc una clave e insert la placa en una ranura, mientras el centinela examinaba
mis diapositivas. Cuando llegamos al despacho del director, Harry Daniels acababa
de llegar.
Espero que sea importante dijo, mirando fijamente a Bob.
Era delgado, con un metro noventa aproximadamente de altura, se agachaba al
pasar por alguna puerta y su aspecto era impresionante.
Lo es. De no ser as, no te habra llamado respondi Bob. Cliff,
cuntaselo.
Puesto que no haba espacio en la mesa, cubierta de aparatos criptogrficos, abr
el diagrama de las conexiones del hacker en el suelo.
Harry Daniels sigui meticulosamente el esquema.
Utiliza el sistema Datex-P alemn para llegar a los archivos internacionales?
Santo cielo! Cmo se las arregla alguien tan importante para conocer las redes
con tanto detalle? Me dej impresionado. Describ las infiltraciones del hacker, pero
entre uno y otro no me permitan pronunciar dos frases seguidas sin interrumpir con
alguna pregunta.
Aqu tienes tu escopeta de humo, Harry asinti Bob Morris.
El jefazo de la NSA tambin asinti.
Charlaron entre s unos minutos, mientras yo jugaba con un aparato de
codificacin japons, de la segunda guerra mundial. Ojal hubiera trado mi anillo
decodificador secreto del capitn medianoche para mostrrselo!
Cliff, esto es importante dijo Harry Daniels. No estoy seguro de que
podamos ayudarte, pero t puedes ayudarnos a nosotros. Nos est resultando muy
difcil convencer a ciertas entidades de que la seguridad informtica es un problema.
Nos gustara que hablaras con la junta nacional de seguridad de telecomunicaciones.
Ellos elaboran la poltica nacional y nos gustara que conocieran el caso.
No pueden comunicrselo ustedes?
Hace aos que se lo decimos respondi Harry Daniels. Pero ste es el
primer caso documentado.
Ha dicho documentado prosigui Bob Morris. Pero ten en cuenta que la
nica diferencia entre tu caso y otros es el hecho de que hayas escrito un diario.
De modo que no es la primera vez que ocurre?
No habra llamado a Harry a Washington de no haber credo que era grave.
Hace diez aos que trabajo en los sistemas de seguridad del Unix, en los
laboratorios Bell, de Nueva Jersey dijo Bob Morris cuando regresbamos de Fort
Meade.
Ahora caa. Aqul deba de ser el Morris que haba inventado el sistema de
codificacin de la contrasea en Unix. Haba ledo artculos suyos sobre la seguridad
informtica. Claro, Bob Morris, el violinista. Su excentricidad era legendaria; haba

www.lectulandia.com - Pgina 260

odo decir que, despus de comer el postre, se haba tumbado en el suelo para que el
gato pudiera lamer la nata montada de su barba.
La reunin del prximo mes tiene como objetivo la elaboracin de poltica
sigui diciendo Bob. Si algn da vamos a dejar de limitarnos a escribir
documentos sobre niveles, hay que demostrarles el peligro a esa gente. Cualquier
sistema puede ser inseguro: basta con que se dirija de un modo estpido.
Por fin alguien de la NSA, para quien la seguridad informtica no se limitaba al
diseo de ordenadores.
Estoy completamente de acuerdo dije. Algunos problemas se deben a
autnticos fallos de diseo, como la brecha del Gnu-Emacs, pero la mayor parte
obedece a una administracin deficiente. El personal que dirige nuestros ordenadores
no sabe cmo protegerlos.
Hay que ver esto a la inversa dijo Bob. Puede que unos ordenadores bien
protegidos mantengan alejados a los chicos malos, pero si resultan tan dificiles de
operar como para que nadie los utilice, no habremos hecho ningn progreso.
Proteger un ordenador era como incrementar la seguridad de un bloque de pisos.
Pero tratndose de una red de ordenadores, en la que se compartan archivos e
intercambiaba correspondencia, era como proteger una pequea ciudad. Bob, como
jefe cientfico del centro de seguridad informtica, diriga el proyecto.
Cuando llegamos a nuestro destino, casi me haba acostumbrado a viajar en un
vehculo lleno de humo. Nos pusimos a discutir sobre las interacciones de las rbitas
planetarias, tema en el que debera ser capaz de defender mi punto de vista, pero
aquel individuo era un gran conocedor de la mecnica celeste. Diablos! Haba estado
alejado demasiado tiempo de la astronoma si no era capaz de capear aquellas
preguntas.

www.lectulandia.com - Pgina 261

46
Fue emocionante hablar con Bob Morris, pero estaba muy contento de haber
regresado a casa, junto a Martha. Cog el autobs del aeropuerto y cruc atolondrado
College Avenue, aportando una nueva contribucin a la anarqua. Mi coinquilina,
Claudia, ensayaba el violn cuando entr en casa.
Dnde has estado? Apuesto a que alternando con fulanas! sonri
maliciosamente Claudia, para darme la bienvenida.
No. Me he reunido con espas morenos y apuestos, de gabardina, en callejones
oscuros.
Has trado uno para m?
Claudia andaba permanentemente a la busca de un buen ejemplar masculino.
No tuve tiempo de elaborar una respuesta inteligente porque Martha me abraz
por la espalda y me levant del suelo.
Te he echado de menos dijo, dejndome en el suelo, mientras me daba un
beso.
Es divertido, aunque algo desconcertante, vivir con una mujer capaz de
derrotarme en un combate de lucha libre.
Me preocupaba que estuviera enojada conmigo por haberla dejado de nuevo sola,
pero se limit a encogerse de hombros.
Tienes suerte, todava no hemos cenado. Ven a la cocina y chame una mano.
Martha preparaba su famoso curry, que empieza con un coco fresco. Haba ido al
patio posterior para romper el coco con un martillo, cuando o que Laurie llegaba en
su moto.
Laurie era la mejor amiga de Martha, con quien haba compartido la habitacin en
la universidad. A pesar de su truculento aspecto cabello casi rapado, chaqueta de
cuero, botas y camiseta negra, era una dcil muchacha campestre de Nuevo
Mxico. El vnculo entre ella y Martha era tan especial, que me senta ligeramente
celoso. Pero supongo que aprob el examen, porque nos trataba a ambos como
miembros de la familia.
Hola, Cliffer me dijo, manosendome el cabello.
Observ el apetitoso coco y adivin lo que bamos a comer. Entr en la casa,
abraz a Martha, le gui el ojo a Claudia y levant al gato del suelo.
Deja a ese gandul y ven a cortar cebollas orden Martha, dspota de la
cocina.
Por fin apareci la comida en la mesa: una fuente de arroz al curry, acompaado
de verduras, fruta seca, pasas, fruta fresca y chutney. Si crece, Martha lo prepara al
curry.
A propsito pregunt Laurie, dnde has estado estos dos ltimos das?
www.lectulandia.com - Pgina 262

Me llamaron a Washington respond. Los Reagan, ya sabes, me invitaron


a cenar.
No quise decirle que haba estado con un montn de espas y detectives. Laurie
odiaba al gobierno y no deseaba contrariarla.
Dime, qu vesta Nancy? sonri afectadamente Laurie mientras se serva el
tercer plato de curry. Y qu noticias hay sobre el hacker al que persigues?
Todava no le hemos atrapado. Puede que nunca lo logremos.
Sigues pensando que se trata de un estudiante de Berkeley?
No haba hablado con ella del tema desde haca un par de meses.
No estoy seguro. Que yo sepa, podra estar incluso en el extranjero respond,
nervioso, sorprendindome a m mismo por mi aversin a hablarle a una amiga
ntima de mis actividades.
No me senta exactamente avergonzado, pero...
Por qu pierdes tanto tiempo intentando cazar a un forofo de la informtica
que slo juega con los ordenadores?
Slo juega? Ha logrado infiltrarse en treinta ordenadores militares.
Diablos! Acababa de meter la pata. Inmediatamente quise morderme la lengua.
Y qu? Eso parece una buena razn para no perseguirle dijo Laurie. A
saber si se trata de un pacifista, del partido verde alemn. Tal vez intenta averiguar
los siniestros planes del ejrcito para exponerlos a la luz pblica.
Yo tambin me lo haba planteado, haca algunos meses, y haba llegado a
preocuparme. Pero ahora estaba seguro de que stos no eran sus motivos. Haba
realizado el experimento evidente: catalogar sus intereses. En enero haba elaborado
cebos de gustos diversos. Junto a los archivos ficticios de SDINET, haba introducido
otros archivos igualmente ficticios sobre la poltica local de Berkeley, que simulaban
informes financieros, nminas, juegos e informacin tcnica sobre la ciencia
informtica.
Si fuera un pacifista, probablemente examinara dichos archivos polticos. Un
ladrn cuya intencin fuera la de robar dinero del laboratorio se interesara por los
informes financieros. Y supongo que a un estudiante, o a un forofo de la informtica,
le atraeran los juegos o los archivos acadmicos. Pero no le interesaba nada de eso.
A excepcin de los archivos SDI.
Este experimento, as como muchos otros detalles sutiles de su forma de operar,
me convenci de que no era un idealista. Aquel hacker era un espa.
Pero, en realidad, no poda demostrarlo, e incluso despus de explicrselo a
Laurie, no estaba convencida.
Ella segua creyendo que alguien que luchara contra los militares era uno de
nosotros y, a su parecer, estaba persiguiendo a alguien de nuestro propio bando.
Cmo hacerle comprender que, despus de tanto tiempo mezclado en aquel

www.lectulandia.com - Pgina 263

asunto, haba dejado de ver fronteras polticas claramente definidas? Todos nosotros,
yo, mi laboratorio, el FBI, la CIA, la NSA, los grupos militares e incluso la propia
Laurie tenamos intereses comunes. Todos queramos seguridad e intimidad.
Decid planterselo de otro modo:
Escchame: no se trata de poltica, sino de simple honradez. Ese individuo ha
violado mi intimidad y la de los dems usuarios. Si alguien fuerza la puerta de tu casa
y se apodera de tus pertenencias, vas a preguntarte si se trata de un compaero
socialista?
Tampoco funcion.
Un sistema informtico no es una casa particular respondi Laurie. Mucha
gente lo utiliza con distintos fines. El hecho de que ese individuo no disponga de un
permiso oficial para usarlo, no significa necesariamente que no tenga una razn
legtima para hacerlo.
Maldita sea! Es exactamente lo mismo que una casa. T no quieres que nadie
meta las narices en tu agenda ni, qu duda cabe, que manipule tu informacin
privada. Infiltrarse en dichos sistemas equivale a forzar la puerta sin autorizacin. Es
inaceptable, independientemente del propsito. Y tengo derecho a pedir la ayuda de
esas agencias gubernamentales para deshacerme de ese cabrn. Para eso estn!
Haba ido levantando la voz y vea que la mirada de Martha se paseaba
preocupada de mi rostro enojado al de Laurie. Comprend que mi actitud pareca la de
un catlico fantico, fusil en mano, vociferando sobre la ley y el orden. O todava
peor: estaba tan cegado por mi patriotismo que crea que cualquiera que se interesara
por secretos militares era un traidor o un espa comunista?
Me senta confuso y atrapado. Adems, tena la injusta impresin de que era culpa
de Laurie, por ser tan simplista y estar tan convencida de su propia integridad. Ella no
haba tenido que ocuparse del hacker, ni se haba visto obligada a llamar a la CIA y
descubrir que sus agentes eran seres humanos. Para ella eran los malos de la pelcula,
que se dedicaban a matar campesinos en Centroamrica. Y puede que algunos de
ellos lo fueran. Pero era, por consiguiente, necesariamente malo trabajar con ellos?
No pude seguir hablando. Me levant de la mesa, apartando con malos modales el
plato de curry a medio comer, y me fui al garaje para lijar unas estanteras que
estbamos construyendo y extasiarme a solas en mi morria.
Al cabo de una hora, ms o menos, empec a sentirme excesivamente solo.
Pensaba en la chimenea, en el postre de tarta y en los geniales masajes de Laurie.
Pero habindome criado en una familia numerosa, donde abundaban las discusiones,
me haba convertido en un experto mundial del aislamiento y me qued en el fro
garaje, lijando furiosamente.
De pronto vi a Laurie que se haba acercado sigilosamente a la puerta.
Cliff dijo con ternura, no pretenda ser tan dura contigo. Martha est

www.lectulandia.com - Pgina 264

llorando en la cocina. Vamos, entra en casa.


Pens en el dolor que, con tanta facilidad, mi mal genio le provocaba a Martha y,
puesto que no deseaba estropear el resto de la velada, entr en casa. Nos abrazamos.
Martha se sec las lgrimas y a continuacin sirvi el postre. Durante el resto de la
velada hablamos alegremente de otros temas.
Pero los temas que Laurie haba suscitado volvieron a atormentarme durante la
noche. Despierto en la cama, pensaba sobre el efecto que todo aquello ejerca en m y
en el tipo de persona en que me estaba convirtiendo como consecuencia de la
persecucin.
Los palos me caan, evidentemente, de todos lados. Los agentes no confiaban en
m; no haba pasado ningn control de seguridad ni trabajaba para ninguna empresa
que fabricara material de defensa. Nadie me haba encargado el trabajo que realizaba
ni contaba con presupuesto alguno. Y por si faltaba poco, cmo contar a mis amigos
de Berkeley que acababa de regresar de la CIA?
Puesto que no disponamos de presupuesto ni de autoridad, las agencias de tres
siglas no consideraban que hubiera razn alguna para prestarnos su atencin. Yo no
era ms que una molestia para ellos. Me senta como si estuviera de nuevo en la
universidad.
Una semana despus de la reunin recib una llamada de Mike Gibbons, del FBI.
Vamos a cerrar nuestra investigacin dijo. No hay razn alguna para que
mantengas tu sistema abierto.
Dime, Mike: esto son palabras tuyas o de tus jefes?
Es la poltica oficial del FBI respondi, claramente enojado.
Ha llegado el agregado jurdico a hablar con los alemanes?
S, pero hay cierta confusin. La polica federal alemana, el BKA, no es la que
realiza las escuchas telefnicas y, por consiguiente, se recibe muy poca informacin
en el despacho de nuestro legado. Lo mejor que puedes hacer es echar la persiana.
Qu efecto tendr esto en los dems lugares que el hacker elija como
objetivos?
Deja que se ocupen ellos del problema. En todo caso, a la mayora no los
preocupa.
Mike tena razn. A los responsables de algunos lugares en los que se haba
infiltrado no les importaba en realidad. Uno de ellos, por ejemplo, era la base de
datos Optimis, del Pentgono. Mike les haba comunicado que un extranjero utilizaba
su ordenador y no se haban alterado en absoluto. Hoy da, que yo sepa, cualquiera
puede informarse sobre los planes del ejrcito para la guerra nuclear y biolgica,
simplemente conectando con su ordenador como anonymous, con la clave guest.
Pero a pesar de que el FBI quera que abandonramos el caso, contbamos
todava con el apoyo del Departamento de Energa. A medio camino entre unos y

www.lectulandia.com - Pgina 265

otros, la CIA y la NSA no se pronunciaban.


Tampoco ofrecan ayuda. Con toda la informacin que les habamos facilitado, la
NSA no haba soltado un centavo. Y por muy divertido que pueda parecer codearse
con agentes secretos, no favoreca mi astronoma, ni mucho menos mi reputacin.
Durante varias semanas, en febrero el hacker desapareci. No son ninguna de
mis alarmas y sus cuentas permanecieron aletargadas. Nos habra descubierto? Le
habra prevenido alguien de su inminente detencin? O se infiltraba por otros
ordenadores?
Sea cual sea la razn de su desaparicin, hizo que la necesidad de tomar una
decisin fuera menos urgente. A lo largo de tres semanas no ocurri absolutamente
nada, por lo que era indiferente que permaneciramos abiertos.
Sin el agobio de media docena de agencias gubernamentales, llegu incluso a
escribir algunos programas durante aquel perodo.
Un buen da, en una inspeccin rutinaria de las copias de mis monitores, descubr
que alguien utilizaba el ordenador Petvax del Lawrence Berkeley Laboratory. Pareca
que llegaba al Petvax desde un ordenador llamado Cithex, de Caltech.
Ya me haban prevenido acerca del Cithex; Dan Kolkowitz, de Stanford, haba
detectado hackers alemanes que utilizaban dicho sistema para infiltrarse en sus
ordenadores. De modo que examin ms detenidamente el trfico de Petvax a Cithex.
Efectivamente. All estaba. Alguien haba conectado con el aparato de Caltech a
partir de Petvax e intentaba infiltrarse en un lugar llamado Tinker, en Oklahoma.
Tinker? Consult la gua de Milnet. Base area de Tinker.
Poco despus tuvo lugar una conexin con la base de datos Optimis del
Pentgono. A continuacin prob el instituto Letterman del ejrcito y el ordenador
Comptroller, tambin del ejrcito, en Fort Harrison.
Maldita sea! Si no se trataba del mismo hacker, era sin duda alguien que se
comportaba como l. sta deba ser la explicacin de sus tres semanas de silencio:
utilizaba otros ordenadores para introducirse en Milnet.
Era evidente que cerrar las brechas de seguridad en nuestro laboratorio no
impedira su acceso a las redes informticas. La nica forma de eliminar aquella
plaga consista en eliminar la fuente.
Entre tantos ordenadores, haba elegido el Petvax! Lo lgico habra sido, con un
nombre parecido, que cualquier desconocido lo hubiera tomado por un juguete.
Pero est muy lejos de serlo. Pet son las inciales de Positrn Emission
Tomography, que es una tcnica mdica de diagnstico, cuyo objeto es el de localizar
las zonas del cerebro humano donde se consume oxgeno. Despus de inyectarle un
istopo activado al paciente, los cientficos del LBL crean imgenes del interior del
cerebro. Lo nico que se necesita es un acelerador de partculas para crear istopos
radiactivos, un detector de partculas hipersensible y un potente ordenador.

www.lectulandia.com - Pgina 266

Dicho ordenador es el Petvax. En sus archivos hay historiales de pacientes,


programas analticos, informacin mdica y diagramas cerebrales.
Aquel hacker se dedicaba a jugar con instrumentos mdicos. Estropear aquel
ordenador supona lastimar a alguien: provocar un diagnstico errneo o recomendar
una inyeccin peligrosa...
Los doctores y pacientes que lo utilizaban necesitaban que funcionara a la
perfeccin. Se trataba de un delicado aparato mdico y no de un juguete para un
gamberro ciberntico. Vaya con lo de pobre forofo de la informtica!
Era el mismo hacker? A los dos minutos de desconectar del Petvax penetr en
mi Unix con el nombre de Sventek. Slo l conoca esa clave.
Protegimos el Petvax cambiando las claves e instalando alarmas. Cuntos otros
ordenadores invada aquel hacker?
El 27 de febrero Tymnet nos remiti cierta correspondencia electrnica de
Wolfgang Hoffman, del Bundespost. Al parecer, la polica alemana slo poda detener
a los hackers cuando estaban conectados a la red. Disponamos de abundantes
pruebas para procesarlos; pero sin una identificacin positiva, los cargos no seran
admisibles ante el tribunal. Haba que atraparlos con las manos en la masa.
Entretanto, uno de los expertos informticos del LBL describi el incidente a un
programador del Lawrence Livermore Laboratory. Este, a su vez, mand un mensaje
electrnico a varias docenas de personas, diciendo que me invitara a pronunciar una
conferencia sobre Cmo capturamos a los hackers alemanes. Vaya estupidez!
A los diez minutos de mandar dicha nota recib tres llamadas telefnicas.
Tena entendido que queras guardar el secreto. A qu viene esta publicidad?
dijeron los tres comunicantes.
Lo que me faltaba. Cmo deshacer ahora aquel enredo? Si el hacker vea la nota,
todo habra acabado.
John Erlichman observ que cuando se estruja el tubo de dentfrico es difcil
meter la pasta de nuevo en el tubo. Llam a Livermore y en cinco minutos los
convenc de que retiraran el mensaje de todos sus sistemas. Pero cmo evitar que se
repitiera algo parecido en el futuro?
Para empezar, poda mantener a mis colegas mejor informados. De ahora en
adelante decid contarles cada semana lo ocurrido hasta entonces y explicarles la
necesidad de guardar el secreto. Funcion de maravilla: si uno les cuenta la verdad,
respetan la necesidad del secreto.
El hacker hizo algunas apariciones ocasionales durante el mes de marzo. Con
suficiente frecuencia para transtornar mi vida, pero nunca lo bastante duraderas para
que los alemanes pudieran atraparle.
El jueves, 12 de marzo, estaba nublado en Berkeley. Pero, puesto que por la
maana no llova, fui al trabajo en mi bici sin impermeable. A las 12.19 el hacker

www.lectulandia.com - Pgina 267

visit su vieja madriguera durante un par de minutos. Hizo un listado de algunos de


mis archivos SDINET y averigu que Barbara Sherwin haba comprado ltimamente
un nuevo coche y que SDINET se ampliaba al extranjero. Vio los nombres de treinta
nuevos documentos, pero no los ley. Por qu no?
Steve White estaba de paso en la ciudad, para visitar a Ron Vivier de la oficina de
Tymnet, en Silicon Valley. Martha y yo habamos quedado en reunimos con l en un
restaurante tailands, por lo que tena que estar en casa a las seis.
Empez a llover a las cuatro y comprend que me mojara si regresaba a casa en
bicicleta. En todo caso, no tena dnde elegir y ech a pedalear como un loco; la
lluvia convirti los frenos de mi bici en pieles de pltano. El impermeable no me
habra protegido de la cortina de agua que me arroj un viejo DeSoto. El trfico me
mojaba lateralmente y los neumticos de mi propia bici por debajo.
Cuando llegu finalmente a casa, estaba empapado. Tena bastante ropa seca para
ponerme, pero un solo par de zapatos: las mugrientas zapatillas que llevaba puestas.
Adems, estaban impregnadas de agua y no dispona de tiempo para secarlas. Mir a
mi alrededor y vi el nuevo horno de microondas de Claudia. Quiz...
Met las zapatillas en el horno y puls algunos botones. En la ventanilla se lea
120. Me pregunt si se tratara de 120 segundos, 120 vatios, 120 grados o 120 aos
luz. A saber!
No importaba. Me limitara a observar las zapatillas a travs de la portezuela y
asegurarme de que no ocurriera ningn desastre. Durante los primeros segundos,
ningn problema. Pero entonces son el telfono.
Fui corriendo al comedor para contestar. Era Martha.
Estar en casa dentro de media hora, cario dijo. No olvides que hoy
cenamos con Steve White.
Ahora mismo me estaba preparando. A propsito, Martha: cmo conecto el
microondas?
No tienes necesidad de hacerlo. Hoy cenamos fuera, no lo recuerdas?
Supn que pretendo secar mis zapatillas le dije. En qu posicin debo
colocar el microondas?
No bromees.
Hablo en serio. Mis zapatillas estn mojadas.
No te atrevas a meterlas en el microondas.
Bueno, hipotticamente hablando: cunto tiempo debera darles tericamente
en el microondas?
Ni se te ocurra. Cuando llegue a casa, te mostrar cmo hay que secarlas...
El caso es, amor mo, que... intent interrumpirla.
No. No toques el microondas insisti. Ten paciencia. Hasta pronto.
En el momento de colgar el telfono o cuatro pitidos procedentes de la cocina.

www.lectulandia.com - Pgina 268

De la parte posterior del nuevo horno de microondas Panasonic de Claudia


emerga furiosamente una espesa humareda negra, parecida a la que se ve por
televisin cuando se incendia una refinera. Y apestaba como un neumtico cuando se
quema.
Abr la puerta del microondas y de su interior sali otra nube de humo. Met la
mano e intent retirar las zapatillas, que conservaban su forma, pero con la textura de
queso fundido. Las arroj, junto con la bandeja de cristal, por la ventana de la cocina.
La bandeja se hizo mil pedazos en el suelo y las zapatillas siguieron cocindose junto
al ciruelo.
Ahora s que me haba metido en un buen lo. Martha llegara a casa dentro de
media hora y la cocina ola como Akron, durante el festival de quema de neumticos.
Haba que limpiar aquella porquera.
Cog las toallas de papel y me puse a limpiar el microondas. Haba holln por
todas partes, y no precisamente el tipo de holln que se lava con facilidad. Frotar la
suciedad slo serbia para dispersar la mugre.
Cmo hacer desaparecer, en media hora, la delicada fragancia a goma quemada?
Abr de par en par puertas y ventanas con la esperanza de que el viento se llevara la
pestilencia. Pero el hedor permaneca y ahora la lluvia penetraba por las ventanas.
Cuando se hace una porquera, hay que encubrirla. Record un artculo sobre
temas domsticos en el que se recomendaba hervir una pequea cantidad de vainilla
para disimular los malos olores. La situacin no poda empeorar. Vert sesenta gramos
de vainilla en un cazo y encend el fogn.
Efectivamente, en un par de minutos la vainilla surti su efecto. La cocina ya no
ola a viejos neumticos negros incendiados; ahora ola a nuevos neumticos blancos
incendiados.
Entretanto me dedicaba a limpiar el techo y las paredes. Pero olvid la vainilla. Se
evapor el agua, se quem el cazo y met la pata por segunda vez. Por tercera, si se
cuenta el suelo empapado.
Quince minutos. Qu hacer? Pacificacin. Preparara unas galletas. Cog de la
nevera la pasta sobrante del da anterior y coloqu montoncitos en una fuente para el
horno. Ajust la temperatura a 190 grados, ideal para bastoncitos de chocolate.
Un tercio de las galletas cayeron de la fuente y se pegaron al fondo del horno,
donde quedaron calcinadas.
Entra Martha en casa, huele, ve la franja negra del techo y exclama:
No!
Lo siento.
Te lo advert.
He dicho que lo siento.
Pero te dije que...

www.lectulandia.com - Pgina 269

Suena el timbre de la puerta. Entra Steve White y, con aplomo britnico, dice:
Caramba, amigo! Vivs cerca de una fbrica de neumticos?

www.lectulandia.com - Pgina 270

47
Durante marzo y abril, las apariciones del hacker fueron muy discretas. Se asomaba
de vez en cuando, slo el tiempo suficiente para mantener sus cuentas activas. Pero
no pareca interesarse por otros ordenadores y haca prcticamente caso omiso de mis
nuevos archivos SDINET. Qu le ocurrira a ese individuo? Si le hubieran detenido,
no aparecera. Y si estaba ocupado en otros proyectos, por qu se asomaba de vez en
cuando, durante un minuto escaso, para volver a desaparecer?
El 14 de abril estaba trabajando en el sistema Unix, cuando me di cuenta de que
Marv Atchley estaba conectado al sistema.
Curioso. Marv estaba en el piso superior charlando con unos programadores. Me
acerqu a su cubculo para ver su terminal. No estaba siquiera conectada.
Quin utilizaba la cuenta de Marv? Fui corriendo a la centralita y comprob que
haba alguien conectado mediante una de las terminales de Tymnet. Aquel alguien
penetraba en el sistema con el nombre de Marv Atchley.
Llam a Tymnet y Steve localiz rpidamente la llamada.
Procede de Hannover, Alemania. Ests seguro de que no es el hacker?
No lo s. Ahora volver a llamarte.
Sub cuatro pisos corriendo y me asom a la sala de conferencias. Efectivamente,
all estaba Marv Atchley, en medio de una animada charla con veinticinco
programadores.
Cuando volv a la centralita, el supuesto Marv haba desaparecido. Pero pude
comprobar que haba entrado en el sistema sin truco alguno, ya que de otro modo
habra activado mis alarmas. Sea quien sea, deba de conocer la contrasea de Marv.
Despus de la charla, mostr a Marv la copia de la sesin.
No s de quin puede tratarse. Te aseguro que nunca he revelado a nadie mi
contrasea.
Cunto hace que no la cambias?
Unas semanas.
Y cul es?
Messiah. Voy a cambiarla inmediatamente.
Cmo diablos haba obtenido aquel hacker la contrasea de Marv? Me habra
dado cuenta si hubiera instalado un troyano. Poda haber adivinado una palabra
como Messiah?
Claro, haba una forma de hacerlo.
Nuestras contraseas estn archivadas en forma codificada. Por mucho que se
busque en el ordenador, nunca se encontrar la palabra Messiah. Pero s su forma
codificada como p3kqznqiewe. Nuestro archivo de contraseas codificadas era un

www.lectulandia.com - Pgina 271

verdadero galimatas. Y no hay forma de reconstruir el aguacate a partir del


guacamole.
Pero se pueden adivinar las contraseas. Supongamos que el hacker quisiera
conectar como Marv y lo intentara con la contrasea Aardvark. Mi sistema le
respondera no aceptable. Entonces el hacker, como persona tenaz, probara la
contrasea Aaron. De nuevo en vano.
Una por una podra ir probando todas las palabras del diccionario, hasta llegar por
fin a la palabra Messiah, cuando se le abriran las puertas de par en par.
Cada intento dura un par de segundos. Se le gastaran los dedos en el teclado,
antes de llegar al fin del diccionario. Esta forma de averiguar contraseas por fuerza
bruta slo funcionara en un ordenador completamente descuidado por parte de la
direccin del mismo.
Pero yo haba visto que aquel hacker copiaba nuestro archivo de contraseas.
Cmo utilizara una lista de contraseas codificadas?
El sistema de contraseas Unix utiliza un programa de codificacin pblico.
Cualquiera puede tener acceso al mismo, pues se publica en los boletines. Con cien
mil ordenadores Unix en el mundo no se podra mantener el programa secreto.
El programa de codificacin Unix es exclusivamente unidireccional: convierte
palabras inglesas en un galimatas. No se puede invertir el proceso para traducir el
galimatas al ingls.
Sin embargo, con dicho programa de codificacin, se puede codificar la totalidad
del diccionario. Una vez elaborada la lista de palabras inglesas codificadas, no hay
ms que comparar mi archivo de contraseas con la misma. As deba de ser como el
hacker las descubra.
En su ordenador de Hannover deba de utilizar el programa de codificacin Unix,
introducir la totalidad del diccionario y codificar todos sus trminos. Por ejemplo, la
forma codificada de Aardvark es vi4zkcvlsfz, se compara con p3kqznqiewe y,
puesto que no es la misma, se pasa a la prxima palabra del diccionario. La forma
codificada de Aaron es zzole9cklg8, sigue sin ser la misma y, por consiguiente,
se prosigue.
Por fin su programa descubrira que la forma codificada de Messiah era
p3kqznqiewe.
Cuando el programa diera en el blanco, imprimira la respuesta.
Mi hacker descubra las contraseas con la ayuda de un diccionario. Poda
descubrir cualquier contrasea siempre que correspondiera a una palabra inglesa.
Esto era grave. Significaba que cada vez que le haba visto copiar un archivo de
contraseas, era capaz de descubrir la contrasea legtima de cada usuario. Malas
noticias! Consult mi cuaderno. Haba copiado el archivo de contraseas de nuestro
Unix, del sistema de Anniston y de los sistemas de comandancia de la armada. Me
www.lectulandia.com - Pgina 272

preguntaba si habra regresado a dichos ordenadores.


