El huevo del cuco (9 page)

Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

BOOK: El huevo del cuco
8.62Mb size Format: txt, pdf, ePub

No había daños aparentes.

Al examinar meticulosamente las impresiones de aquella mañana, comprobé que el hacker había ejecutado la orden de cambio de contraseña. En el ordenador de Anniston había cambiado la contraseña de Hunter para convertirla en «Hedges». Por fin, una pista: entre miles de millones de posibles contraseña, había elegido Hedges. ¿Hedges Hunter? ¿Hunter Hedges? ¿Hedge-hunter? ¿Se autodenominaba cazador furtivo? Había llegado el momento de consultar la H en el listín telefónico de Berkeley.

Con tres llamadas telefónicas a personas apellidadas Hunter, cuyo nombre empezaba también por H, nos encontramos con un Harold, una Heidi y una Hilda.

—Buenos días, ¿le interesa una suscripción gratuita a la revista de informática Computer Reviews?

No hubo suerte. A ninguno de ellos le interesaba la informática.

¿Qué tienen en común un laboratorio de física en Berkeley y un arsenal del ejército en Anniston, Alabama? Era difícil imaginar polos más opuestos, desde un punto de vista político: una base militar tradicional y una ciudad radicalmente hippy. Sin embargo, desde un punto de vista técnico, compartíamos bastantes cosas. Tanto ellos como nosotros utilizábamos ordenadores Unix, conectados a la red Milnet.

Pero había algo más: en Anniston utilizaban el sistema Unix de ATT, en lugar del dialecto de Berkeley. Si Dave Cleveland estaba en lo cierto, el hacker estaba en su elemento en el sistema de Anniston. ;Se trataría de un sueño?

9

Incapaz de seguir soportando las estériles luces fluorescentes de las salas del laboratorio, salí para admirar la vista panorámica de la bahía que se extendía a mis pies. El campus de Berkeley se encontraba directamente debajo del laboratorio. En otro tiempo sede del movimiento en pro de la libertad de expresión y de protestas antibélicas, la universidad se caracteriza todavía por su política extremista y diversidad étnica. Si estuviera más cerca, probablemente oiría a los jóvenes republicanos provocando a los socialistas, mientras los miembros del club chino los observan asombrados.

Alrededor de la universidad abundaban los cafés llenos de humareda, donde macilentos licenciados escribían apresuradamente sus tesis, con la ayuda de un buen expreso. En las heladerías cercanas, risueñas estudiantes de la hermandad femenina alternaban con punks, con chaquetas de cuero negro y pelo como un erizo. Pero lo mejor de Berkeley eran sus librerías.

Desde la puerta del laboratorio, la vista alcanzaba más hacia el sur, hasta las agradables calles del norte de Oakland, donde vivíamos. Yo compartía una casa con un divertido grupo de compañeros. Al otro lado de la bahía, sumida en la niebla, estaba San Francisco: país de las maravillas.

Hacía tres años que Martha se había trasladado aquí para estudiar derecho y yo la había seguido. Valía la pena cruzar el país por ella. Era una compañera ideal para el excursionismo y la espeleología. Nos conocimos cuando acababa de caerme, desde una altura de diez metros, en el interior de una cueva; ella realizó un descenso para acudir en mi ayuda, donde un esguince y el magullamiento me mantenían paralizado. Mis dolencias curaron gracias a su sopa de pollo, y mi afecto por aquella audaz muchacha que con tanto arrojo escalaba se transformó en amor.

Ahora vivíamos juntos. Estudiaba derecho y en realidad le gustaba. No quería ser abogada, sino filósofa jurista. Disponía incluso de tiempo para practicar aikido, arte marcial japonés, y a menudo llegaba a casa con cardenales, pero sonriente. Cocinaba, cuidaba del jardín, remendaba edredones, practicaba la carpintería y construía vidrieras de colores. Con todas nuestras peculiaridades, disfrutábamos de un bienestar domestico repugnantemente delicioso.

