Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (40 page)

BOOK: El huevo del cuco
7.35Mb size Format: txt, pdf, ePub
ads

—¿A qué se debe que mis cuentas no cuadren por setenta y cinco centavos? —me había preguntado hacía cinco meses.

Aquella pregunta me había conducido de un extremo al otro del país, bajo el océano, a través de fabricantes de material de defensa y universidades, hasta Hannover, Alemania.

Martha y yo nos fuimos a casa en bicicleta, parando sólo para comprar medio litro de nata. Cogimos las últimas fresas de nuestro jardín y festejamos la ocasión con batidos de leche caseros. ¡Qué duda cabe de que los mejores son siempre los que prepara uno mismo! Se mezcla un poco de helado con un par de plátanos, una taza de leche, un par de huevos, dos cucharadas de vainilla y un puñado de fresas frescas del jardín. Espesar con suficiente malta. Eso sí que es un batido de leche.

Claudia, Martha y yo estuvimos un rato bailando en el patio; nuestros planes habían funcionado a la perfección.

—En un par de días le detendrá la policía y sabremos lo que se proponía —les dije—. Ahora que alguien sabe de quién se trata, pronto estará resuelto.

—Saldrá tu nombre en los periódicos —exclamó maravillada Claudia—. ¿Todavía nos dirigirás la palabra?

—Desde luego, incluso seguiré lavando platos.

Martha y yo pasamos el resto del día en el parque de Golden Gate, de San Francisco, montando en el tiovivo y patinando.

Después de tantos meses se había resuelto el problema. Habíamos capturado al cuco con una red.

43

Contemplaba con melancolía las persianas rotas y grasientas; una colilla colgaba de sus húmedos labios. El verde resplandor enfermizo de la pantalla iluminaba su agobiado y cansado rostro. Silencioso, tenaz, invadía el ordenador.

A 10.000 kilómetros ella le abría sus anhelantes brazos. Sentía su aliento en la mejilla, mientras sus delicados dedos le acariciaban el cabello largo y castaño. Su camisón se abrió seductoramente, mientras él acariciaba las ondulaciones de su cuerpo a través de la fina seda.

—Amor mío, no me abandones... —susurró ella.

De pronto se rompió el embeleso de la noche; otra vez aquel sonido. Paralizado, contempló el tormento de la noche. Una luz roja suplicaba al otro extremo de la negra estancia. La alarma de su localizador entonaba su fascinante canto.

A las seis y media de la madrugada del domingo Martha y yo estábamos soñando, cuando el hacker penetró en mi trampa electrónica. ¡Maldita sea! Y con lo maravilloso que era el sueño.

Salí de debajo de los edredones y llamé a Steve White. Se lo comunicó al Bundespost y, a los cinco minutos, la localización había concluido. De nuevo Hannover, el mismo personaje.

Desde mi casa no podía observarle, se habría percatado de mi presencia. Pero si ayer había acabado de leer todos nuestros archivos ficticios SDI, ¿qué podía querer ahora?

Hasta que llegué en mi bicicleta al laboratorio no me enteré de sus objetivos. Las copias mostraban que había conectado con mi ordenador de Berkeley, a continuación había pasado a Milnet y entonces intentó conectar con un sistema en la base de las fuerzas aéreas en Eglin.

Probó palabras como
«guest»
,
«system»
,
«director»
y
«field»
..., todos sus viejos trucos. Pero el ordenador de Eglin, que no se andaba con menudeces, le expulsó al cuarto intento. Entonces volvió al ordenador de control europeo de Milnet y lo intentó de nuevo, pero en vano.

Al cabo de sesenta ordenadores, no había podido infiltrarse todavía en ningún sistema militar. Pero no dejaba de intentarlo.

A la 01:39 de la tarde logró conectar con el centro de sistemas de vigilancia costera de la armada, en la ciudad de Panamá, Florida. Consiguió introducirse con el nombre de cuenta
«ingres»
, acompañado de la contraseña
«ingres»
.

El software de base de datos ingres nos permite inspeccionar millares de archivos, en busca del dato que necesitemos. Se le pueden formular preguntas como «¿Cuáles son los quasars que emiten rayos X?» o «¿De cuántos misiles Tomahawk dispone la flota atlántica?». El software de bases de datos es muy potente y el sistema ingres se halla entre los mejores.

Pero sale de fábrica con una contraseña que permite entrar por la puerta trasera. En el momento de su instalación, está dotado de una cuenta creada de antemano, con una contraseña fácil de adivinar. Mi hacker la conocía, pero no el centro de sistemas de vigilancia costera de la armada.

Una vez conectado, comprobó meticulosamente que nadie le observara. Hizo un listado de los archivos de estructuras y buscó enlaces con redes adyacentes. A continuación imprimió la totalidad del archivo de contraseñas codificadas.

Allí va otra vez. Ésta era la tercera o cuarta ocasión en que le veía copiar la totalidad de un archivo de contraseñas.

Era muy extraño: las contraseñas están protegidas por un sistema de codificación gracias al cual es imposible descubrir la contraseña original. No obstante ¿qué otra utilidad podía tener para él el archivo de contraseñas?