Diablos! Haba demostrado que descifraba contraseas en su ordenador. Hay
unas cien mil palabras en el diccionario ingls y haban transcurrido
aproximadamente tres semanas desde que copi mi archivo de contraseas. En el
supuesto de que su descifrador operara permanentemente durante tres semanas,
habra podido averiguar la contrasea de Marv?
En cualquier ordenador Vax se tarda aproximadamente un segundo en codificar
una palabra. Por consiguiente, cien mil palabras tardaran ms o menos un da. En un
PC IBM, tal vez un mes. Un superordenador Cray puede que lo resolviera en una
hora.
Pero Marv opinaba que aquel individuo haba tardado menos de tres semanas, lo
que significaba que no utilizaba un pequeo ordenador domstico. Deba de utilizar
su programa descifrador en un Vax o en un Sun. Pero no deba dar excesivo crdito a
mi conclusin. Era posible que el hacker hubiera resuelto el problema con mayor
rapidez y esperado unos das antes de utilizar la contrasea de Marv.
No obstante me felicit a m mismo. Por el hecho de darme cuenta de que
descifraba contraseas, saba el tipo de ordenador que utilizaba. Trabajo de detective
por control remoto.
Esto explicaba por qu copiaba siempre los archivos de contraseas; las
descifraba en Alemania.
Una sola contrasea descubierta supona ya un peligro. Ahora, si anulaba la
cuenta de Sventek, entrara por cualquier otra cuenta. Menos mal que no le haba
cerrado la puerta. Mis contraseas, que yo crea a prueba de balas, haban resultado
estar repletas de orificios.
La decodificacin de contraseas era algo nuevo para m, pero supuse que no para
los expertos. Cul sera su opinin al respecto? Decid llamar a Bob Morris, el
jefazo de la NSA que haba inventado el sistema de codificacin Unix.
Creo que el hacker descifra mis contraseas le dije a Bob.
Cmo? exclam, claramente interesado. Utiliza un diccionario o ha
llegado a invertir el algoritmo de codificacin de datos?
Creo que utiliza un diccionario.
Vaya gracia! Yo tengo tres programas para la decodificacin de contraseas.
Uno de ellos pre informatiza las contraseas y, por tanto, funciona unas doscientas
veces ms rpido. Quieres que te mande una copia?
Diablos, me ofreca una copia de un programa decodificador de contraseas!
Pues..., creo que no respond. Pero si alguna vez necesito descifrar alguna
contrasea, te llamar. A propsito, desde cundo se sabe cmo descifrar
contraseas?
Por fuerza bruta? Quiz cinco o diez aos. Es un juego de nios.

www.lectulandia.com - Pgina 273

Descifrar contraseas un juego de nios? Con qu tipo de individuo estaba


hablando?
Intentar adivinar no sirve de nada cuando se eligen unas buenas contraseas
prosigui Bob. Lo que verdaderamente nos preocupa son los programas de
codificacin. Si alguien descubre la forma de invertir dicho software, tendremos
graves problemas.
Ahora comprend a lo que se refera. El programa que traduce Messiah a
p3kqznqiewe es unidireccional. Le basta un segundo para codificar la palabra. Pero
si alguien descubra la forma de hacer funcionar la mquina a la inversa, es decir, de
modo que convirtiera p3kqznqiewe en Messiah, podra averiguar cualquier
contrasea, sin necesidad de adivinar.
Bien, por lo menos se lo haba comunicado a la NSA. Tal vez haca aos que
conocan aquellas tcnicas, pero ahora saban oficialmente que alguien las utilizaba.
Divulgaran la noticia? Pensndolo bien, si haca aos que lo saban, por qu no lo
haban divulgado antes?
Los diseadores de sistemas deberan de conocer este problema, a fin de construir
sistemas operativos ms slidos. Los tcnicos informticos tambin tendran que
saberlo. Y habra que advertir a toda persona que utiliza una contrasea. Hay una
norma muy sencilla, la de no utilizar contraseas que aparezcan en el diccionario.
Por qu no me lo haba dicho nunca nadie?
Al centro nacional de seguridad informtica no parecan interesarle los problemas
del mundo real de millares de ordenadores Unix en funcionamiento. Yo quera
conocer los puntos dbiles de mi sistema Unix. Cules eran los problemas
conocidos? Anteriormente, haba descubierto ya un defecto en el Gnu-Emacs, una
brecha ampliamente difundida en el sistema de seguridad, que haba denunciado al
centro nacional de seguridad informtica. Pero ellos no se lo haban comunicado a
nadie. Ahora acababa de descubrir que las contraseas que aparecen en el diccionario
no son seguras.
Cuntas otras brechas del sistema de seguridad alberga mi ordenador?
Puede que el centro nacional de seguridad informtica lo sepa, pero no lo divulga.
El lema de la NSA, Nunca digas nada14, pareca ser cierto. Sin embargo, al
guardar silencio sobre estos problemas de seguridad informtica, nos perjudican a
todos. Haba podido comprobar que los hackers haban descubierto y explotaban
dichos defectos desde haca mucho tiempo. Por qu no se lo contaba nadie a los
buenos?
No es de nuestra competencia respondi Bob. Nosotros recopilamos esta
informacin a fin de disear mejores ordenadores en el futuro.
De algn modo y en algn lugar algo fallaba. Los tipos de sombrero negro
conocan la combinacin de nuestras cajas fuertes. Pero los de sombrero blanco
www.lectulandia.com - Pgina 274

guardaban silencio.
En todo caso, deba olvidarme por ahora de la NSA. Qu ms poda hacer?
Hurgar en las dems agencias.
A fines de abril el Bundespost todava no haba recibido los documentos
necesarios de Estados Unidos. Sus escuchas telefnicas se apoyaban en una denuncia
oficial de la Universidad de Bremen.
Pero, a pesar de que el Bundespost haba realizado varios seguimientos
completos, no estaban dispuestos a revelarme los nombres, ni los nmeros de
telfono, de los sospechosos. La legislacin alemana se lo impeda. Me resultaba
familiar. De pronto me pregunt si mi hermana Jeannie estara dispuesta a husmear
un poco por Hannover. Hasta ahora haba demostrado ser la investigadora ms fiable.
Llam a Mike Gibbons.
Hemos dejado de considerar este asunto como un caso criminal dijo.
Por qu abandonarlo cuando los alemanes han localizado la lnea y conocen
los nombres de los sospechosos?
No he dicho que lo hubiramos abandonado, sino que el FBI no lo trata como
caso criminal.
Y eso qu significaba? Como de costumbre, Mike se cerr como una ostra
cuando comenc a formularle preguntas.
Haban realizado los de las fuerzas areas algn progreso? Divulgaban
discretamente la noticia de que haba reptiles que se arrastraban por Milnet,
intentando introducirse en ordenadores militares. Uno tras otro, los sistemas
aumentaban la seguridad.
Pero las fuerzas areas dependan del FBI para capturar al hacker. A Ann Funk y
Jim Christy les habra gustado ayudar, pero no podan.
Dime cualquier cosa, a excepcin de no es de mi competencia le dije a
Ann.
De acuerdo respondi. No est en mis manos.

www.lectulandia.com - Pgina 275

48
No me gustaba alejarme de Berkeley, en parte porque echaba de menos a mi
compaera, pero tambin porque dejaba al hacker sin que nadie le vigilara.
Iba a dar una conferencia en el NTISSIC, organizacin gubernamental cuyas
siglas no han sido nunca decodificadas. Segn Bob Morris, su funcin era la de
elaborar una poltica de seguridad para la informacin y las telecomunicaciones, lo
que permita adivinar algunas de sus iniciales.
Para aprovechar tu visita a esta zona dijo Teejay, qu te parecera pasarte
por nuestro cuartel general en Langley?
Yo? Visitando la CIA? Estaba ya metido hasta la coronilla, reunindome con
los espas en su propio terreno. Imaginaba a centenares de espas de gabardina al
acecho por los pasillos.
Entonces la NSA me invit tambin a visitar Fort Meade, pero de un modo mucho
menos informal.
Nos gustara que prepararas una conferencia para el departamento X-1 me
dijo Zeke Hanson por telfono. Te mandarn las preguntas con antelacin.
El departamento X-1 de la National Security Agency? Esto s que era ya de capa
y espada. Como de costumbre, no logr que me ampliaran la informacin... Zeke se
neg a revelarme lo que X-1 significaba.
Cuando llegu a la NSA, Bob Morris me recibi en su despacho. Las tres pizarras
estaban cubiertas de grafa rusa, que segn me explic representaban rimas de
acertijos, y algunas ecuaciones matemticas. Dnde sino en la NSA?
Escrib una breve nota en chino y Bob contraatac con un sencillo problema
numrico: UDTCCSS.
Cul es la prxima letra, Cliff?
Era un viejo problema.
La prxima letra es la O respond.
Uno, dos, fres, cuatro, cinco, seis, siete, ocho.
Jugamos un rato con acertijos y palndromos, hasta que Bob escribi la siguiente
serie: 1, 11, 21, 1211, 11122110.
Completa esta serie, Cliff.
La observ durante cinco minutos y me di por vencido. Estoy seguro de que debe
de ser fcil, pero hasta el da de hoy no lo he resuelto.
Me produca una extraa sensacin. Haba venido con la intencin de sacudir a la
NSA y ah estaba con Bob Morris, su gran maestro, jugando a nmeros. Era
indudablemente divertido, pero desconcertante.
Entonces fuimos a Washington, al Departamento de Justicia. Durante el viaje

www.lectulandia.com - Pgina 276

hablamos de la seguridad informtica y le seal que ellos no podan estar seguros de


que no hubiera inventado toda la historia.
La NSA no puede comprobar la veracidad de mi relato.
No es necesario. Somos una cmara de espejos: cada seccin verifica a otra.
Se espan entre ellos?
No, no, no. Verificamos permanentemente nuestros resultados. Por ejemplo,
cuando resolvemos un problema matemtico por medios tericos, comprobamos el
resultado en un ordenador. Entonces puede que otra seccin intente resolver el mismo
problema, con otra tcnica diferente. Todo es cuestin de abstraccin.
Le importar a alguien que no use corbata?
Me haba puesto unos vaqueros limpios, pensando que habra gente importante,
pero todava no tena traje ni corbata.
No te preocupes respondi Bob. A tu nivel de abstraccin, no tiene la
menor importancia.
No se me permiti estar presente en la reunin, puesto que era altamente secreta y
slo me autorizaron a entrar en la sala cuando lleg el momento de mi intervencin.
En una pequea estancia, iluminada slo por la luz del proyector, haba unas treinta
personas, en su mayora de uniforme; generales y almirantes, como en las pelculas.
Durante media hora describ cmo el hacker se infiltraba en ordenadores militares
y navegaba por nuestras redes. Un general me interrumpa constantemente con
preguntas, desde el fondo de la sala. Lo que le interesaba no eran cosas sencillas
como: Cundo descubrimos al hacker?, sino ms bien: Cmo poda demostrar
que la correspondencia electrnica no haba sido falsificada?, y: Por qu no haba
resuelto el FBI el caso?
Las preguntas duraron otra media hora, hasta que por fin decidieron dejar de
torturarme. Mientras comamos unos bocadillos de queso, Bob Morris me habl de lo
ocurrido.
Nunca haba visto tanto laton bajo el mismo techo dijo. El personaje
que formulaba las preguntas ms interesantes era uno de los de menor graduacin en
la sala, slo general de brigada.
Mi desconocimiento del mundo militar era tan supino como el de la mayora.
Supongo que estoy impresionado, pero no s exactamente por qu respond.
Debes estarlo agreg Bob. Todos los reunidos eran oficiales de cinco
estrellas. El general John Paul Hyde forma parte del estado mayor de los tres
ejrcitos. Y el individuo de la primera fila es uno de los jefazos del FBI. Es muy
interesante que te haya odo.
Yo no estaba tan seguro. Imaginaba lo incmodo que poda sentirse un pez gordo
del FBI cuando era consciente de que su agencia deba estar haciendo algo en lugar
de ocultar la realidad. No deba de caerle bien que un melenudo de Berkeley le

www.lectulandia.com - Pgina 277

complicara la vida; lo que quera era nuestro apoyo y cooperacin.


De pronto me puse nervioso. Repas mentalmente lo ocurrido. Haba metido la
pata? Es extrao sentirse nervioso, despus de haber hecho algo. Cuanto ms
reflexionaba, ms impresionado me senta por los militares. Se haban concentrado en
los puntos dbiles de mi charla, con una comprensin perfecta tanto de los detalles
como de la importancia de lo que deca.
Haba recorrido un largo camino. Un ao antes habra considerado a aquellos
oficiales como marionetas belicistas de los capitalistas de Wall Street. Esto era,
despus de todo, lo que haba aprendido en la universidad. Ahora las cosas ya no me
parecan tan claras. Tena la impresin de estar entre gente inteligente con un grave
problema entre manos.
Por la maana del da siguiente tena que pronunciar una conferencia en el
departamento X-1 de la NSA. Tal como estaba previsto, haban preparado una lista de
preguntas y deseaban que me concentrara en los temas siguientes:
1) Cmo ha sido detectado el intruso?
2) Cules son las medidas de control existentes?
3) Cmo se controla a alguien con plenos privilegios en el sistema?
4) Facilitar detalles tcnicos sobre la forma de penetrar en los ordenadores.
5) Cmo se obtuvieron las contraseas para los Cray de Livermore?
6) Cmo se consiguieron, los privilegios de superusuario?
7) Tom el intruso medidas para impedir ser detectado?

Le los enunciados y casi me atragant. Comprenda perfectamente lo que me


preguntaban, pero haba algo que no cuadraba.
Sera que las respuestas a sus preguntas podran utilizarse para infiltrarse en los
sistemas? No, no era eso lo que me inquietaba: hacan referencia, esencialmente, a
temas defensivos.
Cuando los le por tercera vez, intu que manifestaban un supuesto subyacente
que me resultaba ofensivo. Me rasqu la cabeza, intentando descubrir lo que me
molestaba.
Por fin comprend lo fastidioso de aquellas preguntas.
No se trataba de su contenido, sino de su neutralidad intrnseca. Hacan referencia
a un adversario impersonal, un intruso esterilizado. Lo planteaban como un
problema tcnico, sin emociones, que deba ser resuelto por medios puramente
mecnicos.
Mientras uno considere a alguien que le est robando como un simple intruso,
su progreso ser nulo. Si la NSA mantena su enfoque impersonal y desvinculado,
nunca llegara a comprender que no se trataba slo de una intrusin en un ordenador,
sino de un ataque contra la comunidad.
Como cientfico, comprenda la importancia de mantenerse desvinculado de un

www.lectulandia.com - Pgina 278

experimento. Sin embargo, por otra parte, no haba resuelto el problema hasta
sentirme vinculado, hasta preocuparme por los pacientes cancerosos a los que aquel
individuo poda perjudicar, hasta enfurecerme por la amenaza directa de aquel hacker
contra todos nosotros.
Redact otra versin de las preguntas y esboc un nuevo esquema:
1) Cmo logra ese gamberro infiltrarse en los ordenadores?
2) Cules son los sistemas en los que se cuela?
3) Cmo se ha convertido ese cabrn en superusuario?
4) Cmo ha conseguido esa rata las contraseas del Cray de Livermore?
5) Procura ese asqueroso que no le detecten?
6) Puede controlarse a un bribn que se ha convertido en administrador de sistema?
7) Cmo localizar la madriguera de ese gilipollas?

Ahora, estas preguntas, puedo responderlas.


Los agentes de la NSA hablaban en una jerga moralmente neutra, con la que yo
me senta profundamente ultrajado. Ultrajado por perder el tiempo persiguiendo a un
gamberro, en lugar de dedicarme a la astrofsica. Ultrajado por el hecho de que aquel
espa se apoderaba de informacin delicada con toda impunidad. Ultrajado porque a
mi gobierno no pareca importarle un comino.
Pero cmo logra un astrnomo melenudo y sin corbata, o sin autorizacin para
poseer informacin secreta, estimular a un puado de tecncratas? (Debe de haber
alguna norma que diga: Sin corbata ni zapatos, no hay autorizacin.) Hice cuanto
estuvo en mi mano, pero lamentablemente al personal de la NSA le interesaba ms la
tecnologa que cualquier consideracin tica.
A continuacin me mostraron algunos de sus sistemas informticos. Fue un poco
desconcertante. En el techo de todas las salas que visitamos haba una luz roja
intermitente.
Advierte a todos los presentes que no deben decir nada confidencial en tu
presencia me comunicaron.
Cul es el significado de la seccin X-1? le pregunt a mi gua.
Es bastante aburrido respondi. La NSA tiene veinticuatro divisiones,
cada una con su correspondiente letra. La X designa el grupo de seguridad de
software. Ponemos a prueba la seguridad de los ordenadores. X-1 son los
matemticos, que comprueban los programas desde un punto de vista terico,
buscando defectos de diseo. El personal de X-2 se coloca frente al teclado e intenta
destruir el programa cuando ya ha sido elaborado.
Me pregunt s habran detectado el problema del Gnu-Emacs.
Aprovech para preguntarles a diversos funcionarios de la NSA si habra alguna
forma de que nos ayudaran en nuestro trabajo. Individualmente, a todos les pareci
lamentable que la totalidad de nuestros fondos procediera del presupuesto de los

www.lectulandia.com - Pgina 279

fsicos. Sin embargo, colectivamente, no ofrecieron ayuda alguna.


Sera ms fcil si vuestra organizacin tuviera un contrato de defensa dijo
uno de los agentes. La NSA desconfa de los intelectuales. Parece haber una
especie de recelo mutuo.
Hasta entonces, la nica ayuda externa haba sido de ochenta y cinco dlares,
como tarifa honoraria por pronunciar una conferencia en la asociacin de
bibliotecarios tcnicos de la baha de San Francisco.
La visita de la NSA dur hasta mucho despus de la hora del almuerzo, de modo
que sal tarde de Fort Meade y me perd por completo, de camino a la central de la
CIA en Langley, Virginia. A eso de las dos de la tarde acab por encontrar el lugar no
sealizado y me detuve junto al portaln con una hora de retraso.
El vigilante me examin como si acabara de aterrizar de Marte.
A quin busca?
A Teejay.
Apellido?
Stoll.
Consult una carpeta, me entreg un formulario para que lo rellenara y coloc un
pase azul sobre el salpicadero de mi coche alquilado.
Un pase de VIP para el aparcamiento de la CIA. En Berkeley eso valdra unos
cinco dlares, puede que diez.
Yo? Un VIP? En la CIA? Surrealista. Esquiv a unas cuantas personas que
corran y otras que iban en bicicleta de camino al aparcamiento. Un guardia armado
me asegur que no tena necesidad de cerrar el coche con llave. A lo lejos se oa el
zumbido de las langostas del decimosptimo ao y el graznido de un pato silvestre.
Qu haran los patos en el umbral de la CIA?
Teejay no me haba aclarado lo tcnica que deba ser la charla y haba optado por
meter varios esquemas en un cochambroso sobre, de camino al edificio de la CIA.
Llegas tarde chill Teejay, desde el fondo del vestbulo.
Qu poda decirle? Que siempre me perda en las autopistas?
En el centro del vestbulo hay un escudo de la CIA de metro y medio de dimetro:
una guila de piedra artificial, tras un blasn oficial. Imaginaba que nadie la pisara,
como los estudiantes de Rebelde sin causa, pero no era as. Todo el mundo camina
por encima del animal sin mostrarle ningn respeto.
En la pared hay un mrmol con una inscripcin que dice: La verdad os har
libres. (Me pregunt qu haca all la consigna del Caltech, antes de darme cuenta de
que era una cita de la Biblia.) En la pared opuesta haba grabadas cuatro docenas de
estrellas; slo pude imaginar las cuarenta y ocho vidas que representan.
Despus de un registro rutinario de mis pertenencias, recib una placa roja
fluorescente con una V. La etiqueta de visitante era innecesaria; yo era el nico sin

www.lectulandia.com - Pgina 280

corbata. No haba ninguna gabardina a la vista.


El ambiente era el de una apacible universidad, con gente que paseaba por el
vestbulo practicando idiomas extranjeros y discutiendo las noticias de los peridicos.
De vez en cuando pasaba una pareja, cogidos del brazo.
Todo era muy diferente de los dibujos de Boris y Natasha.
Bueno, no era exactamente como una universidad. Cuando Teejay me acompa
a su despacho del primer piso, me di cuenta de que cada puerta era de un color
distinto, pero sin dibujos ni carteles polticos. Sin embargo, algunas tenan cerrojos de
combinacin, casi como las cajas fuertes de los bancos. Incluso las cajas de fusibles
llevaban candado.
Puesto que has llegado tarde, hemos aplazado la reunin dijo Teejay.
Tengo que seleccionar mis notas coment. Cmo quieres que sea de
tcnica la conferencia?
No te preocupes por eso respondi Teejay, al tiempo que me echaba una
mala mirada. No vas a necesitarlas.
Intu que iba a tener problemas. Y en esta ocasin no haba forma de escapar.
Sentado junto a la mesa de Teejay, descubr una coleccin fantstica de sellos de
goma. Autnticos sellos de ALTO SECRETO, junto a otros como
CONFIDENCIAL, PRIVADO, INTELIGENCIA COMPARTIMENTAL,
DESTRUIR DESPUS DE LEER y NOFORN. Supuse que el ltimo
significaba no fornicar, pero Teejay me lo aclar: No ciudadanos extranjeros.
Sell una hoja de papel con todos ellos y la guard con mis notas.
Greg Fennel, el otro agente que haba venido a verme a Berkeley, me acompa a
visitar la sala de informtica de la CIA. Pareca un estadio. En Berkeley estaba
acostumbrado a una docena de ordenadores, en una gran sala. Aqu haba centenares
de ordenadores mainframe, colocados muy juntos en una enorme caverna. Greg me
record que, despus de Fort Meade, aqulla era la instalacin informtica mayor del
mundo.
Todos los ordenadores eran IBM.
Entre los entusiastas del Unix, las grandes instalaciones IBM son reminiscentes
de los aos sesenta, cuando estaban en boga los grandes centros informticos. Desde
la aparicin de las terminales de sobremesa, las redes y los ordenadores personales,
esos descomunales sistemas centralizados parecen anticuados.
A qu viene todo este equipo IBM? pregunt a Greg. Son verdaderos
dinosaurios agregu, insinuando mi predileccin por Unix.
Vamos cambiando respondi Greg. Tenemos un grupo muy entusiasta
dedicado a la inteligencia artificial, investigadores muy activos en el campo de la
robtica y nuestro laboratorio de procesamiento de imagen funciona de maravilla.
Recordaba el orgullo con que haba mostrado a Teejay y a Greg el sistema

www.lectulandia.com - Pgina 281

informtico de mi laboratorio. Ahora me senta profundamente avergonzado; los


cinco Vax, que constituan la base de nuestro trabajo cientfico, parecan diminutos al
compararlos con aquello.
Pero nuestros propsitos eran distintos. La CIA necesita un sistema gigantesco de
base de datos; tiene que organizar y asociar muchsimos datos diversos. Lo que
nosotros necesitamos son instrumentos giles, ordenadores con una capacidad rpida
de clculo. Siempre es tentador medir la velocidad de un ordenador, o la capacidad de
sus discos, y llegar a la conclusin de que ste es mejor.
La cuestin no es cul es el ordenador ms rpido, ni siquiera cul es mejor.
Lo que uno debera preguntarse es cul es el ms adecuado? o cul har lo que
yo necesito?.
Despus de visitar la divisin informtica de la CIA, Teejay y Greg me
condujeron al sptimo piso. Los nmeros de cada piso estaban en distintos idiomas;
reconoc el quinto, en chino, y el sexto, en ruso.
Me condujeron a una antesala con una alfombra persa, cuadros impresionistas en
las paredes y un busto de George Washington en una esquina: una verdadera
mezcolanza. Me sent en un sof, junto a Greg y a Teejay. Frente a nosotros haba
otros dos individuos, cada uno con su correspondiente placa, con los que charlamos
un poco; uno de ellos hablaba perfectamente el chino y el otro haba sido veterinario
antes de alistarse a la CIA. Me pregunt qu tipo de conferencia esperaban que les
ofreciera.
Las puertas del despacho se abrieron de par en par y un individuo alto, de cabello
canoso, nos invit a entrar.
Hola, soy Hank Mahoney. Pasen.
De modo que sa era la reunin. Result que el sptimo piso era la guarida de los
jefazos de la CIA. Hank Mahoney era el director en funciones; sonriendo junto a l se
encontraba Bill Donneley, el subdirector y otros dos individuos.
Es decir que ustedes han odo hablar de este caso?
Lo hemos seguido da a da. Evidentemente, puede que este caso, por s solo,
no parezca gran cosa. Pero representa un grave problema para el futuro.
Agradecemos sus esfuerzos para mantenernos informados.
Dicho esto, me hicieron entrega de un certificado de agradecimiento, envuelto
como si se tratara de un diploma.
No supe qu decir, pero, medio tartamudeando, les di las gracias y mir a Teejay,
que no poda contener la risa.
Hemos querido sorprenderte dijo ms adelante.
Sorprenderme? Caracoles! Esperaba entrar en una sala llena de programadores
y pronunciar una conferencia sobre seguridad en los sistemas. Examin el certificado:
estaba firmado por William Webster, director de la CIA.