Al llegar a casa en mi bicicleta, hablé a Martha de la intrusión del hacker en Alabama, en un intento de deducir de quién podría tratarse.

—De modo que existen los gamberros tecnocráticos —respondió—. ¿Hay que sorprenderse?

—El hecho en sí es sorprendente. En la actualidad los técnicos tienen un poder increíble para controlar la información y las comunicaciones.

—¿Y qué? Siempre ha habido alguien que controlaba la información y otros que intentaban robarla. Lee a Maquiavelo. Conforme cambia la tecnología, la perfidia adquiere nuevas expresiones.

Martha me estaba todavía dando una lección de historia, cuando Claudia irrumpió en la sala, quejándose de sus alumnos de quinto. Lo normal en Berkeley es compartir la vivienda con una o dos personas. En nuestro caso se trataba de Claudia, que era una perfecta compañera. Era alegre y generosa, y estaba más que dispuesta a compartir con nosotros su vida, su música y sus inventos culinarios. Era una violinista profesional que lograba sobrevivir tocando en dos orquestas sinfónicas y en un trío de cámara, además de dar lecciones.

Era raro que Claudia estuviera quieta o callada. En el poco tiempo libre que sus trabajos le dejaban, se dedicaba simultáneamente a cocinar, hablar por teléfono y jugar con su perro.

Al principio la escuchaba, pero su voz no tardó en convertirse en un ruido de fondo semejante al parloteo de un lorito, mientras yo pensaba en la posible perversidad del hacker. ¿Cómo saber lo que estaría haciendo, mientras yo estaba en casa?

Claudia sabía cómo obligarme a dejar de pensar en el hacker. Trajo un vídeo titulado Plan 9 from Outer Space, en el que extraterrestres en platillos volantes de hojalata arrebataban vampiros de sus tumbas.

Miércoles, 17 de setiembre, día lluvioso en Berkeley. Martha y yo, la única pareja sin automóvil de California, tuvimos que enfrentarnos a la lluvia en bicicleta. De camino al laboratorio, pasé por la sala de conexiones para comprobar si el hacker nos había visitado. Tenía la cabeza empapada y la tinta se borraba con el agua que caía sobre el papel.

Durante la noche alguien había conectado con nuestro ordenador y había intentado sistemáticamente introducirse en el Unix-4. Primero había probado la cuenta de
invitados
, utilizando la contraseña
«guest»
y a continuación la de
visitantes
, con la contraseña
«visitor»
; acto seguido lo había intentado con
root, system, manager, service y sysop
. Al cabo de un par de minutos, se había retirado.

¿Se trataría de otro hacker? Éste ni siquiera lo había intentado con alguna cuenta válida, como Sventek o Stoll. Se había limitado a probar con nombres evidentes y simples claves. Me pregunté con qué frecuencia tendrían éxito los ataques de aquel género.

No mucha. El hacker tenía más probabilidades de que le tocara la lotería que de acertar una contraseña de seis letras. Puesto que el ordenador desconecta automáticamente la llamada, después de varios intentos fallidos, el atacante necesitaría toda la noche para probar unos pocos centenares de palabras posibles. No, un atacante no podía entrar en mi sistema como por arte de magia. Tendría que conocer por lo menos una contraseña.

A las 12.29, la mayor parte de mi ropa estaba seca, aunque mis zapatillas seguían empapadas. Iba por media rosquilla empapada y blanda y casi había acabado de leer un artículo de astronomía, sobre la física de los satélites congelados de Júpiter, cuando sonó la alarma de mi terminal. Problemas en la sala de conexiones. Después de una rápida —aunque un tanto húmeda— carrera por el pasillo, llegué a tiempo de ver cómo con el nombre de Sventek el hacker conectaba con nuestro sistema.

Una vez más sentí cómo me subía la adrenalina; llamé a Tymnet y me puse rápidamente en contacto con Ron Vivier. Ron comenzó a investigar la llamada, mientras yo me inclinaba sobre la Decwriter, donde se imprimían las órdenes del hacker.

