11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

algún lugar con las siglas «COC». ¿COC? Jamás había visto aquella palabra. ¿Se habría<br />

equivocado?<br />

No debí habérmelo preguntado. <strong>El</strong> ordenador de información de la red buscó durante unos<br />

instantes y le ofreció media docena de Command Operations Centers militares. Siguió<br />

buscando palabras como «Cheyenne», «icbm», «combat», «khll», «Pentágono» y<br />

«Colorado».<br />

Viéndole cómo consultaba la guía de Milnet, parecía que repasara las páginas amarillas.<br />

¿A qué números llamaría?<br />

A todos. Cada palabra le facilitó las direcciones de varios ordenadores, y cuando llegó a<br />

treinta cerró su conexión con la guía de Milnet. A continuación intentó una vez más<br />

infiltrarse metódicamente en cada uno de dichos sistemas: el centro de los servicios de<br />

información de las fuerzas aéreas en Arlington, Virginia, el laboratorio de investigación<br />

balística del ejército, una base de instrucción de las fuerzas aéreas en Colorado Springs, el<br />

centro de control del Pacífico de la armada en Hawái y otra treintena de lugares.<br />

Pero, una vez más, no tuvo suerte. <strong>El</strong> azar había querido que eligiera lugares sin claves<br />

evidentes. Debió de ser una noche frustrante para él.<br />

Por fin intentó introducirse en su antigua madriguera, la base militar de Anniston. Cinco<br />

veces. No hubo suerte.<br />

Entonces abandonó Milnet y volvió a deambular por mi Unix. Vi cómo el cuco ponía su<br />

huevo; manipuló una vez más las fichas de mi ordenador para convertirse en superusuario.<br />

<strong>El</strong> mismo truco de siempre: utilizó el programa de correspondencia Gnu-Emacs para<br />

sustituir la ficha atrun del sistema por su falso programa. Al cabo de cinco minutos y como<br />

por arte de magia, se había convertido en director de sistema.<br />

Ahora tenía que vigilarle atentamente. Con sus ilícitos privilegios podía destruir mi<br />

sistema, ya fuera accidental o deliberadamente. Y para ello bastaría con una sola orden,<br />

como rm*: borrar todas las fichas.<br />

Sin embargo, de momento su conducta era moderada. Se limitó a imprimir los números de<br />

teléfono de distintos ordenadores y a continuación desconectó.<br />

Menos mal. Se apoderó de una lista de teléfonos con los que nuestro ordenador conecta a<br />

menudo.<br />

Pero Mitre había desconectado sus salidas a la red telefónica y, probablemente, a estas<br />

alturas el hacker ya lo había descubierto. No obstante seguía recopilando números de<br />

teléfono. Por consiguiente, debía tener otra forma de llamar. Mitre no era su único vínculo<br />

con el servicio telefónico.<br />

A los quince minutos apareció de nuevo en mi sistema. Dondequiera que hubiera estado,<br />

no había tenido éxito con ninguna de sus llamadas, debido probablemente a su desconocimiento<br />

de las claves.<br />

Página 152 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!