www.lectulandia.com - Pgina 282

Al salir, como era de suponer, los guardias registraron mi bolsa de papeles. Entre
mis notas encontraron el papel sellado ALTO SECRETO.
Alerta roja: un visitante atrapado saliendo de la CIA con un documento sellado
ALTO SECRETO! Evidentemente, el resto de la pgina estaba en blanco. Despus
de cinco minutos de explicaciones y dos llamadas telefnicas, me dejaron salir. Pero
no sin antes incautar mi muestra sellada y advertirme que Aqu nos tomamos la
seguridad en serio.
Regres a Berkeley sentado junto a Greg Fennel, que se desplazaba al oeste en
viaje de negocios secretos. Result que era astrnomo de formacin y haba dirigido
un observatorio. Hablamos un poco del telescopio espacial, ese instrumento de alta
precisin, de un billn de dlares, que estaba a punto de ser lanzado.
Con un telescopio de 238,76 centmetros en el espacio podremos ver los
planetas con un detalle fenomenal coment.
Imagina sus posibilidades si se enfocara hacia la Tierra dijo Greg.
Para qu molestarse? Lo interesante es observar el firmamento. Adems, es
fsicamente imposible enfocar el telescopio espacial a la Tierra: sus sensores arderan
si alguien lo intentara.
Supn que alguien construyera un telescopio semejante y lo enfocara a la
Tierra. Qu podras ver?
Hice algunos clculos mentales: un telescopio de 238,76 centmetros, a unos
cuatrocientos ochenta kilmetros de altitud. La longitud de onda de la luz es de unos
cuatrocientos nanmetros...
Se llegaran a ver con facilidad detalles de medio metro. Su lmite seran unos
tres centmetros. Casi lo suficiente para distinguir rostros.
Greg sonri, sin decir nada. Tard un rato, pero acab por comprenderlo: el
telescopio espacial astronmico no era el nico gran telescopio en rbita. Greg se
refera probablemente a algn satlite espa, casi con toda seguridad al secreto KH11.
Regres a mi casa con la duda de si deba contar a Martha lo ocurrido. No me
senta distinto de antes: segua prefiriendo la astronoma a la persecucin de un
hacker, pero me preocupaba lo que Martha pudiera pensar de la gente con la que
haba fraternizado.
Te lo has pasado bien? pregunt a mi llegada.
S, en cierto modo respond. Pero no creo que quieras saber a quin he
conocido.
No importa. Has pasado el da incmodo en un avin. Deja que te frote la
espalda.
Hogar, dulce hogar.

www.lectulandia.com - Pgina 283

49
Me consuma todava la frustracin, cuando pensaba en los ocho meses que llevaba
imbuido en ese escabroso proyecto. Mi jefe no me permita olvidar que no haca nada
til.
Entonces, el mircoles 22 de abril, Mike Gibbons me llam desde el cuartel
general del FBI para comunicarme que haban decidido que debamos seguir
vigilando al hacker. Al parecer la polica alemana quera echarle el guante y la nica
forma de conseguirlo consista en comunicrselo a los alemanes en el momento en
que sonaran las alarmas.
Entretanto el FBI haba solicitado oficialmente su cooperacin y la intervencin
rpida de telfonos. Estaban en contacto con el administrador de justicia en Alemania
mediante el Departamento de Estado norteamericano.
Magnfico! A qu se deba aquel cambio repentino? Habra tomado el
NTISSIC una decisin? Haban acabado por ceder ante mi tenaz insistencia? O
haban sido los alemanes quienes se haban puesto finalmente en contacto con el FBI?
A pesar de que el FBI no se haba interesado hasta ahora por el caso, nunca haba
desmantelado mi base de control. Incluso cuando me ausentaba un par de das, los
monitores seguan vigilando. Las copias de la semana anterior mostraban que haba
penetrado en el sistema, entre las 9.03 y las 9.04 de la maana del sbado, 19 de abril.
Aquel mismo da apareci de nuevo durante un par de minutos. Despus de varios
das de ausencia asom la cabeza, comprob que los archivos SDINET seguan en su
lugar y volvi a desaparecer.
A lo largo del ltimo mes haba preparado nuevos cebos para el hacker. Los vio, o
por lo menos ech una ojeada a los ttulos de los archivos, pero no se molest en
leerlos. Le preocupara que le vigilaran? Lo saba?
Pero si crea que le vigilbamos era absurdo que se arriesgara a asomar la cabeza.
Quiz no poda permitirse el coste de conexiones prolongadas? No, porque el
Bundespost nos haba dicho que llamaba por cuenta de una pequea empresa de
Hannover.
Durante la primavera segu elaborando nuevos cebos. Para un desconocido, los
archivos ficticios de SDINET eran producto de una oficina en funcionamiento. Mi
mtica Barbara Sherwin elaboraba cartas y circulares, pedidos y rdenes de
transporte. De vez en cuando introduca algunos artculos tcnicos que explicaban
cmo interconectaba la red SDI numerosos ordenadores confidenciales. Un par de
notas sugeran que se podan utilizar los ordenadores del LBL para conectar con
dicha red.
Todos los das dedicaba una hora a barajar los archivos SDINET. Confiaba en
atraer as la atencin del hacker e impedir que se infiltrara en sistemas militares. Al
www.lectulandia.com - Pgina 284

mismo tiempo, eso nos brindara la oportunidad de localizarle.


El lunes, 27 de abril, haba llegado tarde en mi bicicleta y empec a escribir un
programa que permitiera comunicar nuestro sistema Unix con los ordenadores
Macintosh que el personal tena en sus mesas de trabajo. Si lograba conectarlos,
cualquiera de nuestros cientficos podra utilizar la impresora Macintosh. Un proyecto
divertido.
A las once y media me las haba arreglado para fastidiar dos programas lo que
funcionaba hace una hora, ahora haba dejado de hacerlo cuando Barbara Schaeffer
me llam desde el quinto piso.
Oye, Cliff: acaba de llegar una carta para Barbara Sherwin.
No bromees exclam, invirtiendo excepcionalmente los trminos.
En serio. Sube y la abriremos.
Haba hablado a Barbara de nuestro proyecto SDINET ficticio y de que haba
utilizado su apartado de correos como direccin del mismo. Pero, a decir verdad, no
esperaba que el hacker llegara a mandar algo por correo.
Santo cielo! Haba tenido el hacker la cortesa de mandarnos una carta?
Sub los cinco pisos corriendo, pues el ascensor era demasiado lento.
Barbara y yo examinamos la carta, dirigida a la seora Barbara Sherwin, proyecto
SDINET, apartado de correos 50-351, LBL, Berkeley, California. El sobre estaba
sellado en Pittsburgh, Pennsylvania.
El corazn me lata con fuerza despus de subir corriendo por la escalera, pero al
ver el sobre sent el flujo de la adrenalina.
Lo abrimos cuidadosamente y sacamos la carta:
Triam International, Inc.
6512 Ventura Drive
Pittsburgh, PA 15236
21 de abril de 1987
SDI Network Project
1 Cyclotrov Road
LBL, AP 50-351
Berkley, California 94720
A LA ATENCION: Sra. Barbara Sherwin secretaria administrativa
ASUNTO: Proyecto Red SDI
Querida seora Sherwin:
Me interesan los siguientes documentos. Por favor mande una lista de precios e informacin actualizada
sobre el Proyecto Red SDI. Gracias por su cooperacin.
Muy atentamente, Laszlo 1. Balogh

Red SDI, descripcin global,


www.lectulandia.com - Pgina 285

#41.7

#45.2

#47.3
#48.8
#49.1

#55.2
#65.3

19 pginas, diciembre de 1986


Red SDI, requisitos funcionales,
227 pginas, revisado setiembre de 1985
Iniciaciones de defensa estratgica,
planificacin red informtica y
complementacin notas conferencia,
300 pginas, junio de 1986
Red SDI, requisitos conexin,
65 pginas, revisado abril de 1986
Cmo conectar con la Red SDI,
25 pginas, julio de 1986
Conexiones X.25 y X.75 con la Red SDI
(incluidos Japn, Europa y Hawi),
8 pginas, diciembre de 1986
Red SDI, plan de direccin entre 1986 y 1988,
47 pginas, lista de miembros de noviembre
(incluidas conexiones principales,
24 pginas, noviembre de 1986)
Lista, 9 pginas, noviembre de 1986

Ah, cabrn!... Alguien se haba tragado el anzuelo y peda ms informacin! Lo


habra comprendido perfectamente si la carta procediera de Hannover, pero de
Pittsburgh? Qu estaba ocurriendo?
Rogu a Barbara Schaeffer que no se lo comentara a nadie y llam a Mike
Gibbons, a la oficina del FBI en Alexandria.
Hola, Mike, recuerdas las zanahorias que colgu en enero como cebo?
Te refieres a esos archivos SDI que te inventaste?
Efectivamente respond. Pues bien, mi encantadora e inexistente secretaria
acaba de recibir una carta.
No bromees.
Alguien en Pittsburgh quiere informacin sobre SDI.
Y tienes la carta en tu poder?
La tengo delante.
De acuerdo dijo Mike. Escucha atentamente. No la toques, especialmente
por los bordes. Busca un sobre de plstico transparente e insrtala cuidadosamente en
el mismo. A continuacin mndamela por correo urgente. Sobre todo, no la toques.
Ponte guantes si es necesario.
El caso es que la autntica Barbara Schaeffer ya la ha tocado.
Entonces puede que tengamos que obtener sus huellas dactilares. Por cierto,
antes de meterla en el sobre, pon tus inciales en el centro del reverso.
Parecan las aventuras de Dick Tracy, pero obedec sus rdenes. La trat como si
www.lectulandia.com - Pgina 286

Parecan las aventuras de Dick Tracy, pero obedec sus rdenes. La trat como si
fuera un negativo astronmico, pero no sin antes fotocopiarla. Sospechaba que Mike
olvidara devolverme el original.
Despus de buscar durante una hora (ha intentado alguien encontrar un sobre de
plstico transparente?) y de mandar la carta al FBI, fui en busca de mi cuaderno.
La informacin de la carta reproduca con exactitud uno de mis archivos ficticios.
El archivo en cuestin, titulado circular, haba sido ledo una sola vez. El viernes, 16
de enero, el hacker la haba examinado.
Poda demostrar que nadie ms la haba visto. Aquel archivo estaba protegido de
tal modo que slo el usuario root poda leerla. O alguien que se hubiera convertido
clandestinamente en administrador del sistema.
Tal vez otra persona haba descubierto la forma de leerla. No. Cuando, por
cualquier razn, el ordenador tocaba aquel archivo, sonaba mi alarma y se imprima
una copia. Slo una persona haba disparado la alarma: el hacker.
Compar la carta de Laszlo Balogh de Pittsburgh con la que yo haba elaborado el
16 de enero. Peda casi todo lo que se ofreca como cebo.
Era idntica.
Slo que haba eliminado cuidadosamente la palabra confidencial al interesarse
por el documento #65.3.
Haba varios errores que saltaban a la vista: la palabra es Cyclotron y no
Cyclotrov, as como Berkeley en lugar de Berkley. Me pregunt si el autor de la carta
no sera de habla inglesa; quin dira complementacin notas conferencia?
Extrao. Quin habra tras todo aquello?
Claro, ya s lo que ocurre! El hacker vive en Pittsburgh, Pennsylvania. Llama
por telfono a Hannover, conecta con la red telefnica alemana e invade mi
ordenador. Vaya forma de ocultarse!
No. Esto no tena sentido. Por qu no llamar directamente de Pittsburgh a
Berkeley?
Volv a leer mi diario del 18 de enero. Aquel da se haba localizado la llamada
hasta la casa del hacker en Hannover. Eso lo confirmaba. La conexin electrnica
proceda de la casa de alguien en Hannover, no en Pittsburgh.
La informacin se haba trasladado desde mi ordenador de Berkeley, mediante
Tymnet, hasta Hannover, en Alemania. Tres meses ms tarde llega una carta de
Pittsburgh.
Me rasqu la cabeza y examin de nuevo la carta, en busca de un nmero de
telfono. No haba ninguno. Puede que Laszlo apareciera en la gua telefnica de
Pittsburgh? Tampoco. No hubo mejor suerte con Triam.
Pero ese nombre... Llam a mi hermana Jeannie.
Hola, hermana, qu clase de nombre es Balogh?

www.lectulandia.com - Pgina 287

Parece del centro o sur de Europa. Hungra o Bulgaria. Sabes el nombre de


pila?
Laszlo.
Sin duda hngaro. En una ocasin tuve un novio cuyo padre...
Podra ser alemn? la interrump.
A m no me lo parece.
Le habl de la carta y de los errores ortogrficos.
La sustitucin de tron por trov parece propia del hngaro respondi.
Apostara por Hungra.
Has odo alguna vez el nombre de Langman?
No, nunca lo he odo. Pero en alemn significa hombre largo, si te sirve de
consuelo.
En una ocasin, el hacker cre una cuenta para TG Langman.
Yo dira que se trata de un seudnimo respondi Jeannie. Y qu
seguridad tienes de que Laszlo sea un personaje real? Puede ser tambin un mote.
Los hackers los utilizan para ocultarse. En los ltimos siete meses me haba
encontrado con Pengo, Hagbard, Frimp, Zombie... Pero TG Langman y Laszlo
Balogh? Quiz...
Un hacker de Hannover, Alemania, descubre un secreto de Berkeley, California.
Al cabo de tres meses un hngaro que vive en Pittsburgh nos escribe una carta.
Fascinante!
Tres meses... Esto me hizo reflexionar un rato. Supongamos que dos amigos se
comunican entre ellos. Las noticias tardaran un par de das en llegar de uno a otro.
Tal vez una o dos semanas, pero nunca tres meses.
De modo que ese Laszlo de Pittsburgh, probablemente no era un amigo ntimo del
hacker de Hannover.
Ahora supongamos que la informacin pase por una tercera persona. Cunta
gente habra involucrada? Si dos o tres personas se renen para decidir antes de
actuar, necesitarn una o dos semanas. Pero si son de cinco a diez las que deben
reunirse y decidir, antes de actuar, puede que tarden uno o dos meses.
Sin embargo estaba bastante seguro de que era una sola persona la que operaba el
ordenador. No poda haber otra persona con una actitud tan tediosamente metdica y
persistente. El Bundespost alemn deca que persegua a dos individuos y a una
empresa de actividades dudosas. Qu era lo que ocurra?
Sea lo que sea, exceda mi capacidad de comprensin. No nos enseaban aquel
tipo de cosas en la universidad. Recordaba la cuestin de competencias de la CIA.
Llam a Teejay, que agreg dos frases a mi descripcin:
Espera un momento. Te llamar por otra lnea.
Sin duda de seguridad.

www.lectulandia.com - Pgina 288

Sin duda de seguridad.


Este ltimo incidente le cogi claramente desprevenido. Tuve que explicrselo
dos veces y tambin quiso que le mandara una copia de la carta por correo urgente.
Las noticias circulan con rapidez en ciertos crculos. Al cabo de media hora me llam
Greg Fennel, de la CIA, para preguntar si era posible que Laszlo hubiera conectado
con mi ordenador.
No, la nica persona que ha visto el archivo ha sido el hacker de Hannover
respond despus de hablarle de mis alarmas y detectores.
Una evidencia irrefutable dijo Greg al cabo de un segundo de silencio.
Eso me record el comentario de aquel individuo de la NSA. Era el momento de
llamar a Bob Morris. Le habl de la carta y se mostr moderadamente interesado.
Quieres que te mande una copia por correo urgente?
No es necesario. Mndala por correo de primera clase.
Pareca ms interesado por mis tcnicas de deteccin que por el contenido de la
carta. En cierto modo no me sorprenda: haba llegado a la conclusin de que ocurra
algo grave.
La OSI de las fuerzas areas mand a un investigador para examinar la carta. El
agente, Steve Shumaker, tuvo el sentido comn de venir vestido con un mono de
tirantes y una camiseta para no alarmar a los indgenas. Me pidi una copia de la
carta y de las conexiones con el sistema de comandancia de la divisin espacial de las
fuerzas areas. Se proponan hacer una autopsia de las infiltraciones del hacker.
No tengo ningn inconveniente en darte una copia de la carta dije a
Shumaker, pero no puedo entregarte las copias del ordenador. El FBI me ha dicho
que debo guardarlas bajo llave, por si hay que presentarlas como pruebas.
Puedes fotocopiarlas?
Maldita sea! Fotocopiar quinientas pginas de texto informtico?
Pues bien, pasamos una hora frente a la fotocopiadora colocando esas malditas
hojas en la mquina. Pregunt al detective de la OSI lo que pensaba de la carta de
Pittsburgh.
Hemos advertido a todo el mundo que algo parecido probablemente ocurrira.
Puede que ahora despierten a la realidad.
Qu habis hecho hasta ahora?
Visitamos los centros y procuramos que sean ms conscientes de su seguridad
respondi. Hemos formado un equipo que pone a prueba la seguridad de sus
ordenadores, intentando infiltrarse en los sistemas de las fuerzas areas. Lo que
hemos descubierto no es nada alentador.
Me ests diciendo que sois los nicos en poner a prueba la seguridad
informtica de las fuerzas areas? pregunt. Debis tener millares de
ordenadores.

www.lectulandia.com - Pgina 289

electrnica de las fuerzas areas, que busca brechas electrnicas en los sistemas de
seguridad respondi Shumaker. Se interesan particularmente por la seguridad de
las comunicaciones, ya sabes, protegiendo el secreto de las transmisiones
radiofnicas. No te quepa duda de que son muy astutos.
Gibbons, del FBI, era tambin muy astuto. Por fin, ahora que estaba plenamente
comprometido, quera estar al corriente de todo lo que ocurra. Cada vez que apareca
el hacker, Mike quera saberlo inmediatamente. Me llamaba varias veces al da para
pedir informacin de mi cuaderno, notas, disquetes y copias de la impresora.
Descripciones de los monitores. Es decir, todo. sa era la forma de progresar.
No lograba borrar aquella carta de mi mente. Buscaba alguna explicacin
inocente, una casualidad que la justificara.
Por fin me di por vencido y reconoc mi victoria. No se explicaba de ningn otro
modo; la carta deba significar que mi plan haba tenido xito. Bien, no era mi plan,
sino el de Claudia. Mi inocente y encantadora coinquilina, incapaz de diferenciar un
ordenador de una tostadora de pan, haba atrapado a aquel astuto hacker.
Cuando regresaba a mi casa en bicicleta, de pronto me separ de mi ruta habitual,
para visitar la heladera Double-Rainbow y el vdeo-club. A continuacin corr a mi
casa, agitando en el aire una copia de la carta de Laszlo. Emocionadas por la noticia,
Martha y Claudia empezaron a soltar sonoras carcajadas y a hablar con el acento de
Boris y Natasha. El plan secreto 35B ha tenido xito!
Nos instalamos en la habitacin de Claudia, con palomitas de maz y helados, y
nos dedicamos a vitorear los monstruos de Godzilla contra el monstruo Zero.

www.lectulandia.com - Pgina 290

50
No digas nada a nadie!
Era Mike Gibbons al telfono, tratando de impedir que divulgara la noticia a la
CIA.
Lo siento, Mike, pero ya se lo he dicho a ese individuo llamado Teejay.
Me pregunt si Mike le conocera.
En tal caso, me ocupar de ello. La carta que nos has mandado es muy rara. La
hemos sometido a unas cuantas pruebas en el laboratorio.
Qu habis descubierto? pregunt, aprovechando que Mike estaba ms
comunicativo que de costumbre, para probar suerte.
No puedo decrtelo, pero no tratamos este caso a la ligera. Ciertos aspectos del
mismo son, bueno, raros dijo Mike, utilizando ese adjetivo por segunda vez, lo que
indicaba que algo se fraguaba. A propsito, puedes mandarme media docena de
hojas en blanco con el cabezal impreso de vuestro laboratorio?
El FBI quiere hojas en blanco del laboratorio? Parece que se disponen a
contestar la carta de Laszlo.
Qu le dira yo a ese individuo? Por ejemplo:
Querido seor Balogh:
Ha sido usted seleccionado como primer ganador del gran sorteo de SDINET...
El hacker se dedic a jugar al escondite durante los prximos das. Conectaba
unos tres minutos, examinaba el fichero de contraseas y desapareca. Mi cebo era
ms apetitoso cada da que transcurra. Sin embargo no lo morda.
El lunes por la maana, 18 de mayo, penetr en nuestro sistema a las 6.45.
Cuando me despert aquel persistente pitido, extend la mano y golpe el despertador.
Me haba confundido de aparato. Prosiguieron los pitidos. Tres. La s de Sventek.
Era el hacker en el ordenador Unix-4.
Me dirig como un robot a mi Macintosh, lo conect y llam a Steve White a
Tymnet.
Steve, alguien acaba de pisar la trampa dije, todava adormecido. An no
lo he comprobado, pero puedes empezar a localizar la llamada?
Inmediatamente. Lo sabremos en diez segundos respondi. Aqu est.
Llega por el satlite Westar. Procedencia de la llamada: 2624 DNIC 5421-0421. Esto
es Bremen. Voy a llamar al Bundespost.
Copi el nmero; mi ordenador personal ya haba arrancado. Steve haba
completado la localizacin de una lnea internacional en menos de un minuto.
Mediante mi ordenadorcito domstico llam al laboratorio y examin el ordenador
Unix-4. Llegu a tiempo de ver cmo Sventek se marchaba.
Su conexin haba durado cuatro minutos. Tiempo suficiente para ser detectado y
www.lectulandia.com - Pgina 291

localizado. Y tambin suficiente para estropearme la maana. Puesto que no poda


volver a dormir, me fui al laboratorio en bicicleta. Por el este me acompaaba Venus,
el lucero del alba.
En cuatro minutos el hacker haba hurgado en una nueva parte de mi sistema
operativo. Haba buscado un programa llamado X-preserve en nuestro ordenador
Unix.
Claro, ya saba lo que estaba haciendo. Buscaba la brecha X-preserve en el editorVI. Dave Cleveland y yo la habamos reparado haca casi un ao. Sin embargo, el
hacker slo intentaba aprovecharse ahora de la misma.
Editor-VI es el programa que organiza la informacin en pantalla en el Unix.
Cuando Bill Joy lo escribi, all por 1980, el pblico lo consider como el invento
ms prctico del mercado; le permita a uno observar, mientras mova las palabras en
pantalla. Si se deseaba eliminar una palabra, en medio de algn prrafo, no haba ms
que mover el punto intermitente hasta la misma y listo.
Editor-VI ha sido el predecesor de centenares de sistemas procesadores de textos.
En la actualidad, los que trabajan con Unix lo consideran un tanto engorroso, ya que
no es tan verstil como el Gnu-Emacs, ni tan ameno como los editores modernos. A
pesar de lo cual, el editor-VI aparece en todos los sistemas Unix.
Qu ocurre si uno est escribiendo un largo artculo y de repente el ordenador se
encuentra con un problema? Supongamos, por ejemplo, que haya un corte de fluido
elctrico, o que algn imbcil desenchufe el ordenador. En tal situacin, se sola
perder todo lo escrito.
El editor-VI utiliza X-preserve para recuperar lo realizado. Cuando resucita el
ordenador, X-preserve recompone el texto escrito. A continuacin pregunta dnde
archivar el archivo recuperado y la mayora de los usuarios optan por su propio
directorio personal.
Pero X-preserve no comprueba el lugar donde se guarda el archivo, y si se le
ordena que lo deposite en el directorio del sistema, as lo hace.
Y eso era lo que el hacker andaba buscando. Haba creado un archivo que deca:
Otrguense privilegios de sistema a Sventek. A continuacin haba activado el
editor-VI y lo haba interrumpido deliberadamente, con la introduccin de un carcter
inadecuado. El editor-VI, al detectar un problema, haba archivado el fichero en
forma fragmentada.
El prximo paso del hacker? Ordenar al X-preserve que archivara el fichero en
cuestin en el directorio del sistema. En un par de minutos, Unix lo incubara y se
convertira en administrador del sistema.
Pero su huevo de cuco se cay del nido. Habamos reparado el programa Xpreserve, de modo que ahora comprueba la identidad del usuario y no permite
trasladar ningn archivo al rea de los sistemas.

www.lectulandia.com - Pgina 292

Pobre chico! Deba de estar muy decepcionado. Una forma muy astuta de
infiltrarse en un ordenador, pero que aqu, en Berkeley, no funciona.
Claro que haba dejado otras puertas abiertas. Poda utilizar el Gnu-Emacs para
implantar su programa/huevo en el nido del sistema. Adems haba dejado otras dos
brechas en nuestro sistema, a la espera de que las descubriera. Slo para poner a
prueba su pericia. Por ahora, su nivel de acierto era uno de tres.
Todo esto ocurri en tres minutos. Introdujo su programa a la perfeccin sin un
solo error mecanogrfico. Pareca tener bastante prctica, como si ya tuviera
experiendica infiltrndose en ordenadores.
Cuntos administradores de sistemas seguiran sin reparar todava el X-preserve?
Cuntas otras brechas habra a la espera de ser descubiertas? A quin habra que
poner sobre aviso, en cuanto a ese problema? Cmo comunicrselo a los buenos
sin darlo a conocer a los malos?
Demasiado tarde para preocuparse por ello; los malos ya lo saban.
A pesar de que la conexin en Berkeley slo haba durado escasos minutos, segn
el informe de la Universidad de Bremen, haba estado conectado durante cuarenta y
cinco minutos. El Bundespost, a su vez, haba efectuado un seguimiento completo de
la llamada, hasta la casa del mismo individuo de Hannover.
Result que la Universidad de Bremen imprima tambin el trfico del hacker.
Ahora ramos dos los que le vigilbamos. Poda correr, pero no esconderse.
Durante los dos ltimos meses se haba limitado a mordisquear los archivos de
SDINET. Haba visto los ttulos y se haba dado cuenta de que todos los das
aparecan nuevas cartas y circulares, pero no las lea inmediatamente. Comenc a
dudar de que todava le interesara nuestra literatura creativa.
El mircoles, 20 de mayo, se disiparon mis dudas. Conect a las cinco de la
madrugada y copi todos los archivos SDINET. Haba una carta en la que se le
solicitaban ms fondos al Pentgono; otra en la que se hablaba de un radar sobre el
horizonte, frase que haba descubierto en una revista electrnica, y todava otra en la
que se describan las pruebas realizadas con un nuevo superordenador, con sus
correspondientes procesadores paralelos. Procur disimular mi ignorancia sobre
dichos temas, llenando las cartas de jerga tcnica.
No cabe duda de que se lo trag. Una tras otra. Para obligarle a que solicitara
cada artculo por su nombre, en lugar de limitarse a ordenar imprmanse todos los
archivos, introduje algunas trabas, archivos demasiado extensos para mecanografiar
y unos cuantos archivos breves, difcilmente comprensibles: guacamole informtico.
Ante la imposibilidad de copiar estos ltimos archivos, se vio obligado a comprobar
cada archivo de antemano, de modo que su operacin era ms lenta y le obligaba a
permanecer ms tiempo en el sistema y facilitaba su localizacin.
Nueve meses? Haca casi un ao que vigilaba a aquel gamberro. Y, a juzgar por

www.lectulandia.com - Pgina 293

las cuentas telefnicas de Mitre, haca ms de un ao que merodeaba por nuestros


sistemas. Vaya persistencia la suya!
Volv a preguntarme por su motivacin. Qu duda cabe de que cualquiera puede
divertirse un par de noches. Puede que incluso un par de semanas. Pero un ao?
Noche tras noche, probando pacientemente las manecillas de los ordenadores? En
mi caso, tendran que pagarme.
Pagar? Pagara alguien al hacker?
Para sus prximas apariciones haba agregado poca informacin sobre SDINET.
Mi imaginaria secretaria, Barbara Sherwin, haba escrito una nota en su procesador,
solicitando una semana de vacaciones. El hacker la haba ledo y, por consiguiente,
comprendido la razn de la escasa informacin.
Dadas las circunstancias, en lugar de examinar los archivos del LBL, penetr en
Milnet y, una vez ms, se dedic a probar pacientemente distintas claves. En uno de
mis informes ficticios de SDINET se hablaba de un proyecto especial en la base de
misiles de White Sands y, previsiblemente, pas quince minutos intentando forzar su
puerta. Los ordenadores de White Sands detectaron una docena de intentos de
infiltracin, pero ninguno tuvo xito.
Todava no haba transcurrido una hora, cuando recib una llamada de Chris
McDonald, experto en seguridad informtica de White Sands.
Alguien est disparando las alarmas en mi ordenador WSMR05.
Lo s. Se trata del mismo hacker.
El caso es que prueba cuentas inexistentes, como SDINET. De ese modo no
entrar jams dijo Chris, muy seguro de s mismo. Adems, este aparato necesita
dos palabras claves y las cambiamos la semana pasada.
En White Sands no se andaban con menudencias.
El hacker perdi el tiempo intentando infiltrarse en otros treinta ordenadores,
entre los que figuraban el Instituto Superior Coreano de Ciencia y Tecnologa, el
centro de seguridad del ejrcito en Fort Rucker, la comandancia area estratgica y la
agencia de defensa nuclear, en la base de Kirtland de las fuerzas areas. Aunque
segua utilizando nombres como guest y system, usaba tambin SDINET. Era,
sin duda, un creyente.
Las visitas del hacker a mi sistema se haban convertido en gran parte rutinarias.
Todava corra a la centralita cuando sonaba mi alarma, pero creo que me haba
acostumbrado a aquel ratn en su jaula.
Despus de ocho meses poda esperar un poco ms. En la segunda quincena de
junio, un da se detuvo en mi ordenador de las 3.38 a las 4.13 de la tarde. Realizamos
un seguimiento completo, de nuevo hasta Hannover, y me mantuve en todo momento
en contacto con el FBI.
Inmediatamente despus de conectar con mi ordenador de Berkeley, penetr en

www.lectulandia.com - Pgina 294

Milnet e intent introducirse en algunos ordenadores como la Unisys Corporation de