No perdió un solo instante. Ordenó que se imprimieran todos los usuarios en activo y programas en funcionamiento. A continuación disparó Kermit.

Kermit, héroe del mundo de los teleñecos, es el término universalmente aceptado para conectar distintos ordenadores. En 1980 Frank da Cruz, de la Universidad de Columbia, necesitaba mandar cierta información a distintos ordenadores. En lugar de escribir cinco programas diferentes e incompatibles, creó un patrón único para intercambiar archivos entre cualquier sistema. Kermit se ha convertido en el esperanto de la informática.

Mientras mordía despreocupadamente un bollo, vi cómo el hacker transmitía un breve programa, sirviéndose de Kermit, a nuestro ordenador Unix. Línea por línea, el fidedigno Kermit lo reconstruyó y no tardé en poder leer el siguiente programa:

echo -n "BIENVENIDO AL ORDENADOR LBL UNIX-4"
echo -n "POR FAVOR CONECTE AHORA"
echo -n "Login:"
read nombre_cuenta
echo -n "INTRODUZCA SU CONTRASEÑA:"
(stty -echo; \
read clave; \
stty echo; \
echo ""; \
echo $nombre_cuenta $clave >> /tmp/.pub)
echo "LO SIENTO, INTÉNTELO DE NUEVO"

¡Huy! ¡Ahora había un programa estraño! Este programa, una vez instalado en nuestro ordenador, le pediría al usuario que introdujera su nombre y contraseña. Un usuario normal, al utilizar este programa, vería lo siguiente en su pantalla:

BIENVENIDO AL ORDENADOR LBL UNIX-4
POR FAVOR CONECTE AHORA
Login:

Entonces su terminal esperaría a que introdujera el nombre de su cuenta. Después de mecanografiar su nombre, el sistema proseguiría:

INTRODUZCA SU CONTRASEÑA:

Entonces, naturalmente, el usuario mecanografiaría su palabra contraseña. A continuación el programa archiva el nombre y la contraseña del pobre usuario y le responde:

LO SIENTO, INTÉNTELO DE NUEVO.

Acto seguido desaparece.

La mayoría de la gente, creyendo que ha cometido un error de mecanografía, se limita a intentarlo de nuevo, pero para entonces su clave ya ha sido robada.

Hace cuatro mil años, la ciudad de Troya cayó en manos de los griegos, cuando éstos lograron introducirse en la misma ocultos en el famoso caballo.

Ofrecer un regalo de aspecto atractivo y robar al mismo tiempo la propia llave de seguridad. Agudizada por los milenios, esta técnica sigue surtiendo efecto, a no ser que uno sea un auténtico paranoico.

El troyano del hacker coleccionaba contraseña. Tan desesperado estaba por conseguir nuestras contraseñas, que se arriesgaba a que le descubrieran al instalar un programa que sería probablemente detectado.

¿Era este programa un troyano? Quizá mejor llamarlo pájaro burlón, por tratarse de un programa que, siendo falso, parecía auténtico. No tenía tiempo de considerar la diferencia: en menos de un minuto, probablemente habría instalado el programa en el área de los sistemas y empezaría a utilizarlo. ¿Qué podía hacer? Si lo anulaba sabría que le estaba observando. Pero si no hacía nada, obtendría una nueva palabra clave, cada vez que alguien utilizara el ordenador.

Pero los superusuarios legítimos también tenemos cierto poder. Antes de que el hacker tuviera oportunidad de activar su programa, cambié una línea del mismo, como si se tratara de un error superficial, y a continuación modifiqué un par de parámetros del sistema, para que funcionara con mayor lentitud. Esto significaba que el hacker necesitaría unos diez minutos para reconstruir su programa, durante los cuales podríamos responder a su nuevo ataque.

—¿Qué se le da de comer a un troyano? —le chillé por el pasillo al gurú Dave.

Dave llegó corriendo. Cambiamos el modo del ordenador rapidamente y preparamos una buena cantidad de cuentas y contraseñas falsas.

