11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

programación orientada al objeto; había aprendido un nuevo término. Poco les importaba a<br />

los astrónomos, pero tuve que dar una conferencia para el personal de informática.<br />

<strong>El</strong> miércoles estaba preparado para asombrar a mis colegas. Me había aprendido toda la<br />

jerga de memoria y preparado las imágenes para no meter la pata en el último momento.<br />

A las tres aparecieron una docena de ases de la informática. Las imágenes funcionaron de<br />

maravilla y el programa de Caltech operó sin dificultad alguna. <strong>El</strong> personal informático<br />

está acostumbrado a aburridas charlas sobre bases de datos y programación estructural, de<br />

modo que la exhibición tridimensional a todo color los dejó a todos asombrados.<br />

A los veinticinco minutos de espectáculo, respondía a una pregunta sobre el lenguaje de<br />

programación («orientado al objeto, lo que eso signifique...»), cuando sonó la alarma de mi<br />

localizador de bolsillo.<br />

Tres pitidos. La letra «S» en Morse. Inicial de Sventek. <strong>El</strong> hacker acababa de conectar con<br />

la cuenta Sventek de nuestro sistema.<br />

¡Maldita sea! Un mes de silencio y a ese cabrón se le ocurría manifestarse ahora.<br />

Pero no podía abandonar el espectáculo ni reconocer que todavía perseguía al hacker; hacía<br />

mucho tiempo que habían transcurrido las tres semanas que me habían concedido. Sin<br />

embargo debía acudir a la sala de control y ver lo que estaba haciendo.<br />

Dejé, evidentemente, de mostrar atractivas imágenes y comencé a describir un aspecto<br />

recóndito de astronomía galáctica. Sólo tuvieron que transcurrir cinco minutos para que los<br />

asistentes comenzaran a hacer muecas y bostezar. Mi jefe consultó el reloj y dio por<br />

terminada la sesión. He aquí otra utilidad de la astronomía avanzada.<br />

Me escabullí entre la gente del pasillo y me dirigí a la sala de conexiones. <strong>El</strong> hacker no<br />

estaba en activo en ninguno de mis monitores.<br />

Sin embargo había dejado sus huellas. En la impresora quedaba constancia de su presencia<br />

durante dos minutos. Tiempo suficiente para inspeccionar nuestro sistema. Después de<br />

comprobar que el director no estaba presente, había verificado la brecha del Gnu-Emacs,<br />

que seguía intacta, y había hecho un listado de las cuatro cuentas robadas, en las que<br />

tampoco se había introducido cambio alguno. A continuación, como por arte de magia,<br />

había desaparecido.<br />

Ahora ya no había forma de localizarle. Pero el monitor que había detectado su presencia<br />

estaba conectado a la línea de Tymnet.<br />

Es decir, que llegaba por el mismo camino. ¿Habría llegado por Mitre, ATT, Pacific Bell y<br />

Tymnet?<br />

Era el momento de llamar a Mitre.<br />

—No puede haber utilizado nuestros modems —respondió Bill Chandler—. Están todos<br />

desconectados.<br />

Página 134 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!