Paoli, Pennsylvania, y en sistemas con nombres como Omega, Bigburd y
Rosencrantz (esperaba que de un momento a otro apareciera Guildenstern, pero no
fue as). A continuacin prob el sistema Unisys Burdvax.
Entr al primer intento. Nombre de cuenta ingres, clave ingres. No estaba
mal... Recordaba la base de datos del Ingres. Pero por qu se limitaba a probar los
ordenadores Unisys? Puede que alguien se lo hubiera ordenado.
Tal vez Laszlo Balogh, de Pittsburgh, trabajaba en Paoli. El atlas lo desminti.
Paoli es un suburbio de Filadelfia, a centenares de kilmetros de Pittsburgh.
Como usuario del Ingres, los privilegios del hacker eran slo limitados, pero
aprovech lo que pudo. Lo ms provechoso para l consisti en poder leer el fichero
de contraseas del Unisys, que traslad por completo a su ordenador. A continuacin
hizo un listado de diversos archivos, que no deberan estar al alcance de todo el
mundo: la lista completa de todos los nmeros de telfono archivados en el ordenador
y el archivo de direcciones informticas del Unisys.
Saba con antelacin lo que hara con el fichero de contraseas; la descifrara con
la ayuda del diccionario. Eso le permitira conectar con una cuenta ms privilegiada y
adquirir ms poder.
Los dems archivos eran igualmente preocupantes: facilitaban al hacker los
nmeros de telfono de otros ordenadores y un mapa de la red local del Unisys.
Ahora saba cmo conectar desde el Burdvax con otros ordenadores sin necesidad de
explorar.
Pero, mientras le observaba, desconect. Estara asustado? No, slo paciente. Iba
a verificar otros ordenadores. El primero fue el de Fort Buckner, en Okinawa, donde
su contrasea segua siendo vlida. A pesar de nuestras advertencias, no la haban
cambiado.
A continuacin prob los sistemas de comandancia costeros de la armada en
Panam City, Florida. Pero no logr conectar con su antigua cuenta Ingres; haban
cambiado la clave.
No se inmut en absoluto. Retrocedi y conect como usuario, con el nombre de
ovca y contrasea baseball. Funcion de maravilla.
Otra prueba de que descifraba las contraseas. Haca dos meses, el hacker haba
conectado con dicho ordenador naval como ingres y copiado su archivo de
contraseas codificadas. Ahora, incluso despus de que anularan la cuenta de Ingres,
todava poda conectar utilizando otra cuenta. Esos bobos se haban limitado a
cambiar una sola contrasea. Y las dems contraseas eran palabras comunes del
diccionario. Maldita sea!
El hacker aprovech para verificar sus antiguas madrigueras: la base area de
Ramstein, Fort Stewart, la Universidad de Rochester y, por ltimo, antes de
www.lectulandia.com - Pgina 295

abandonar la red, el centro de datos Optimis del Pentgono.


Hoy se haba infiltrado en un nuevo ordenador, en Unisys. De qu me sonaba
aquel nombre? Claro, era una empresa de material defensivo que fabricaba
ordenadores para los militares. Adems, no cualquier tipo de ordenadores, sino
ordenadores de alta seguridad, a prueba de infiltraciones.
Por supuesto.
Un momento. Qu otras empresas de material defensivo haba atacado? Cog
papel y lpiz para hacer una lista:
Unisys: fabricantes de ordenadores de alta seguridad.
TRW: fabricantes de ordenadores para el ejrcito y el espacio.
SRI: diseadores de sistemas informticos de seguridad, contratados por los
militares.
Mitre: diseadores de ordenadores de alta seguridad para los militares. Son los
que comprueban los ordenadores de alta seguridad de la NSA.
BBN: constructores de Milnet.
Qu haba de extrao en todo aquello? sa era la gente que diseaba, construa y
verificaba los sistemas de seguridad. Y, sin embargo, el hacker deambulaba a sus
anchas por sus ordenadores.
Adems, no se trataba de empresas con pequeos presupuestos. Son compaas
que cobran decenas de millones de dlares del gobierno, para elaborar software de
alta seguridad. Qu duda caba: en casa de herrero cuchillo de palo.
Haba observado cmo ese individuo se infiltraba en ordenadores militares,
empresas de material defensivo, universidades y laboratorios. Pero no en los bancos.
Claro: sus redes no son tan pblicas como Arpanet. Pero apuesto a que si se infiltrara
en sus redes, tendra tanto xito como en las militares.
No es ingenio ni magia lo que se precisa para infiltrarse en los ordenadores, slo
paciencia. Aquel hacker sustitua su falta de originalidad con abundante persistencia.
Algunas de las brechas de las que se haba aprovechado, como por ejemplo la del
Gnu-Emacs, eran nuevas para m. Pero en general sola aprovecharse de los
descuidos de los tcnicos, como el hecho de proteger ciertas cuentas con contraseas
evidentes, mandar contraseas por correo electrnico, o no auditar debidamente sus
ordenadores.
Pensndolo bien, no sera una locura seguir todava con las puertas abiertas?
Haban transcurrido casi diez meses y el hacker estaba todava en libertad. A pesar de
haberse infiltrado en ms de treinta ordenadores, de la carta de Laszlo desde
Pittsburgh y de todos los seguimientos telefnicos, el hacker circulaba todava por las
calles. Cunto se prolongara todo aquello?

www.lectulandia.com - Pgina 296

51
Era junio, verano en el paraso. Iba a mi casa en bicicleta, disfrutando del paisaje:
estudiantes de Berkeley jugando con frisbees, con tablas de windsurf y algn que otro
coche descapotado para disfrutar del delicioso aire. Nuestro jardn estaba lleno de
rosas, calndulas y tomates. Las fresas prosperaban, con la promesa de nuevos
batidos.
Sin embargo, en el interior de la casa, Martha estaba prisionera, estudiando para
la revlida de derecho. Esta ltima epopeya pareca todava ms dura que los tres
aos en la facultad. En verano, cuando todos los dems pueden salir y divertirse,
tenemos que asistir a importunas clases de revisin y llenarse la cabeza de normas y
decretos, contando los das, (3), que faltan para el examen: un suplicio inspirado en la
inquisicin espaola.
Martha lea pacientemente sus libros, dibujaba complejos esquemas de cada tema
con lpices de colores y se reuna con otros sufridores para poner a prueba sus
conocimientos. Se lo planteaba con filosofa; trabajaba exactamente diez horas diarias
y cerraba los libros. El Aikido fue su salvacin; se libraba de sus frustraciones
arrojando a sus contrincantes por los aires.
Raramente hablaba del horror inminente del propio examen, aunque lo tena
siempre presente. El hecho de verla en esa situacin me recordaba mi poca en la
universidad.
En astronoma, empezamos por disfrutar de tres o cuatro aos de clases confusas,
conjuntos de problemas imposibles y el desprecio del profesorado. Superada esta
prueba, se nos premia con un examen de ocho horas de duracin, con preguntas
como: Cmo se determina la edad de los meteoritos, con el uso de los elementos
samado y neodimio? A los sobrevivientes se les ofrece el gran honor y placer de
someterse a un examen oral ante un tribunal de eruditos catedrticos.
Guardo un vivo recuerdo de dicha experiencia. Al otro lado de la mesa, cinco
catedrticos. Yo procuraba actuar con naturalidad y disimular mi miedo, mientras el
sudor me descenda por el rostro. Pero me mantena a flote; lograba divagar
superficialmente, dando la impresin de que saba algo. Crea que me quedaban ya
unas pocas preguntas para que me dejaran en libertad. Entonces uno de los miembros
del tribunal, sentado a un extremo de la mesa con una perversa sonrisa, comenz a
afilar su lapicero con un cortaplumas.
Slo quiero formularte una pregunta, Cliff dijo sin dejar de esculpir su lpiz
. Por qu es el cielo azul?
Mi mente estaba absoluta y profundamente en blanco. No tena ni idea. Mir por
la ventana al cielo, con el asombro primitivo e incomprensivo del hombre
neandertalense ante el fuego. Me obligu a responder algo..., cualquier cosa.
www.lectulandia.com - Pgina 297

La dispersin de la luz dije. S, la dispersin de la luz solar.


Puedes ser ms explcito?
Pues bien, las palabras llegaron de algn lugar, de algn instinto profundo de
autoconservacin. Habl sobre el espectro de la luz solar, la parte superior de la
atmsfera y el efecto de la luz en las molculas del aire.
Puedes ser ms explcito?
Describ los momentos bipolares de las molculas del aire, la dualidad
ondas/partculas de la luz, escrib algunas ecuaciones en la pizarra y...
Puedes ser ms explcito?
Al cabo de una hora estaba empapado en sudor. Aquella simple pregunta, propia
de nios de cinco aos, me haba obligado a relacionar entre s la teora oscilatoria, la
electricidad y el magnetismo, la termodinmica e incluso la mecnica cuntica. A
pesar de la miserable tortura a la que estaba sometido, sent admiracin por aquel
individuo.
Y ahora, domingo por la maana, veo cmo Martha elabora serenamente un
esquema, con la mesa del comedor cubierta de libros. Estoy seguro de que aprobar,
pero tambin s lo asustada que est y cmo los exmenes hacen que nos sintamos
absolutamente estpidos e indefensos. No puedo hacer ms fcil su calvario, pero por
lo menos puedo preparar el desayuno. Me dirijo sigilosamente a la cocina y vierto
unos huevos en la sartn...
A las 9:32 el maldito hacker dispara mi alarma. Suenan los pitidos en mi
localizador. Llamo a Steve White. l llama a Alemania. Al igual que la vieja doubleplay11: Tinker to Evers to Chance12.
A Steve le bast un minuto para averiguar que el hacker proceda de la direccin
2624 DNIC 4511 0199-36. Directamente desde Hannover. (O lo directo que pueden
ser las conexiones va satlite.)
El Bundespost estaba en ascuas. Tardaron escasos minutos en comenzar a
localizar la llamada. Magnfico! Entretanto, despus de poner la pelota en juego, me
vest y fui al laboratorio en bicicleta. Aquel da no pude entretenerme en los puestos
de segunda mano.
Llegu con el tiempo sobrado. Mi husped examinaba todava mis archivos
ficticios SDINET, copindolos cuidadosamente en su ordenador. Uno de ellos
describa cmo se utilizara la iniciativa de defensa estratgica para localizar satlites
en el espacio. Otro pareca afirmar que se poda conectar directamente desde mi
laboratorio con varios ordenadores de las fuerzas areas.
El hacker quiso probarlo, pero no lograba descubrir dnde habamos instalado el
software de la red. Por consiguiente, decidi explorar nuestro ordenador de pies a
cabeza, en busca de cualquier programa con las letras SDI. Encontr varios, pero
ninguno pareca cumplir el propsito deseado.
www.lectulandia.com - Pgina 298

A continuacin explor la correspondencia de Dave Cleveland. Dave haba


tomado ya las debidas precauciones, escribiendo una carta sobre la forma en que
haba ocultado los puertos de acceso a SDINET. En la misma haba una frase que
deca: He escondido el puerto de la red SDI y dudo que mucha gente lo descubra.
Esto bast para que el hacker dedicara una hora a buscar en vano. Examin
meticulosamente nuestro sistema, convencido de que buscaba un programa oculto,
que se convertira en su acceso noroccidental, a ordenadores militares dispersos por
todo el mundo.
Me acomod en mi silla, mientras contemplaba sonriente la pantalla. No caba
duda de que le habamos embaucado. Para l supona un reto descubrir la conexin a
la red SDI y estaba convencido de que as llegara a esos ordenadores confidenciales.
Pero mi sistema pareca inspido, porque lo era. Claro que haba desparramado
algunas insinuaciones referentes a gente que utilizaba la red SDI. Un fsico haba
cooperado, mandando una queja al administrador del sistema, en la que protestaba de
que la red SDI no funcionara el martes por la noche. Otro escribi un programa muy
mundano, lleno de subrutinas con nombres como conexin-SDI y Copy-SDI.
Aunque tard varias horas, el hacker acab por localizarlos y debi de resultarle
incomprensible que otros utilizaran la red con tanta facilidad. Intent conectar con
ordenadores denominados Sdi y Sdinetwork. Explor una y mil veces nuestro
sistema, pero siempre en vano.
Por fin se cans y dej que me fuera a mi casa. Como era de suponer, Martha no
estaba contenta. Despus de toda la maana estudiando, estaba hambrienta y gruona.
El par de huevos me contempl desde la sartn, crudos, tal como los haba dejado.
Para el almuerzo prepar tortillas francesas, cacao caliente y macedonia de fruta.
Retir de mala gana los libros de la mesa y nos dispusimos a disfrutar de unos
escasos momentos de tranquilidad, en la sala soleada y silenciosa. Cuanto ms
ajetreada la vida, mayor es el placer de dichos momentos, con comida, amigos y el
crucigrama del Times.
El lunes por la maana Teresa Brecken, directora del sistema Petvax, nos
comunic que alguien haba atacado su ordenador. No logr penetrar, pero hurg
repetidamente en busca de puntos flacos. Sus intentos dispararon la alarma y Teresa
me llam por telfono.
Haba llegado al puerto de su ordenador por la red de fsica de alta energa. Esto
no significaba gran cosa: debe de haber unos dos mil ordenadores conectados a dicha
red. Adems, Hepnet conecta con SPAN, la red de aplicaciones fsicas del espacio
dirigida por la NASA. En total, hay ms de diez mil ordenadores en dichas redes.
Era posible que el hacker me hubiera estado tomando el pelo en todo momento?
Habra estado entrando y saliendo a su antojo por alguna red de la NASA, mientras
yo vigilaba la ratonera de Tymnet?

www.lectulandia.com - Pgina 299

Los monitores de Teresa indicaban que el hacker proceda del ordenador 6133,
del centro nacional de datos Severe Storms, del centro Goddard de vuelos espaciales
de la NASA. Lo nico que poda hacer era llamarlos por telfono.
No me sirvi de mucho. Les preocupaban los hackers en su ordenador y haban
descubierto un par de problemas, pero eso era prcticamente todo. Despus de
insistir, acabaron por comunicarme que aquella conexin en particular proceda del
centro Marshall de vuelos espaciales de la NASA en Huntsville, Alabama. Ms all,
quin sabe? En Marshall no conservaban este tipo de informacin.
El mismo individuo? Pareca dudoso. Los ordenadores de la NASA no son
secretos; en la NASA se realiza investigacin espacial civil, que no tiene nada que ver
con SDI. No obstante vala la pena recordar el incidente y lo registr en mi cuaderno.
Llam de nuevo a Mike Gibbons, intentando averiguar cunto tendra que esperar
antes de que el FBI y sus colegas alemanes empezaran a actuar.
El da menos pensado respondi Mike. Disponemos de las debidas
rdenes judiciales y estamos a la espera del momento oportuno.
Trata de ser un poco ms concreto, Mike. Ests hablando de horas, das,
semanas o meses?
Ms que das y menos que semanas.
Me preguntaba si el FBI estara facilitando informacin falsa mediante Laszlo
Balogh.
Contestasteis a la carta de Pittsburgh? pregunt.
Qu te parece eso de que los Yankees hayan ganado otro partido?
Como de costumbre, Mike no soltaba prenda.
Ahora, casi todos los das, el hacker conectaba unos minutos. A veces
aprovechaba para apoderarse de cualquier archivo nuevo en SDINET. En otras
ocasiones intentaba infiltrarse en ordenadores militares. Un da pas media hora
intentando adivinar la contrasea de nuestro ordenador Elxsi; en uno de mis archivos
ficticios se sugera que Elxsi era un controlador central de SDINET.
Yo lograba elaborar documentos militares falsos con tanta rapidez como l se
apoderaba de los mismos. Consciente de que transfera mis obras de arte a cierto
agente de Pittsburgh, agregu una pizca de informacin verdadera: el Pentgono se
propona lanzar un satlite secreto en el transbordador espacial Atlantis. Esto era del
dominio pblico para cualquiera que leyera los peridicos. Pero supuse que, dado su
inters por la informacin secreta, estos pequeos fragmentos de verdad confirmaran
que haba encontrado un buen filn.
El domingo, 21 de junio de 1987, a las 12.37 del medioda, conect con nuestro
ordenador Unix, con el nombre de Sventek. Durante los primeros cinco minutos
examin el sistema e imprimi algunos archivos de correspondencia. Esta intrusin
pareca como cualquiera de las anteriores.

www.lectulandia.com - Pgina 300

Pero era diferente en un sentido importante.


Sera su ltima sesin.

www.lectulandia.com - Pgina 301

52
Hola, Cliff. Soy Steve.
Dej mi galleta de chocolate sobre la mesa.
Acabo de recibir un mensaje de Wolfgang Hoffman, del Bundespost alemn.
Dice que de lunes a mircoles de la semana prxima habr permanentemente un
polica junto a la casa del hacker. Le vigilarn en todo momento y entrarn a
detenerle en el momento que conecte con Berkeley.
Cmo sabr el polica cundo debe intervenir?
T dars la seal, Cliff.
La prxima vez que el hacker tocara mi sistema, llamara al FBI y a Tymnet.
Ellos localizaran la llamada, avisaran al BKA alemn y la polica entrara en el piso.
Por fin, despus de diez meses...
Aparecera de nuevo? Qu ocurrira si no lo haca? Le detendran a pesar de
todo o abandonaran el caso? Con mi suerte, probablemente lo abandonaran.
Pas el fin de semana en casa con Martha y me present en el laboratorio el
domingo por la noche. Con un poco de suerte, el hacker conectara con la cuenta de
Sventek, yo llamara al FBI y, mientras copiaba uno de mis archivos ficticios, la
polica irrumpira en su piso. Le imaginaba intentando ocultar desesperadamente el
ordenador, mientras los guardias derribaban la puerta.
Con este sueo me acurruqu bajo el escritorio, envuelto en un edredn que
Martha y yo habamos confeccionado el invierno pasado. En caso de que fallara mi
localizador, dos ordenadores personales se ocupaban de la vigilancia, ambos
conectados a un timbre. Despus de diez meses, no estaba dispuesto a perderme el
gran momento.
Por la tarde del lunes, 22 de junio, Wolfgang Hoffman telegrafi el siguiente
mensaje: Prevista detencin inminente. Comunicdnoslo inmediatamente si aparece
el hacker.
De acuerdo, estoy esperando. Cada pocos minutos voy a la centralita y todo est
tranquilo. Un par de fsicos estn utilizando Tymnet para analizar ciertos
superconductores de alta temperatura. Pero no hay otro trfico. Mis alarmas y
detectores en posicin, pero ni rastro del intruso.
Una nueva noche bajo la mesa.
Martes por la maana, 23 de junio, llama Mike Gibbons del FBI.
Puedes echar la persiana, Cliff.
Qu ha ocurrido?
Esta maana, a las diez, se ha dado la orden de detencin.
Pero yo no he visto a nadie en mi sistema.
No importa.
www.lectulandia.com - Pgina 302

Alguien detenido?
No puedo hablar de eso.
Dnde ests, Mike?
En Pittsburgh.
Algo ocurra, pero Mike no estaba dispuesto a decirme de qu se trataba.
Esperara un poco antes de cerrarle las puertas al hacker.
Al cabo de unas horas, Wolfgang Hoffman mand un mensaje: Se han
practicado registros en una casa particular y en una empresa, pero no haba nadie en
aquellos momentos. Se ha incautado material impreso, discos y cintas, que sern
analizados durante los prximos das. No cabe esperar ms infiltraciones.
Qu significaba esto? Supongo que la polica haba registrado su casa. Por qu
no haban esperado nuestra seal? Deba celebrarlo?
Sea lo que sea lo ocurrido, por lo menos ahora podamos cerrar debidamente las
puertas. Cambi nuestras contraseas de Tymnet y repar la brecha del Gnu-Emacs.
Pero qu hacer con las contraseas de todos nuestros usuarios?
La nica forma de garantizar la limpieza del sistema consista en cambiar
inmediatamente todas las claves y, a continuacin, verificar uno por uno a todos los
usuarios. Empresa fcil cuando son pocos los que utilizan el sistema, pero imposible
con nuestros mil doscientos cientficos.
Sin embargo, si no cambibamos todas y cada una de las claves, no podamos
estar seguros de que otro hacker no hubiera robado alguna cuenta. Con una basta para
infiltrarse. Por fin decidimos anular todas las claves y pedirles a cada uno de nuestros
usuarios que eligieran otra que no apareciera en el diccionario.
Instal trampas en todas las cuentas robadas por el hacker. Si alguien intentaba
conectar como Sventek, el sistema le rechazara, pero registrara toda la informacin
relacionada con el origen de la llamada. A ver quin era el guapo que se atreva.
Martha y yo no pudimos celebrarlo debidamente, puesto que sus estudios la
tenan realmente encadenada, pero nos tomamos un da de vacaciones para ir a la
costa del norte. Paseamos por los acantilados, cubiertos de flores silvestres, y
contemplamos las olas que se estrellaban contra las rocas, treinta metros por debajo
de nuestros pies. Descendimos a una cala aislada, nuestra propia playa particular, y
durante algunas horas todas mis preocupaciones se alejaron de mi mente, como si no
existieran.
Al cabo de unos das se recibieron noticias de Alemania. Al parecer, la polica de
Hannover haba irrumpido simultneamente en el local de una empresa llamada
Focus Computer, de Hannover, y en la casa de uno de sus empleados. En la empresa
informtica se haban incautado de un total de ochenta discos y el doble de dicha
cantidad en la casa. Tanto el director de Focus Computer como el inquilino de la casa
haban sido detenidos, pero no haban hablado. Sin embargo, el director haba

www.lectulandia.com - Pgina 303

insinuado que sospechaban que los vigilaban.


Haban mandado las pruebas a un lugar llamado Wiesbaden para ser analizadas
por expertos. Maldita sea! Poda haberlas analizado yo perfectamente: bastaba con
buscar la palabra SDINET. Como inventor del trmino, sabra inmediatamente si
las copias eran autnticas.
Cmo se llamaba el hacker? Cul era su propsito? Qu relacin tena con
Pittsburgh? Dnde estaba ahora? Haba llegado el momento de hablar con Mike, del
FBI.
Ahora que todo ha terminado, puedes darme el nombre de ese individuo? le
pregunt.
No es cierto que todo haya terminado, y la respuesta es no, no puedo darte su
nombre contest Mike, ms enojado que de costumbre ante mis preguntas.
Obtendr ms informacin sobre ese individuo si hablo con los alemanes?
Saba cmo se llamaba el fiscal, aunque no conociera el nombre del hacker.
No te pongas en contacto con los alemanes. Es un asunto muy delicado y
probablemente meters la pata.
No puedes siquiera decirme si el hacker est en la crcel? O si se pasea
libremente por Hannover?
No estoy autorizado a hablar de ello.
En tal caso, cundo me enterar de lo ocurrido?
Te lo comunicar a su debido tiempo. Entretanto guarda todas las copias bajo
llave.
Guardar las copias bajo llave? Mir a mi alrededor. Entre manuales informticos
y libros de astronoma, en las estanteras de mi despacho haba tres cajas que
contenan las copias del hacker. La puerta de mi despacho no tena siquiera cerrojo y
el edificio permaneca abierto da y noche. Ah! El desvn, donde se guardaban los
productos de limpieza, se cerraba con llave. Poda colocar las cajas en una estantera
junto al techo, encima del lavadero.
Antes de que se retirara del telfono, pregunt a Mike cundo poda esperar ms
noticias sobre el caso.
Dentro de unas semanas. Se abrir un sumario contra el hacker y se le
procesar respondi Mike. Entretanto guarda silencio. No divulgues la noticia y
mantente alejado de los periodistas.
Por qu?
Cualquier publicidad podra librarle de los cargos que se le imputan. El caso es
ya bastante complejo sin que intervenga la prensa.
Pero el caso es pan comido protest. El fiscal norteamericano dice que
sobran pruebas para condenarle.
Mira, t no sabes todo lo que est ocurriendo dijo Mike. Hazme caso,

www.lectulandia.com - Pgina 304

mantn la boca cerrada.


