11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—¿Por qué se ocupa correos de las redes? —reflexioné en voz alta, pensando que en mi<br />

país correos se ocupa de las cartas y no de la información electrónica.<br />

—En muchos países el servicio telefónico pertenece a correos. Un crecimiento histórico<br />

desorbitado de normas gubernamentales. Es probable que Alemania sea uno de los países<br />

más centralizados. Uno no puede tener contestador automático sin permiso del gobierno.<br />

—¿Significa eso que el hacker procede de un ordenador del gobierno?<br />

—No. Lo más probable es que se trate de un ordenador privado, aunque la red de<br />

comunicaciones pertenezca al Bundespost. Y éste será nuestro próximo paso. Llamaremos<br />

al Bundespost por la mañana.<br />

Me encantó que hablara en plural, en lugar de dejarlo en mis manos.<br />

Steve y yo pasamos una hora charlando. Era mucho más interesante escuchar sus<br />

descripciones de la red que observar al hacker en busca de palabras como SDl. Steve no<br />

era un técnico, sino un artesano; mejor dicho, un artista que se expresa a través de un tapiz<br />

invisible de hilos electrónicos. Escuchándole, la red era un organismo que vivía y crecía,<br />

que sentía los problemas y reaccionaba según las circunstancias. Para él, la elegancia de la<br />

red radicaba en su sencillez.<br />

—Cada nodulo se limita a pasar la información al siguiente. Por cada tecla que pulsa tu<br />

huésped, un carácter pasa de Datex a ITT a Tymnet y a tu sistema. Y durante sus pausas,<br />

nuestra red no pierde el tiempo esperándole.<br />

Con millares de conversaciones circulando por su sistema y millones de bits de<br />

información, no se perdía un solo diálogo ni se escapaba ningún byte. La red controlaba<br />

todas las conexiones sin perder nada por las rendijas.<br />

No obstante, Steve no parecía muy optimista en cuanto a la localización definitiva.<br />

—Sabemos dónde conecta al sistema. Pero existen un par de posibilidades. Puede que el<br />

hacker utilice un ordenador en Alemania, sencillamente conectado a la red alemana Datex.<br />

De ser así, le hemos atrapado con las manos en la masa. Conocemos su dirección, la<br />

dirección señala al ordenador y el ordenador a él.<br />

—Parece improbable —dije, pensando en el seguimiento por Mitre.<br />

—Es improbable. Lo más plausible es que el hacker entre en la red Datex mediante un<br />

modem telefónico.<br />

Al igual que Tymnet, Datex permite que cualquiera entre en su sistema por teléfono y<br />

conecte con los ordenadores de la red. Perfecto para los hombres de negocios y para los<br />

científicos; así como para los hackers.<br />

—<strong>El</strong> mayor problema es la legislación alemana —dijo Steve—. Que yo sepa, no reconoce<br />

la infiltración informática como delito.<br />

Página 147 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!