11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

electrónica al intruso, advirtiéndole que si reincidía avisaríamos a sus padres. Después de<br />

todo, si había un intruso, debía de tratarse de algún estudiante del campus.<br />

Pero tampoco estábamos seguros de que alguien hubiera irrumpido en nuestro sistema.<br />

Desde luego explicaría algunos de nuestros problemas de contabilidad: alguien descubre la<br />

palabra clave del director del sistema, conecta con nuestro ordenador, crea una nueva<br />

cuenta y manipula el sistema de contabilidad. Pero ¿para qué crear una nueva cuenta<br />

cuando ya tiene acceso a la del director del sistema?<br />

A nuestro jefe nunca le gustaba oír malas noticias, pero nos armamos de valor y le pedimos<br />

que se reuniera con nosotros a la hora del almuerzo. No teníamos pruebas definitivas de la<br />

presencia de un hacker, sólo indicaciones circunstanciales, deducidas de errores<br />

superficiales de contabilidad. Si había un intruso, no sabíamos hasta dónde había llegado,<br />

ni de quién se trataba.<br />

—¿Por qué me hacéis perder el tiempo? —exclamó Roy Kerth—. No tenéis ninguna<br />

información, ni podéis demostrar nada. Volved al trabajo y averiguadlo. Mostradme<br />

pruebas.<br />

Pero ¿cómo encuentra uno a un hacker? Pensé que sería cosa fácil: esperaríamos a que<br />

alguien utilizara las cuentas de Sventek e intentaríamos localizar su procedencia.<br />

Pasé el jueves observando a los que conectaban con nuestro ordenador. Había escrito un<br />

programa que hiciera sonar la alarma en mi terminal cada vez que alguien conectaba con el<br />

Unix. No podía ver lo que hacía cada usuario, pero sí su nombre. Aproximadamente cada<br />

dos minutos sonaba la alarma y comprobaba quién acababa de conectar. Algunos eran<br />

amigos míos, astrónomos que preparaban artículos científicos o estudiantes poslicenciados<br />

que trabajaban en su tesis. Pero la mayor parte de las cuentas eran de desconocidos y me<br />

pregunté cómo saber cuál de ellos podía ser un hacker.<br />

A las 12.33 del jueves por la tarde Sventek conectó. Sentí una explosión de adrenalina,<br />

seguida de una profunda decepción, cuando desconectó en menos de un minuto. ¿Dónde<br />

estaba? La única huella que había dejado era la identificación de su terminal: tt23.<br />

Sentado frente a una terminal, con los dedos sobre el teclado, alguien conectaba con<br />

nuestro laboratorio. Mi ordenador Unix le había asignado la dirección tt23.<br />

Algo era algo. <strong>El</strong> problema que se me planteaba ahora era el de averiguar qué cables<br />

físicos correspondían a la asignación lógica tt23.<br />

Las terminales de nuestro laboratorio y los modems de las líneas telefónicas reciben la<br />

asignación «tt», mientras que las conexiones por red se manifiestan como «nt». Deduje que<br />

el intruso estaba en nuestro laboratorio o llamaba por teléfono a través de un modem.<br />

Durante unos segundos tuve la sensación de que el intruso titubeaba. En teoría, es posible<br />

seguir la pista de ordenador a ser humano. Al otro extremo de la conexión debe haber<br />

alguien.<br />

Página 16 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!