Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (56 page)

BOOK: El huevo del cuco
2.7Mb size Format: txt, pdf, ePub
ads

—Hola, Bob. Tenemos problemas. Se está extendiendo un virus por Arpanet, que infecta los ordenadores Unix.

—¿Cuándo ha empezado?

—Creo que alrededor de medianoche. Tal vez antes, no lo sé. He pasado toda la noche en vela intentando comprenderlo.

—¿Cómo se propaga?

—A partir de una brecha en el programa de correspondencia del Unix.

—Supongo que te refieres al Sendmail. ¡Mierda, hace años que lo conozco!

Puede que Bob Morris lo conociera, pero nunca me lo había dicho.

—Quienquiera que haya creado ese virus debe estarse tronchando de risa, pero va a ser un día muy duro para todos nosotros.

—¿Se te ocurre quién puede haberlo iniciado?

—Ni idea.

—No te preocupes. Lo estudiaré y veré lo que puedo hacer.

Charlamos un rato antes de colgar. Bien, ya había avisado a las autoridades. Como jefe científico del centro nacional de seguridad informática, Bob disponía de unas horas para reunir la tropa y reflexionar sobre la naturaleza del virus. Después de contemplar un rato la pantalla, cubierto con mi bata de baño, caí dormido sobre el teclado.

Al cabo de dos horas sonó el teléfono. Era Don Alvarez, del MIT.

—Hola, Cliff. Está ocurriendo algo muy extraño —dijo—. Hay un centenar de programas funcionando en nuestro ordenador. Huele a virus.

—¿Vosotros también?

Comparamos notas y comprendimos rápidamente que los sistemas Unix de todo el país debían de estar infectados. No se podía hacer gran cosa, aparte de reparar los desperfectos de los sistemas.

—Sólo hay dos formas de comprender este virus —agregó Don—. El más evidente consiste en desmenuzarlo. Seguir paso a paso el código y averiguar lo que hace.

—Eso —le dije— ya lo he probado y no es fácil. ¿Cuál es la otra forma?

—Tratarlo como una caja negra. Observar las señales que manda a otros ordenadores y calcular lo que hay en el interior de la misma.

—Hay una tercera forma, Don.

—¿Cuál?

—Descubrir quién lo ha escrito.

Repasé las noticias de la red. Peter Yee y Keith Bostic, de la Universidad de California, en Berkeley, estaban desenmascarando el virus: habían descrito las brechas del Unix e incluso explicado una forma de reparar el software. ¡Enhorabuena!

Durante el transcurso del día Jon Rochlis, Stan Zanarotti, Ted Ts'o y Mark Eichin, del MIT, se dedicaron a desmenuzar el programa, para traducir los bits y bytes en ideas. El jueves por la noche, cuando todavía no habían transcurrido veinticuatro horas desde su aparición, los grupos del MIT y de Berkeley habían identificado el código y les faltaba poco para comprenderlo.

Mike Muuss, del laboratorio de investigación balística, tampoco se quedaba atrás. En pocas horas había construido una cámara de pruebas para el virus y utilizaba sus instrumentos informáticos para examinarlo. Sus experimentos le permitieron averiguar cómo se extendía y qué brechas utilizaba para infectar otros ordenadores.

Pero ¿quién lo había escrito?

A eso de las once de la mañana, alguien del centro nacional de seguridad informática de la NSA me llamó por teléfono.

—Cliff, acabamos de celebrar una reunión sobre el virus —me dijo—. Sólo deseo formularte una pregunta: ¿lo has escrito tú?

Me dejó atónito. ¿Yo? ¿Escribir un virus?

—¡Maldita sea, claro que no! He pasado la noche intentando destruirlo.

—Un par de personas en la reunión han sugerido que tú eras el creador más probable. Sólo quería comprobarlo.

Debía de estar bromeando. ¿Yo? ¿Qué podía haberles hecho pensar que yo lo había escrito? Después lo comprendí. Yo había mandado el mensaje a su ordenador. Había sido el primero en llamarlos por teléfono. ¡Menuda paranoia! Su llamada me obligó a reflexionar. ¿Quién había escrito el virus? ¿Por qué? Un virus no se escribe accidentalmente. Éste era la labor de varias semanas de trabajo.

Ya avanzada la tarde del jueves, llamé de nuevo a Bob Morris.

—¿Alguna novedad?

—En esta ocasión voy a ser sincero contigo —dijo Bob—. Sé quién ha escrito el virus.

—¿Vas a decírmelo?

—No.

A eso se le llama eficacia. Diez horas después de recibir mi llamada, el centro nacional de seguridad informática había descubierto al culpable.

Pero yo no. Para mí era todavía un misterio y decidí seguir investigando las redes. Ojalá pudiera descubrir el primer ordenador que había sido infectado. ¡Imposible: había millares de ordenadores conectados a la red!

John Markoff, periodista del Times de Nueva York, me llamó por teléfono:

—Se rumorea que las iníciales del autor del virus son R.T.M. ¿Te dice algo?

—De momento no, pero lo comprobaré.

¿Cómo encontrar a alguien con esas iníciales? Claro..., consultando la guía de la red.

