Clifford Stoll
El Huevo del Cuco
Trad. Enric Tremps
Planeta. Documento 282
Barcelona, 1990
Tit.Orig: The cukoo's egg
Copyright 1989
Pags. 401
[Pag. 108]
Cap. DIECISÉIS
Habría sido un buen espectáculo para los fantasmas si el hacker hubiera aparecido mientras estaban de visita. Pero no hizo acto de presencia hasta el día siguiente, a las 9.10 de la mañana. Una vez más empezamos a seguir la llamada a través de Tymnet y de la compañía telefónica, y por segunda vez tropezamos con un muro infranqueable en algún lugar de Virginia. Si nuestra orden judicial de California fuera válida para Virginia...
Aquel día al hacker no le faltaba confianza, ni siquiera arrogancia. Efectuó sus manipulaciones habituales: verificar quién está utilizando el sistema, introducirse por la brecha de nuestro sistema operacional y hacer un listado de la correspondencia electrónica. Antes cometía alguno que otro error, cuando probaba nuevas órdenes. Hoy actuaba con pericia y decisión. Ninguna equivocación.
Como si hiciera una exhibición.
Conectó directamente con el arsenal del ejército en Anniston e imprimió una pequeña ficha sobre la fiabilidad en combate de los misiles del ejército. A continuación intentó conectar con el laboratorio de investigación balística del ejército en Aberdeen, Maryland. En un segundo Milnet le había conectado, pero las claves de dicho laboratorio le impidieron introducirse en su ordenador. Me hizo perder el resto de la mañana, mientras examinaba las fichas de nuestros científicos, en busca de palabras clave. Entre la documentación de un físico encontró una antigua ficha que describía la forma de introducirse en un superordenador Cray del Lawrence Livermore Laboratory.
Para evitar que alguien adivinara las claves de su superordenador, Livermore utilizaba también claves generadas al azar por el propio ordenador, como agnitfom o ngagk. Evidentemente, nadie es capaz de recordar semejantes palabras. ¿Consecuencia? Hay quien las archiva en fichas informáticas. ¿De qué sirve un complejo cerrojo si se escribe la combinación en la pared?
Dave Cleveland, nuestro guru del Unix, observaba al hacker.
-Por lo menos no podrá introducirse en los ordenadores secretos de Livermore -dijo.
-¿Por qué no?
-Su sistema secreto no tiene contacto alguno con la red. Está aislado.
-En tal caso, ¿a qué conduce la palabra clave?
-En Livermore hay unos cuantos ordenadores que no son secretos, destinados a la investigación de la energía de fusión.
-Esto me suena a fabricación de bombas. A mí cualquier tipo de fusión me hacía pensar en bombas.
-Intentan construir reactores de fusión para generar electricidad barata. Ya sabes: reacciones de fusión dentro de campos magnéticos en forma de buñuelo.
-Por supuesto. Jugaba con uno cuando era niño.
-Lo suponía. El caso es que, al no tratarse de investigación bélica, el ordenador en cuestión es accesible mediante las redes informátícas.
-Habrá que avisar a Livermore para que cancelen esa cuenta.
-Espera un momento, Desde aquí no se puede conectar con el ordenador de energía de fusión magnética. Ese hacker amigo tuyo quedará sin aliento intentándolo.
-Esto no va a gustar al guarda, Yogi...
-Confía en mí.
El hacker siguió husmeando durante algunos minutos y desconectó. Ni siquiera intentó conectar con Livermore.
-Ya ves en qué ha quedado tu teoría -dijo Dave, encogiéndose de hombros.
Con la esperanza de que se utilizaran como prueba pericial, Dave y yo firmamos las copias de la impresora. Dejamos las impresoras en la sala de conexiones y regresé a mi despacho. Todavía no había transcurrido una hora cuando sonó la alarma en mi terminal; el hacker había regresado.
Sin embargo, ninguna de las impresoras registraba su actividad. Verifiqué los sistemas Unix y vi que había conectado con el nombre de Sventek. Pero no había entrado por las terminales de Tymnet. Examiné rápidamente los modems: dos científicos editando programas, un funcionario redactando el texto de un contrato y un estudiante que escribía una carta de amor. Ni rastro del hacker. Regresé a mi despacho para observar a los usuarios del Unix. Efectivamente, ahí estaba Sventek. Pero ¿cómo había entrado? La terminal a la que estaba conectado no era una línea común de 1.200 bauds y por ello no se registraba su presencia en la sala de conexiones. No, procedía de nuestra propia red. Nuestros cables. La manguera verde que interconectaba un centenar de terminales y ordenadores personales por todo el laboratorio.
Fui corriendo al despacho de Wayne y le dije:
-¡Observa: el hacker está en nuestra red local!