El FBI estaba justificadamente satisfecho de su trabajo. A pesar del titubeo
inicial, Mike haba persistido con la investigacin. La organizacin no le permita que
me revelara los detalles del caso, pero no poda hacer nada al respecto. Sin embargo,
lo que no poda impedir era que yo investigara por mi cuenta.
Hace diez meses, Luis lvarez y Jerry Nelson me haban aconsejado tratar al
haeker como un problema de investigacin. Pues bien, por lo menos la investigacin
haba concluido. Claro que quedaban algunos detalles por resolver, pero el grueso del
trabajo estaba hecho. Sin embargo, el FBI no me permita publicar lo que haba
descubierto.
Cuando se realiza un experimento se toman notas, se reflexiona y, acto seguido,
se publican los resultados. Si no se publica, nadie tiene la oportunidad de aprender de
dicha experiencia. El objeto es precisamente el de evitar que otros repitan lo
realizado.
De todos modos haba llegado el momento de realizar un cambio. Pas el resto
del verano elaborando curiosas imgenes informatizadas de telescopios y dando
clases en el centro de informtica. Gracias a la persecucin del alemn haba
aprendido la forma de conectar ordenadores entre ellos.
Tarde o temprano, el FBI me permitira publicar los resultados. Y cuando llegara
el momento, estara listo para hacerlo. A principios de setiembre empec a escribir un
sobrio artculo cientfico sobre el hacker. Me limit a condensar las ciento veinticinco
pginas de mi cuaderno de bitacora, en un tedioso escrito, destinado a alguna
recndita publicacin informtica.
Sin embargo no me resultaba fcil abandonar por completo el proyecto del
hacker. Durante un ao, aquella persecucin haba dominado mi vida. En el
cumplimiento de mi misin haba escrito docenas de programas, sacrificado el calor
de mi compaera, alternado con el FBI, la NSA, la OSI y la CIA, destruido mis
zapatillas, estropeado impresoras y viajado varias veces de costa a costa. Ahora que
mi vida ya no estaba dominada por un misterioso enemigo extranjero, me preguntaba
cmo pasar el tiempo.
Entretanto, a 10.000 kilmetros de distancia, alguien deseaba no haber odo
hablar nunca de Berkeley.

www.lectulandia.com - Pgina 305

53
Un mes antes de la captura del hacker de Hannover, Darren Griffith se uni a nuestro
grupo, procedente del sur de California. Las aficiones de Darren eran en este orden:
la msica punk, las redes Unix, la tipografa lser y los amigos con el pelo
escarpado. Adems de los cafs y los conciertos, lo que le atraa de Berkeley eran los
centenares de ordenadores Unix conectados entre ellos, formando un complejo
laberinto que deseaba explorar.
En la oficina, el jefe dejaba que trabajara a su propio aire y en los proyectos que
le interesaran. Despus de las cinco, cuando la gente normal se iba a su casa,
conectaba la msica en su despacho y escriba programas al son de U2. Cuanto ms
fuerte era la msica, mejor el cdigo.
Le habl de las infiltraciones del ao anterior y pens que le encantara saber lo
de la brecha del Gnu-Emacs, pero se limit a encogerse de hombros.
Claro, cualquiera puede darse cuenta de cmo aprovecharse de ella dijo.
Pero, de todos modos, slo se encuentra en unos centenares de sistemas. Si quieres
ver una brecha sabrosa en los sistemas de seguridad, comprueba el VMS. Hay un
orificio por el que pasara un camin.
Cmo?
S. Est en todos los ordenadores Vax de la Digital Equipment Corporation, que
utilizan la versin 4,5 del sistema operativo VMS.
Cul es el problema?
Cualquiera que conecte con dichos ordenadores puede convertirse en
administrador del sistema explic, simplemente introduciendo un breve
programa. No hay forma de impedirlo.
Y la DEC no hace nada al respecto? pregunt, sin haber odo hablar nunca
de aquel problema. Despus de todo, ellos son quienes venden los ordenadores.
Desde luego, mandan equipos de reparacin. Pero lo hacen con mucha
discrecin. No quieren que cunda el pnico entre sus clientes.
Parece razonable.
Por supuesto, pero nadie instala dichos equipos. Qu haras t si de pronto
recibes una cinta por correo con unas instrucciones que digan: Le rogamos instale
este programa en su sistema, ya que de lo contrario podra aparecer algn
problema.? Lo ms probable es que lo ignores, porque tienes mejores cosas que
hacer.
De modo que todos esos sistemas estn expuestos a ser atacados?
As es.
Espera un momento. Este sistema operativo ha sido certificado por la NSA. Lo
han comprobado y certificado su seguridad.
www.lectulandia.com - Pgina 306

Por supuesto. Pasaron un ao comprobndolo. Y un mes despus de su


comprobacin, la DEC lo modific ligeramente. Slo un pequeo cambio en el
programa de contraseas.
El programa de verificacin del centro nacional de seguridad informtica tena
tambin una brecha en el sistema de seguridad.
Y ahora hay cincuenta mil ordenadores inseguros.
No poda creerlo. Si mi hacker lo hubiera sabido, se habra puesto las botas.
Menos mal que le habamos capturado.
Dada la importancia del problema, decid llamar a Bob Morris al centro nacional
de seguridad informtica. Nunca haba odo hablar de ello, pero prometi
investigarlo. Advertidas las autoridades, haba cumplido con mi obligacin.
A finales de julio Darren capt un mensaje en la red. Roy Omond, administrador
de sistemas en Heidelberg, Alemania, haba detectado a un grupo denominado
Chaos Computer Club (CCC) en su ordenador Vax. Utilizaban la brecha que
Darren haba descrito. El mensaje de Omond explicaba cmo se haban infiltrado
esos gamberros, instalando troyanos para apoderarse de las contraseas y borrando
sus propias huellas.
El Chaos Computer Club? Haba odo rumores de su existencia ya en 1985,
cuando un grupo de hackers alemanes se dedicaban a explorar conjuntamente las
redes informticas. Segn ellos, el monopolio del Estado no serva ms que para crear
problemas y lo llamaban el Bundespest13. No tardaron en organizarse en forma de
equipo para lanzar ataques sistemticos contra ordenadores en Alemania, Suiza,
Francia y, finalmente, Estados Unidos. Con seudnimos como Pengo, Zombie y
Frimp, que ya haba odo antes, se haban convertido en gamberros cibernticos que
se enorgullecan de la cantidad de ordenadores en los que lograban infiltrarse.
Sonaba familiar.
A fines de verano, el problema haba crecido. El grupo del Caos se haba
infiltrado en un centenar de ordenadores alrededor del mundo utilizando la red NASA
SPAN. Claro, el ordenador Petvax! Aquel incidente del mes de junio, cuando haba
localizado la conexin en la red de la NASA. Apostara cualquier cosa a que la lnea
serpenteaba hasta Alemania. Diablos!
Pronto empec a darme cuenta de lo que ocurra. El CCC se haba infiltrado en
los ordenadores del laboratorio fsico del CERN, en Suiza, causando innumerables
quebraderos de cabeza, donde se deca que haban robado contraseas, destruido
programas y estropeado sistemas experimentales.
Slo para divertirse.
En el laboratorio suizo, miembros del CCC se haban apropiado de contraseas
para introducirse en ordenadores de laboratorios fsicos norteamericanos, como
Fermilab en Illinois, Caltech y Stanford. De all slo tuvieron que dar un pequeo
www.lectulandia.com - Pgina 307

salto a la red de la NASA y a sus propios ordenadores.


Cada vez que se introducan en un ordenador, utilizaban dicho bug para
convertirse en administrador del sistema. Entonces modificaban el sistema operativo,
para que les permitiera entrar con una contrasea especial, conocida slo por ellos. A
partir de aquel momento, cuando algn miembro del CCC utilizaba la palabra mgica
en un Vax contaminado, lograba entrar en el mismo, aunque la brecha original
hubiera sido reparada.
Diablos! Aquello iba en serio. Centenares de ordenadores corran peligro. Podan
destruir fcilmente el software de cada uno de dichos sistemas. Pero qu se poda
hacer? La NASA no es responsable de todos los ordenadores conectados a su red. La
mitad pertenecen a universidades, donde se realizan experimentos cientficos. Es
probable que la NASA ni siquiera tenga una lista de todos los ordenadores conectados
a dicha red.
La red de la NASA, al igual que Milnet, es un sistema de comunicaciones que
conecta ordenadores entre ellos, a lo largo y ancho del pas. Es natural que un ladrn
utilice la carretera, sin que se pueda acusar de ello al constructor de la misma. La
NASA slo es responsable del mantenimiento de la red. La seguridad de cada
ordenador est en manos del personal que lo dirige.
El CCC creaba quebraderos de cabeza para los informticos, dejando con un
palmo de narices a centenares de tcnicos y millares de cientficos. El propietario de
un ordenador Vax se vea obligado a reconstruir el software a partir de cero. Esto es el
trabajo de toda una tarde, multiplicado por un millar de emplazamientos. O eran
cincuenta mil?
Por fin el CCC comunic triunfalmente sus infiltraciones a la prensa,
describindose a s mismos como programadores geniales. Busqu cualquier mencin
a mi laboratorio, a Milnet o a Hannover. Nada. Era como si nunca hubieran odo
hablar de mi hacker. Sin embargo, menuda coincidencia! Un par de meses despus de
que yo atrapara a un hacker alemn que se infiltraba en las redes informticas, se
divulga la noticia de un club alemn que afirma haberse infiltrado en las redes de la
NASA.
Podran haber sido ellos los que haban penetrado clandestinamente en mi
ordenador? L reflexion un poco. La pandilla del caos pareca trabajar con el
sistema operativo VMS y no saba gran cosa sobre Unix. Mi hacker conoca sin duda
el VMS, pero se senta ms cmodo en el Unix. Adems, no dudaba un instante en
aprovecharse de cualquier bug en el sistema. Hannover est cerca de Hamburgo, sede
de dicho club. Menos de ciento cincuenta kilmetros.
Pero mi hacker haba sido detenido el 29 de junio y el CCC se infiltraba en
ordenadores durante el mes de agosto.
Si el hacker de Hannover estaba en contacto con el CCC, su detencin habra

www.lectulandia.com - Pgina 308

conmocionado toda la organizacin. Se habran evaporado al saber que uno de sus


miembros haba sido detenido.
Otra peculiaridad..., la NASA no tiene secretos. Claro, puede que los cargamentos
militares para el transbordador espacial sean confidenciales, pero casi todo lo dems
de la NASA es pblico. Incluidos los diseos de los cohetes. Uno puede comprar
libremente los planos del transbordador espacial. No es lugar para un espa.
No, mi hacker no estaba en el CCC. Es probable que estuviera vagamente
relacionado con ellos..., tal vez interviniera en su boletn electrnico. Pero no
conocan sus actividades.
Los miembros del CCC justifican sus actos con una peculiar visin tica. Estn
convencidos de que es perfectamente correcto husmear en las bases de datos de los
dems, siempre y cuando no se destruya la informacin. En otras palabras, consideran
que su curiosidad tcnica debe estar por encima de mi intimidad personal. Se creen
con derecho a examinar cualquier ordenador en el que logren introducirse.
La informacin en bases de datos? Carecen de prejuicios, si logran deducir cmo
obtenerla. Supongamos que se trata de una lista de pacientes del SIDA? O de las
declaraciones de impuestos? O de mi historial financiero?
Fue maravilloso hablar del tema con Darren, con su conocimiento de las redes y
extraordinaria habilidad para detectar brechas de seguridad. Pero cuando hablbamos
de ellos, pareca considerarlo remoto y divertido, como si el problema del hacker
fuera un juego puramente intelectual. Intua que me miraba con cierto desprecio por
verme vinculado en el asunto y dispuesto a capturar al hacker.
Por fin, una tarde, despus de escuchar atentamente mis quejas sobre el hacker y
mis pronsticos pesimistas acerca de los problemas que nos deparaba el futuro,
Darren se qued mirndome fijamente.
Cliff dijo, eres un viejo carroza. Por qu te preocupa tanto que alguien
juegue con tu sistema? Podas haber sido t mismo, en tu lejana juventud. Dnde
est tu apreciacin de la anarqua creativa?
Intent defenderme, como lo haba intentado con Laude haca algunos meses.
Nunca me haba propuesto convertirme en un polica informtico. Haba empezado
con un simple enigma: por qu haba un error de setenta y cinco centavos en la
contabilidad? Una cosa llev a otra y acab persiguiendo a nuestro amigo.
Adems, no disparaba a ciegas, intentando derribar a ese individuo, simplemente
porque estaba ah. Haba descubierto la naturaleza de nuestras redes. Para m, antes
eran un complejo conjunto tcnico de cables y circuitos. Pero son mucho ms que
eso, son una frgil comunidad de gente, vinculada entre s por la confianza y la
cooperacin. Si la confianza desaparece, la comunidad se desintegrar para siempre.
Darren y otros programadores sienten a veces respeto por los hackers porque
ponen a prueba la solidez de los sistemas, revelando sus brechas y puntos flacos.

www.lectulandia.com - Pgina 309

Respetaba este punto de vista, slo una mente honrada y rigurosa puede sentir
gratitud por alguien que exponga sus errores, pero ya no poda compartirlo. Para m,
el hacker no era un maestro del ajedrez, que nos estuviera dando valiosas lecciones al
aprovecharse de los puntos dbiles de nuestras defensas, sino un gamberro
desconfiado y paranoico.
En algn pueblo, donde nadie cerrara las puertas, halagaramos al primer ladrn,
por demostrar a los pueblerinos que era una locura dejar abiertas las puertas de sus
casas? Si ocurriera, nunca podran volver a dejar las puertas abiertas.
Es posible que ante la presencia de los hackers, las redes acaben por verse
obligadas a instalar barreras y controles. Entonces, a los usuarios legtimos les
resultar ms difcil comunicarse libremente y compartir informacin entre s. Puede
que para usar las redes tengamos que identificarnos y declarar nuestro propsito, que
deje de ser posible conectar simplemente para charlar un rato, deambular un poco y
ver quin circula por la red.
Hay amplia tolerancia para la anarqua autnticamente creativa en las redes
actuales; nadie manda en las mismas, nadie crea ordenanzas, son el simple resultado
de un esfuerzo de cooperacin y evolucionan libremente al antojo de los usuarios. El
abuso por parte de los hackers de dichas facilidades puede significar el fin de ese
sistema libre y compartido del funcionamiento de las redes.
Por fin poda responder a Darren. El hecho de alternar con funcionarios trajeados
y de jugar a poli informtico emanaba de mi apreciacin por la anarqua creativa.
Para conservar el espritu juguetn de las redes es preciso salvaguardar nuestra
sensacin de confianza y, para ello, es necesario tomrselo en serio cuando alguien
traiciona dicha confianza.
Sin embargo, aunque por fin tena la sensacin de saber por qu lo haba hecho,
segua sin saber qu era lo que haba hecho. Cmo se llamaba ese individuo de
Hannover? Quin haba tras todo aquello? Nadie me lo deca.
Conforme avanzaba el verano, todo pareca indicar que el caso se desintegraba.
Mike Gibbons no me llamaba, ni sola responder a mis llamadas. Era como si nada
hubiera ocurrido.
Comprenda los aspectos tcnicos del caso: las brechas informticas y el
emplazamiento del hacker. No era eso todo lo que deseaba? Sin embargo algo
fallaba. No me senta satisfecho.
Saba el qu y el cmo, pero deseaba saber quin y por qu.

www.lectulandia.com - Pgina 310

54
Quin haba tras todo aquello? Slo haba una forma de averiguarlo. Investigar.
Lo nico que el FBI estaba dispuesto a decirme era: Mantn la boca cerrada y no
hagas preguntas. No me serva de gran cosa.
Tal vez si me inmiscua perturbara algn juicio que pudiera celebrarse. Pero si
haba juicio, necesitaran con toda seguridad mi cooperacin. Despus de todo, las
pruebas fundamentales estaban en mi posesin: unas dos mil copias impresas,
guardadas cuidadosamente en cajas y encerradas en el desvn de la limpieza.
Aunque no me permitieran formular preguntas, no podan impedir que practicara
la ciencia. La publicacin de los resultados es una parte tan importante del proyecto
como la investigacin del fenmeno. En mi caso, probablemente ms importante.
Cuando comenzaron a divulgarse los rumores sobre el hacker, me llamaban los
militares en busca de ms informacin. Qu poda decirles?
A fines de agosto se cumpli exactamente un ao desde que detectamos por
primera vez a aquel hacker en nuestros ordenadores y dos meses desde que
finalmente le atrapamos en Hannover. El FBI todava me deca que guardara silencio.
Claro que el FBI no poda impedirme legalmente que publicara los resultados ni
que siguiera investigando.
Eres libre de escribir lo que desees insista Martha. Esto es precisamente
lo que nos garantiza la Primera Enmienda.
Sin duda estaba en lo cierto. Haba estado estudiando a fondo la ley constitucional
para su revlida de derecho. Slo otras tres semanas y todo habra terminado. Para
alejar el examen de su mente empezamos a coser un edredn. Slo unos minutos de
vez en cuando, pero el diseo no dejaba de crecer y, aunque no era consciente de ello,
algo maravilloso creca con el mismo.
Nos dividimos el trabajo como de costumbre. Ella confeccionaba los retales, yo
los cosa y ambos compartiramos el edredn. Apenas habamos empezado a cortar
las piezas, cuando lleg Laurie para almorzar con nosotros.
Martha le mostr el diseo y le explic que el edredn lo llamara estrella del
jardn. La despampanante estrella central sera de un amarillo brillante y naranja,
como las peonas de nuestro jardn. A su alrededor habra un crculo de tulipanes y a
continuacin un borde llamado bola de nieve, como los matorrales de bolas de
nieve del jardn, que eran los primeros en florecer en primavera. Laurie sugiri otro
borde, llamado gansos voladores, en representacin de los pjaros que nos
visitaban.
Cuando escuchaba a Laurie y a Martha, hablando de diseos con nombres
antiguos y romnticos, senta un calorcillo en mi interior. Aqu estaba mi hogar, mi
amor. El edredn que estbamos confeccionando nos durara toda la vida; en realidad
www.lectulandia.com - Pgina 311

su vida sera ms larga que la nuestra y servira para mantener calientes a nuestros
nietos...
Me estaba dejando llevar. Despus de todo, Martha y yo no estbamos casados ni
nada por el estilo; nos limitbamos a compartir nuestras vidas mientras fuera positivo
para ambos, con la libertad de seguir cada uno nuestro camino, si dejaba de funcionar.
S, asi era mejor, ms abierto y civilizado. Nada de esa anticuada frmula de hasta
que la muerte nos separe.
Claro, por supuesto.
Las palabras de Laurie me dejaron atnito: interpretaban mis pensamientos ms
recnditos.
ste tendra que ser el edredn de vuestra boda.
Martha y yo la miramos fijamente.
Claro, todo el mundo sabe que ya estis casados. Sois amigos ntimos y
amantes desde hace casi ocho aos. Por qu no hacerlo oficial y celebrarlo?
Estaba completamente desconcertado. Lo que Laurie acababa de decir era tan
cierto y evidente, que deba estar ciego para no haberlo visto. Haba quedado
atascado con la idea de que debamos seguir da a da, juntos por ahora, mientras
todo marchara a pedir de boca. Pero, a decir verdad, abandonara a Martha si las
cosas se pusieran difciles? La abandonara si me sintiera ms atrado hacia otra
chica? Era se el tipo de persona que deseaba ser y la forma en que quera vivir el
resto de mi vida?
En aquel momento comprend lo que deba hacer y cmo deseaba vivir. Mir a
Martha, con su rostro sereno y tranquilo, concentrado en los pintorescos retales de
calic. Haba lgrimas en mis ojos y era incapaz de hablar. Mir a Laurie en busca de
ayuda, pero cuando me vio la cara desapareci a la cocina para preparar un t,
dejndonos a Martha y a m solos.
Amor mo.
Levant la cabeza y me mir fijamente.
Cundo quieres que nos casemos?
Qu te parece la prxima primavera, despus de las lluvias, cuando crecen las
rosas?
Y as fue. Sin mirar atrs, sin lamentos, sin pensar en que pudiera aparecer
alguien ms idneo. Martha y yo para el resto de nuestras vidas. Laurie sirvi el t y
permanecimos juntos sin decir gran cosa, pero muy felices.
En octubre empec a pensar de nuevo en el hacker. Darren y yo discutamos sobre
si publicar o no un artculo.
Si no dices nada arga Darren, aparecer otro hacker y destruir algn
sistema.
Pero si lo publico, una docena de hackers aprendern cmo hacerlo.

www.lectulandia.com - Pgina 312

ste es el dilema de hablar de problemas de seguridad. Si uno describe cmo


fabricar una bomba casera, el prximo chico que se encuentre con un poco de carbn
y salitre podr convertirse en terrorista. Sin embargo, si se oculta la informacin, la
gente no ser consciente del peligro.
En enero se cumplieron seis meses desde la redada en casa del hacker y un ao y
medio desde su deteccin. No obstante, todava no conoca su nombre. Haba llegado
el momento de publicar los resultados.
De modo que decid mandar mi artculo a Communications of the Association of
Computer Machinery. Aunque no se encuentra en los quioscos, Communications
llega a manos de la mayora de los profesionales de la informtica y es una autntica
publicacin cientfica, en la que se informan todos los artculos. Esto significaba que
otros tres cientficos de la informtica estudiaran mi artculo y escribiran
comentarios annimos sobre si mereca ser publicado.
Se program su publicacin para el ejemplar del mes de mayo. La Association for
Computer Machinery y el Lawrence Berkeley Laboratory decidieron anunciarlo
conjuntamente el 1 de mayo.
Mayo fue un mes disparatado. Martha y yo bamos a casarnos a fin de mes.
Habamos reservado el Berkeley Rose Garden, cosido nuestros trajes para la boda e
invitado a nuestros amigos y parientes. Incluso sin la publicidad del hacker, no sera
un mes tranquilo.
Pues bien, lo tenamos todo ms o menos listo, cuando la revista alemana Quick
se nos anticip. El 14 de abril publicaron un artculo sobre un hacker alemn que se
haba infiltrado en tres docenas de ordenadores militares. A pesar de que el periodista
haba logrado entrevistarse con el hacker, la mayor parte de la informacin proceda
de mi cuaderno.
Mi cuaderno! Cmo se las haba arreglado la revista Quick, a mitad de camino
entre Life y el National Enquirer, para obtener el cuaderno de mi laboratorio?
Guardaba el cuaderno en mi ordenador; viva en disquetes, no en papel. Se habra
infiltrado alguien en mi ordenador y lo habra ledo?
Imposible! El cuaderno estaba en mi Macintosh, que no haba conectado nunca
con ninguna red y todas las noches ocultaba el disco en mi escritorio.
Volv a leer la traduccin del artculo y me di cuenta de que alguien haba
divulgado una copia de mi cuaderno, de enero del ao pasado. Antes de organizar la
operacin SDINET. Le haba dado a alguien una copia de aquel cuaderno?
S, lo haba hecho. El 10 de enero haba mandado el cuaderno a Mike Gibbons,
del FBI, quien a su vez deba de habrselo remitido al agregado jurdico en Bonn. A
saber dnde haba aterrizado a continuacin...
De algn modo haba llegado a manos de la revista Quick, que public su artculo
dos semanas antes de la fecha prevista para la publicacin del mo. Maldita sea!

www.lectulandia.com - Pgina 313

Un ao de silencio. Un ao de cooperacin secreta con las autoridades, para


acabar siendo traicionado a un peridico sensacionalista alemn. Vaya ignominia!
Incluso con una copia de mi cuaderno, la informacin de Quick estaba lejos de ser
exacta. Maldita sea! Lo nico que caba hacer era revelar la verdad.
Sea cual sea nuestra actuacin, llegbamos tarde. John Markoff, actualmente del
Times de Nueva York, se haba enterado de la historia y formulaba preguntas.
Maldita sea! La nica solucin era celebrar una conferencia de prensa en el
laboratorio, conmigo en el centro del escenario. Maldita sea!
Aquella noche, a las once, estaba nervioso y enfermo de preocupacin. Yo? En
una conferencia de prensa? La llamada de la NSA no contribuy a serenarme.
Sally Knox, administrativa del centro de seguridad informtica de la NSA, estaba
en la ciudad y haba odo hablar de la conferencia de prensa, prevista para el da
siguiente.
No se te ocurra mencionarnos chill en mi odo. Ya tenemos bastante mala
prensa sin que lo hagas.
Mir a Martha, que haba odo la voz de aquella mujer por telfono y levant la
mirada al cielo. Procur tranquilizar a la espa.
Escchame, Sally: la NSA no ha hecho nada malo. No pienso sugerir que os
reduzcan el presupuesto.
Eso no importa. En el momento en que la prensa oiga nuestro nombre, habr
problemas. Distorsionan todo lo relacionado con nosotros. No nos tratarn con
imparcialidad.
Mir a Martha. Me haca seas para que colgara el telfono.
De acuerdo, Sally dije. Te aseguro que ni siquiera mencionar vuestra
agencia. Si alguien pregunta, me limitar a decir: Sin comentario.
No. No hagas eso. Entonces esos cerdos se dedicarn a husmear y descubrirn
ms informacin. Diles que no hemos tenido que ver nada con el asunto.
Mira, Sally: no pienso mentir. Adems, no es cierto que el centro nacional de
seguridad informtica es una agencia pblica y no confidencial?
As es. Pero sa no es razn para permitir que la prensa meta las narices en
nuestros asuntos.
En tal caso, por qu no mandis a alguien a la conferencia de prensa?
Ninguno de nuestros funcionarios est autorizado a hablar con la prensa.
Con una actitud semejante, no es sorprendente que su agencia tenga mala prensa.
Martha me escribi una nota: Pregntale si ha odo hablar de la Primera
Enmienda. Pero no me dio oportunidad a abrir la boca. Sally hablaba de que los
atosigaba el Congreso, los atosigaba la prensa y los atosigaba yo.
Habl durante veinte minutos intentando convencerme de que no mencionara la
NSA ni el centro nacional de seguridad informtica.

www.lectulandia.com - Pgina 314

A las once y media estaba harto y agotado, dispuesto a hacer cualquier cosa para
dejar el telfono.
Oye, Sally: cundo vas a dejar de contarme lo que no puedo decir?
No te hablo de lo que debes decir. Slo quiero que no menciones el centro de
seguridad informtica.
Colgu el telfono.
Son todos iguales? pregunt Martha, mirndome despus de revolverse en
la cama.
Para m, acostumbrado a reuniones cientficas y coloquios tcnicos, la
conferencia de prensa de la maana siguiente era un parque zoolgico. Haba odo
hablar muchas veces de conferencias de prensa, pero nunca haba asistido a ninguna.
En sta yo era el objetivo.
Fue una locura. Junto con mi jefe, Roy Kerth, habl durante media hora,
respondiendo a las preguntas de los periodistas. Las de los corresponsales de
televisin eran fciles (Cmo se siente ahora que todo ha terminado?), pero las de
los peridicos eran duras y complicadas:
Cul debera ser la poltica nacional sobre seguridad informtica?
Estaba justificada la restriccin del almirante Pointdexter en cuanto al
material delicado aunque no confidencial?
Nadie pregunt sobre la NSA. No se hizo mencin alguna al centro nacional de
seguridad informtica. Sally haba hablado media hora en vano.
Al principio la prensa no me inspiraba excesiva confianza; tema que, sea lo que
sea, distorsionara el asunto. Pero ahora se trataba de una historia tcnica que
abarcaba dos continentes y un ao de trabajo. Cmo trataran la noticia los medios
de informacin norteamericanos?
Lo hicieron con sorprendente exactitud. Mi artculo tcnico era ms detallado (la
brecha del Gnu-Emacs, la forma del hacker de descifrar contraseas), pero me
asombr la precisin con que los peridicos transmitieron la historia. Todo lo
importante estaba all: los ordenadores militares, la persecucin e incluso la
operacin ducha.
Adems, aquellos periodistas saban hacer su trabajo. Llamaron por telfono a
Alemania y se las arreglaron para averiguar lo que yo no haba logrado descubrir: el
nombre del hacker. Le llamaron por telfono.

www.lectulandia.com - Pgina 315

55
Hola, es usted Markus Hess, de Hannover?
S.
Le habla Richard Covey. Soy periodista, aqu en California. Puedo hablar con
usted?
No tengo nada que decir.
Sobre este asunto del hacker, podra decirme si trabajaba solo o en
colaboracin con alguien?
No puedo responderle. El caso est todava pendiente en los tribunales
alemanes.
Qu se propona?
Lo haca slo para divertirme.
Es usted estudiante?
Pues..., s. No puedo hablar por telfono, las lineas no me inspiran confianza.
Pueden estar intervenidas.
Tiene abogado?
S.
Cmo se llama?
No responde.
Conoce a Laszlo Balogh, de Pittsburgh?
No. Nunca he odo hablar de l, slo he visto su nombre en los peridicos.
Cmo cree que lleg la informacin ficticia a manos de Balogh?
No puedo responderle.
Trabajaba usted con alguien?
No puedo decrselo. No me siento cmodo hablando por telfono. No estoy
seguro de que las lneas estn limpias.
Es usted un espa?
Pensar esto es totalmente absurdo. Slo me impulsaba la curiosidad.
Tiene alguna idea de cmo lleg la informacin a Pittsburgh?
No, ni idea. No se la mostr a nadie. Para m es peligroso seguir hablando,
porque no estoy seguro de que las lincas telefnicas no estn intervenidas.
Cobraba por su trabajo?
Debo marcharme. No puedo seguir hablando.
Colg.
Markus Hess. Despus de tanto tiempo, resulta que el nombre de mi cuco es
Markus Hess.
Pues bien, habla ingls, aunque sin contracciones, y es tan paranoico por telfono
como en el ordenador; siempre mirando por encima del hombro. La prensa alemana
www.lectulandia.com - Pgina 316

dice que Hess mide metro ochenta, tiene veinticinco aos, es corpulento y entre sus
amigos se le conoce como un buen programador de Unix, aunque no genial. Y es un
fumador empedernido de Benson & Hedges.
Consulte una vez ms la gua telefnica de Hannover. Efectivamente, ah est su
nombre, pero quin es? Qu es lo que se propone? Nunca lo averiguar desde
Berkeley.
Tal vez debera llamar a alguien en Alemania? A quin conozco? Un par de
estudiantes en el Instituto Max Planck, algunos astrnomos de Darmstadt y un
compaero de universidad en Hamburgo.
A fines de verano, un amigo de un amigo me mand una carta: Necesito dnde
alojarme durante una visita a San Francisco. Puedo acostarme en el suelo de tu
casa? Pareca tratarse de un estudiante, procedente del extranjero.
Martha, Claudia y yo no dirigamos exactamente un albergue juvenil, pero
nuestras puertas estaban siempre abiertas a los amigos. Michael Sperber pas un par
de noches en casa y nos divirti con las ancdotas de sus viajes por Norteamrica. De
igual inters para m, fue el hecho de que su padre, Jochen Sperber, fuera periodista
en el norte de Alemania y pudiera ponerse en contacto con hackers en la regin de
Hannover.
Haba dado en el blanco. Por pura casualidad, haba encontrado a alguien curioso,
tenaz y capaz de indagar en Alemania. A lo largo de los prximos cinco meses,
Jochen Sperber descubri suficiente informacin para reconstruir lo ocurrido al otro
extremo.
Qu haba ocurrido? He aqu mi versin, basada en entrevistas, informes de la
polica, artculos de la prensa y mensajes de programadores alemanes.
Haba estado persiguiendo una sombra. Ahora poda esbozar un retrato.