Conecté con el centro de información de la red en busca de alguien cuyas iníciales fueran R.T.M. Apareció un individuo: Robert T. Morris. Dirección: Universidad de Harvard, laboratorio Aiken.

Aiken. Me sonaba de algo. El lugar se encuentra a tres manzanas de mi casa. Por qué no acercarse al mismo dando un paseo.

Me puse el abrigo y eché a andar por la calle Kirkland y a continuación por Oxford Street, donde las aceras son de ladrillo. Al otro lado de la calle, frente al laboratorio Cyclotron de Harvard, había un vendedor ambulante de comida del Cercano Oriente. A treinta metros, el laboratorio informático Aiken, un feo edificio moderno de hormigón, rodeado de obras maestras victorianas.

—Hola, estoy buscando a Robert Morris —le dije a una secretaria.

—Nunca he oído hablar de él —respondió—. Pero consultaré el ordenador —agregó, mientras tecleaba en su terminal.

Finger Morris

Su ordenador responde:

Nombre conexión: rtm       Nombre real: Robert T. Morris Teléfono: 617/498-2247

Última conexión jueves 3 de noviembre 00:25 en ttyp2 desde 128.84.254.126

Pues bien, la última vez que Robert Morris había utilizado el ordenador de Harvard, había sido veinticinco minutos después de medianoche, el día en que había atacado el virus. Pero no estaba aquí, en Massachusetts. La dirección 128.84.254.126 correspondía a la Universidad de Cornell. Había conectado con el sistema de Harvard, desde un ordenador de dicha universidad. Curioso.

—Probablemente estudió aquí en otra época —dijo la secretaria, después de observar el mensaje—. Este teléfono corresponde a la habitación 111.

Me dirigí a la habitación en cuestión, llamé a la puerta y se asomó un estudiante con una camiseta.

—¿Conoces a Robert Morris? —le pregunté.

—Sí, pero ya no está aquí —respondió con el rostro muy pálido, antes de cerrarme la puerta en las narices.

Me alejé por el pasillo, reflexioné y volví a llamar a la puerta.

—¿Has oído hablar del virus?

—R.T.M., no puede haberlo hecho. Estoy seguro.

Un momento. Ni siquiera le había preguntado si Morris lo había escrito y ese individuo lo negaba. Había una forma sencilla de poner a prueba su veracidad.

—¿Cuándo utilizó Morris, por última vez, los ordenadores de Harvard?

—El año pasado, cuando estudiaba aquí. Ahora está en Cornell y ya no conecta con nuestros ordenadores.

La versión de aquel individuo no coincidía con el registro de logs de su ordenador. Uno de ellos mentía. Apuesto a que no era el ordenador.

Charlamos unos cinco minutos y me contó que era un buen amigo de Morris, que trabajaban en el mismo despacho y que R.T.M., jamás escribiría un virus informático.

—Claro, por supuesto.

Me marché pensando que el antiguo compañero de Morris hacía todo lo posible para encubrirle. Morris debía de estar en contacto con él y estaban ambos asustados.

Yo también lo estaría, dadas las circunstancias. La mitad del país estaba buscando al creador del virus.

¿Dónde había empezado el virus? Examiné otros ordenadores en Cambridge, en busca de conexiones con Cornell. En un aparato del laboratorio de inteligencia artificial del MIT había registrada una conexión ya avanzada la noche, desde el ordenador de Robert Morris en Cornell.

Ahora todo tenía sentido. El virus había sido diseñado y construido en Cornell. A continuación, su creador se había servido de Arpanet para conectar con el MIT y soltarlo. Al cabo de un rato le había entrado pánico, cuando se dio cuenta de que estaba descontrolando. Conectó con el ordenador de Harvard, ya fuera para comprobar el progreso del virus, o para pedir ayuda a su amigo.

Sin embargo, el chiste era a costa mía. No se me había ocurrido que Robert T. Morris era el hijo de Bob..., claro, Robert Morris, hijo de Bob Morris, que sólo ayer me había dicho que conocía la brecha del Sendmail desde hacía años. Bob Morris, el gran jefazo que me había acribillado a preguntas de astrofísica, antes de casi asfixiarme con el humo de sus cigarrillos.

De modo que el hijo de Bob Morris había paralizado dos mil ordenadores. ¿Por qué? ¿Para impresionar a su padre? ¿Para celebrar la fiesta de Halloween? ¿Para exhibir su talento ante dos mil programadores?

Sea cual sea su propósito, no creo que lo hiciera en complicidad con su padre. Se rumorea que trabajó con un par de amigos del departamento de informática de Harvard (un estudiante llamado Paul Graham le había mandado una nota electrónica, preguntando por «alguna noticia sobre el genial proyecto»), pero dudo de que su padre alentara a alguien para crear un virus.

—Esto no es exactamente una buena recomendación para hacer carrera en la NSA —dijo el propio Bob Morris.

