11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

¿Qué esperaba? La CÍA no podía hacer gran cosa para resolver el problema, pues no eran<br />

más que recopiladores de información. Deseaba que se responsabilizaran de todo aquel lío,<br />

pero parecía improbable que lo hicieran. <strong>El</strong> hacker no se había infiltrado en sus aparatos,<br />

sino en los nuestros.<br />

<strong>El</strong> Lawrence Berkeley Laboratory estaba harto de perder tiempo en aquella búsqueda. Yo<br />

ocultaba mi trabajo de persecución, pero todo el mundo podía ver que no me ocupaba<br />

debidamente de nuestro sistema. <strong>El</strong> software cien-tilico deterioraba lentamente, mientras<br />

yo me dedicaba a escribir programas destinados a analizar la actividad del hacker.<br />

Por temor a mi mordaz jefe, refresqué mis conocimientos de mecánica cuántica antes de<br />

hablar con Roy Kerth. Tal vez si hablábamos un rato de física, haría la vista gorda en<br />

cuanto a mi trabajo relacionado con el hacker. Después de todo, parecía satisfecho de mi<br />

programa gráfico, aunque en mi opinión era relativamente superficial.<br />

Pero no hubo forma de aplacar la ira de Roy. Estaba furioso por el tiempo que había<br />

dedicado a la persecución del hacker. No contribuía al departamento con nada demostrable,<br />

nada cuantificable.<br />

Sin embargo no me ordenó que lo abandonara. A decir verdad parecía más interesado que<br />

nunca en capturar a ese cabrón.<br />

Pasé varias horas consultando anuncios en la red Usenet, en busca de noticias relacionadas<br />

con los hackers y encontré una de Canadá. Puesto que no confiaba en la correspondencia<br />

electrónica, llamé al autor del anuncio por teléfono. Bob Orr, científico de la Universidad<br />

de Toronto, me contó una triste historia.<br />

—Estamos conectados a numerosas redes y no es fácil convencer a nuestros patrocinadores<br />

para que paguen las suscripciones. Unos hackers desde Alemania han invadido nuestro<br />

sistema y se han dedicado a modificar programas y alterar nuestro sistema operativo.<br />

—¿Cómo se han infiltrado? —pregunté, sospechando que conocía ya la respuesta.<br />

—Colaboramos con el laboratorio suizo de CERN y esos gamberros se han paseado a sus<br />

anchas por sus ordenadores. Es probable que allí encontraran algunas claves de nuestro<br />

sistema y conectaron directamente.<br />

—¿Han ocasionado algún daño?<br />

— ¡Daño! ¿No oyes lo que te estoy diciendo? —estalló Bob—. Nuestras redes son<br />

delicadas; la gente que conecta con nosotros lo hace con la esperanza de hallar apoyo<br />

mutuo. Cuando alguien irrumpe clandestinamente en un ordenador, destruye dicha<br />

confianza. Además de hacerme perder muchos días y de obligarnos a desmantelar nuestras<br />

conexiones, esos hackers menosprecian la confianza que nos permite trabajar juntos como<br />

científicos.<br />

—Pero ¿han borrado alguna ficha? —insistí—. ¿Han modificado algún programa?<br />

Página 157 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!