A principios de los aos ochenta, el Bundespost alemn ampli el servicio


telefnico para incluir redes de datos. Su servicio Datex tuvo un principio lento, pero
en 1985 los negocios y las universidades comenzaron a afiliarse al mismo. Era una
forma conveniente, aunque no barata, de conectar ordenadores entre s por toda
Alemania.
Como en cualquier otro lugar, los estudiantes comenzaron a aprovecharse de
dicho servicio. Al principio, descubriendo fallos en la proteccin del sistema y, ms
adelante, hallando formas de conectar con el extranjero a partir de la red. El
Bundespost dedicaba todos sus esfuerzos al lanzamiento de Datex, e hizo caso omiso
de dichos hackers.
Una docena de hackers fundaron el Chaos Computer Club, cuyos miembros se
www.lectulandia.com - Pgina 317

especializaban en la creacin de virus, infiltrarse en ordenadores y actuar como


contracultura informtica. Entre ellos haba gamberros cibernticos, algunos con
mucha pericia informtica y otros prcticamente novatos. Mediante boletines
electrnicos y redes telefnicas intercambiaban annimamente los nmeros de
telfono de ordenadores infiltrados, as como contraseas y tarjetas de crdito
robadas.
Markus Hess conoca el CCC, sin haber sido nunca un miembro destacado del
mismo. Por el contrario, guardaba sus distancias como hacker autnomo. Durante el
da trabajaba en una pequea empresa de software en el centro de Hannover.
El caso es que Hess conoca a Hagbard deca Jochen Sperber por una lnea
telefnica llena de interferencias, quien a su vez mantena contacto con otros
hackers alemanes, como Pengo y Bresinsky. Hagbard es un seudnimo,
evidentemente. Su verdadero nombre es...
Hagbard. Haba odo antes aquel nombre. Despus de colgar el telfono, lo
busqu en mi cuaderno. Ah estaba; se haba infiltrado en Fermilab y Stanford. Pero
lo haba visto en algn otro lugar. Examin bases de datos en la universidad y se lo
pregunt a mis amigos. Nada. Durante los prximos tres das se lo pregunt a todo el
mundo con quien me tropec, con la esperanza de que a alguien le sonara de algo.
Por supuesto. Hagbard es el hroe de la coleccin Illuminati dijo, por fin,
la dependienta de una librera de Berkeley.
Se trata de una serie de novelas de ciencia ficcin, sobre una conspiracin
internacional que controla el mundo. Los illuminati lo controlan y destruyen todo.
Hagbard dirige un pequeo grupo de anarquistas contra aquel antiqusimo culto
secreto.
De modo que el compatriota de Hess utilizaba el apodo de Hagbard; deba estar
convencido de que realmente exista una conspiracin. Y probablemente crea que yo
era uno de los illuminati secretos, dispuesto a reprimir a los buenos.
Puede que tuviera razn. Algunos de mis amigos radicales estaran de acuerdo
con l. Pero, sin duda, no conoca ningn secreto.
De modo que Hagbard trabajaba en ntima colaboracin con Markus Hess.
Ambos alternaban en los mismos bares de Hannover y pasaban veladas junto al
ordenador de Hess.
Quin era Hagbard? Segn la revista alemana Der Spiegel, Hagbard, cuyo
verdadero nombre era Karl Koch, era un programador de veintitrs aos que
necesitaba dinero para financiar su fuerte adiccin a la cocana, por no mencionar las
cuentas telefnicas mensuales de sus aventuras informticas en el extranjero.
Durante 1986 algunos hackers de Berln y de Hannover discutieron (entre copas y
drogas) la forma de obtener algn dinero.
Pengo, cuyo verdadero nombre era Hans Huebner, era un experto programador de

www.lectulandia.com - Pgina 318

dieciocho aos, cuyo nico inters, segn l, era el reto tcnico. Aburrido con los
ordenadores a los que tena acceso legtimo, comenz a infiltrarse en otros sistemas,
mediante las redes internacionales. En un mensaje que apareci en un boletn
electrnico, Pengo deca que formaba parte de un crculo de personas que intentaban
hacer negocios con un servicio secreto oriental.
Por qu? Puesto que el software de los sistemas a los que tena acceso legtimo
haban dejado de divertirme, me entretuve con la escasa seguridad de los sistemas a
mi alcance, a partir de las redes [internacionales]. La informtica se haba
convertido en una adiccin para Pengo.
Pero por qu vender la informacin a agentes del bloque sovitico? Segn Der
Spiegel, necesitaba el dinero para invertirlo en su empresa de informtica. De modo
que Pengo se uni a un par de individuos de Berln occidental. Uno de ellos, Dirk
Bresinski, trabajaba como programador y perito para la empresa alemana de
informtica Siemens. Otro, Peter Cari, tambin de Berln, era un ex crupier que
siempre tena cocana en abundancia.
Los cinco trabajaban en colaboracin, buscando nuevas formas de infiltrarse en
los ordenadores, explorando las redes militares y agudizando su pericia en la
infiltracin de sistemas. Pengo estaba especializado en el sistema operativo Vax VMS
de Digital y hablaba frecuentemente con Hagbard.
Pengo no tena ningn escrpulo en cuanto a la venta de informacin a agentes
del bloque sovitico. Se consideraba a s mismo ticamente neutral; no pretenda
favorecer a los rusos, sino tan slo divertirse en las redes.
Y, de paso, ganar algn dinero.
Hess tambin se limitaba a jugar con las redes, en busca de formas de conectar
alrededor del mundo. Haba abandonado la Universidad de Hagen sin acabar su
licenciatura en matemticas y fsica. (Fsica? De haberlo sabido...!)
Al parecer, inicialmente Hess slo jugaba con las redes, en busca de conexiones
internacionales. Como en el caso de cualquier radio aficionado, al principio era una
simple diversin, procurando llegar lo ms lejos posible. Primero logr conectar con
Karlsruhe y, ms adelante, lleg hasta Bremen por la red Datex.
Pronto descubri que muchos administradores de sistemas haban dejado la puerta
trasera abierta. Esto sola ocurrir en los ordenadores de las universidades, pero
Markus Hess comenz a reflexionar: cuntos ordenadores habra con las puertas
abiertas? Cuntas formas alternativas de infiltrarse en los ordenadores?
A principios de 1986 Hagbard y Pengo se infiltraban sistemticamente en
ordenadores norteamericanos, sobre todo en laboratorios de fsica de alta energa,
pero tambin en algunas bases de la NASA. Hagbard se lo cont a Hess.
Ah estaba el reto. Hess comenz a explorar ms all de Alemania. Pero ya no se
interesaba por las universidades y los laboratorios de fsica, buscaba algo realmente

www.lectulandia.com - Pgina 319

emocionante. Hess y Hagbard eligieron a los militares como objetivo.


Los dirigentes del CCC haban hecho una advertencia a sus miembros: No os
infiltris nunca en un ordenador militar. El personal del servicio de
seguridad del otro lado jugar con vosotros casi como al ajedrez. Recordad
que practican ese juego desde hace siglos. Markus Hess no prestaba atencin.

Hess logr introducirse en un ordenador desprotegido que perteneca a la


subsidiaria alemana de una empresa norteamericana de material defensivo: Mitre.
Desde el interior de dicho sistema pudo descubrir las instrucciones detalladas para
conectar con los ordenadores de Mitre en Bedford, Massachusetts y McLean,
Virginia.
Por qu no? El sistema estaba perfectamente abierto y le permita llamar a
cualquier lugar de Norteamrica.
En verano de 1986 Hess y Hagbard operaban por separado, pero comparaban
notas frecuentemente. Colaboraban metdicamente para llamar a todas las puertas a
lo largo de las avenidas de las redes militares.
Entretanto Hess trabajaba en Hannover programando ordenadores Vax y
dirigiendo varios sistemas. Su superior estaba al corriente de las actividades
nocturnas de Hess, que contaban con su beneplcito; al parecer eran perfectamente
compatibles con los planes generales del negocio de la empresa. (Todava me
pregunto en qu consistiran.)
Hess no tard en ampliar su base en Mitre. Explor el interior del sistema y
extendi sus tentculos a otros ordenadores norteamericanos. Recopil nmeros de
telfono y direcciones informticas, y atac sistemticamente dichos ordenadores. El
20 de agosto lleg al Lawrence Berkeley Laboratory.
Incluso entonces, Hess slo se diverta. Se haba dado cuenta de que tena acceso
a secretos tanto industriales como nacionales, pero mantena la boca cerrada.
Entonces, ms o menos a finales de septiembre, entre la humareda de una cervecera
de Hannover, habl a Hagbard de sus ms recientes aventuras.
No se puede ganar ningn dinero infiltrndose en colegios y universidades. A
quin puede interesarle la informacin de un laboratorio de fsica, ms que a un
puado de estudiantes?
Pero las bases militares y los fabricantes de material defensivo, ya son otra cosa.
Hagbard ola el dinero. Y tambin saba con quin ponerse en contacto: Pengo, en
Berln occidental.
Gracias a sus contactos con hackers por todo el pas, Pengo saba cmo utilizar la
informacin de Hess. Con la copias de Hess bajo el brazo, uno de los hackers de
Berln cruz al sector oriental, para reunirse con agentes del KGB sovitico.
Llegaron a un acuerdo: alrededor de 30000 marcos (16513 ) por las copias y las
contraseas.
www.lectulandia.com - Pgina 320

Pero el KGB no compraba slo las copias. Al parecer, Hess y compaa haban
vendido tambin la tcnica: cmo infiltrarse en los ordenadores Vax, qu redes hay
que utilizar para cruzar el Atlntico y los detalles operativos de Milnet.
Todava ms importante para el KGB era obtener informacin cientfica sobre la
tecnologa occidental, como el diseo de circuitos integrados, la fabricacin asistida
por ordenador y, muy en especial, programas operativos sujetos a control de
exportacin estadounidense. Les ofrecieron un cuarto de milln de marcos alemanes
por el sistema operativo VMS de Digital Equipment...
Segn parece, Peter Cari y Dirk Bresinski se reunieron una docena de veces con
agentes del KGB, a quienes suministraron muchos de sus pedidos: el cdigo fuente
del sistema operativo Unix, diseos de circuitos integrados de alta velocidad de
arseniuro glico y programas informticos para el diseo de circuitos informticos de
memoria.
El cdigo fuente del Unix, por s solo, no vale ciento treinta mil dlares. Los
diseos de circuitos? Quiz. Pero un programa sofisticado de diseo informtico...,
bien, puede que al KGB le saliera a cuenta.
Hagbard no se contentaba con los marcos alemanes. Exigi cocana. Y el KGB
estaba dispuesto a suministrarla.
Hagbard le pas parte del dinero (pero no de la cocana) a Hess, a cambio de
copias impresas, contraseas e informacin de la red. El dinero de Hagbard sirvi
para pagar las cuentas telefnicas, que a veces ascendan a mil dlares mensuales, ya
que conectaba con ordenadores de un extremo al otro del planeta.
Hess lo grababa todo. Conserv notas detalladas en un cuaderno y todas las
sesiones en disquetes. De ese modo, despus de desconectar de un ordenador militar,
poda imprimir las partes interesantes, para pasrselas a Hagbard y al KGB.
En la lista de pedidos del KGB figuraba informacin sobre SDI. Cuando Hess lo
supo, se dedic a buscarla y la operacin ducha de Martha le facilit abundante
forraje.
Pero poda el KGB confiar en aquellas copias? Cmo podan estar seguros de
que Hagbard no se lo inventaba para financiar su adiccin a la coca?
El KGB decidi investigar el crculo de hackers alemanes. La mtica Barbara
Sherwin era la forma perfecta de comprobar la validez de esta nueva forma de
espionaje. Despus de todo, haba invitado a la gente a que escribiera para solicitar
ms informacin.
Pero los servicios secretos no actan directamente. Usan intermediarios. El KGB
se puso en contacto con otra agencia, el servicio de inteligencia hngaro o blgaro.
stos, a su vez, al parecer tenan una relacin profesional con un contacto de
Pittsburgh: Laszlo Balogh.
La embajada blgara en Norteamrica, con toda probabilidad tena un acuerdo

www.lectulandia.com - Pgina 321

permanente con Laszlo, al estilo de le pagaremos la suma de cien dlares por


mandar la siguiente carta....
A Laszlo Balogh poco le importaba. Segn Roger Stuart de la revista Pittsburgh
Post-Gazette, Laszlo se defina como refugiado hngaro, delineante, empleado de una
corporacin financiera, propietario de una empresa de transportes, tratante de
diamantes, viajero internacional, guardaespaldas de princesas kuwaitianas, asesino a
sueldo de la CIA y confidente del FBI.
El artculo deca que a pesar de asegurar que tena numerosos contactos con
gobiernos extranjeros y de conducir lujosos coches de importacin, en una ocasin
declar que haba tenido dificultades en grabar una conversacin secreta para el FBI,
porque la grabadora le resbalaba bajo el traje deportivo.
Al parecer, Balogh diriga una empresa ahora inexistente, desde que se utiliz un
cheque falso de un banco inexistente para conseguir un contrato de transporte de
basura. En otras ocasiones haba formado parte de una operacin encaminada a robar
38.000 dlares en diamantes y vender aparatos informticos a los soviticos. Incluso
afirmaba que, en una ocasin, haba estado bajo arresto en la embajada sovitica.
Mientras el dinero fuera verde, a Laszlo no le importaba su procedencia. No saba
nada de SDINET, no conoca a nadie en Hannover y declar que ni siquiera tena
ordenador.
Examin la carta de Laszlo y comprob que no haba sido escrita en una mquina,
sino en un ordenador. Si Laszlo Balogh no tena ordenador, quin haba escrito la
carta? Tal vez la embajada blgara?
Tena el FBI bastantes pruebas para procesar a Laszlo Balogh? No quisieron
decrmelo. Pero a mi entender, Laszlo estaba metido en un buen lo; el FBI le vigilaba
y quien tirara de sus cuerdas no estaba satisfecho.
Sin embargo, la polica de Alemania occidental tena un montn de pruebas
contra Markus Hess. Copias impresas, seguimientos telefnicos y mi cuaderno.
Cuando registraron su casa, el 29 de junio de 1987, incautaron un centenar de
disquetes, un ordenador y documentos en los que se describa la red Milnet
norteamericana. No haba mucho lugar a dudas.
Pero cuando la polica efectu el registro, no haba nadie en casa. A pesar de que
yo esperaba pacientemente a que apareciera en mi ordenador, la polica alemana
intervino cuando no estaba conectado.
Despus de su primer juicio, Hess present recurso de apelacin. Su abogado
arga que, puesto que no estaba conectado cuando se efectu el registro de su casa,
caba la posibilidad de que no se hubiera infiltrado en ningn ordenador. Esto, junto a
un problema relacionado con la orden de registro, bast para desbaratar el caso de
robo informtico contra Hess. Sin embargo, la polica federal alemana sigui
investigando.

www.lectulandia.com - Pgina 322

El 2 de marzo de 1989 las autoridades alemanas acusaron a cinco personas de


espionaje: Pengo, Hagbard, Peter Cari, Dirk Bresinski y Markus Hess.
Peter Cari se reuna peridicamente con agentes del KGB en Berln oriental para
venderles cualquier informacin que los dems hubieran obtenido. Cuando el BKA
alemn lo descubri, estaba a punto de huir a Espaa. Ahora est en la crcel,
pendiente de juicio, junto con Dirk Bresinski, a quien detuvieron por haber desertado
del ejrcito alemn.
Pengo ha empezado a tener remordimientos por los aos que ha pasado
trabajando para el KGB. Dice que confa en haber actuado correctamente al ofrecer
a la polica alemana informacin detallada sobre mi participacin.
Pero mientras sigan existiendo cargos criminales, no dir nada ms.
Por otra parte, la publicidad no ha favorecido la carrera profesional de Pengo. Sus
socios se han alejado discretamente y varios de sus proyectos informticos han sido
anulados. Aparte de sus prdidas comerciales, no parece creer que haya nada de malo
en lo que hizo.
En la actualidad Markus Hess pasea libremente por las calles de Hannover, bajo
fianza a la espera del juicio por espionaje. Fumando Benson and Hedges. Y mirando
por encima del hombro.
Hagbard, que trabaj con Hess durante un ao, intent abandonar su adiccin a la
cocana a fines de 1988. Pero no antes de gastar los beneficios obtenidos del KGB;
estaba sin trabajo y cargado de deudas. En la primavera de 1989 consigui un trabajo
en las oficinas de un partido poltico en Hannover. Gracias a su cooperacin con la
polica, l y Pengo han logrado que no se les procese por espionaje.
Hagbard fue visto con vida por ltima vez el 23 de mayo de 1989. La polica
encontr sus huesos calcinados, junto a una lata fundida de gasolina, en un solitario
bosque de las afueras de Hannover. Cerca de all haba un coche prestado, con las
llaves todava en el contacto.
No se encontr ninguna nota del difunto.

www.lectulandia.com - Pgina 323

56
Cuando emprend esta persecucin, me vea a m mismo inmerso en tareas mundanas.
Haca lo que me encargaban: evitaba la autoridad y procuraba mantenerme al margen
de los asuntos importantes. Era aptico y ajeno a la esfera poltica. Por supuesto, me
senta vagamente identificado con el movimiento izquierdista de los aos sesenta.
Pero nunca haba pensado demasiado en la interaccin de mi trabajo con la
sociedad... Quiz eleg la astronoma por su poca relacin con los problemas
terrqueos.
Ahora, despus de haber descendido por este agujero, propio de Alicia en el pas
de las maravillas, encuentro a la derecha y a la izquierda unidas en su mutua
dependencia de los ordenadores. Para la derecha, la seguridad informtica es
necesaria a fin de proteger los secretos nacionales; a mis amigos izquierdistas los
preocupa la invasin de su intimidad, cuando alguien se infiltra en los bancos de
datos. Los centristas reconocen que los ordenadores inseguros cuestan dinero cuando
algn desconocido se aprovecha de sus datos.
El ordenador se ha convertido en un comn denominador que no conoce fronteras
intelectuales, polticas, ni administrativas; el Sherwin Williams de la necesidad, que
cubre el mundo entero, abarcando todos los puntos de vista.
Habiendo comprendido esto, me he convertido en un defensor acrrimo, casi
encarnizado, de la seguridad informtica. Me preocupa la proteccin de nuestros
vulnerables bancos de datos. Me pregunto qu ocurre en las redes financieras, por las
que circulan millones de dlares por minuto. Me preocupa que las autoridades
federales no protejan debidamente dichas redes y me entristece que proliferen los
saqueos.
He tenido que soportar mucha bazofia para llegar a interesarme. Me encantara
que la nuestra fuera una edad de oro en la que una conducta tica fuera lo habitual,
donde los informticos expertos respetaran la intimidad de los dems y en la que no
necesitramos cerrojos en los ordenadores.
Me entristece descubrir a informticos de gran talento que se dedican a infiltrarse
en ordenadores ajenos. En lugar de buscar nuevas formas de ayudarse entre ellos, los
gamberros elaboran virus y bombas lgicas. Resultado? El pblico atribuye todo
fallo del software a algn virus, los programas de dominio pblico son poco usados y
las redes se convierten en un generador de paranoia.
El temor a la inseguridad entorpece realmente el libre flujo de la informacin. El
progreso cientfico y social slo tiene lugar en situaciones abiertas. La paranoia que
dejan los hackers tras de s, slo asfixia nuestro trabajo..., obligando a la
administracin a desconectar nuestros vnculos con las comunidades de la red.
S, podemos construir ordenadores y redes de seguridad. Sistemas difcilmente
www.lectulandia.com - Pgina 324

infiltrables desde el exterior. Pero generalmente su utilizacin es difcil y


desagradable, adems de cara y lenta. Las comunicaciones informticas son ya
demasiado caras; agregarles codificaciones criptogrficas y complejos sistemas de
identificacin, slo empeorara la situacin.
Por otra parte, nuestras redes parecen haberse convertido en objetivos (y canales)
del espionaje internacional. Lo que me hace pensar en qu hara si fuera agente del
servicio de inteligencia? Para recoger informacin secreta puede que formara a un
agente para que hablara un idioma extranjero, lo mandara a un pas lejano, le
suministrara dinero para sobornos y me preocupara por si lo capturaban, o le ofrecan
informacin falsa.
O podra contratar a un informtico poco honrado. Este tipo de espa no tiene por
qu salir nunca de su propio pas. No se corre el riesgo de un incidente internacional
comprometido. Y, adems, sale barato: basta con unos pocos ordenadores pequeos y
algunas conexiones a la red. De ese modo la informacin es fresca, procede
directamente del sistema de procesamiento.
Hoy slo existe un pas que no est conectado por telfono al resto del mundo:
Albania. Qu significa esto para el futuro del espionaje?
Diablos! En qu estoy pensando? No soy un espa, soy slo un astrnomo,
alejado desde hace demasiado tiempo de la ciencia.
Cuando apagu los monitores y retir los cables, me di cuenta de que, durante un
ao, haba estado atrapado en un laberinto. Cre que tenda trampas, cuando en
realidad yo fui siempre el atrapado. Mientras el hacker investigaba los ordenadores
militares, yo exploraba distintas comunidades, en las redes y en el gobierno. Este
viaje condujo al hacker a treinta o cuarenta ordenadores, y a m, a una docena de
organizaciones.
Mi propsito haba cambiado. Cre que persegua a un hacker. Imaginaba que mi
trabajo no tena nada que ver con mi casa o mi pas...; despus de lodo, me limitaba a
cumplir con mi obligacin profesional.
Ahora, con los ordenadores seguros y las brechas reparadas, me fui a mi casa en
bicicleta, cog unas fresas y prepar unos batidos de leche para Martha y para
Claudia.
Los cucos pondrn sus huevos en otros nidos. Yo regreso a la astronoma.

www.lectulandia.com - Pgina 325

Epilogo
Al tiempo que intentaba desesperadamente atar los ltimos cabos sobre la
persecucin del hacker, progresaba tambin el plan de nuestra boda. Fue una poca
muy ajetreada, durante la que maldeca mi trabajo (y a Hess) por el trastorno que
supona en mi vida domstica. Nuestra boda estaba prevista para fin de mayo, por lo
que las revelaciones de abril fueron particularmente perturbadoras, obligando a
Martha a ocuparse de gran parte de los preparativos.
Sin embargo estaba firmemente decidida a que la boda fuera fiel a nuestra forma
de ser. Imprimimos serigrficamente nuestras propias invitaciones, en nuestro nombre
y en el de nuestras respectivas familias. Como era de suponer, se nos corri un poco
la tinta y en la mitad de las invitaciones aparecan nuestras huellas dactilares, pero as
son las cosas hechas en casa.
Martha ataviada con un vestido blanco y un velo, y yo de esmoquin? Absurdo.
Y Laurie vestida de dama de honor? Nadie haba logrado, en modo alguno, que
Laurie se pusiera jams un vestido. De algn modo nos las arreglamos. Laurie visti
pantaln blanco de algodn y una chaqueta sastre, Martha se confeccion un sencillo
vestido amarillo claro y yo cos mi propia camisa de algodn. (Intentad confeccionar
alguna vez una camisa. Aprenderis a respetar a los sastres, especialmente despus de
coser los puos al revs.)
Llovi el da de la boda y no haba dnde refugiarse en el jardn de las rosas. El
cuarteto de cuerda de Claudia despleg un hule para proteger los violines del
chaparrn. Mi hermana Jeannie se present, despus de su ltima clase en la
academia de guerra de la armada y entabl inmediatamente una discusin poltica con
Laurie. Evidentemente, despus de la ceremonia, desaparecimos en coche, para
dirigirnos a una remota posada junto al ocano.
Fue maravilloso a pesar de todo. Que cada uno diga lo que quiera sobre el
matrimonio, pero aqul fue el da ms feliz de mi vida.
Claro que poda haber seguido viviendo con Martha sin comprometerme nunca
ms all del prximo alquiler. Haba vivido de aquel modo con otras personas,
afirmando que nos ambamos, pero siempre dispuestos a partir peras si se
complicaban las cosas. Engalanbamos nuestra actitud con palabras de apertura y de
libertad de las convenciones opresivas, pero para m no era ms que un pretexto. La
verdad era que nunca me haba atrevido a entregarme plenamente a otra persona,
comprometindome a que nuestra relacin funcionara ante cualquier circunstancia.
Pero ahora haba encontrado a alguien a quien amaba y en quien confiaba lo
suficiente para reunir mi valor y apoyarla, no slo ahora sino para siempre.
Sin embargo, la felicidad domstica no soluciona todos los problemas; todava
tena que decidir lo que hara a continuacin. Con Hess desenmascarado, poda
www.lectulandia.com - Pgina 326

volver a la astronoma, o por lo menos a la informtica. No sera como perseguir un


crculo internacional de espas, pero hay muchos campos por investigar. Lo mejor de
ello es no saber adonde le conducir a uno la ciencia.
Ya no era lo mismo. Los informticos consideraban que haba perdido el tiempo,
durante los dos ltimos aos, relacionndome con espas. A los espas no les era de
gran utilidad: quin necesita a un astrnomo? Y los astrnomos saban que haba
pasado dos aos alejado de la astronoma. Qu direccin poda tomar?
Martha haba aprobado los exmenes de fin de carrera y trabajaba para un juez al
otro lado de la baha, en San Francisco. Le encantaba el trabajo, tomando notas en los
juicios, investigando precedentes y ayudando a tomar decisiones escritas. Era como
hacer un doctorado en leyes.
Le sali otro empleo semejante en Boston, a partir de agosto de 1988, de cuyas
posibilidades me habl mientras tombamos unos batidos de leche y fresa.
Trabajara para la audiencia de Boston. Es un cargo ms acadmico; sin juicios,
slo apelaciones. Puede ser divertido.
Y las alternativas?
Podra volver a la facultad y acabar mi licenciatura en jurisprudencia.
Supondra unos cuantos aos de estudio.
Siempre dispuesta a estudiar.
Abandonara Berkeley para ir con ella a Massachusetts?
La decisin era simple: la seguira al fin del mundo. Si ella iba a Boston, yo
encontrara algn trabajo en aquella zona. Por suerte, el centro de astrofsica del
Harvard Smithsonian buscaba a un experto en astronoma e informtica para que se
ocupara de la base de datos de la astronoma de rayos X.
Era tan capaz como cualquiera de manejar una base de datos y no les importaba el
tiempo que haba pasado alejado de la astronoma. Adems, como buenos
astrnomos, ya estaban acostumbrados a que la gente llegara tarde y durmiera bajo la
mesa.
No fue fcil abandonar Berkeley (las fresas, los vendedores ambulantes, el sol
radiante), pero firmamos un pacto de no agresin con nuestros coinquilinos, que nos
permitiera visitarlos en cualquier momento sin que nos obligaran a lavar los platos. A
cambio, podran alojarse con nosotros en Massachusetts siempre y cuando nos
trajeran algunos kiwis californianos.
Lo ms difcil fue separarse de Claudia. Me haba acostumbrado a la msica de
Mozart que ensayaba a altas horas de la noche (nada que ver con los conciertos de
Grateful Dead en Berkeley!). Todava no se haba decidido por ningn compaero
fijo, aunque la rondaban varios msicos prometedores cuando nos marchamos. El
ltimo chismorreo? Hay un apuesto director de orquesta que est autnticamente
perdido por ella...

