11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—No creo que cerrarle las puertas de mi ordenador baste para detenerle —expliqué, como<br />

lo había ya hecho tantas veces.<br />

—Comprendo. Se ha introducido en muchos ordenadores, ¿no es cierto? —comprendió<br />

Mike.<br />

Pasamos aproximadamente una hora charlando, durante la cual procuré ocultar mi<br />

ignorancia. Mike suponía que yo conocía Eniac, el primer gran ordenador del mundo.<br />

—Sí, lo teníamos aquí, en el Ballistic Research Labora-tory. En mil novecientos cuarenta y<br />

ocho. Diez años antes de que yo naciera.<br />

Eniac podía haber sido el primer ordenador del mundo en su género, pero desde luego no<br />

el último. En la actualidad el ejército utiliza un par de superordenadores Cray, los más<br />

rápidos del mundo.<br />

—Si quieres saber cómo será el ejército en el dos mil diez —dijo Mike, sin excesiva<br />

modestia—, no tienes más que mirar hoy en mis ordenadores. Está todo aquí.<br />

Exactamente lo que el hacker andaba buscando.<br />

Poco después llamó Chris McDonald, de White Sands. Había detectado también a alguien<br />

hurgando en sus cerraduras y quería saber lo que nos proponíamos hacer al respecto.<br />

—Nada —le respondí—. Nada hasta capturar a ese cabrón.<br />

Considerar siquiera las posibilidades de descubrir el domicilio del hacker, era una<br />

bravuconada por mi parte.<br />

<strong>El</strong> hacker había intentado excavar túneles en ochenta ordenadores y dos directores de<br />

sistemas le habían detectado.<br />

Supongamos que alguien se paseara por una ciudad intentando forzar las puertas de las<br />

casas. ¿Cuántos intentos tendría que realizar antes de que alguien llamara a la policía?<br />

¿Cinco casas? ¿Diez?<br />

Pues bien, gracias al hacker yo conocía la respuesta. En las redes informáticas, podemos<br />

llamar a cuarenta puertas antes de que alguien se dé cuenta de ello. Con tan escasa<br />

protección, nuestros ordenadores son víctimas propiciatorias. Casi nadie vigila a los<br />

intrusos.<br />

Mi propio laboratorio era tan ciego como los demás. <strong>El</strong> hacker se había infiltrado en el<br />

ordenador, convertido en director de sistema y utilizado mi Unix a sus anchas, antes de ser<br />

detectado. E incluso entonces sólo le habíamos descubierto accidentalmente.<br />

Parecía improbable que los profesionales de la informática detectaran a los hackers en sus<br />

sistemas. Tal vez podrían hacerlo, pero nadie los buscaba. De modo que resultaba útil<br />

seguir analizando las cuentas telefónicas de Mitre. Era evidente que el hacker había<br />

llamado a la TRW de Redondo Beach y había pasado horas conectado a su ordenador.<br />

Página 163 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!