Jugada peligrosa (32 page)

Read Jugada peligrosa Online

Authors: Ava McCarthy

BOOK: Jugada peligrosa
6.08Mb size Format: txt, pdf, ePub

Sólo existía un modo de averiguarlo. Marcó los dos ceros para llamadas internacionales y después los once dígitos que había anotado en el bloc. Escuchó el característico tono de las llamadas internacionales y seguidamente oyó un ruido. Se trataba de un módem.

Colgó. El corazón se le desbocó. ¿Y ahora qué? Cabía la posibilidad de que se hubiera puesto en contacto con un fax, pero ¿a quién pertenecía? Observó los números un momento y los marcó de nuevo, aunque esta vez sustituyó el último 9 por un 8. Escuchó el tono de llamada, pero nadie contestó. Lo intentó de nuevo y cambió el último número por un 7. Miró su reloj: las 20.05 horas en Dublín, las 15.05 en las Bahamas. En el mismo edificio donde se encontraba aquel fax, tenía que haber alguien que le contestara en otra extensión.

—¿Si?

Harry se sobresaltó. Era una voz femenina inexpresiva. No se había preparado nada. Miró el bloc de notas que tenía delante. Tragó saliva y adoptó un tono profesional.

—Hola, le llamo de la papelería. Tenemos una entrega para su departamento pero los datos están incompletos. ¿Sería tan amable de darme la dirección de nuevo?

—Por supuesto. —La voz de aquella mujer era calmada y musical—. Servicios de inversiones de Rosenstock Bank and Trust, 322 Bay Street, Nassau.

A Harry se le secó la boca.

—Perfecto, gracias. ¿Podría confirmarme si el número de fax que tengo es correcto? 5138469. ¿Es el del departamento de cuentas? Debo enviarles una factura.

—Permítame que lo compruebe. —La mujer se tomó su tiempo. Le contestó un tanto desconcertada—. No, es la línea de fax personal de Owen Johnson, uno de los gestores de atención personalizada.

Harry frunció el ceño. Aquel nombre le resultaba familiar.

La mujer prosiguió.

—Por favor, tome nota del número de fax del departamento de cuentas: es el 5138773.

Harry le dio las gracias y colgó. Miró atentamente el número que había escrito. Owen Johnson. Negó con la cabeza. El banquero jugador de póquer que gestionaba las cuentas de su padre se llamaba Philippe Rousseau. Frunció el ceño. Un momento, ¿no había ascendido de puesto? «Fue sustituido por un descafeinado gestor de cuentas. Owen, o John, o algo así.»

Owen Johnson. Dibujó un círculo alrededor de aquel nombre y un escalofrío le recorrió la espalda. Era el número de fax del gestor de cuentas de su padre.

Se dio algunos golpecitos en los dientes con el bolígrafo. Entró en la pequeña habitación que usaba como estudio y encendió el portátil. Había llegado la hora de realizar algunas indagaciones sobre el Rosenstock Bank and Trust.

Capítulo 40

Antes de asaltar un edificio, un ladrón debe estudiar sus estrategias de seguridad: de cuántas salidas dispone, cuántos vigilantes hay y la ubicación de las cámaras. Un
hacker
inteligente tiene que hacer lo mismo. Para acceder a un sistema, Harry examinaba previamente el perfil de seguridad de la empresa en cuestión: el nombre de dominio, las direcciones IP o el sistema de detección de intrusos.

Los ladrones lo llaman «comprobar el terreno» y los
hackers
hablan de «recopilar información», pero en ambos casos lleva su tiempo. Harry sabía que iba a tener que tomar algunos atajos.

Sentada en su silla de oficina, arqueó la espalda y oyó su columna crujir como la leña seca. Ya no tenía el cuello y los hombros rígidos, pero aún estaba destrozada.

Se inclinó hacia el teclado, escribió «rosenstockbankandtrust.com» en el navegador y apareció la página web del banco. Miró las cifras que había anotado en el bloc: La intuición le decía que era el número de cuenta de su padre, pero era una simple conjetura. Debía asegurarse.

Exploró las páginas que proporcionaban información sobre el banco. Rosenstock contaba con sucursales por todo el Caribe, concretamente en Barbados, Jamaica, Santa Lucía y las Islas Caimán, además de varias oficinas en las Bahamas. A Harry se le puso la piel de gallina cuando vio la dirección de la sucursal que acababa de conseguir por teléfono: 322 Bay Street, Nassau, isla de Nueva Providencia, Bahamas.

Continuó buscando y tomando notas. Como siempre, le sorprendió la cantidad de información que las empresas estaban dispuestas a difundir en sus páginas web: estructura de la organización, direcciones, números de teléfono, números de fax, correos electrónicos, planos o números de atención al cliente. Todo aquello era un regalo para un
hacker
.

Un anuncio en la sección de empleo buscaba personal para la línea de asistencia del banco; en él aparecía el correo electrónico del director de recursos humanos. Harry leyó que los candidatos debían manejar el ordenador correctamente, ser de trato agradable, comunicativos y tener disposición para ayudar a los clientes. Arqueó las cejas al recordar a Sandra Nagle. Estaba claro que en Sheridan Bank no eran tan exigentes.

