El huevo del cuco (3 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
13.51Mb size Format: txt, pdf, ePub

Cada pocos meses oía rumores de una nueva intrusión en algún sistema, que solía ser el de alguna universidad y habitualmente se acusaba a estudiantes o adolescentes.
«Brillante estudiante de secundaria irrumpe en centro informático de alta seguridad»
. Generalmente no causaba daño alguno y el incidente se olvidaba, atribuyéndolo a la broma de un hacker.

¿Podía una película como Juegos de guerra ocurrir en realidad? ¿Podía un hacker adolescente introducirse en el ordenador del Pentágono y empezar una guerra?

Lo dudaba. Sin duda no era difícil manipular los ordenadores de las universidades, donde la seguridad era innecesaria. Después de todo, en las facultades raramente se cierran las puertas de los edificios. Pero imaginaba que los ordenadores militares eran algo completamente distinto; estarían tan protegidos como una base militar. Y aunque uno lograra introducirse en un ordenador militar, era absurdo suponer que pudiera desencadenar una guerra. Esas cosas no las controlaba un ordenador, según creía.

Nuestros ordenadores en el Lawrence Berkeley Laboratory no eran particularmente seguros, pero nuestra misión era la de impedir que en los mismos irrumpiera personal ajeno y procurar que no se usaran indebidamente. No nos preocupaba el daño que alguien pudiera causar a nuestros ordenadores, lo que pretendíamos era satisfacer los deseos del Departamento de Energía, de donde procedía nuestra subvención. Si lo que deseaban era que pintáramos los ordenadores de color verde, compraríamos brochas y pintura.

Pero para contentar a los científicos que nos visitaban, disponíamos de varias cuentas informáticas para invitados. Con la palabra
«guest»
3
como nombre de cuenta y
«guest»
como contraseña, cualquiera podía utilizar el sistema para resolver sus problemas, a condición de que sólo utilizara unos pocos dólares de tiempo informático. A cualquier hacker le sería muy fácil introducirse en dicha cuenta: estaba completamente abierta. Sin embargo no le permitiría hacer gran cosa, ya que sólo dispondría de un minuto. Pero desde dicha cuenta podría examinar el sistema, leer los archivos públicos y ver quién figuraba en los mismos. En nuestra opinión, aquel pequeño riesgo quedaba sobradamente compensado por la conveniencia.

Cuanto más reflexionaba sobre la situación, mayores eran mis sospechas de que un hacker merodeara por mi sistema. ¡Maldita sea! ¿A quién le interesa la física subatómica? La mayoría de nuestros científicos estarían encantados si alguien leyera sus artículos. Aquí no hay nada que pueda tentar a un hacker: ningún espectacular superordenador, ni secretos comerciales de ámbito sexual, ni información reservada. A decir verdad, lo mejor de trabajar en el Lawrence Berkeley Laboratory es su ambiente abierto e intelectual.

A 80 kilómetros el Lawrence Livermore Laboratory realiza trabajo reservado, relacionado con el desarrollo de bombas nucleares y proyectos de la Guerra de las Galaxias. Éste podría ser perfectamente el objetivo de un hacker. Pero el ordenador del Livermore no está conectado con el mundo exterior y, por consiguiente, no se puede entrar en el mismo por vía telefónica. Su información reservada está protegida por la fuerza bruta: el aislamiento.

Si alguien lograba introducirse en nuestro sistema, ¿qué conseguiría? Podría leer cualquier archivo público. Casi todos nuestros científicos archivan así sus datos, para que puedan leerlos sus colaboradores. Parte del software de los sistemas era también público.

Aunque la denominemos pública, no significa que dicha información deba estar al alcance de cualquier desconocido. Parte de la misma está protegida por la ley de la propiedad intelectual, al igual que nuestros archivos de software y programas de procesamiento de textos. Otras bases de datos —los domicilios de nuestros empleados y los informes incompletos del trabajo que realizan— tampoco son para el dominio público. No obstante, difícilmente pueden calificarse de material sensible y están muy lejos de constituir información reservada.

No, lo que me preocupaba no era que alguien se introdujera en nuestro ordenador en calidad de invitado y averiguara el número de teléfono de algún empleado. Mi preocupación se centraba en un problema de mucha mayor envergadura: ¿podría un desconocido convertirse en superusuario?

A fin de satisfacer simultáneamente a un centenar de usuarios, el sistema operativo del ordenador distribuye los recursos del aparato aproximadamente del mismo modo en que un edificio se divide en apartamentos. Cada apartamento funciona independientemente de los demás. Mientras un inquilino mira la televisión, puede que otro hable por teléfono y un tercero esté lavando los platos. El complejo suministra servicios como la electricidad, el teléfono interior y el agua. Los inquilinos se quejan de la lentitud de los servicios y de los alquileres desorbitados. Simultáneamente, en el ordenador un usuario puede estar resolviendo un problema matemático, mientras otro manda un mensaje electrónico a Toronto y un tercero escribe una carta. El software de los sistemas y el sistema operativo suministran los servicios del ordenador; todos los usuarios se quejan de la poca fiabilidad del software, lo enigmático de la documentación y lo exorbitante de los costes.