-Tranquilízate, Cliff. Déjame ver. Efectivamente, ahí está Sventek, en el Unix-4. ¿Qué piensas hacer?
-Es el hacker. Y está en nuestra red interior.
-No tiene nada de asombroso. Hay una docena de modos distintos de introducirse en la misma -dijo Wayne, dirigiéndose a otra de las cinco terminales que tenía en su despacho-. Conectaré mi querido analizador de la red y veremos quién hace qué.
Mientras Wayne introducía los parámetros, yo pensaba en las consecuencias de que el hacker se encontrara en nuestra red local.
Se trataba de una línea que pasaba por todos y cada uno de los despachos. Era un mal augurio: significaba que podía atacar incluso los ordenadores personales conectados a la red. Pero tal vez tenía también su lado bueno. Puede que el hacker viviera aquí, en Berkeley, y trabajara en el laboratorio. De ser así, ya casi le teníamos cercado. Wayne seguiría la red, hasta escasos metros de la fuente.
-Aquí está tu conexión. Procede de... del ordenador que controla la red de energía de fusión magnética.
-¿Me estás diciendo que el hacker entra en nuestro laboratorio mediante la red de energía de fusión magnética?
-Así es. Viene del Lawrence Livermore Laboratory. La red de energía de fusión magnética.
-¡Oye, Dave! -chillé por el pasillo-. ¿A que no adivinas quién está de visita en Livermore?
-No sabía que eso fuera posible -exclamó Dave, levantando las cejas-. Tu hacker ha descubierto un camino para llegar al sistema Unix, que yo no sabía que existiera.
Wayne lanzó a Dave su habitual perorata contra el Unix. Yo los dejé discutiendo y fui a llamar por teléfono a Livermore. Tuve que realizar tres llamadas para encontrar a la directora del sistema de la red de energía de fusión magnética.
-Hola, tú no me conoces, pero tenéis un hacker en vuestro sistema.
-¿Ah, sí? ¿Y tú quién eres?
-Trabajo en el LBL. Hay alguien merodeando por mi ordenador y procede de la red de energía de fusión magnética. Parece que ha conectado desde Livermore.
-¡Maldita sea! Voy a comprobar los usuarios... Hay sólo una línea activa entre Livermore y Berkeley. Cuenta número 1674.... pertenece a alguien llamado Cromwell.
-Es él -le dije- El hacker ha descubierto la palabra clave hace un par de horas. La ha encontrado en una ficha archivada aquí en Berkeley.
-Voy a anular esa cuenta. Cromwell podrá utilizar nuestro sistema cuando aprenda a guardar el secreto de las claves.
Para ella se trataba de un problema de usuarios ignorantes y no de sistemas irracionales que obligaban a la gente a recordar palabras tan absurdas como agnitfom.
-¿Puedes localizar la conexión? -pregunté con la esperanza de que mantuviera la línea abierta el tiempo necesario para averiguar su procedencia.
-No. No estamos autorizados a efectuar seguimientos. Tendrás que hablar antes con la dirección.
-Pero cuando alguien tome una decisión, el hacker ya se habrá marchado.
-Nosotros dirigimos una instalación de alta seguridad -respondió- Si alguien descubre la presencia de un hacker en Livermore, rodarán cabezas.
-A no ser que localices la procedencia del hacker, nunca podrás estar segura de que te has librado de él.
-Mi misión consiste en dirigir un ordenador y no en capturar delincuentes. Déjame al margen de tu quimérica persecución. Decidió cortar todas las entradas y anular la cuenta robada. El hacker desapareció del ordenador de Livermore y del nuestro. Tal vez hizo lo más indicado. Aunque hubiera iniciado un seguimiento, yo no habría podido comprobar lo que estaba haciendo el hacker. Detectaba, sin duda, su presencia en mi ordenador, pero la red de energía de fusión magnética estaba conectada directamente al mismo, sin pasar por la sala de conexiones. Mis impresoras no captaban la actividad del hacker.
Deprimido, decidí ir a almorzar. En la cafetería del LBL vi a Luis Álvarez sentado frente a mí. Inventor, físico y ganador del premio Nobel, Luis era un personaje del renacimiento en pleno siglo xx. Exigía resultados en lugar de perder tiempo con la burocracia. Incluso desde su estratosfera, Álvarez se dignaba hablar con individuos tan insignificantes como yo:
-¿Cómo va la astronomía? ¿Sigues en la construcción de aquel telescopio?
-No, ahora trabajo en el centro de informática. Lo que tendría que hacer es escribir programas, pero he estado dedicando todo mi tiempo a la persecución de un hacker.
-¿Ha habido suerte?
-Juega al escondite por las redes. Al principio creí que procedía de Berkeley, después de Oakland, a continuación de Alabama y ahora de Virginia. últimamente le hemos localizado en Livermore.
