Del fichero de correspondencia de un ingeniero:
El hacker se divirtió, aunque Ed no lo hiciera. Conectó con el Vax a través de nuestra red local y no tuvo dificultad alguna en introducirse en la cuenta de Wilson. Éste no se enteraría de que el hacker leía sus archivos, ni probablemente tampoco le importaría. Estaban repletas de datos numéricos, carentes de significado para cualquiera que no fuese físico nuclear.
Nuestro visitante estaba familiarizado con la red interna de nuestro laboratorio. Nuestros doce grandes ordenadores estaban conectados a un centenar de ordenadores del laboratorio mediante cables ethernet, líneas serie y chicle. Cuando los físicos deseaban trasladar información del ordenador del ciclotrón a nuestro gran ordenador, lo menos que les importaba era la elegancia. Se servían de cualquier terminal, cualquier línea, cualquier red. A lo largo de los años los técnicos habían construido una red de cables alrededor del laboratorio, interconectando la mayor parte de los ordenadores con cualquier cosa que pareciera funcionar. Esta red local se extendía a todos los despachos, conectando PCs, Macintoshes y terminales a los ordenadores centrales.
A menudo estos ordenadores de la red interior estaban organizados para confiar entre ellos. Si un usuario merecía la confianza de uno, también solía merecer la de otro. Con esto se ahorraba un poco de tiempo: bastaba a los usuarios una palabra clave para usar varios ordenadores.
El hacker se aprovechó de dicha confianza para introducirse en media docena de ordenadores. Como superusuario de nuestro Unix principal, disimuló su presencia ocultándose tras el nombre de algún otro usuario. Entonces llamaba a la puerta de otro aparato de la red y se le permitía entrar sin requisito alguno. Nuestro visitante no podía saber para qué se utilizaban dichos sistemas, pero deambuló por la red en busca de conexiones a ordenadores inexplorados.
Hacia el final de la sesión, la cinta de la impresora se había quedado sin tinta. Pasando suavemente un lápiz sobre el papel, logré discernir a duras penas las marcas de la cabeza de impresión: antes de desconectar, el hacker había copiado nuestro fichero de contraseñas.
La nota de un bajo de guitarra alejó mi atención de la pista del hacker. Los Grateful Dead tocaban al aire libre en el Berkeley Greek Theatre, a cien metros escasos del laboratorio. La policía no había podido evitar que la gente se instalara en la colina desde la que se veía el concierto y decidí unirme al millar de personas con camisetas psicodélicas. Agotados vendedores ambulantes, reminiscentes de los sesenta, deambulaban entre el público pidiendo entradas y vendiendo carteles, hierba y alucinógenos. El solo de la segunda batería retumbó desde Strawberry Canyon, agregando un curioso contrapunto apreciado sólo por los goliardos desparramados por el prado. La vida era bella: ningún hacker era tan importante como para perderse un concierto de los Dead.
El lunes por la mañana cumplí dos semanas en mi nuevo empleo. Era un aprendiz informático, rodeado de expertos con demasiadas horas de trabajo y sin saber con exactitud cuál era mi misión, me sentía un tanto inseguro. Algo divertido saldría, pero entretanto lo mejor que podía hacer era acabar con el proyecto del hacker.
Al igual que cualquier físico novato del laboratorio, redacté un informe sobre la actividad del fin de semana. No pensaba utilizarlo para nada, pero me brindó la oportunidad de practicar con el procesador de textos en mi Macintosh. La norma fundamental del astrónomo: si no hay constancia por escrito, no ha ocurrido.
Entregué los resultados al equipo con la esperanza de que nadie se diera cuenta de que había dormido en la sala de conexiones.
Cuando llegó el jefe, quiso verme inmediatamente.
Sospechaba que estaría furioso por haberme apropiado de tantas terminales. En el equipo de informática se nos permitía cierta libertad de movimiento, pero se suponía que no debíamos apropiarnos de un montón de aparatos del laboratorio sin pedir permiso a nadie.
Sin embargo, Roy no mencionó nada relacionado con las terminales. Quería información sobre el hacker.
—¿Cuándo apareció?
—A partir de las cinco de la madrugada del domingo, durante tres horas.
—¿Borró algún archivo?
—Destruyó un programa que creyó que le controlaba.
—¿Corremos peligro?
—Es un superusuario. Puede eliminar completamente todos nuestros ficheros.
—¿Podemos cortarle el paso?
—Probablemente. Hemos descubierto un agujero, bastaría con un pequeño remiendo.
—¿Crees que esto le detendrá?
Intuía la línea de su pensamiento. No era cerrarle la puerta en las narices lo que a Roy le preocupaba. Sabía que podíamos desactivar fácilmente la cuenta robada de Sventck. Y ahora que lo comprendíamos, tampoco era difícil tapar el agujero del Gnu-Emacs; bastaba con agregar un par de líneas de código que verificaran el índice del objetivo.