La intimidad en el interior del edificio se regula con llaves y cerrojos. Ningún inquilino puede entrar en el apartamento de otro sin la correspondiente llave y (si las paredes son lo suficientemente sólidas) las actividades de uno no molestan a los demás. En el ordenador es el sistema operativo lo que garantiza la intimidad de cada usuario. Uno no puede invadir la zona de otro sin la contraseña apropiada y (si el sistema operativo distribuye equitativamente los recursos) los programas de un usuario no se mezclan con los de los demás.

Pero las paredes de los edificios nunca son lo suficientemente sólidas y las fiestas de mis vecinos retumban en mi dormitorio. Asimismo, la velocidad de mi ordenador decrece cuando, en un momento dado, lo utilizan más de un centenar de usuarios. Por consiguiente, nuestros edificios necesitan superintendentes y nuestros ordenadores necesitan administradores de sistema o superusuarios.

Con una contraseña, el superintendente puede entrar en cualquier piso. Desde una cuenta privilegiada, el administrador del sistema puede leer o modificar cualquier programa o dato en el ordenador. Los usuarios privilegiados pueden evitar las protecciones del sistema operativo y adquirir pleno control del ordenador. Necesitan este poder para el mantenimiento del software de los sistemas («¡Repara el editor!»), equilibrar las prestaciones del sistema operativo («¡Hoy las cosas van demasiado despacio!») y permitir que la gente utilice el ordenador («¡Vamos, dale una cuenta a Barbara!»).

Los usuarios privilegiados aprenden a operar con sigilo. El daño que pueden causar es mínimo, si a lo único que su privilegio los autoriza es a leer archivos. Sin embargo, los permisos del superusuario le permiten cambiar cualquier parte del sistema; no hay protección alguna contra los errores de los superusuarios.

En realidad, el superusuario es todopoderoso: controla la horizontal y la vertical. Cuando cambia la hora, ajusta el reloj del sistema. ¿Una nueva unidad de discos magnéticos? Él es el único que puede introducir el software necesario en el sistema. Las cuentas privilegiadas reciben diversos nombres en distintos sistemas operativos —
«superusuario, root, administrador»
—, pero dichas cuentas deben ser celosamente protegidas de los intrusos.

¿Qué ocurriría si un hacker externo se había convertido en usuario privilegiado en nuestro sistema? Una de las cosas que podría hacer seria crear cuentas para nuevos usuarios.

Un hacker con privilegios de superusuario tendría el ordenador secuestrado. Con la llave maestra de nuestro sistema podría cerrarlo a su antojo y convertir el sistema en tan poco fiable como lo deseara. Podría leer, escribir o modificaar cualquier información en el ordenador. Ningún archivo de usuario estaría protegido de él, cuando operara desde su posición de privilegio. Los archivos del sistema estarían también a su disposición; podría leer la correspondencia electrónica antes de que llegara a su destino.

Podría incluso modificar los ficheros de contabilidad para eliminar sus propias huellas.

El profesor de estructura galáctica hablaba de ondas gravitacionales. De pronto desperté, desperté a lo que ocurría en nuestro ordenador. Esperé a que terminara la conferencia, formulé una pregunta simbólica, monté en mi bici y emprendí camino cuesta arriba, hacia el Lawrence Berkeley Laboratory.

Un hacker superusuario. Alguien irrumpe en nuestro sistema, encuentra las llaves maestras, se otorga privilegios a sí mismo y se convierte en superusuario. ¿Quién? ¿Cómo? ¿Desde dónde? Y, sobre todo, ¿por qué?

3

Hay menos de medio kilómetro de la Universidad de California al Lawrence Berkeley Laboratory, pero Cyclotron Road es una calle tan empinada que el desplazamiento en bicicleta dura quince minutos. Mi vieja máquina de diez velocidades no tenía una velocidad lo suficientemente corta y en los últimos metros me flaqueaban las rodillas. Nuestro centro de informática está situado entre tres aceleradores de partículas: el ciclotrón de 467 centímetros, en el que Ernest Lawrence purificó por primera vez un miligramo de uranio fisionable; el Bevatron, donde tuvo lugar el descubrimiento del antiprotón, y el Hilac, lugar de nacimiento de otra media docena de nuevos elementos.

Hoy día dichos aceleradores se han convertido en obsoletos, con sus voltajes energéticos en megaelectrones sobradamente superados por los voltajes en gigaelectrones de los colisionadores de partículas. Ya no ganan ningún premio Nobel, pero los físicos y estudiantes post licenciados aguardan todavía seis meses para poder servirse de un acelerador. Después de todo, nuestros aceleradores son perfectamente adecuados para el estudio de partículas nucleares exóticas y la búsqueda de nuevas formas de la materia, con nombres tan esotéricos como plasmas de quark-gluon o condensaciones de pión. Y cuando los físicos no los utilizan, se usan para la investigación biomédica, incluida la terapia del cáncer.

