11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

Me encantó que Mike dijera «cuando» en lugar de «si».<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—Cuando el hacker aparezca de nuevo en Berkeley —le dije, para explicarle mi acuerdo<br />

con Mitre—, Bill Chandler comprobará la red interna de Mitre. Entonces le encontraremos.<br />

Mike no estaba tan seguro, pero por lo menos no se opuso a mi plan. Lo único ausente era<br />

el propio hacker, que no se había manifestado desde el día de Todos los Santos: dos<br />

semanas en blanco. Todas las mañanas inspeccionaba las impresoras. No me separaba en<br />

ningún momento de mi localizador a distancia, a la espera de que el hacker penetrara en<br />

nuestra trampa invisible. Pero ni un solo pitido.<br />

Por fin, el 18 de noviembre, mi hacker volvió a su cuenta de Sventek. Conectó a las 8.11<br />

de la mañana y permaneció media hora en el sistema. Llamé inmediatamente a Mitre, en<br />

McLean. Bill Chandler no estaba en la oficina y un engreído subalterno me dijo que sólo<br />

Bill estaba autorizado para inspeccionar la red interna de Mitre. Me habló de «rigurosas<br />

normas» y «redes de seguridad garantizada». Le colgué el teléfono. Con el hacker activo<br />

en el sistema, no estaba dispuesto a perder el tiempo hablando con un altanero burócrata.<br />

¿Dónde estaban los técnicos, los que realmente sabían cómo funcionaba el sistema de<br />

Mitre?<br />

Acabábamos de perder otra oportunidad de capturar al hacker.<br />

Apareció de nuevo por la tarde y entonces logré comunicarme con Bill Chandler, que fue<br />

inmediatamente a comprobar los modems de salida. Efectivamente, alguien había llamado<br />

a través de sus modems y parecía una llamada a larga distancia. Pero ¿de dónde procedía la<br />

conexión?<br />

—Nuestra red interna en Mitre es compleja —explicó Bill— y nada fácil de seguir. No hay<br />

un cable individual para cada ordenador, sino multitud de señales que circulan por un<br />

mismo cable y que sólo se pueden localizar de-codificando la dirección de cada paquete en<br />

nuestra red.<br />

En otras palabras, Mitre no podía localizar las llamadas.<br />

¡Maldita sea! Alguien llamaba desde Mitre, pero no podían averiguar de dónde procedía el<br />

hacker. Todavía no sabíamos si se trataba de algún empleado de Mitre o de alguien ajeno a<br />

la empresa.<br />

Estaba furioso cuando observé la copia impresa de lo que el hacker estaba haciendo. Nada<br />

de nuevo. Intentó una vez más infiltrarse en la base militar de Anniston, pero fue<br />

rechazado. Pasó el resto del tiempo escudriñando mi ordenador de Berkeley, en busca de<br />

palabras como «bomba atómica» y «SDI».<br />

Bill prometió llamar a sus mejores técnicos para que se ocuparan del problema. Al cabo de<br />

unos días, cuando apareció de nuevo el hacker, oí las mismas palabras. No cabía duda de<br />

que la llamada procedía del sistema informático de Mitre, pero no podían localizarla.<br />

Estaban perplejos. ¿Quién realizaba las llamadas? ¿Y dónde se ocultaba?<br />

Página 119 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!