¿Nos convenía más cerrar las puertas o dejarlas abiertas? Lo más evidente parecía cerrarlas. Sabíamos cómo había entrado aquel hacker en nuestro sistema y cómo expulsarlo.
Pero ¿qué otros perjuicios podía haber causado? ¿Qué otros regalos nos habría dejado el misterioso visitante? ¿A cuántas otras cuentas había accedido? ¿En cuántos otros ordenadores se había introducido?
Ahí estaba el problema. La impresión demostraba que el hacker era un competente programador, capaz de aprovecharse de bugs inauditos totalmente desconocidos para nosotros. ¿Qué más habría hecho?
Un superusuario puede modificar cualquier archivo del sistema. ¿Habría alterado el hacker algún programa del sistema para dejar abierta alguna puerta trasera? ¿Habría modificado nuestro sistema para que reconociera alguna palabra mágica?
¿Habría introducido algún virus informático? En los ordenadores personales, los virus se reproducen al copiarse en otros programas. Cuando uno entrega a otro un programa infectado, el virus se traslada a los demás programas, esparciéndose de disco en disco.
Si se trata de un virus benigno, será difícil de detectar y probablemente no cause grandes desperfectos. Pero es fácil construir virus malignos que se reproduzcan por sí solos y a continuación borren los archivos de datos. También es fácil crear un virus que permanezca aletargado durante varios meses y se active en algún momento futuro.
Los virus son los seres que pueblan las pesadillas de los programadores.
En su calidad de superusuario, el hacker podía infectar nuestro sistema de tal modo que sería casi imposible erradicar. Su virus podría introducirse en el software de los sistemas y ocultarse en lugares recónditos del ordenador. Al copiarse de programa en programa, frustraría nuestros esfuerzos por eliminarlo.
A diferencia de un ordenador personal, en el que se puede reconstruir por completo el sistema operativo, nosotros habíamos introducido amplias modificaciones en el nuestro. No podíamos acudir al fabricante y pedirle una nueva copia del mismo. Una vez infectado, sólo lograríamos reconstruirlo a partir de cintas magnéticas duplicadas. Pero si hacía más de seis meses que había introducido el virus, nuestras cintas también estarían contaminadas.
Puede que hubiera colocado una bomba lógica: un programa diseñado para estallar en algún momento futuro. O tal vez ese intruso se había limitado a husmear nuestros archivos, destruir un par de proyectos y alterar la contabilidad. Pero ¿cómo saber que no había hecho algo mucho peor? Durante una semana nuestro ordenador había estado completamente a su disposición. ¿Podíamos estar seguros de que no había alterado nuestras bases de datos?
¿Podíamos confiar, de ahora en adelante, en nuestros programas y en nuestros datos?
No. Intentar cerrarle las puertas no serviría de nada, puesto que encontraría otra forma de entrar. Necesitábamos averiguar lo que había hecho y lo que estaba haciendo.
Y más que nada necesitábamos saber quién había al otro lado de la línea.
—Tiene que tratarse de algún estudiante del campus de Berkeley —dije a Roy—. Son auténticos genios del Unix y nos consideran unos zoquetes.
—No estoy tan seguro —respondió Roy, acomodándose en su silla—. Si se tratara de alguien de Berkeley, ¿por qué llamaría a través de Tymnet, cuando le bastaría con una llamada urbana para conectar directamente con nuestro sistema?
—Puede que lo de Tymnet sólo sea para confundirnos —repliqué—. Un lugar donde esconderse. Si llamara directamente al laboratorio, le localizaríamos. Sin embargo ahora tenemos que localizar Tymnet y la llamada telefónica.
A pesar de mi gesticulación, no logré convencer a mi jefe. Puede que debido a su experiencia científica, o quizá a su cinismo, Roy prefería no formarse ningún prejuicio: no se tratará de un estudiante hasta que le hayamos descubierto. Sin duda la actividad del fin de semana demostraba que se trataba de un buen programador, pero podíamos estar observando a un informático competente de cualquier lugar del mundo. Para descubrir al individuo era preciso localizar las líneas telefónicas. El coste de pruebas irrefutables era trabajar duro.
Ante el rastro de nuestro visitante misterioso, Roy sólo veía huellas. Yo veía a un intruso.
Roy decidió no decidir.
—Cerremos todas las conexiones de la red durante un día. Mañana por la mañana hablaré con el director del laboratorio y tomaremos una decisión.
Podíamos retrasarlo, pero tarde o temprano tendríamos que empezar la tarea de localizar al hacker, o cerrarle las puertas.
¿Me apetecía perseguir a alguien por la ciudad? Sería distinto de la informática científica. No tenía nada que ver con la astronomía ni con la física. Y recordaba más bien al juego de policías y ladrones, o el del escondite.
