11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Conclusión: alguien ha modificado el software de Mitre para robar con éxito sus palabras<br />

claves.<br />

11.35. Desconecto de Mitre y actualizo mi cuaderno.<br />

Al leer hoy mi cuaderno recuerdo una hora de investigación en la red interna de Mitre. Me<br />

sentí inmediatamente furtivo y emocionado. Esperaba que en cualquier momento<br />

apareciera un mensaje en mi pantalla que dijera: «Te hemos atrapado. Sal con las manos en<br />

alto.»<br />

Era evidente que Mitre había dejado una enorme brecha en su sistema. Cualquiera podía<br />

llamar por teléfono, ordenar a Tymnet que le conectara con Mitre y pasar una tarde entera<br />

manipulando los ordenadores de Mitre. La mayor parte de sus sistemas estaban protegidos<br />

por palabras claves, pero por lo menos Uno de ellos estaba completamente abierto.<br />

—<strong>El</strong> nuestro es un sistema de alta seguridad, en el que nadie puede infiltrarse —recordaba<br />

que me habían dicho.<br />

¡Vaya seguridad! La cuenta de «invitados» en su Aerovax le permitía a cualquiera<br />

introducirse en el sistema. Pero el caballo de Troya era mortífero. Alguien había alterado el<br />

programa de la red para copiar palabras claves en una ficha especial. Cada vez que un<br />

usuario legítimo utilizaba el ordenador de Aerovax, se le robaba la clave. Esto le facilitaba<br />

al hacker palabras clave para introducirse en otros ordenadores de Mitre. Después de<br />

penetrar su coraza, el hacker podía circular a sus anchas.<br />

¿Hasta qué punto estaba contaminado el sistema de Mitre? Cuando hice un listado de su<br />

índice, comprobé que el caballo de Troya estaba fechado el 17 de junio. Desde hacía seis<br />

meses alguien había introducido una trampa silenciosa en sus ordenadores.<br />

No podía demostrar que se tratara del mismo hacker que yo perseguía, pero los<br />

experimentos de aquella mañana habían demostrado que cualquiera podía introducirse en<br />

el sistema de Mitre y llamar a mi ordenador de Berkeley. Por consiguiente, el hacker no<br />

estaba necesariamente en Mitre, pues podía encontrarse en cualquier lugar.<br />

Con toda probabilidad, Mitre servía de estación de enlace, de puente que conducía a otros<br />

ordenadores.<br />

La conexión de McLean estaba ahora clara. Alguien llamaba a Mitre, daba media vuelta y<br />

llamaba a otros lugares. De ese modo, Mitre pagaba ambas llamadas: la de entrada por<br />

Tymnet y la de salida por telefónica a larga distancia. Por si era poco, Mitre servía de<br />

escondite, de caverna ilocalizable.<br />

Mitre, suministrador de material defensivo de alta seguridad, donde, por lo que había oído,<br />

no le permitían a uno cruzar el umbral sin identificarse, con sus alambradas y guardias<br />

armados. Sin embargo bastaba con un ordenador doméstico y un teléfono para deambular<br />

por sus bases de datos.<br />

Página 122 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!