Durante la segunda guerra mundial, en la época del provecto Manhattan, el ciclotrón de Lawrence era la única forma de medir las transversales de las reacciones nucleares y átomos de uranio. Naturalmente, el laboratorio estaba sumido en el más absoluto secreto; servía de modelo para la construcción de plantas de bombas atómicas.

Durante los años cincuenta, el Lawrence Berkeley Laboratory permaneció reservado, hasta que Edward Teller fundó el Lawrence Livermore Laboratory a una hora de distancia. Todo el trabajo secreto se trasladó al Livermore y Berkeley se destinó a la investigación científica no reservada.

Quizá para aumentar la confusión, ambos laboratorios llevan el nombre del primer galardonado con el premio Nobel de California, en ambos se trabaja en física atómica y están ambos subvencionados por el Departamento de Energía, descendiente directo de la Atomic Energy Commission. Y éste es, más o menos, el fin de las similitudes.

No necesitaba el visto bueno de los servicios de seguridad para trabajar en el laboratorio de Berkeley; no se realiza ninguna investigación secreta ni se vislumbra contrato militar alguno. El Livermore, por otra parte, es un centro de diseño de bombas nucleares y de rayos láser para la Guerra de las Galaxias. Está lejos de ser el lugar indicado para un melenudo ex hippy. Así como el laboratorio de Berkeley sobrevivía a base de paupérrimas asignaciones científicas y una financiación universitaria poco fiable, el Livermore crecía permanentemente. Desde que Teller diseñó la bomba H, la investigación secreta del Livermore no ha andado nunca escasa de fondos.

Berkeley ya no recibe gigantescos contratos militares, pero el hecho de ser un lugar abierto tiene sus ventajas. Como puros científicos, se nos alienta a que investiguemos todo fenómeno curioso y siempre podemos publicar nuestros resultados. Puede que nuestros aceleradores sean como tirachinas comparados con los mastodontes de CERN, en Suiza, o Fermilab, en Illinois, pero siguen generando enormes cantidades de información y disponemos de respetables ordenadores para analizarla. En realidad, nos sentimos muy orgullosos de que algunos físicos, después de obtener sus datos en otros aceleradores, vengan al Lawrence Berkeley Laboratory para analizar sus resultados en nuestros ordenadores.

En potencia numérica bruta, los ordenadores del Livermore son muy superiores a los nuestros. En todo momento han comprado los Cray de mayor capacidad, más rápidos y más caros, necesarios para dilucidar lo que ocurre en los primeros nanosegundos de una explosión termonuclear.

Debido a la naturaleza secreta de su investigación, la mayor parte de los ordenadores del Livermore están aislados. Evidentemente, también disponen de algunos sistemas no reservados, destinados a la ciencia ordinaria. Pero en cuanto a su trabajo secreto, no está a la vista de cualquier mortal. Los ordenadores utilizados para dicha tarea no están conectados al mundo exterior.

Es igualmente imposible introducir información en el Livermore. Alguien que trabaje en el diseño de detonadores de bombas nucleares y utilice los ordenadores reservados del Livermore, debe acudir personalmente al laboratorio y llevar consigo los datos en cinta magnética. No puede utilizar las docenas de redes existentes en todo el país, ni conectar desde su casa para ver cómo progresa su programa. Puesto que sus ordenadores acostumbran ser los primeros de la línea de producción, habitualmente Livermore tiene que elaborar sus propios sistemas operativos, construyendo una extraña ecología de software, invisible al mundo exterior. He ahí el coste de vivir en un mundo secreto.

Aun sin disponer de la potencia bruta de los del Livermore, nuestros ordenadores tampoco se quedaban cortos. Nuestros ordenadores Vax eran rápidos, de fácil manejo y populares entre los físicos. No teníamos necesidad de inventar nuestro propio sistema operativo, ya que comprábamos el VMS de Digital y utilizábamos el Unix del campus. Como laboratorio abierto, nuestros ordenadores podían estar conectados a cualquier red y ayudábamos a científicos en todos los confines del mundo. Cuando aparecía algún problema en plena noche, me limitaba a llamar por teléfono al ordenador del laboratorio desde mi casa, sin tener que coger mi bicicleta, cuando una simple llamada podía solucionarlo.

Other books

Disciplining Little Abby by Serafine Laveaux
Flinx Transcendent by Alan Dean Foster
Kalen by Tianna Xander
橘生淮南·暗恋 by 八月长安
League of Strays by Schulman, L. B.
Amelia by Siobhán Parkinson
Stranglehold by Ed Gorman
The Chalk Giants by Keith Roberts