Sin embargo, en su lado positivo, aprendería a intervenir teléfonos y redes informáticas. Lo más emocionante era imaginar la expresión en el rostro de algún adolescente cuando irrumpiéramos en la habitación de su residencia estudiantil chillando:
— ¡No te muevas! ¡Deja caer el teclado!
El martes por la tarde me llamó Roy.
—El director dice que esto es terrorismo electrónico. Que utilicemos todos los recursos necesarios para atrapar a ese cabrón. Cógete todo el tiempo que necesites. Tres semanas, si es necesario. ¡Atrápale!
Si lo que deseaba era atrapar al hacker, contaba con el apoyo de la dirección.
Regresé a mi casa en bicicleta, pensando en diversas estratagemas para cazar al hacker. Sin embargo, al acercarme a mi casa, la idea que empezó a ocupar mi mente fue la de la cena. Era maravilloso tener a alguien con quien compartir el hogar.
Ahora hacía varios años que Martha Matthews y yo vivíamos juntos, y hacía casi diez años que nos conocíamos. Habíamos llegado a conocernos tan a fondo, que me resultaba difícil recordar la época en que no la conocía.
Mis viejos amigos sacudían la cabeza. Nunca me habían visto tanto tiempo con una misma mujer. Solía enamorarme, pasar un par de años con alguien, pero acabábamos por cansarnos el uno del otro y seguir cada uno nuestro camino. Todavía conservaba la amistad de varias ex amantes, pero nuestros idilios no eran nunca duraderos. Siempre había sido cínico y sarcástico, procurando no intimar nunca excesivamente con nadie.
Pero la vida con Martha parecía diferente. A lo largo del tiempo, lentamente, las barreras habían ido derribándose una tras otra. Ella insistía en que habláramos de nuestras diferencias, exigía que le explicara las razones de mi genio y estados de ánimo, y que pensáramos en la forma de compaginar mejor. A veces era insoportable —detestaba charlar cuando estaba furioso—, pero solía funcionar.
Descubrí que sentía instintos hogareños. Una tarde perfecta consistía en quedarme en casa, instalando un interruptor, plantando bulbos o soldando el marco de una cristalera. Pasamos muchas noches tranquilas, cosiendo, leyendo o jugando al «intellect». Comencé a sentirme...
¿Casado? ¿Quién, yo? No. Definitivamente, no. El matrimonio era embrutecedor, una trampa para la gente convencional. Casarse creaba la expectativa de ser siempre igual, de no cambiar nunca, de no hacer jamás nada nuevo. Habría peleas y uno no podría marcharse, acabaría por cansarse de la misma persona día y noche. Limitador, monótono, artificial y convencional.
Vivir juntos era otra cosa. Ambos éramos libres. Optábamos libremente por compartir nuestras vidas día a día, y tanto ella como yo podíamos marcharnos si nuestra relación dejaba de ser satisfactoria. Así era mejor y Martha parecía contenta.
Maravilloso.
Pero me preguntaba si seguiría tan alegre en el caso de que pasara las próximas semanas durmiendo en el laboratorio.
Tres semanas para capturar a un hacker. ¿Cuánto tardaría? Tal vez un par de días para organizar el seguimiento, unos días más para localizarle en las redes de comunicaciones y finalmente atraparle. Probablemente necesitaríamos la cooperación de la policía y para ello habría que agregar un par de días más. Podíamos solucionarlo en un par de semanas y entonces volvería a dirigir un ordenador y, tal vez, a practicar un poco de astronomía.
Teníamos que confeccionar una red lo suficientemente fina para atrapar al hacker, pero lo bastante gruesa para que nuestros científicos pudieran cruzarla. Tendría que detectar al hacker en el momento en que conectara y llamar a los técnicos de Tymnet para localizar la llamada.
Detectar al hacker sería fácil; sólo tenía que quedarme en mi despacho con un par de terminales. Una para trabajar y otra para observar el sistema. Cada vez que alguien conectara con nuestro ordenador, dos pitidos me avisarían para que investigara al nuevo usuario. En el momento en que apareciera algún desconocido, iría corriendo a la sala de conexiones para ver lo que hacía.
En teoría, perfecto; en la práctica, imposible. Entre mil usuarios, conocía a unos veinte. ¿Y los novecientos ochenta restantes? Tendría que investigarlos a todos. De modo que cada dos minutos saldría corriendo por el pasillo creyendo haber cazado a alguien. Además, puesto que desde mi casa no oiría la señal, tendría que olvidarme de Martha y dormir en el despacho.
La alfombra olía tan mal como los asientos de los autobuses urbanos, y cada vez que oía el pitido de la terminal, al incorporarme, me golpeaba la cabeza en el cajón inferior. Después de un par de noches de porrazos en la frente, decidí que debía de haber otro sistema más práctico.