Se quedó mirando la dirección de correo electrónico. No perdía nada por intentarlo. Redactó un breve mensaje para solicitar un puesto en la línea de asistencia y buscó el RAT que había utilizado para acceder a la red de KWC. Lo camufló bajo un inofensivo documento Word titulado «curriculum vitae» y lo adjuntó en el mensaje. Sólo necesitaba que el director de recursos humanos hiciera clic sobre él. Así, liberaría al RAT y éste abriría alguna puerta trasera para que ella entrara; todo esto, claro está, con el permiso de los escáneres antivirus, que si estaban lo suficientemente actualizados podrían detectarlo.

Mientras reflexionaba sobre todo aquello, se le ocurrió que también existía la posibilidad de emplear la técnica del
war dialling
. Apuntó los números de teléfono de la sucursal de Nassau. Todos empezaban por 51384, como los faxes y los teléfonos que ya tenía; los últimos dos dígitos variaban para cada extensión. Con unas pocas y habilidosas pulsaciones de tecla, Harry le dio instrucciones a su
war dialler
para llamar a todas las extensiones del 5138400 al 5138499 hasta que encontrara otro módem. Si éste pertenecía a algún ordenador conectado a la red de Rosenstock, Harry ya estaría dentro del sistema.

Repiqueteó con los dedos sobre el escritorio. De un modo u otro, debía sortear la seguridad del banco y localizar el número de cuenta de su padre, aunque sabía que no tendría acceso al dinero. Tal vez podría cambiar algunas cifras en las bases de datos, pero le sería imposible realizar ningún movimiento con aquella suma. Se trataría sólo de un espejismo, como los doce millones de euros en su cuenta.

Realizar transacciones monetarias en línea resultaba más complicado de lo que la gente creía. Harry se levantó y fue a la cocina para servirse una copa de vino. Mientras regresaba al estudio, pensó en el protocolo de seguridad de la cuenta de su padre. Según él, si quería sacar dinero o realizar transferencias a otras cuentas tenía que hacerlo en persona y notificarlo previamente al banco a través de un fax con su nombre en clave.

Así pues, para poder disponer del dinero debería hacerse pasar por su padre y conseguir ese nombre. Le quedaban dos días y no confiaba demasiado en sus posibilidades.

Suspiró, se sentó delante del portátil y observó las cifras del bloc. En primer lugar, tenía que comprobar si aquel número correspondía al de la cuenta de su padre. Flexionó los dedos y empezó a escribir. Aunque la localizara, no esperaba encontrar el nombre de su progenitor asociado a ella. Según Jude, la identidad de los propietarios de cuentas numeradas se guardaba en algún documento de los archivos del banco, pero nunca en los sistemas en línea. De todas formas, verificar la existencia de ese número representaría para ella una confirmación definitiva.

El RAT y el programa de
war dialling
no habían logrado ningún resultado por el momento. Amplió el campo de acción del programa, pero sabía que no podía permitirse el lujo de esperar. Tenía que explorar más posibilidades para dar con otro modo de acceder a la red de Rosenstock.

Salió de la página web y buscó las bases de datos públicas que correspondieran al nombre de dominio «rosenstockbankandtrust.com». Harry sabía que cuando una organización registraba su nombre de dominio en internet, también aportaba abundante información adicional de incalculable valor para un
hacker
: nombre de los empleados técnicos, números de teléfono y de fax, direcciones de correo electrónico y, lo más importante, las direcciones IP y los servidores de red. La dirección IP de un ordenador era como la dirección de una calle en internet; indicaba exactamente dónde se encontraba y cómo buscarlo.

Los resultados de la búsqueda de Harry aparecieron en la pantalla. Empezó a copiar los números de los ordenadores de Rosenstock y se le aceleró el pulso. Ahora que ya sabía dónde vivía la red del banco, sólo tenía que acercarse sigilosamente a sus puertas y abrir las cerraduras con una palanqueta.

Pero antes necesitaba comprobar si había alguien en casa. Siempre cabía la posibilidad de que la información registrada estuviera obsoleta y que las direcciones IP ya no estuvieran activas. Ejecutó un programa de barrido de la red que transmite paquetes de datos llamados
pings
a los ordenadores objetivo para comprobar si funcionan. La red de Rosenstock dio señales de vida. Bingo.

Ahora debía averiguar qué software utilizaban aquellos ordenadores. Lo que más le gustaba a Harry del software era que estaba escrito por seres humanos y, como todo
hacker
sabe, éstos cometen incontables errores. Por muy inteligente que sea un programador siempre dejará algún hueco de seguridad; y los
hackers
dependen de ello, por eso manejan abundante información sobre vulnerabilidad de sistemas. Los de sombrero negro emplean esos datos para cometer sus fechorías.