Después de una hora en el ordenador de la armada, se cansó y regresó a Milnet, para llamar de puerta en puerta. Eso también acabó por fastidiarle; después de encontrarse un centenar de veces con el mensaje «conexión inválida, contraseña no autorizada», incluso él se hartó. Entonces volvió a imprimir algunos archivos de SDINET, que eran prácticamente los mismos que ya había visto en los últimos dos días. Aproximadamente a las dos y media de la tarde, dio su sesión por concluida. Había pasado ocho horas merodeando por redes militares.

Tiempo más que suficiente para localizar la llamada y para enterarme de que el Bundespost alemán se había mantenido en contacto inmediato con el fiscal general de Bremen, en Alemania. Se habían puesto en contacto con las autoridades de Hannover y estaban al habla con el BKA alemán. Parecía que alguien estaba a punto de cerrar el círculo y detener al hacker.

¿A quién debía llamar respecto a la infiltración en el ordenador de la armada?

La semana anterior la OSI de las fuerzas aéreas me había advertido que no llamara directamente a los técnicos.

—Es incompatible con las ordenanzas militares —dijo Jim Christy.

—Comprendo, pero ¿existe algún centro donde denunciar estos problemas? —pregunté.

—No, a decir verdad no lo hay —respondió Jim—. Puedes contárselo al centro nacional de seguridad informática, pero en realidad son como una trampa unidireccional. Sin duda te escucharán, pero no divulgan los problemas. De modo que si se trata de un ordenador militar, llámanos a nosotros —agregó—. Haremos llegar el mensaje a los responsables por los canales apropiados.

El lunes por la mañana apareció de nuevo el hacker. Hora de llamar a unas cuantas puertas. Uno por uno examinó los ordenadores de Milnet, desde el centro de desarrollo aéreo Rome de Nueva York, hasta el centro naval de guerra electrónica. Probó quince lugares antes de lograr introducirse en el ordenador de la base aérea de Ramstein. En esta ocasión descubrió que la cuenta
«bbncc»
no estaba protegida; no precisaba contraseña alguna.

El ordenador de Ramstein parecía un sistema de correspondencia electrónica para oficiales, y el hacker comenzó a hacer un listado completo de la misma. De pronto me di cuenta de que aquél no era el tipo de material que debiera ver.

¿Qué debía hacer? No podía permitirle que se apoderara de aquella información, pero tampoco quería excederme. Desconectarle no serviría de gran cosa, más que para obligarle a encontrar otro camino. Tampoco podía llamar a la base aérea porque no tenía ni idea de dónde se encontraba Ramstein. Podía llamar a la OSI de las fuerzas aéreas, pero debía actuar ahora, no en cinco minutos, antes de que se apoderara del resto de la información.

Cogí el teléfono para llamar a Jim Christy. Evidentemente, no recordaba su número de teléfono. En mi bolsillo estaba el llavero. Claro, el viejo truco de las llaves. Bastaría con introducir un poco de ruido en su conexión.

Acerqué las llaves al conector, cortocircuitando la línea del hacker, sólo lo suficiente para que pareciera ruido. El hacker pensaría que se trataba de electricidad estática en la línea. Cada vez que solicitaba correspondencia electrónica de Ramstein, creaba interferencia en la línea, de modo que el ordenador confundiera la orden.

Después de unos cuantos intentos, abandonó la base de Ramstein y regresó a Milnet, para seguir llamando a otras puertas.

Por fin logré hablar con Jim Christy, en la OSI de las fuerzas aéreas.

—El hacker se ha infiltrado en cierto lugar llamado Base de la Fuerza Aérea en Ramstein. Esté donde esté, conviene que les digas que cambien todas sus contraseñas.

—Ramstein está en Alemania.

—¿Cómo? —pregunté, convencido de que la ocupación de Europa había concluido en los años cincuenta—. ¿Qué hace una base de las fuerzas aéreas estadounidenses en Alemania?

—Protegiéndote a ti. Pero no entremos en eso. Los avisaré inmediatamente. Vuelve a vigilar al hacker.

Me había perdido diez minutos de su actividad. Lenta y meticulosamente, intentaba introducirse en docenas de sistemas militares.

Las direcciones de Milnet parecían estar en orden alfabético y ahora iba ya por las últimas letras, sobre todo "r" y "s». ¡Claro! Trabajaba con un índice alfabético. De algún modo había conseguido una guía de Milnet y tachaba uno por uno los lugares que probaba.

Estaba a medio camino de la «s» cuando intentó introducirse en un ordenador denominado Seckenheim y conectó inmediatamente como
«guest»
, sin necesidad de contraseña. Comenzaba a sentirme avergonzado.

Pero, aun habiendo logrado introducirse en el ordenador, no permaneció mucho tiempo en el mismo. Después de repasar durante unos minutos los archivos del sistema, volvió a desconectar. A saber por qué.

No obstante creí oportuno llamar a las fuerzas aéreas.

—¡Hola! El hacker acaba de infiltrarse en un lugar llamado Seckenheim. Está en Milnet y, por consiguiente, debe tratarse de un ordenador militar, aunque yo nunca he oído hablar de él.