www.lectulandia.com - Pgina 327

De modo que en agosto de 1988 empaquetamos un par de maletas, para pasar un


ao en Massachusetts.
Desarraigarse de un lugar, para ir a la costa este, tena ciertas ventajas. Cambi mi
direccin informtica..., afortunadamente, puesto que varios hackers haban intentado
infiltrarse en la misma, desde la publicacin de mi artculo. Un par de ellos haban
llegado a amenazarme y era preferible no ofrecerles un blanco inmvil. Asimismo,
varias agencias de tres siglas dejaron de llamarme, para pedirme consejos, opiniones
y rumores. Aqu, en Cambridge, poda concentrarme en la astronoma y olvidarme de
la seguridad informtica y de los hackers.
A lo largo de los dos ltimos aos me haba convertido en un experto en
seguridad informtica, pero no haba aprendido nada sobre astronoma. Peor todava:
la fsica de la astronoma de rayos X me era totalmente desconocida; me haba
acostumbrado a la ciencia planetaria y los planetas no emanan rayos X.
Qu observan entonces los astrnomos de rayos X? El Sol, estrellas y quasars y
galaxias en explosin.
Galaxias en explosin? pregunt a Steve Murray, mi nuevo jefe en el centro
de astrofsica. Las galaxias no hacen explosin. Estn simplemente ah, en forma
de espiral.
Veo que aprendiste tu astronoma en los aos setenta respondi Steve.
Nosotros observamos las estrellas cuando hacen explosin para convertirse en
supernovas, las emanaciones de rayos X de las estrellas de neutrones, e incluso el
material absorbido por los agujeros negros. Qudate con nosotros algn tiempo y te
ensearemos astronoma de verdad.
No bromeaban. En una semana estaba instalado junto a un ordenador,
construyendo bases de datos sobre las observaciones de rayos X. La informtica era
clsica, pero la fsica extraordinaria. Diablos! Realmente existen los agujeros negros
en el centro de las galaxias. He visto los datos.
El Smithsonian Astrophysical Laboratory y el observatorio de Harvard comparten
el mismo edificio. Por supuesto, todo el mundo ha odo hablar del observatorio de
Harvard, pero quin conoce el Smithsonian? No es en Washington donde se
encuentra? Slo despus de trasladarme a Cambridge, me di cuenta de que el
Smithsonian tena una importantsima seccin de astronoma, el centro de astrofsica.
En todo caso, poco me importaba, a condicin de que el trabajo astronmico fuera de
primera calidad.
Es cierto que Cambridge, Massachusetts, est en el otro extremo del pas, pero
desde un punto de vista cultural se encuentra muy cerca de Berkeley. Muchos hippys
de los sesenta, poltica izquierdista, libreras y cafs. Casi todas las noches hay
msicos por las calles y se oyen guitarras y mandolinas en las estaciones de metro. Y
hay barrios donde las casas tienen un siglo de existencia. Circular en bicicleta por

www.lectulandia.com - Pgina 328

Cambridge es muy emocionante, los coches van directamente contra uno. Historia,
gente rara, buena astronoma, pizzas baratas..., todos los ingredientes necesarios para
vivir a gusto.
El matrimonio? A excepcin de que Martha me prohbe acercarme al
microondas, es maravilloso.
El mircoles, 2 de noviembre de 1988, Martha y yo estuvimos leyendo una novela
en voz alta y nos acostamos tarde. A eso de la medianoche, nos cubrimos con el
edredn y nos quedamos dormidos.
Soaba que flotaba por los aires, sobre la hoja de un roble, cuando son el
telfono. Maldita sea! En la pantalla del reloj digital se lea: 2.25.
Hola, Cliff. Soy Gene, Gene Miya, del laboratorio Ames de la NASA. No me
disculpo por despertarte. Nuestros ordenadores son objeto de un ataque.
La emocin de su voz logr despertarme.
Despierta y comprueba tu sistema agreg Gene. O, mejor todava, qudate
dormido y comprubalo. Pero llmame si descubres algo extrao.
Haca diez segundos que haba colgado el telfono, cuando son de nuevo. En
esta ocasin o slo un pitido, en Morse.
Me llamaba mi ordenador; reclamaba mi atencin.
Diablos! No hay forma de esconderse. Me dirig a mi viejo y fiable Macintosh,
llam al ordenador del observatorio y di el nombre de mi cuenta: Cliff, seguido de
una contrasea que no figura en el diccionario: robotcat.
La conexin se haca con mucha lentitud. Al cabo de diez minutos lo dej correr.
Mi ordenador no responda. Algo iba mal.
Aprovechando que estaba despierto, decid averiguar lo que ocurra en la costa
oeste. Puede que hubiera correspondencia electrnica para m. Conect, a partir de
Tymnet, con el Lawrence Berkeley Laboratory; las llamadas telefnicas a larga
distancia no eran para m.
El sistema Unix de Berkeley funcionaba tambin con lentitud, con una lentitud
frustrante, aunque slo otra persona lo utilizaba: Darren Griffiths.
Por pantalla intercambiamos un par de notas:
Hola, Darren--Soy Cliff. Cmo te va :-)
Cliff, llmame inmediatamente por telfono. Nos estn atacando
OK O-O

0-0 significa corto y cierro. Y los smbolos :-) son el esbozo de un rostro
sonriente; si uno lo mira de costado, comprobar que le sonre.
Las dos y cuarto de la madrugada en Berkeley, son menos de medianoche en
Berkeley. Darren no estaba ni mucho menos dormido.
Hola, Darren. Qu es eso de un ataque?

www.lectulandia.com - Pgina 329

Algo est consumiendo nuestro sistema, con la puesta en funcionamiento de


muchos procesos, que hacen que el sistema acte cada vez con mayor lentitud.
Un hacker?
No. Creo que es un virus, pero no estoy seguro todava deca lentamente
Darren, mientras tecleaba. Hace diez minutos que lo investigo y an no lo s.
Al laboratorio Ames de la NASA les est ocurriendo lo mismo le dije,
recordando la llamada de Gene Miya.
Apuesto a que el ataque procede de Arpanet. Observa las conexiones en dicha
red!
No poda verlas. Mientras hablaba por telfono, mi ordenador estaba
desconectado y, por consiguiente, a ciegas. Con una sola lnea telefnica, poda
hablar por telfono o dejar que mi Macintosh lo hiciera con otro ordenador, pero no
ambas cosas. Colgu y llam a mi ordenador de Harvard, un PC fabricado por Sun.
Lento. Algo lo estaba consumiendo.
Observ los procesos en funcionamiento (con una orden ps, como me haba
enseado el hacker). Ah estaba el virus. Pero no se limitaba a activar una o dos
operaciones, sino centenares de conexiones a otros ordenadores.
Cada proceso intentaba comunicarse con algn otro ordenador. Las conexiones
procedan de todos lados, algunas de los sistemas prximos a Harvard y otras de
ordenadores lejanos de Arpanet.
Con la misma rapidez con que anulaba un programa, otro lo reemplazaba. Los
cancel todos al mismo tiempo y en menos de un minuto apareci otro. Al cabo de
tres minutos eran ya una docena. Santo cielo!
Qu era lo que carcoma mi ordenador?
Un virus biolgico es una molcula que se infiltra en una clula y la convence
para que reproduzca la molcula vrica, en lugar de las molculas de ADN propias de
la clula. Una vez duplicado, el virus sale de dicha clula para infectar otras clulas.
Asimismo, un virus informtico es un programa que se reproduce por s solo. Al
igual que su homlogo biolgico, penetra en un sistema, se duplica a s mismo y
transmite copias de s mismo a otros sistemas.
Para el ordenador infiltrado, el virus son una serie de rdenes, de aspecto
perfectamente legtimo, pero con desastrosas consecuencias. A menudo dichas
rdenes estn ocultas en programas comunes, aletargadas hasta que dicho programa
se ejecuta. Cuando se activa el programa infectado, todo parece normal hasta que se
ejecuta el virus. Entonces el ordenador es vctima de un engao que lo obliga a copiar
las instrucciones del virus en otros lugares
Dnde? Probablemente las instrucciones del virus se copien en otro programa
del mismo ordenador, con lo que se dificulta enormemente su eliminacin. O quiz
en otro disco, de modo que alguien lo traslade a otro ordenador.

www.lectulandia.com - Pgina 330

Puede que el virus se limite a duplicarse a s mismo en otros programas. Sin


embargo, un virus particularmente malicioso puede producir efectos secundarios:
Reprodcete cuatro veces y a continuacin borra todos los archivos del procesador
de textos.
Los virus informticos se reproducen con mayor facilidad en los ordenadores
personales debido a que sus sistemas operativos no tienen ninguna proteccin
incorporada. En un PC se puede ejecutar el programa que uno desee y cambiar
cualquier parte de la memoria. En los ordenadores pequeos es difcil saber si un
programa ha sido modificado en el disco.
En los ordenadores de mayor capacidad, como los sistemas Unix, la resistencia es
mayor. Su sistema operativo asla a un usuario de los dems y limita las
modificaciones que uno puede introducir. Adems, no se pueden cambiar los
programas del sistema sin autorizacin, ya que los muros del sistema operativo aslan
esas susceptibles reas.
El creador de un virus debe adaptar meticulosamente el programa al ordenador
elegido como objetivo. Un programa que funcione en un PC IBM, no lo har en mi
Macintosh, ni en el sistema Unix de mi laboratorio. Por otra parte, el programa vrico
no puede ocupar mucho espacio, ya que sera fcilmente descubierto y eliminado.
Un virus es un buen lugar donde ocultar bombas de relojera. No es difcil disear
un virus cuyas instrucciones funcionen como sigue:
Reprodcete en otros cuatro programas.
Espera hasta el 13 de febrero.
Borra todos los archivos del sistema.
El virus debe encontrar una forma de propagarse. Limitarse a infectar los
programas de un ordenador determinado perjudicar nicamente a una sola persona.
Lo que el creador de un virus malicioso se propone es infectar centenares de sistemas.
Cmo se distribuye un programa a centenares de ordenadores?
La gente intercambia discos de software. Si en un disco hay un programa
infectado, contaminar todos los sistemas en los que se utilice dicho programa.
Puesto que el disco suele pasar de despacho en despacho, docenas de ordenadores
pueden quedar infectados y posiblemente borrados.
Los boletines electrnicos pblicos tambin se utilizan para intercambiar
software. Estos ordenadores telefnicos son utilizados por aficionados, escuelas y
algunas empresas. Basta con marcar su nmero de telfono para copiar programas del
boletn al ordenador que tenemos en casa. Con la misma facilidad se puede realizar la
operacin inversa. Entonces el programa que hemos introducido en el boletn
esperar a que alguien lo solicite. Y en el caso de que tenga un virus oculto en su
interior, no se descubrir hasta que sea demasiado tarde.
De modo que los virus informticos se distribuyen intercambiando programas.

www.lectulandia.com - Pgina 331

Alguien trae un programa infectado, que puede ser el de un divertido juego, y lo


utiliza en la oficina. El virus se copia a s mismo en el programa de procesamiento de
textos. En otro momento, entregamos a algn amigo el programa de procesamiento
de textos y el ordenador del amigo se contamina. Hay que destacar que los programas
parecen funcionar a la perfeccin. Pero cuando llega el da 13 de febrero...
La forma ms evidente de evitar los virus consiste en no intercambiar programas.
No aceptis caramelos de los desconocidos ni programas que no sean de plena
confianza. Si mantenemos el ordenador aislado de los dems, ningn virus podr
infectarlo.
Esta sabidura cannica no tiene en cuenta nuestras necesidades cotidianas. Si no
intercambiamos programas e informacin, nuestros ordenadores no nos sern de gran
utilidad. Existe una gran abundancia de software de dominio pblico, en gran parte
ideal para resolver nuestros problemas.
Los virus y las bombas lgicas envenenan dicha reserva colectiva. La gente deja
de confiar en el software pblico y dichas fuentes acaban por secarse.
Pero existe otra forma de propagacin para el virus: directamente a partir de
alguna red.
Arpanet interconecta ochenta mil ordenadores a lo largo y ancho del pas. A
travs de la misma se puede mandar correspondencia a cualquier usuario de dichos
ordenadores, mandar o recibir archivos, o (como lo demostr Markus Hess) conectar
interactivamente con los ordenadores de la red.
Poda propagarse un virus mediante Arpanet? Un programa que se copiara a s
mismo a partir de un ordenador, pasara a la red, a otro sistema...
Ya lo haba pensado, pero era una posibilidad que siempre haba descartado. Los
ordenadores de Arpanet tienen defensas contra los virus: se necesitan contraseas
para conectar con los mismos. Poda un virus adivinarlas?
A las tres y media de la madrugada, temblando junto al Macintosh, llam desde
mi casa al ordenador de mi laboratorio. Se trata de una terminal Sun, con la popular
versin Unix de Berkeley. Haba centenares de proyectos todava en
funcionamiento..., mi sistema estaba terriblemente saturado. No haba ningn hacker
conectado. Yo era el nico usuario.
Los mismos sntomas que en el Lawrence Berkeley Laboratory y en el Ames de
la NASA. Ola a virus.
Llam a Darren Griffiths, al laboratorio de Berkeley.
Es un virus afirm. Puedo ver cmo se reproduce. Intentas destruir los
programas y simplemente reaparecen.
De dnde procede?
He identificado cinco conexiones: Stanford, la Universidad de Rochester,
Aerospace Company, la Universidad de Berkeley y un lugar llamado BRL.

www.lectulandia.com - Pgina 332

Esto es el laboratorio de investigacin balstica del ejrcito dije, recordando


una conversacin con Mike Muuss, de dicho laboratorio. Cmo se introduce el
virus en tu sistema?
No lo s, Cliff. Las conexiones son todas de la red Arpanet, pero no se realizan
en la forma habitual de conectar con el sistema. Parece que el virus se introduce a
travs de una brecha en el sistema de correspondencia.
Alguien haba construido un virus que se aprovechaba de una brecha en los
sistemas de seguridad del Unix. La brecha estaba en el sistema de correspondencia y
el virus se distribua por la red. Qu haca el virus en cuestin? Se limitaba a
reproducirse o llevaba incorporada una bomba de relojera?
Eran las cuatro de la madrugada. Qu poda hacer? Mejor llamar a los
controladores de Arpanet para ponerlos sobre aviso. Hay un oficial de guardia en el
centro de operaciones que vigila da y noche la red. Aquella maana, no saba nada
del virus.
Ms vale que empieces a hacer llamadas, porque a las nueve de la maana el
virus estar por todas partes.
El centro de operaciones no estaba al corriente de lo que ocurra. El virus slo
tena unas horas de vida. Ahora lo vea llegar de una docena de lugares distintos.
Virulento. Por la maana habra contaminado decenas o quiz centenares de sistemas.
Tenamos un problema en nuestras manos. Un grave problema.
Una epidemia.
Lo importante era comprender el virus y divulgar la noticia. Durante las prximas
treinta y seis horas procurara por todos los medios comprenderlo y derrotarlo. Saba
que no estaba solo. Al mismo tiempo, equipos de Berkeley, el MIT y la Universidad
de Pardue le seguan la pista de cerca.
Aqu me limito a describir lo que vi, pero mi contribucin fue mnima, comparada
con la de genios del Unix como Keith Bostic, Peter Yee, Gene Spafford, Jon Rochlis,
Mark Eichin, Donn Seeley, Ed Wang y Mike Muuss, repartidos por todo el pas. La
ma slo fue una pequea parte de la reaccin no organizada, pero tenaz, ante dicho
desastre.
Penetr en busca del cdigo en mi sistema de Cambridge y descubr
inmediatamente dos versiones del virus. Una adaptada a los ordenadores Vax que
utilizaran Unix y la otra para termnales Sun. Cada archivo tena una extensin de
unos cuarenta y cinco mil bytes. De haberse tratado de texto en ingls, habra
ocupado unas treinta pginas. Pero no era ingls. Imprim el archivo y pareca un
galimatas. No tena siquiera el aspecto de cdigo mquina.
Esto no tena sentido: los programas de ordenador tienen el aspecto de cdigo
mquina. ste no lo tena. No llevaba ningn ttulo informativo y slo unas pocas
rdenes que yo reconoca. El resto era guacamole.

www.lectulandia.com - Pgina 333

Con paciencia intent comprender la funcin de aquellas pocas rdenes. Cmo


reaccionara en el supuesto de que yo fuera una terminal Sun y alguien me
transmitiera dichas rdenes? Con papel y lpiz, una calculadora domstica y un
manual de instrucciones mquina, comenc a desenmaraar el cdigo del virus.
Las primeras rdenes servan slo para descifrar la codificacin del resto del
virus. sta era la razn por la que el virus tena un aspecto extrao. Sus propias
rdenes haban sido deliberadamente ofuscadas.
Claro, su autor haba ocultado el virus, procurando impedir que otros
programadores comprendieran su cdigo. Equivala a arrojar clavos en la carretera
para entorpecer a sus perseguidores.
Diablico!
Decid llamar de nuevo a Darren. Eran las cinco de la madrugada y nos
dedicamos a comparar notas; l haba descubierto lo mismo que yo, entre otras cosas:
He desenmascarado parte del virus y veo cmo se introduce por el sistema de
correspondencia. A continuacin utiliza finger y telnet para llegar a otros
ordenadores. Usa la fuerza bruta para descifrar contraseas.
Juntos, por telfono, desglosamos el programa. Su nico propsito era el de
reproducirse en otros ordenadores. Buscaba las conexiones de la red a ordenadores
cercanos, sistemas lejanos y todo lo que pudiera alcanzar.
Cuando el programa vrico descubra un ordenador en la red, intentaba infiltrarse
en el mismo utilizando algunas recnditas brechas en el sistema operativo Unix.
Brechas en el Unix? Por supuesto.
Cuando se manda correspondencia electrnica de un ordenador Unix a otro, el
programa Sendmail realiza la transferencia. Llega un mensaje por la red y Sendmail
lo transmite a su destinatario. Es como una oficina electrnica de distribucin de
cartas.
Sendmail tiene una brecha. Normalmente, otro ordenador manda mensajes a
dicho programa y todo el mundo est satisfecho. Pero si hay algn problema, se le
puede ordenar que pase al modo de eliminacin de errores: puerta trasera del
programa.
En dicho modo, Sendmail permite utilizar las rdenes normales del Unix desde
otro ordenador. Por ejemplo, ejecuta el siguiente programa.
De modo que as era cmo el virus diseminaba sus copias. Mandaba copias de s
mismo a otros ordenadores y les ordenaba que ejecutaran el programa.
Una vez activado el programa vrico, buscaba otros ordenadores a los que infectar
y les mandaba mensajes por correo electrnico.
En algunos sistemas, Sendmail haba sido reparado. De ser as, el virus exploraba
todava otro agujero: la orden finger.
Para saber si yo he utilizado determinado sistema Unix, otra persona puede dar la

www.lectulandia.com - Pgina 334

orden finger cliff. Si he estado conectado a dicho ordenador, Unix responder con mi
nombre, nmero de telfono y actividad. Es muy til dentro de la red; con frecuencia
lo utilizo, antes de llamar a alguien por telfono.
El virus se infiltraba mediante el programa que se ocupa de las solicitudes. Dicho
programa tiene capacidad para quinientos doce caracteres y el virus mandaba
quinientos treinta y seis. Qu ocurra con los veinticuatro caracteres sobrantes? Se
ejecutaban como rdenes en el Unix.
Sobrecargando el programa, el virus dispona de una segunda forma de cumplir la
orden ejecuta el siguiente programa en un ordenador ajeno.
Si con ello no le bastaba, el virus llevaba incorporado un adivinador de
contraseas. Intentaba conectar con ordenadores confiados, utilizando unos
centenares de contraseas comunes. Si adivinaba una contrasea vlida, se copiaba a
s mismo en dicho ordenador y empezaba de nuevo.
Diablos! Por cualquiera de dichos mtodos poda impregnar un montn de
ordenadores. En conjunto, el virus se converta en un enemigo formidable.
Como buen aprendiz de brujo, el programa se reproduca a s mismo de un
ordenador a otro. Se borraba una copia y otra ocupaba inmediatamente su lugar. Se
tapaba un agujero y el virus se introduca por otro.
He dicho virus?
Sabes, Cliff? Un virus modifica otros programas cuando se activa. Esto no los
cambia, se limita a reproducirse explic Darren. No es realmente un virus, sino
un gusano de la red.
Un virus se copia a s mismo en otros programas, modificando el propio
programa. Un gusano se copia a s mismo de ordenador en ordenador. Ambos son
contagiosos y capaces de causar estragos.
Los virus suelen infectar ordenadores personales a partir de disquetes y
programas copiados. Los gusanos atacan las redes distribuyndose por las mismas
conexiones utilizadas para la correspondencia y comunicaciones electrnicas.
Pero a las cinco de la madrugada, lo nico que saba era que mis ordenadores
estaban abrumados a causa de dicho programa autorreproductor. Un cuco que pona
sus huevos en nidos ajenos.
Gusano o virus, su autor lo haba llenado deliberadamente de barreras para
impedir que los dems lo comprendieran. El cdigo estaba ofuscado para ocultar sus
tablas internas y destrua las huellas de su procedencia. Simulaba mandar un mensaje
a un ordenador de Berkeley, cuando en realidad no lo haca, intentando as distraer la
atencin de la autntica fuente del programa.
A las seis de la madrugada del jueves, reflexionaba sobre los efectos de dicho
gusano: se fraguaba un verdadero desastre y era necesario comunicrselo a alguien.
A quin?

www.lectulandia.com - Pgina 335

Ya haba hablado con el centro de operaciones de la red Arpanet. No podan hacer


gran cosa: aunque cerraran completamente la red, el gusano no dejara de
reproducirse, circulando por las redes locales. Mejor llamar al centro nacional de
seguridad informtica. A quin conoca? A Bob Morris, el jefe cientfico.
Saba que Bob Morris estaba junto a su ordenador, a las seis y media de la
madrugada del jueves. Poda verle conectado al ordenador Dockmaster de la NSA.
Despus de mandarle un mensaje electrnico, le llam por telfono.
Hola, Bob. Tenemos problemas. Se est extendiendo un virus por Arpanet, que
infecta los ordenadores Unix.
Cundo ha empezado?
Creo que alrededor de medianoche. Tal vez antes, no lo s. He pasado toda la
noche en vela intentando comprenderlo.
Cmo se propaga?
A partir de una brecha en el programa de correspondencia del Unix.
Supongo que te refieres al Sendmail. Mierda, hace aos que lo conozco!
Puede que Bob Morris lo conociera, pero nunca me lo haba dicho.
Quienquiera que haya creado ese virus debe estarse tronchando de risa, pero va
a ser un da muy duro para todos nosotros.
Se te ocurre quin puede haberlo iniciado?
Ni idea.
No te preocupes. Lo estudiar y ver lo que puedo hacer.
Charlamos un rato antes de colgar. Bien, ya haba avisado a las autoridades.
Como jefe cientfico del centro nacional de seguridad informtica, Bob dispona de
unas horas para reunir la tropa y reflexionar sobre la naturaleza del virus. Despus de
contemplar un rato la pantalla, cubierto con mi bata de bao, ca dormido sobre el
teclado.
Al cabo de dos horas son el telfono. Era Don Alvarez, del MIT.
Hola, Cliff. Est ocurriendo algo muy extrao dijo. Hay un centenar de
programas funcionando en nuestro ordenador. Huele a virus.
Vosotros tambin?
Comparamos notas y comprendimos rpidamente que los sistemas Unix de todo
el pas deban de estar infectados. No se poda hacer gran cosa, aparte de reparar los
desperfectos de los sistemas.
Slo hay dos formas de comprender este virus agreg Don. El ms
evidente consiste en desmenuzarlo. Seguir paso a paso el cdigo y averiguar lo que
hace.
Eso le dije ya lo he probado y no es fcil. Cul es la otra forma?
Tratarlo como una caja negra. Observar las seales que manda a otros
ordenadores y calcular lo que hay en el interior de la misma.

www.lectulandia.com - Pgina 336

Hay una tercera forma, Don.


Cul?
Descubrir quin lo ha escrito.
Repas las noticias de la red. Peter Yee y Keith Bostic, de la Universidad de
California, en Berkeley, estaban desenmascarando el virus: haban descrito las
brechas del Unix e incluso explicado una forma de reparar el software.
Enhorabuena!
Durante el transcurso del da Jon Rochlis, Stan Zanarotti, Ted Ts'o y Mark Eichin,
del MIT, se dedicaron a desmenuzar el programa, para traducir los bits y bytes en
ideas. El jueves por la noche, cuando todava no haban transcurrido veinticuatro
horas desde su aparicin, los grupos del MIT y de Berkeley haban identificado el
cdigo y les faltaba poco para comprenderlo.
Mike Muuss, del laboratorio de investigacin balstica, tampoco se quedaba atrs.
En pocas horas haba construido una cmara de pruebas para el virus y utilizaba sus
instrumentos informticos para examinarlo. Sus experimentos le permitieron
averiguar cmo se extenda y qu brechas utilizaba para infectar otros ordenadores.
Pero quin lo haba escrito?
A eso de las once de la maana, alguien del centro nacional de seguridad
informtica de la NSA me llam por telfono.
Cliff, acabamos de celebrar una reunin sobre el virus me dijo. Slo deseo
formularte una pregunta: lo has escrito t?
Me dej atnito. Yo? Escribir un virus?
Maldita sea, claro que no! He pasado la noche intentando destruirlo.
Un par de personas en la reunin han sugerido que t eras el creador ms
probable. Slo quera comprobarlo.
Deba de estar bromeando. Yo? Qu poda haberles hecho pensar que yo lo
haba escrito? Despus lo comprend. Yo haba mandado el mensaje a su ordenador.
Haba sido el primero en llamarlos por telfono. Menuda paranoia! Su llamada me
oblig a reflexionar. Quin haba escrito el virus? Por qu? Un virus no se escribe
accidentalmente. ste era la labor de varias semanas de trabajo.
Ya avanzada la tarde del jueves, llam de nuevo a Bob Morris.
Alguna novedad?
En esta ocasin voy a ser sincero contigo dijo Bob. S quin ha escrito el
virus.
Vas a decrmelo?
No.
A eso se le llama eficacia. Diez horas despus de recibir mi llamada, el centro
nacional de seguridad informtica haba descubierto al culpable.
Pero yo no. Para m era todava un misterio y decid seguir investigando las redes.

www.lectulandia.com - Pgina 337

Ojal pudiera descubrir el primer ordenador que haba sido infectado. Imposible:
haba millares de ordenadores conectados a la red!
John Markoff, periodista del Times de Nueva York, me llam por telfono:
Se rumorea que las inciales del autor del virus son R.T.M. Te dice algo?
De momento no, pero lo comprobar.
Cmo encontrar a alguien con esas inciales? Claro..., consultando la gua de la
red.
Conect con el centro de informacin de la red en busca de alguien cuyas
inciales fueran R.T.M. Apareci un individuo: Robert T. Morris. Direccin:
Universidad de Harvard, laboratorio Aiken.
Aiken. Me sonaba de algo. El lugar se encuentra a tres manzanas de mi casa. Por
qu no acercarse al mismo dando un paseo.
Me puse el abrigo y ech a andar por la calle Kirkland y a continuacin por
Oxford Street, donde las aceras son de ladrillo. Al otro lado de la calle, frente al
laboratorio Cyclotron de Harvard, haba un vendedor ambulante de comida del
Cercano Oriente. A treinta metros, el laboratorio informtico Aiken, un feo edificio
moderno de hormign, rodeado de obras maestras victorianas.
Hola, estoy buscando a Robert Morris le dije a una secretaria.
Nunca he odo hablar de l respondi. Pero consultar el ordenador
agreg, mientras tecleaba en su terminal.
Finger Morris

Su ordenador responde:
Nombre conexin: rtm Nombre real: Robert T. Morris Telfono: 617/498-2247
ltima conexin jueves 3 de noviembre 00:25 en ttyp2 desde 128.84.254.126

Pues bien, la ltima vez que Robert Morris haba utilizado el ordenador de
Harvard, haba sido veinticinco minutos despus de medianoche, el da en que haba
atacado el virus. Pero no estaba aqu, en Massachusetts. La direccin 128.84.254.126
corresponda a la Universidad de Cornell. Haba conectado con el sistema de
Harvard, desde un ordenador de dicha universidad. Curioso.
Probablemente estudi aqu en otra poca dijo la secretaria, despus de
observar el mensaje. Este telfono corresponde a la habitacin 111.
Me dirig a la habitacin en cuestin, llam a la puerta y se asom un estudiante
con una camiseta.
Conoces a Robert Morris? le pregunt.
S, pero ya no est aqu respondi con el rostro muy plido, antes de
cerrarme la puerta en las narices.

www.lectulandia.com - Pgina 338

Me alej por el pasillo, reflexion y volv a llamar a la puerta.