Harry se concentró en el teclado y acribilló a los ordenadores de Rosenstock con falsos intentos de conexión para conseguir que el software revelara su identidad. Con suerte, tendría algún punto vulnerable que podría aprovechar para acceder a él. Se concentró por completo en los datos que empezaron a inundar la pantalla, igual que una ladrona a punto de asaltar una casa. En menos de un minuto, el software de uno de los ordenadores de Rosenstock le devolvió un mensaje de error:

«Solicitud incorrecta. Servidor: Apache 2.0.3 8. Su explorador envió un mensaje que no se ajusta al protocolo HTTP.»

Asintió con la cabeza y se recostó en la silla. El software del servidor web Apache era muy habitual, pero en las versiones más antiguas existían unas cuantas lagunas de seguridad bien conocidas. Dio unos golpecitos con las uñas sobre el escritorio mientras repasaba las herramientas con las que contaba. Armó su siguiente comando y lo disparó como una flecha al servidor Apache. El agujero de seguridad que pretendía explotar le permitía empaquetar una cantidad ilimitada de datos en la memoria reservada para el servidor y, así, desbordarla. Esto de por sí no resultaba de gran ayuda, pero si los datos escritos fuera de la memoria reservada contenían código, entonces podría engañar al programa que lo ejecutase. El paquete de datos de Harry contenía un fragmento de código que, si se abría, le permitiría acceder al sistema por línea de comandos.

Su flecha dio en el blanco. En cuestión de segundos, apareció una ventana en la pantalla: el sistema le solicitaba instrucciones. Ya estaba dentro y podía deambular con libertad por los ordenadores de Rosenstock igual que si estuviera sentada delante de ellos en las Bahamas.

Harry se estremeció al sentir la extraña necesidad de girarse para comprobar si alguien la observaba. Desechó aquella idea, se concentró de nuevo en el teclado y se abrió paso en aquel ordenador de Rosenstock con todas sus herramientas de
hackeo
. Entre ellas había un programa rastreador para espiar el tráfico de red que entra y sale de un ordenador. En diez minutos obtuvo la contraseña de administrador, y con ella todos sus privilegios. La red ya era suya.

Harry frunció el ceño. En lugar del habitual sentimiento de euforia, la invadió una cierta desazón. Como
hacker
, había aprendido a confiar en su instinto tanto como en la tecnología, y si algo la inquietaba era porque existía algún motivo para ello. Por el momento, trató de alejar de sí aquella sensación y continuar. El tiempo se le agotaba.

Se abrió camino por el resto de la red de Rosenstock y se introdujo en las carpetas que encontró. Sus ojos estaban acostumbrados a seleccionar información relevante. El abanico de datos era amplísimo: ficheros, archivos de registro, bases de datos, hojas de cálculo, mensajes de correo electrónico y documentos confidenciales. Fue pasando revista a todo aquello, pero las respuestas a sus comandos eran cada vez más lentas. Normalmente revoloteaba de un archivo a otro como una mariposa, pero en aquella ocasión iba despacio como una tortuga. El sistema rechazaba algunos de sus comandos o los restringía mucho más de lo habitual. Algunas de sus herramientas empezaron a fallar y contribuyeron a ralentizar el proceso. Se le pasó algo por la cabeza, pero no fue capaz de identificar qué era.

Justo cuando estaba a punto de abandonar, descubrió la base de datos que buscaba. Era un tesoro repleto de información bancaria: números de cuenta, historiales de transacciones, saldos y límites de descubiertos. Examinó los números de cuenta. Sus longitudes variaban, pero la mayoría estaban compuestos de ocho dígitos. Ninguno contenía letras. Buscó el número 72559353 con la letra «J» y sin ella, pero no encontró nada.

Toqueteó el pie de la copa de vino y clavó los ojos en aquella cantidad de datos que mostraba la pantalla. Aquella envolvente y extraña sensación de irrealidad casi vertiginosa le recordó a la primera vez que vio los doce millones de euros en su cuenta bancaria. Ilusiones ópticas. ¿Volvía a ocurrirle lo mismo? Negó con la cabeza. Se sentía desorientada, como si alguien estuviera jugando a una sofisticada versión del escondite con ella, atrayéndola como a una mosca con un reguero de miel.

De repente, los ojos se le salieron de las órbitas. Maldita sea, ya sabía qué era. ¿Cómo era posible que no se hubiera dado cuenta? Retiró bruscamente la mano de la copa y ésta se estrelló contra el suelo. Desenchufó de inmediato el cable de red del portátil y se apartó del escritorio de un salto como si el vino derramado la hubiera quemado.

La habían atraído con un señuelo. ¿Qué diablos le pasaba? Cualquier
hacker
novato se hubiera percatado de ello. ¿Es que los últimos golpes recibidos le habían trastocado tanto el cerebro como para no ver lo que sucedía?

Other books

Night Game by Christine Feehan
Betrayal by Danielle Steel
Glass Girl (A Young Adult Novel) by Kurk, Laura Anderson
Don't Say A Word by Barbara Freethy
Stay Close by Harlan Coben
Last Resort by Quintin Jardine
The Third Eye Initiative by J. J. Newman