11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

«petardos» o «ciberpunks». En Holanda utilizan el término «computervredebrcuk», que<br />

significa literalmente trastornar la paz del ordenador. En lo que a mí se refiere, la idea de<br />

que algún gamberro irrumpa en mi ordenador me hace pensar en términos como<br />

«asqueroso», «depravado» y «cerdo».<br />

Cada pocos meses oía rumores de una nueva intrusión en algún sistema, que solía ser el de<br />

alguna universidad y habitualmente se acusaba a estudiantes o adolescentes. «Brillante<br />

estudiante de segunda enseñanza irrumpe en centro informático de alta seguridad.»<br />

Generalmente no causaba daño alguno y el incidente se olvidaba, atribuyéndolo a la broma<br />

de un hacker.<br />

¿Podía una película como Juegos de guerra ocurrir en realidad? ¿Podía un hacker<br />

adolescente introducirse en el ordenador del Pentágono y empezar una guerra?<br />

Lo dudaba. Sin duda no era difícil manipular los ordenadores dé las universidades, donde<br />

la seguridad era innecesaria. Después de todo, en las facultades raramente se cierran las<br />

puertas de los edificios. Pero imaginaba que los ordenadores militares eran algo<br />

completamente distinto; estarían tan protegidos como una base militar. Y aunque uno<br />

lograra introducirse en un ordenador militar, era absurdo suponer que pudiera<br />

desencadenar una guerra. Esas cosas no las controlaba un ordenador, según creía.<br />

Nuestros ordenadores en el Lawrence Berkeley Laboratory no eran particularmente<br />

seguros, pero nuestra misión era la de impedir que en los mismos irrumpiera personal<br />

ajeno y procurar que no se usaran indebidamente. No nos preocupaba el daño que alguien<br />

pudiera causar a nuestros ordenadores, lo que pretendíamos era satisfacer los deseos del<br />

Departamento de Energía, de donde pro-cedía nuestra subvención. Si lo que deseaban era<br />

que pintáramos los ordenadores de color verde, compraríamos brochas y pintura.<br />

Pero para contentar a los científicos que nos visitaban, disponíamos de varias cuentas<br />

informáticas para invitados. Con la palabra «invitado» como nombre de cuenta e<br />

«invitado» como palabra clave, cualquiera podía utilizar el sistema para resolver sus<br />

problemas, a condición de que sólo utilizara unos pocos dólares de tiempo informático. A<br />

cualquier hacker le sería muy fácil introducirse en dicha cuenta: estaba completamente<br />

abierta. Sin embargo no le permitiría hacer gran cosa, ya que sólo dispondría de un minuto.<br />

Pero desde dicha cuenta podría examinar el sistema, leer las fichas públicas y ver quién<br />

figuraba en las mismas. En nuestra opinión, aquel pequeño riesgo quedaba sobradamente<br />

compensado por la conveniencia.<br />

Cuanto más reflexionaba sobre la situación, mayores eran mis sospechas de que un hacker<br />

merodeara por mi sistema. ¡Maldita sea! ¿A quién le interesa la física subatómica? La<br />

mayoría de nuestros científicos estarían encantados si alguien leyera sus artículos. Aquí no<br />

hay nada que pueda tentar a un hacker: ningún espectacular superordenador, ni secretos<br />

comerciales de ámbito sexual, ni información reservada. A decir verdad, lo mejor de<br />

trabajar en el Lawrence Berkeley Laboratory es su ambiente abierto e intelectual.<br />

Página 10 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!