11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Ésta era la segunda ocasión en la que me robaba la ficha de claves. ¿Para qué? No hay<br />

forma de descifrar dichas claves codificadas, que tal como aparecen son una mescolanza de<br />

dígitos y letras. Y nuestro programa de codificación es una puerta giratoria unidireccional;<br />

su codificación matemática es precisa, repetible e irreversible.<br />

¿Sabía algo que yo desconocía? ¿Tenía el hacker una fórmula descifradora mágica? Era<br />

improbable. Si uno hace girar la manivela de una máquina de fabricar salchichas a la<br />

inversa, no se reconstituyen los cerdos.<br />

Cuatro meses más adelante descubriría lo que estaba haciendo, pero por ahora me<br />

concentraba plenamente en localizarle.<br />

Al cabo de nueve minutos desapareció. <strong>El</strong> tiempo había bastado para localizar la llamada<br />

en Tymnet. Pero el especialista de la red. Ron Vivier, todavía no había regresado de su<br />

almuerzo. Por consiguiente, Tymnet no pudo localizar la llamada. Otra ocasión perdida.<br />

—Estaba en una fiesta de la oficina —me dijo Ron al cabo de una hora, cuando devolvió<br />

mi llamada—. Creía que habías abandonado la persecución de ese individuo.<br />

—Le seguimos hasta Mitre y le cerraron el agujero que utilizaba —respondí, para<br />

explicarle su ausencia durante el último mes—. Pero ahora ha regresado.<br />

—¿Por qué no le cierras tú también tu orificio?<br />

—Supongo que debería hacerlo, pero hemos dedicado tres meses a este proyecto. No<br />

podemos estar muy lejos de la solución definitiva.<br />

Ron había participado en todos los seguimientos. Había invertido mucho tiempo de un<br />

modo totalmente voluntario. Tymnet no cobraba para localizar hackers.<br />

—A propósito, Cliff, ¿por qué no me llamas nunca por la noche?<br />

Ron me había dado el teléfono de su casa, pero sólo le llamaba al despacho.<br />

—Supongo que se debe a que el hacker no suele aparecer por la noche. Me pregunto por<br />

qué.<br />

Esto me hizo reflexionar. En mi cuaderno figuraban las horas a las que se había<br />

manifestado el hacker. ¿Cuándo solía hacerlo habitualmente?<br />

Recordaba, apariciones a las seis y siete de la mañana, pero nunca a medianoche. ¿No era<br />

medianoche la hora típica de los hackers?<br />

Hasta el 6 de diciembre el hacker había conectado con nuestro sistema ciento treinta y<br />

cinco veces. Las suficientes para un análisis estadístico de sus costumbres laborales. Al<br />

cabo de un par de horas había introducido todas las fechas y horas en un programa. Ahora<br />

sólo había que calcular los promedios.<br />

Página 136 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!