Después de desmenuzar el código, Jon Rochlis, del MIT, afirmó que el virus «no estaba muy bien escrito». Era singular en cuanto a que atacaba ordenadores por cuatro caminos: errores en el Sendmail del Unix, el programa finger, adivinando contraseñas y aprovechándose de los canales de confianza entre ordenadores. Además, Morris había enmascarado el programa de varias formas, para evitar su detección. Pero también había cometido varios errores de programación, como el de fijar un ritmo erróneo de reproducción, y parecía probable que el gusano fuera obra de varios estudiantes o programadores.

Lo único que se necesita es un conocimiento de los defectos del Unix y carecer de sentido de la responsabilidad.

Conociendo la forma en que dicho gusano vírico infectaba los ordenadores, la cura era evidente: reparar el Sendmail y el programa finger, cambiar las contraseñas y eliminar todas las copias del virus. Evidente, pero no fácil.

Divulgar la noticia no es fácil, cuando todo el mundo cierra las puertas de su sistema de correspondencia electrónica. Después de todo, así era como el gusano diseminaba sus retoños. La información se divulgó lentamente utilizando redes alternativas y llamadas telefónicas. En un par de días, el gusano de Morris estaba prácticamente extinguido.

Pero ¿cómo protegerse de otros virus? Las perspectivas no son muy halagüeñas. Puesto que el virus simula sectores de un programa legítimo, es difícil detectarlo. Peor aún, cuando ha infectado el sistema, es un bicho difícil de comprender. El operador se ve obligado a descomponer el código, tarea larga y aburrida.

Afortunadamente, los virus informáticos no son comunes. A pesar de que se ha puesto de moda, atribuirle los problemas del sistema a algún virus, en general suelen afectar a los que intercambian software y utilizan los boletines informáticos. Por suerte. Afortunadamente, por lo general, son personas bien informadas que hacen copias de seguridad de sus discos.

Un virus informático está especializado: si funciona en un PC IBM, no lo hará en un Macintosh, ni en un ordenador Unix. Asimismo, el virus de Arpanet sólo podía afectar a los ordenadores que utilizaran el sistema Unix de Berkeley. Los ordenadores con otros sistemas operativos, como el Unix de ATT, el VMS o el DOS, estaban totalmente inmunizados.

De modo que la diversidad actúa como protección contra los virus. Si todos los sistemas de Arpanet hubieran utilizado el Unix de Berkeley, el virus los habría paralizado a todos. Sin embargo, sólo afectó a unos dos mil ordenadores. Los virus biológicos están igualmente especializados: un perro no puede contagiarnos la gripe.

Los burócratas y los ejecutivos no dejan de insistir en la conveniencia de estandarizar el sistema, que todas las terminales sean Sun, o todos los ordenadores IBM. Sin embargo, nuestro colectivo informático lo constituyen comunidades diversas, con aparatos de Data General junto a Vax de Digital, e IBM conectado a Sony. Al igual que nuestros barrios, las comunidades electrónicas se enriquecen gracias a la diversidad.

Entretanto, ¿qué hacía en el campo de la astronomía?

Nada. Había trabajado durante treinta y seis horas en la desinfección de ordenadores. A continuación vinieron las reuniones y los informes, así como un par de imitadores, fabricantes de virus, afortunadamente ninguno tan astuto como el original.

Según mis últimas noticias, Robert T. Morris estaba semiescondido, no concedía entrevistas y le preocupaba la posibilidad de que le procesaran. Su padre sigue en la NSA, como jefe científico del centro de seguridad informática.

¿Cuál era el daño causado? Estudié la red y descubrí que dos mil ordenadores habían sido infectados en un período de quince horas. Todos aquellos aparatos quedaron totalmente inutilizados hasta haber sido desinfectados. Y para ello, en la mayor parte de los casos, se necesitaron dos días.

Supongamos que alguien inutilizara dos mil automóviles, por ejemplo, deshinchando los neumáticos. ¿Cómo se medirían los daños causados? Según como se mire, no habrá habido ningún daño: los coches siguen intactos y lo único que hay que hacer es hinchar las ruedas.

O podrían medirse los daños, por el hecho de no disponer del vehículo. Por ejemplo, ¿qué pierde un individuo determinado si su coche está inutilizado durante un día? ¿El coste de la grúa? ¿El de un coche de alquiler? ¿O de la cantidad de trabajo perdido? Es difícil de evaluar.

Puede que uno le quede agradecido a quien le haya deshinchado los neumáticos y le conceda una medalla por llamar su atención a la seguridad del automóvil.

En este caso, alguien paralizó dos mil ordenadores durante dos días. ¿Cuáles eran las pérdidas? Programadores, secretarias y ejecutivos no pudieron trabajar. No se recopilaron datos. Se retrasaron los proyectos.

Éste fue, por lo menos, el daño causado por el autor del virus. Además de daños más profundos. Algún tiempo después del ataque, algunos astrónomos y programadores hicieron una encuesta. Algunos de los informáticos consideraron que el virus había sido una broma inofensiva, uno de los mejores chistes de la historia.

BOOK: El huevo del cuco
2.7Mb size Format: txt, pdf, ePub
ads

Other books

Rampant by Gemma James
Bomb (9780547537641) by Taylor, Theodore
Lost Princess by Sandy Holden
Absolute Friends by John le Carre
Hold on Tight by Stephanie Tyler