-¿Habéis llamado al FBI?
-Seis veces. Tienen cosas más importantes que hacer. Lo más frustrante es la falta absoluta de apoyo.
A continuación le conté lo ocurrido aquella mañana en Livermore.
-Claro, tiene que preocuparse de su trabajo.
-Pero, ¡maldita sea!, estoy intentando ayudarlos. No les importa que estén robando a su vecino.
-Deja de actuar como un cruzado, Cliff. ¿Por qué no lo enfocas como un proyecto de investigación? A nadie mas le interesa; ni a Livermore, ni al FBI. ¡Diablos! En un par de semanas probablemente ni siquiera le interese a la dirección de nuestro laboratorio.
-Me han concedido tres semanas, que ya se han cumplido.
-A eso me refería. Cuando uno investiga de verdad, nunca sabe lo que costará, cuánto tiempo necesitará, ni qué descubrirá. Lo único que sabe es que se encuentra ante un territorio inexplorado y con la posibilidad de descubrir lo que el mismo encierra.
-Para ti es fácil hablar así, pero yo tengo tres directores a quienes contentar, programas que escribir y sistemas para dirigir.
-¿Y qué? Estás siguiendo una pista fascinante. Eres un explorador. Piensa en quién pueda haber tras todo eso. Tal vez un espía internacional.
-Es más probable que se trate de un estudiante de instituto que combate su aburrimiento.
-En tal caso, olvida al causante de los problemas -dijo Luie-. No actúes como un policía, sino como un científico. Investiga las conexiones, las técnicas, los agujeros. Aplica los principios de la física. Busca nuevos métodos para resolver los problemas. Recopila estadísticas, publica tus resultados y confía sólo en lo que puedas demostrar. Pero no excluyas soluciones improbables, mantén una actitud abierta.
-¿Y qué hago cuando me encuentro con un muro infranqueable?
-¿Como la directora del sistema de Livermore? -preguntó Luie.
-0 la negación de la compañía telefónica a facilitarme los resultados de su seguimiento, o la del FBI a concederme una orden judicial, o el hecho de que nuestro propio laboratorio me ordene abandonar la investigación en un par de días.
-Los callejones sin salida son ilusorios. ¿Desde cuándo has permitido que un letrero de «prohibida la entrada» te impida hacer lo que te propones? Sortea el muro. Si no puedes sortearlo, escálalo, o construye un túnel. Pero no te rindas.
-¿Y quién me pagará a fin de mes?
-Permisos; una bobada. Financiación; olvídalo. Nadie paga para que se investigue; lo único que interesa son los resultados -dijo Luie- Evidentemente, podrías escribir un proyecto detallado para la persecución de ese hacker. En cincuenta páginas describirías lo que ya sabes, a lo que aspiras y la cantidad de dinero que será necesaria. Incluyes los nombres de tres intelectuales reconocidos que te respalden, los beneficios con relación al coste y los artículos que hayas publicado anteriormente. Ah, y no olvides la justificación teórica.
-0 puedes limitarte a seguir a ese cabrón. Correr más rápido que él. A mayor velocidad que el director del laboratorio. Actuando tú mismo, sin esperar a nadie. Procura contentar a tu jefe, pero no permitas que te ate de pies y manos. No te conviertas en una diana inmóvil.
He aquí la razón por la que Luie había ganado un premio Nobel. No era tanto lo que hacía, sino cómo lo hacia. Se interesaba por todo. A partir de un puñado de rocas ligeramente enriquecidas con iridio había deducido que la tierra debía haber sido bombardeada por meteoritos (una de las fuentes del iridio), hacía unos sesenta y cinco millones de años. A pesar del escepticismo de los paleontólogos, reconoció que dichos meteoritos habían causado la desaparición de los dinosaurios.
Luis Álvarez nunca llegó a ver los fragmentos subatómicos que le permitieron ganar el premio Nobel. Se había limitado a fotografiar sus huellas en cámaras de ebullición. Analizadas las mismas, su longitud le había permitido calcular la duración de la vida de dichas partículas, y de su curvatura había deducido su carga y su masa.
Mi investigación estaba muy lejos de la suya, pero ¿qué tenia que perder? Puede que sus técnicas funcionaran para mí. Pero ¿cómo se investiga científicamente a un hacker?
A las 6.19 de aquella misma tarde apareció de nuevo el hacker. En esta ocasión, lo hizo a través de Tymmet. No me molesté en seguir la llamada: parecía absurdo llamar a todo el mundo a la hora de la cena, para que a fin de cuentas no me dieran el número de teléfono.