Sin embargo, nuestro pánico era innecesario. El hacker reconstruyó su troyano, pero no lo instaló debidamente. Dave se dio cuenta inmediatamente de que lo había colocado en un directorio equivocado. Habría funcionado de maravilla en el Unix de ATT, pero era incapaz de retozar en los prados del Unix de Berkeley.

—No voy a insistir en que ya te lo dije —sonrió Dave—, pero estamos contemplando a alguien que no ha estado nunca en California. Cualquier experto en informática de la costa oeste utilizaría el estilo de órdenes de Berkeley, pero tu hacker sigue usando el del Unix de ATT.

La ortografía de sus órdenes es distinta a la del Unix de Berkeley —prosiguió Dave, apeándose de su caballo—, pero también lo es el estilo de su programación. Es como el tipo de diferencia que percibes entre un escritor británico y un norteamericano. Además de ciertas palabras cuya ortografía es distinta, se percibe la diferencia de estilo.

—¿Y cuál es esa diferencia? —pregunté.

—El hacker utiliza la orden
«read»
para obtener información del teclado —sonrió Dave—, mientras que cualquier programador civilizado utilizaría la orden
«set»
.

Para Dave, los programadores civilizados eran los que utilizaban el dialecto del Unix de Berkeley; todos los demás eran unos groseros.

El hacker no era consciente de ello. Seguro de haber instalado su troyano en el prado adecuado, lo arrancó como proceso en segundo plano y desconectó. Antes de que lo hiciera, Ron Vivier había seguido su llamada por la red de Tymnet, hasta una línea telefónica de Oakland, California. Al no disponer todavía de la necesaria orden judicial, no pudimos emprender el seguimiento telefónico.

El hacker se había retirado, dejando su troyano para que funcionara en segundo plano. Como Dave había pronosticado, no recogió ninguna contraseña, porque había sido instalado en un lugar no incluido en las referencias al conectar. Como era de suponer, al cabo de veinte minutos reapareció el hacker, buscó la lista de palabras claves y debió de sentirse decepcionado al comprobar que su programa había fracasado.

—Mira, Dave: ese pobre chico necesita tu ayuda —dije.

—De acuerdo. ¿Crees que debemos mandarle un mensaje electrónico diciéndole cómo escribir un programa tipo troyano que funcione? —respondió Dave.

—Controla perfectamente lo básico: imita nuestra secuencia de conexión, pide apellido y contraseña y archiva la información robada. Lo único que necesita son unas cuantas lecciones sobre el Unix de Berkeley.

—Claro, ¿qué se puede esperar? —comentó Wayne, que había llegado a tiempo de ver fracasar al hacker—. Existen demasiadas variedades de Unix. La próxima vez ofrecedles el sistema operativo VMS de Digital y les facilitaréis la vida a esos ineptos hackers. EIPEOMD.

¿
EIPEOMD
?
6
¿Evidentemente intuitivo para el observador más distraído.

Wayne tenía razón. El ataque del hacker con su troyano había fracasado debido a que el sistema operativo no era exactamente idéntico al que estaba acostumbrado. Si todo el mundo utilizara la misma versión del mismo sistema operativo, una sola brecha en el sistema de seguridad permitiría que los hackers entraran en todos los ordenadores. Sin embargo existen múltiples sistemas operativos: el Unix de Berkeley, el Unix de ATT, el VMS de DEC, el TSO de IBM, el VM, el DOS, e incluso los de Macintosh y Atari. Esta variedad de software significaba que un mismo ataque no podía tener éxito contra todos los sistemas. Al igual que la diversidad genética, que impide que una epidemia elimine en un momento dado a toda una especie, la diversidad de software es positiva.

Other books

Second Opinion by Palmer, Michael
Reckless by Andrew Gross
Escape by Francine Pascal
Alaric's Bow: A Book of the Amari by Collins, KateMarie
Ghost Island by Hill, Bonnie Hearn
Soda Pop Soldier by Nick Cole
Hardpressed by Meredith Wild
The Bride Wore Denim by Lizbeth Selvig