11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

¿En serio? Sería fácil comprobarlo. Llamé a Mitre a través de Tymnet y todavía logré<br />

entrar en su red, pero Bill había cerrado efectivamente los modems. <strong>El</strong> hacker podía<br />

introducirse en sus ordenadores, pero no tenía salida. Esio significaba que había seguido<br />

otra rula.<br />

No sabía si alegrarme o sentirme decepcionado. La sanguijuela había regresado con<br />

privilegios de superusuario. Pero tal vez en esta ocasión acorralaría a ese cabrón. Si<br />

persistía en volver al corral, sin duda le localizaría.<br />

Reprimí mi instinto de venganza hacia mi invisible contrincante. La respuesta radicaba en<br />

la investigación. No se trataba simplemente de averiguar su identidad. De haber recibido<br />

una postal que dijera «Joe Blatz es quien irrumpe clandestinamente en tu ordenador», no<br />

me habría producido satisfacción alguna.<br />

<strong>El</strong> problema consistía en construir las herramientas que me permitieran averiguar de quién<br />

se trataba. ¿Qué ocurriría si localizaba la conexión de cabo a rabo y resultaba tratarse de<br />

una pista falsa? Por lo menos ampliaría mi conocimiento del fenómeno. No toda<br />

investigación produce exactamente los resultados que esperamos.<br />

Mis herramientas estaban bien afiladas. Las alarmas se disparaban cuando entraba en una<br />

de sus cuentas robadas. En el caso de que fallaran, un programa de seguridad, oculto en mi<br />

ordenador Unix-8, le detectaría en menos de un minuto. Cuando el hacker pisaba el<br />

hilo camuflado, mi localizador me lo comunicaba inmediatamente.<br />

Podía ocultarse, pero no violar las leyes de la física. Toda conexión tenía que empezar en<br />

algún lugar. Cada vez que conectaba, se exponía a que le localizaran. Lo único que debía<br />

hacer era mantenerme atento.<br />

Había vuelto el zorro. Y este sabueso estaba listo para el acecho.<br />

VEINTIOCHO.<br />

Después de un mes de ausencia, el hacker estaba de nuevo en mi sistema. <strong>El</strong> hecho no le<br />

producía satisfacción alguna a Martha, que empezaba a ver un rival mecánico en mi<br />

localizador de bolsillo.<br />

—¿Cuándo vas a librarte de esas cadenas electrónicas?<br />

—En un par de semanas. Estoy seguro de que todo habrá terminado el día de año nuevo.<br />

Incluso después de tres meses de persecución, todavía creía que me acercaba al fin.<br />

Estaba convencido de que le atraparía; ahora que el hacker ya no podía ocultarse tras la red<br />

de Mitre, el próximo seguimiento nos permitiría aproximarnos un poco más. Él no lo sabía,<br />

pero se estaba quedando sin espacio. En pocas semanas caería en mis manos.<br />

<strong>El</strong> viernes, 5 de diciembre, el hacker hizo acto de presencia a la 1.21 de la tarde. Levantó<br />

su periscopio, comprobó que no estuviera presente el técnico del sistema y a continuación<br />

hizo un lisiado de nuestra ficha de claves.<br />

Página 135 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!