En su lugar observé cómo el hacker conectaba deliberadamente con el ordenador MX, un PDP-10 de los laboratorios de inteligencia artificial del MIT, en Cambridge, Massachusetts. Conectó con el nombre de usuario Litwin y pasó casi una hora aprendiendo a utilizar aquel ordenador. No parecía acostumbrado al sistema del MIT y apelaba con frecuencia a la ayuda automática. En una hora había aprendido poco más que a hacer listados de fichas.
Tal vez debido a lo arcano de la investigación en inteligencia artificial, no encontró gran cosa. No cabe duda de que aquel anticuado sistema operacional no ofrecía mucha protección; cualquier usuario podía leer las fichas de todos los demás. Sin embargo, el hacker no se había dado cuenta de ello. La mera imposibilidad de comprender el sistema protegía su información. Me preocupaba el uso que el hacker pudiera hacer de nuestras conexiones a la red durante el fin de semana. En lugar de acampar en la sala de ordenadores, decidí desconectar todas las redes. A fin de cubrir mis huellas, dejé un mensaje electrónico para todos los usuarios que intentaran conectar: «Debido a obras, todas las redes están desconectadas hasta el lunes.» Esto aislaría sin duda al hacker del Milnet. El número de quejas me indicaría la cantidad de gente que dependía de aquella red.
Resultaron ser pocas, pero las suficientes para crearme problemas.
-Cliff, estamos recibiendo muchas quejas porque la red no funciona -dijo Roy Kerth a primera hora-. Un par de docenas de personas protestan por no haber recibido la correspondencia electrónica. ¿Te importaría investigarlo?
-Por supuesto -respondí, comprendiendo que se había creído lo del mensaje-. Voy a ver si la pongo en funcionamiento inmediatamente. Tardé cinco minutos en reconectarlo todo y mi jefe creyo que era un mago. Yo mantuve la boca cerrada.
Pero cuando la red estaba desconectada, el hacker había hecho acto de presencia. La única constancia era la copia impresa del monitor, pero bastaba. Había aparecido a las 5.15 de la madrugada y había intentado conectar con un ordenador del Milnet en Omaha, Nebraska. Al cabo de dos minutos había desaparecido. Gracias al directorio de la red descubrí que a quien había intentado contactar era un suministrador de material de defensa, SRI Inc. Llamé a Ken Crepea en SRI y no había detectado nada inusual.
-Pero te llamaré si descubro algo extraño -me dijo.
Al cabo de dos horas recibí una llamada de Ken.
-Cliff, no te lo vas a creer, pero he verificado la contabilidad y alguien ha irrumpido en mi ordenador.
-¿Cómo lo sabes? -pregunté, convencido de que estaba en lo cierto.
-Aparecen conexiones durante el fin de semana desde distintos lugares, en cuentas que deberían estar inactivas.
-¿Desde dónde?
-Desde Anniston en Alabama y desde Livermore, California. Alguien ha utilizado nuestra vieja cuenta SAC. Solía ser la del mando aéreo estratégico, aquí en Omaha.
-Tienes alguna idea de cómo ha logrado invadirla?
-El caso es que no estaba protegida por ninguna clave -respondió Ken- Bastaba con la palabra SAC. Me temo que metimos la pata, ¿verdad?
-¿Qué ha hecho?
-Por la contabilidad no puedo saberlo. Sólo me consta el tiempo de conexión.
Me dijo las horas y las anoté en mi cuaderno. Para proteger su sistema, Ken cambiaría todas las claves de todas las cuentas y exigiría a todos los usuarios que se presentaran en persona para recibir su nueva clave.
El hacker podía entrar en el Milnet por lo menos mediante otros dos ordenadores, el de Anniston y el de Livermore. Y probablemente el del MIT.
El MIT. Había olvidado avisarlos. Llamé a Karen Sollins del departamento de informática y le hablé de la intrusión del viernes por la noche.
-No te preocupes -me dijo-, no hay gran cosa en ese ordenador y en un par de semanas dejaremos de utilizarlo.
-Me alegro. ¿Puedes decirme a quién pertenece la cuenta de Litwin?
Quería saber de dónde había sacado el hacker aquella información.
-Es un físico de plasma de la Universidad de Wisconsin -respondió- Utiliza los grandes ordenadores de Livermore y transmite los resultados a nuestro sistema.
Debió de dejar sus claves para el MIT en el ordenador de Livermore.
Ese hacker seguía sigilosamente a los científicos de un ordenador a otro, recogiendo las migas que abandonaban. Lo que no sabía era que alguien recogía también las suyas.
---
[pag. 220]
Salvado gracias a mis cuadernos.
Es igual que observar a través del telescopio: si no se deja constancia de ello, es como si no hubiera ocurrido. Es evidente que se necesitan potentes telescopios y ordenadores, pero si las observaciones no se registran en un cuaderno no sirven de gran cosa.
Brigantinus-Quora
Hace 7 años
No hay comentarios:
Publicar un comentario