—¡Vaya serpiente! —gruñó Jim.

—¿Cómo?

—¡Maldita sea! Seckenheim es la comandancia material del ejército en Europa. Está cerca de Heidelberg. Otra vez Alemania.

—¡Caramba, lo siento!

—Voy a ocuparme de ello inmediatamente.

El éxito del hacker era un problema para los polis militares. Me preguntaba cuántas bases tendría Estados Unidos en el extranjero. La tecnología estaba a mi alcance. Eran la geografía y la burocracia lo que me confundían.

Después de haberse infiltrado en tres ordenadores en un solo día, el hacker no estaba todavía satisfecho. Seguía investigando Milnet, mientras yo le observaba desde la centralita. Una por una vi cómo probaba distintas contraseñas. A las 11:37 logró introducirse en un ordenador Vax llamado Stewart. Conectó sin dificultad alguna como
«field»
con la contraseña
«service»
. No era la primera vez que lo veía. Otro ordenador Vax-VMS que no había modificado las contraseñas originales.

El hacker entró como una flecha. La cuenta en la que había ingresado gozaba de privilegios, de los que se aprovechó sin perder tiempo alguno. Lo primero que hizo fue desactivar el sistema de logs, a fin de no dejar huellas. A continuación fue directamente a utilidades autorizadas, el software del sistema que se ocupa de las contraseñas, y eligió un usuario, Rita, que no había utilizado el sistema en los últimos meses. Modificó la cuenta de Rita para otorgarle plenos privilegios en el sistema, y cambió la contraseña existente por
«Ulfmerbold»
.

¿Dónde había oído aquella palabra? Ulfmerbold. Parecía alemana. Pensaría en ello más adelante, pero ahora debía vigilar al hacker.

Por fin, poco después del mediodía, desconectó de Berkeley. Había sido una jornada provechosa.

El ordenador Stewart resultó que pertenecía a Fort Stewart, una base militar de Georgia. Llamé a Mike Gibbons, del FBI, y él se ocupó de comunicárselo.

—Mike, ¿has oído alguna vez la palabra Ulfmerbold?

—No, pero parece alemana.

—No tiene importancia. A propósito, los alemanes han concluido la localización. El Bundespost conoce al autor de las llamadas.

—¿Te han dicho de quién se trata?

—No. Nadie me dice nada. Lo sabes perfectamente.

—¡Qué duda cabe de que así es como operamos! —rió Mike—. Pero le diré al legado que se ocupe inmediatamente del caso.

—¿Legado?

—El agregado jurídico, ya sabes, ese individuo en Bonn que se ocupa de nuestros asuntos.

—¿Cuánto tardarán en detener al pájaro?

Sólo quería saber quién y por qué: las últimas piezas del rompecabezas.

—No lo sé. Pero cuando ocurra, te lo comunicaré. No creo que se tarde mucho.

Por casualidad, a las tres de la tarde, llamó Teejay desde la CIA.

—¿Alguna novedad?

—Hemos concluido la localización durante el fin de semana.

—¿Dónde está?

—En Hannover.

—Mmmm. ¿Sabes cómo se llama?

—No, todavía no.

—¿Lo sabe la entidad «F»?

—No lo creo. Pero llámalos y averígualo. A mí nadie me dice nada.

Dudaba de que el FBI se lo comunicara a la CIA, pero no quería verme estrujado entre ambas organizaciones. Ya me resultaba bastante extraño hablar con ellos por separado.

—¿Alguna pista en cuanto a su identidad?

—No sabría decirte. ¿Has oído alguna vez la palabra Ulfmerbold?

—Mmmm. ¿De dónde la has sacado?

—El hacker la ha utilizado como contraseña al infiltrarse esta mañana en un ordenador; en Fort Stewart, Georgia.

—No para un instante, ¿eh? —comentó Teejay con cierto temblor en la voz que traicionaba su aparente desinterés.

—Así es. También se ha introducido en otro par de lugares.

—¿Dónde?

—Nada especial —respondí—. Sólo un par de bases militares en Alemania y un lugar llamado Fort Buckner.

— ¡Hijo de puta!

—¿Los conoces?

—Por supuesto. Antes trabajaba en Fort Buckner, cuando estaba en el ejército. Mi esposa y yo vivíamos en la base.

¿Un agente de la CIA con esposa? Nunca se me había ocurrido. En las novelas de espías no se menciona jamás a las esposas o a los hijos.

El hacker había elegido una extraña contraseña: Ulfmerbold. Nada en mi diccionario. Tampoco aparecía en el Cassell's alemán/inglés. Ni rastro en el escrupuloso atlas. Sin embargo había oído aquella palabra en algún lugar.

BOOK: El huevo del cuco
7.35Mb size Format: txt, pdf, ePub
ads

Other books

Murder in the Forum by Rosemary Rowe
Unwrap Me by J. Kenner
A Most Curious Murder by Elizabeth Kane Buzzelli
The Leviathan Effect by James Lilliefors
Tempest by Jenna-Lynne Duncan
Until Midnight by Desiree Holt, Cerise DeLand
Waggit Forever by Peter Howe