Has odo hablar del virus?
R.T.M., no puede haberlo hecho. Estoy seguro.
Un momento. Ni siquiera le haba preguntado si Morris lo haba escrito y ese
individuo lo negaba. Haba una forma sencilla de poner a prueba su veracidad.
Cundo utiliz Morris, por ltima vez, los ordenadores de Harvard?
El ao pasado, cuando estudiaba aqu. Ahora est en Cornell y ya no conecta
con nuestros ordenadores.
La versin de aquel individuo no coincida con el registro de logs de su
ordenador. Uno de ellos menta. Apuesto a que no era el ordenador.
Charlamos unos cinco minutos y me cont que era un buen amigo de Morris, que
trabajaban en el mismo despacho y que R.T.M., jams escribira un virus informtico.
Claro, por supuesto.
Me march pensando que el antiguo compaero de Morris haca todo lo posible
para encubrirle. Morris deba de estar en contacto con l y estaban ambos asustados.
Yo tambin lo estara, dadas las circunstancias. La mitad del pas estaba buscando
al creador del virus.
Dnde haba empezado el virus? Examin otros ordenadores en Cambridge, en
busca de conexiones con Cornell. En un aparato del laboratorio de inteligencia
artificial del MIT haba registrada una conexin ya avanzada la noche, desde el
ordenador de Robert Morris en Cornell.
Ahora todo tena sentido. El virus haba sido diseado y construido en Cornell. A
continuacin, su creador se haba servido de Arpanet para conectar con el MIT y
soltarlo. Al cabo de un rato le haba entrado pnico, cuando se dio cuenta de que
estaba descontrolando. Conect con el ordenador de Harvard, ya fuera para
comprobar el progreso del virus, o para pedir ayuda a su amigo.
Sin embargo, el chiste era a costa ma. No se me haba ocurrido que Robert T.
Morris era el hijo de Bob..., claro, Robert Morris, hijo de Bob Morris, que slo ayer
me haba dicho que conoca la brecha del Sendmail desde haca aos. Bob Morris, el
gran jefazo que me haba acribillado a preguntas de astrofsica, antes de casi
asfixiarme con el humo de sus cigarrillos.
De modo que el hijo de Bob Morris haba paralizado dos mil ordenadores. Por
qu? Para impresionar a su padre? Para celebrar la fiesta de Halloween? Para
exhibir su talento ante dos mil programadores?
Sea cual sea su propsito, no creo que lo hiciera en complicidad con su padre. Se
rumorea que trabaj con un par de amigos del departamento de informtica de
Harvard (un estudiante llamado Paul Graham le haba mandado una nota electrnica,
preguntando por alguna noticia sobre el genial proyecto), pero dudo de que su
padre alentara a alguien para crear un virus.

www.lectulandia.com - Pgina 339

Esto no es exactamente una buena recomendacin para hacer carrera en la NSA


dijo el propio Bob Morris.
Despus de desmenuzar el cdigo, Jon Rochlis, del MIT, afirm que el virus no
estaba muy bien escrito. Era singular en cuanto a que atacaba ordenadores por
cuatro caminos: errores en el Sendmail del Unix, el programa finger, adivinando
contraseas y aprovechndose de los canales de confianza entre ordenadores.
Adems, Morris haba enmascarado el programa de varias formas, para evitar su
deteccin. Pero tambin haba cometido varios errores de programacin, como el de
fijar un ritmo errneo de reproduccin, y pareca probable que el gusano fuera obra
de varios estudiantes o programadores.
Lo nico que se necesita es un conocimiento de los defectos del Unix y carecer de
sentido de la responsabilidad.
Conociendo la forma en que dicho gusano vrico infectaba los ordenadores, la
cura era evidente: reparar el Sendmail y el programa finger, cambiar las contraseas y
eliminar todas las copias del virus. Evidente, pero no fcil.
Divulgar la noticia no es fcil, cuando todo el mundo cierra las puertas de su
sistema de correspondencia electrnica. Despus de todo, as era como el gusano
diseminaba sus retoos. La informacin se divulg lentamente utilizando redes
alternativas y llamadas telefnicas. En un par de das, el gusano de Morris estaba
prcticamente extinguido.
Pero cmo protegerse de otros virus? Las perspectivas no son muy halageas.
Puesto que el virus simula sectores de un programa legtimo, es difcil detectarlo.
Peor an, cuando ha infectado el sistema, es un bicho difcil de comprender. El
operador se ve obligado a descomponer el cdigo, tarea larga y aburrida.
Afortunadamente, los virus informticos no son comunes. A pesar de que se ha
puesto de moda, atribuirle los problemas del sistema a algn virus, en general suelen
afectar a los que intercambian software y utilizan los boletines informticos. Por
suerte. Afortunadamente, por lo general, son personas bien informadas que hacen
copias de seguridad de sus discos.
Un virus informtico est especializado: si funciona en un PC IBM, no lo har en
un Macintosh, ni en un ordenador Unix. Asimismo, el virus de Arpanet slo poda
afectar a los ordenadores que utilizaran el sistema Unix de Berkeley. Los ordenadores
con otros sistemas operativos, como el Unix de ATT, el VMS o el DOS, estaban
totalmente inmunizados.
De modo que la diversidad acta como proteccin contra los virus. Si todos los
sistemas de Arpanet hubieran utilizado el Unix de Berkeley, el virus los habra
paralizado a todos. Sin embargo, slo afect a unos dos mil ordenadores. Los virus
biolgicos estn igualmente especializados: un perro no puede contagiarnos la gripe.
Los burcratas y los ejecutivos no dejan de insistir en la conveniencia de

www.lectulandia.com - Pgina 340

estandarizar el sistema, que todas las terminales sean Sun, o todos los ordenadores
IBM. Sin embargo, nuestro colectivo informtico lo constituyen comunidades
diversas, con aparatos de Data General junto a Vax de Digital, e IBM conectado a
Sony. Al igual que nuestros barrios, las comunidades electrnicas se enriquecen
gracias a la diversidad.
Entretanto, qu haca en el campo de la astronoma?
Nada. Haba trabajado durante treinta y seis horas en la desinfeccin de
ordenadores. A continuacin vinieron las reuniones y los informes, as como un par
de imitadores, fabricantes de virus, afortunadamente ninguno tan astuto como el
original.
Segn mis ltimas noticias, Robert T. Morris estaba semiescondido, no conceda
entrevistas y le preocupaba la posibilidad de que le procesaran. Su padre sigue en la
NSA, como jefe cientfico del centro de seguridad informtica.
Cul era el dao causado? Estudi la red y descubr que dos mil ordenadores
haban sido infectados en un perodo de quince horas. Todos aquellos aparatos
quedaron totalmente inutilizados hasta haber sido desinfectados. Y para ello, en la
mayor parte de los casos, se necesitaron dos das.
Supongamos que alguien inutilizara dos mil automviles, por ejemplo,
deshinchando los neumticos. Cmo se mediran los daos causados? Segn como
se mire, no habr habido ningn dao: los coches siguen intactos y lo nico que hay
que hacer es hinchar las ruedas.
O podran medirse los daos, por el hecho de no disponer del vehculo. Por
ejemplo, qu pierde un individuo determinado si su coche est inutilizado durante un
da? El coste de la gra? El de un coche de alquiler? O de la cantidad de trabajo
perdido? Es difcil de evaluar.
Puede que uno le quede agradecido a quien le haya deshinchado los neumticos y
le conceda una medalla por llamar su atencin a la seguridad del automvil.
En este caso, alguien paraliz dos mil ordenadores durante dos das. Cules eran
las prdidas? Programadores, secretarias y ejecutivos no pudieron trabajar. No se
recopilaron datos. Se retrasaron los proyectos.
ste fue, por lo menos, el dao causado por el autor del virus. Adems de daos
ms profundos. Algn tiempo despus del ataque, algunos astrnomos y
programadores hicieron una encuesta. Algunos de los informticos consideraron que
el virus haba sido una broma inofensiva, uno de los mejores chistes de la historia.
El punto de vista de los astrnomos era otro: durante dos das, no haban podido
trabajar. Sus secretarias y sus investigadores tampoco trabajaron. Las propuestas y los
artculos no se escribieron. Nosotros pagamos por las conexiones de la red con el
dinero de nuestro bolsillo y lo sucedido dificult todava ms la expansin de las
redes astronmicas.

www.lectulandia.com - Pgina 341

Para algunos programadores, aquel virus fue un ejercicio til a fin de incrementar
el conocimiento sobre seguridad informtica. Su autor mereca que se le dieran las
gracias. No faltara ms. Era como llegar a un pueblo y forzar las puertas de sus casas
para que sus habitantes comprendieran la necesidad de comprar cerrojos ms seguros.
En otra poca yo tampoco habra visto nada de nocivo en el virus. Pero en los dos
ltimos aos, mi inters haba cambiado, de un micro problema (una discrepancia de
setenta y cinco centavos) a temas macro dimensionales: el buen funcionamiento de
nuestras redes, un sentimiento de conducta ecunime, las consecuencias legales de la
infiltracin informtica, la seguridad de las empresas con contratos gubernamentales,
la tica comunitaria en la informtica...
Dios mo! Al or mis propias palabras, me doy cuenta de que me he convertido
en un adulto (carroza!), en una persona con participacin en el negocio. Mi
mentalidad estudiantil de antao me permita ver el mundo como un mero proyecto
de investigacin; algo para ser estudiado, extraerle datos y observar sus pautas. De
pronto hay conclusiones a extraer, conclusiones con un contenido tico.
Supongo que he alcanzado la mayora de edad.
La mejor pelcula B de todos los tiempos, The Blob, acaba cuando el monstruo
maligno es trasladado a la Antrtida, inofensivo cuando est congelado. Entonces la
palabra fin aparece en la pantalla, pero en el ltimo momento sale un deforme
interrogante. El monstruo no est muerto, slo duerme.
Eso fue lo que sent cuando por fin desmantel mis monitores, escrib la ltima
anotacin en el cuaderno y me desped de la persecucin nocturna de Markus Hess.
El monstruo sigue ah, dispuesto a resucitar. A la espera de que alguien se sienta
lo suficientemente atrado por el dinero, el poder, o la simple curiosidad para robar
contraseas y deambular por las redes. Siempre y cuando alguien no olvide que las
redes en las que le gusta jugar son frgiles y slo podrn existir mientras impere la
confianza entre la gente. Mientras a algn estudiante amante de la broma no se le
ocurra infiltrarse en los sistemas para jugar (como yo pude haberlo hecho en otra
poca), olvidando que invade la intimidad de otros, pone en peligro la informacin
que otra gente ha sudado para conseguir y siembra la desconfianza y la paranoia.
Las redes no estn formadas por circuitos impresos, sino por gente. En estos
momentos, mientras escribo, mediante mi teclado puedo llegar a infinidad de gente:
amigos, desconocidos, enemigos. Puedo hablar con un fsico en Japn, un astrnomo
en Inglaterra o un espa en Washington. Puede que opte por chismorrear con un
amigo de Silicon Valley o algn catedrtico de Berkeley.
Mi terminal es la puerta de acceso a incalculables y complejos caminos que
conducen a una inconmensurable cantidad de vecinos. Millares de personas tienen la
suficiente confianza en los dems como para conectar entre ellos sus respectivos
sistemas. Cientos de millares de personas utilizan dichos sistemas sin pensar en lo

www.lectulandia.com - Pgina 342

delicadas que son las redes que los unen.


Como en la pequea ciudad de una pelcula invadida por monstruos, esa gente
trabaja y juega sin percatarse de lo frgil y vulnerable que es su comunidad. Podra
ser aniquilada completamente por un virus o, todava peor, ser consumida por su
propia desconfianza, convertirse en vctima de cerrojos, controles de seguridad y
vigilancia; marchitarse por tal exceso de fronteras y burocracia que ya no apeteciera a
nadie.
Pero tal vez, si Hess ha sido excepcional, si entre todos nos esforzamos lo
suficiente para mantener las redes seguras y libres, habr acabado la pesadilla. Yo,
por mi parte, puedo volver finalmente a la astronoma y a pasar el tiempo con mi
sufrida esposa. No tengo vocacin de poli informtico. No quiero que nuestras redes
necesiten polis.
Suena mi telfono. Es el Lawrence Livermore Laboratory, un lugar que he
evitado, porque en l se disean bombas atmicas. Un hacker se est infiltrando en su
ordenador. Quieren que los ayude. Me toman por un genio.
FIN.

www.lectulandia.com - Pgina 343

La ltima duda
No poda regresar a la astronoma tan fcilmente. Un ao despus del traslado a
Cambridge, mi jefe an se daba cuenta de que pasaba bastante tiempo con la
seguridad informtica. "Y no el suficiente con la astronoma..." aadi.
Parece que los piratas informticos me estaban buscando. Llamadas telefnicas
annimas, cartas amenazadoras, correos electrnicos desagradables. Gente de
diversas agencias de tres letras continuan llamando. Mientras tanto, varias personas
dando cuenta en los tribunales.
El ao pasado ha sido difcil. Martha tena una pasanta en la Corte Suprema en
Washington: Sin embargo, nuestros trabajos parece que van en distintas direccines,
por lo que hemos estado viviendo separados. Ella pasa los das entre libros de leyes, y
yo detrs de un teclado en Cambridge.
Hay mucho por hacer en el Observatorio de Astrofsica del Harvard-Smithsonian.
Aburrida astronoma diaria: hacer bases de datos de los satlites de alta energa de
astrofsica y conectar una estacin de trabajo Sun con un telescopio de rayos X.
S, mirar al cielo a travs de un telescopio es impactante, pero el desafo es
analizar lo que hay all. Supone comparar el cielo de rayos X con observaciones
tomadas por el telescopio de radio. Un montn de estrellas emiten ondas de radio.
Pero esos objetos que se muestran en ambas longitudes de onda pueden ser galaxias
en colision.
Para buscarlas, necesitamos comparar media docena de bases de datos. Para m,
eso significa programar un equipo Unix. Una vez ms, soy medio astrnomo, medio
programador.
Diciembre de 1989 carta desde la Corte Alemana Oberlandesgericht en Celle: "Se
le solicita respetuosamente a comparecer en el juicio de M. Hess, Brysinski D. y P.
Carl."
Cargo: Espionaje.
Celle es una antigua ciudad a media hora de Hanover... Casas de 1550, calles
empedradas, un castillo de 200 aos de edad, y el palacio de justicia del Distrito
Federal.
El juicio no fue como se v en la vieja serie de Perry Mason. Fueron tres das de
testimonio, todos con doble traduccin. Un tribunal de cinco jueces hicieron
preguntas. Los abogados de la defensa hicieron preguntas. Los acusados hicieron
preguntas. El fiscal se mantuvo en silencio.
Cmo me sent? Nervioso, pero seguro en mi investigacin. Mi cuaderno de
bitcora marc la diferencia. Fue como presentar algunas observaciones en una
habitacin llena de astrnomos. Ellos pueden estar en desacuerdo con la
interpretacin, pero no pueden discutir con lo que viste.
www.lectulandia.com - Pgina 344

Sin embargo, esto no era ciencia. Mir por la habitacin y vi a tres chicos
preocupados tratando desesperadamente de no ingresar en prisin. En el pasillo o a
Peter Carl, el ex croupier, contando lo bien que se sinti al ayudar a la KGB porque
alguien tiene que equilibrar las cosas con la CIA. Explic que llevaba un arma que
haba "encontrado en la calle".
Tambin estaba Markus Hess: cara redonda, con un poco de sobrepeso y
quedndose calvo. Fumando Benson y Hedges en el pasillo, admiti que haba
irrumpido en nuestros ordenadores. Tambin en algunos sistemas militares. Y, s, que
haba vendido cierto software de la KGB.
Finalmente, aqu estaba mi adversario, pero yo no saba qu decir. Antes de
encontrarme con l le haba estado vigilando durante un ao. Yo ya le conoca y le
haba clasificado como sabandija.
Pero mi opinin se suaviz un poco con el cara a cara. De cerca, bueno, aqu
estaba un tipo que saba que la haba jodido y que haca todo lo posible para escapar.
A lo largo del juicio, Hess supo la razn por la que se le estaba incriminando, y trat
de desprestigiar mi testimonio: Por qu faltaban algunas de las sesiones en mis
documentos? Cmo poda probar que nadie ms haba visto esos archivos SDINET
falsos? Podran otros hackers haber sido responsables del robo de estos datos?
Estas sesiones perdidas estaban justificadas por atascos de papel y falta de
espacio en disco. S, yo podra decir la diferencia entre el hacker usando las cuentas
Hunter / Jaeger / Sventek y otros que simplemente estaban jugando. Adems, mis
alarmas me alertaban cada vez que alguien tocaba estos archivos confidenciales.
El juicio fue duro, pero despus me encontr con algunos programadores no
exactamente hackers de Hannover. Me ensearon el viejo apartamento de Hess en la
calle Glockenstrasse, al otro lado de la calle del teatro de la comunidad. Dos aos
antes, los hackers haban celebrado reuniones peridicas para comparar notas,
intercambiar contraseas, y planear futuros ataques. Ahora, sin embargo, se
mantenan alejados de los sistemas de los dems: la muerte de Hagbard y la detencin
de Hess les haba impactado.
El 15 de febrero 1990, Hess, Brysinski, y Carl fueron declarados culpables de
espionaje y sentenciados a penas de uno a 2 aos. Puestos en libertad condicional,
ahora estn libres en Alemania. Markus Hess ahora programa el software de red de
una empresa en Hannover.
De vuelta a este lado del ocano, Robert T. Morris fue a juicio en enero de 1990
por crear el famoso gusano de internet que colaps miles de ordenadores. El fiscal
federal seal que Morris haba creado su programa especficamente para entrar en
los ordenadores. Hubo un error de programacin? Bueno, s. No se supona que su
gusano infectara miles de ordenadores durante la noche. Ms bien, se supona que iba
a ocurrir durante un perodo de semanas, meses, incluso aos. Si su cdigo habiese

www.lectulandia.com - Pgina 345

trabajado correctamente, el virus Morris aun podra infectar equipos hoy en da.
El jurado de Siracusa encontr a Morris culpable de un delito. La primera
condena por escribir un virus informtico. EL 4 de mayo, el juez le conden a tres
aos de libertad condicional, 400 horas de servicio comunitario y una multa de 10000
dlares.
Una sentencia justa? Yo dira que s. Una pena de prisin no hara mucho,
excepto satisfacer un deseo de venganza. El servicio comunitario es sin duda
apropiado, teniendo en cuenta que su programa gusano fue un ataque a una frgil
comunidad.
El agente especial Mike Gibbons est ahora en el cuartel general del FBI en
Washington. Puedes ver que el sistema funciona: un competente agente especial del
FBI est en la directiva.
Martha? Trabajando en la Corte Suprema de Justicia y la practicando aikido cada
da... consigui su cinturn negro hace unos meses. De verdad que la extrao.
Sin Martha, no era muy divertido hacer galletas de chocolate. En lugar de cultivar
un huerto, me pasaba las tardes del domingo en el trabajo. As que a las 1:30 pm, del
11 de marzo, fui en bicicleta al Observatorio Smithsonian, ech un vistazo a mi
estacin de trabajo Sun, y not algo extrao. Mis archivos de correo electrnico
haban sido ledos a las 12:57. Pero a esa hora yo estaba dormido.
Alguien haba estado trasteando con mis archivos. Leeyendo mi correo
electrnico. Cambiando contraseas.
Alguien ha entrado y se ha convertido en super-usuario. Dej un mensaje para m,
para probar que era el pistolero ms rpido del oeste: "Ahora el cuco te ha puesto en
evidencia".
Por favor, otra vez no.
Para estar seguros, mi director de laboratorio orden que nuestro sistema fuera
aislado de la red. En las siguientes dos semanas, recorrimos nuestro sistema
operativo, encontrando Troyanos y contraseas de puertas traseras que el hacker
haba dejado. Hurra!
Se meti en un ordenador no protegido del departamento de astronoma usado por
una pareja de astrnomos de infrarrojos. Ellos no se preocupan por la seguridad...
Slo lo necesitaban para conectarse a la red. Debido a que yo intercambiaba
programas con ellos, habamos configurado nuestros sistemas para que funcionaran
como uno solo, no se necesitaba contrasea para conectarse desde su equipo al mo.
Este hacker adivin una contrasea de su sistema Unix. A partir de ah se
convirti en super-usuario incuvando un huevo en el rea del sistema, y entonces se
introdujo en mi ordenador.
Un par de das ms tarde, el hijo de puta me llam. Dijo que se llamaba Dave. De
Australia. Entr para demostrar que su seguridad no es muy buena. Pero yo no

www.lectulandia.com - Pgina 346

quiero proteger mi equipo, le contest. Confo en otros astrnomos.


Dave tena otras razones para entrar, tambin. Crees que los hackers son los
malos. Esto prueba lo contrario.
Eh? Entras en mi ordenador para demostrar que los piratas informticos son
buenos?
S", respondi Dave. Le estamos ayudando a encontrar sus fallos de
seguridad.
Si le dices a unos chicos que se estn comportando como nios, te ajustarn las
cuentas actuando como nios.
Lo ltimo que supe, el Servicio Secreto, el FBI y la polica australiana haba
rastreado a tres hackers australianos. Acusndoles de robo de servicio telefnico y de
intrusin en ordenadores, estn en libertad bajo fianza. Uno de ellos se llama Dave.
Hey, el Telescopio Espacial Hubble est en rbita. Y el Observatorio Keck en
Hawai est casi terminado... otro magnfico telescopio para el cual me gustara
escribir software. Podra haber estado ayudando pero he estado persiguiendo y siendo
perseguido por hackers. Me pregunto si hay lugar all para un astrnomo que de vez
en cuando confunden con un genio de los ordenadores?

www.lectulandia.com - Pgina 347

Bibliografia
Si a alguien le interesan los detalles tcnicos en los que se basa esta obra, puede leer
mi artculo Stalking the Wily Hacker, publicado en el ejemplar de mayo de 1988
de Communications of the ACM. Se trata de un artculo sobrio y cientfico que
subraya las tcnicas utilizadas por el hacker para infiltrarse en los ordenadores.
Tambin describ cmo seguir la pista de los hackers en Qu se le da de comer
a un troyano?, publicado en Actos de la dcima conferencia nacional de seguridad
informtica (septiembre de 1987). Debido a que cuando escrib este artculo, el
hacker se infiltraba todava activamente en nuestros ordenadores, trata slo de cmo
efectuar seguimientos en las redes, sin mencionar nuestros problemas.
Para ms detalles sobre la NSA, incluidos algunos de sus problemas de seguridad
informtica, vase The Puzzle Palace, por James Bamford. Bamford describe la
contienda entre los codificadores y los decodificadores; debi de divertirse
extrayendo dichos detalles de la agencia super secreta. El libro The codebreakers, de
David Kahn, es una fascinante descripcin de la historia de las claves, en el que se
habla del uso de la criptografa en los ordenadores para proteger la informacin
archivada en los mismos. En Deep Black, William E. Burrows trata principalmente
de observaciones secretas desde satlites espas, pero tambin insina el uso de los
ordenadores en el espionaje.
Para una descripcin ms mundana, pero til, de los problemas y tcnicas de la
seguridad informtica, vase Defending Secrets, Sharing Data, que se puede obtener
en la Oficina de Asesoramiento Tecnolgico, Congreso de Estados Unidos, OTACIT-310. Para una descripcin todava ms tcnica, vase Cryptography and Data
Security de Dorothy Denning. Probablemente el hacker no se habra infiltrado en
nuestro sistema si hubiramos ledo (o empleado) Unix System Security, de Wood y
Kochan.
Los problemas de seguridad informtica suelen mencionarse por primera vez en
las conferencias de las redes Internet y Usenet. Operan ambas como boletines
electrnicos de alcance mundial, donde suelen mencionarse los primeros rumores
cuando aparecen problemas. Para enterarse de los ltimos problemas de seguridad
informtica vanse las conferencias Unix-wizards, Info-vax, Security, TCP-IP y
Virus-L. La conferencia Risks-forum presenta una discusin animada y moderada en
la que los participantes tratan de temas sociales relacionados con la informtica.
Existen tambin algunas conferencias de seguridad privadas; el hecho de que slo
invitados puedan participar en las mismas, indica el nivel de paranoia que impera en
el campo. Existen tambin boletines electrnicos annimos y piratas en los que
raramente aparece informacin til, pero exponen la opinin de un sector de la
poblacin.
www.lectulandia.com - Pgina 348

NOTAS - EXPRESIONES EN INGLES


[1] LEMM: Lee el maldito manual, del ingls RTFM, Read The Fucking Manual

[2] EUFMP: En un futuro muy prximo, del ingls RSN, Real Soon Now. Una

medida de tiempo imprecisa empleada generalmente en el mbito informtico. Se


utiliza con sarcasmo para indicar que el producto ha perdido una o varias fechas de
entrega prometidas. Para evitar situaciones embarazosas con el anuncio y la falta de
otro plazo en concreto, simplemente se informa de que estar listo "en un futuro muy
prximo".
[3] Invitado
[4] Quin?
[5] Juego de palabras que hace el autor entre la definicin oficial de CID Criminal
Investigation Department con una de su invencin Chestnut Inspection Department

[6] Del ingls IOTTMCO, Intuitive Obvious To The Most Casual Observer
[7] https://www.ccc.de
[8] EUFMP: En un futuro muy prximo, del ingls RSN, Real Soon Now. Una
medida de tiempo imprecisa empleada generalmente en el mbito informtico. Se
utiliza con sarcasmo para indicar que el producto ha perdido una o varias fechas de
entrega prometidas. Para evitar situaciones embarazosas con el anuncio y la falta de
otro plazo en concreto, simplemente se informa de que estar listo "en un futuro muy
prximo".
[9] Quin?
[10] http://www.rodoval.com/heureka/seriesnum.html#expli_lookandsay: 1, Un
1; Dos 1; Un 2 Dos 1; Un 1 Un 2 Dos 1;...
[11] Nota: En bisbol, jugada defensiva en el que se registran dos outs en una sola
combinacin.
[12] Nota: Combinacin de jugada double-play en el equipo de baseball Chicago
Cubs desde 1903 hasta 1910. Esta se inmortaliz en el poema Baseball's Sad Lexicon
que el cronista deportivo Franklin Pierce Adams escribi en su columna del peridico
New York Evening Mail.
[13] En este contexto es un juego de palabras en el que se intenta dejar claro la
gran diferencia que hay en el precio de las tarifas telfonicas entre las compaas
alemanas y las norteamericas. Su forma correcta escrita sera Bundespost.
[14] Juego de palabras que hace el autor con las siglas NSA, en el original Never
Say Anything

www.lectulandia.com - Pgina 349

Вам также может понравиться