11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Un ordenador Vax en una universidad. Lo más probable en una universidad es un<br />

estudiante. Me pregunté si mi intuición visceral me habría traicionado: ¿sería posible que a<br />

quien perseguía no fuera más que un forofo bromista?<br />

Al hablar con la CÍA y la NSA, había tenido la precaución de señalar dicha posibilidad.<br />

Por si no bastaba con que yo perdiera el tiempo en dicha búsqueda, no quería que los<br />

fantasmas se prepararan para entrar en batalla y se encontraran con un adolescente armado<br />

con un tira-chinas.<br />

Pero los polis me formulaban preguntas especulativas.<br />

—¿Podrías caracterizar la experiencia informática de ese individuo? —preguntó Zeke, de<br />

la NSA.<br />

Eso era fácil de evaluar. Bastaba con observar lo que había hecho y calificar su aptitud.<br />

—¿Qué edad tiene? ¿Es profesional o aficionado?<br />

Sólo podía avanzar una opinión. <strong>El</strong> hacker nunca había revelado su edad, peso, ni<br />

ocupación.<br />

Todos los que me llamaban querían noticias sobre el hacker, aunque no tuvieran ningún<br />

interés en resolver el caso. En mi cuaderno estaba toda la información, pero I lev-aba ya<br />

más de cincuenta páginas escritas. A fin de librarme de las incesantes llamadas, escribí una<br />

nota describiendo lo que sabía sobre el hacker. Al reunir mis observaciones, quizá lograría<br />

esbozar sus características.<br />

Algunas de sus preguntas tenían una respuesta inequívoca: los objetivos del hacker eran los<br />

militares y las empresas que fabricaban material defensivo; adivinaba y robaba palabras<br />

claves; trabajaba habitualmente de noche, hora alemana.<br />

Otras respuestas se desprendían de la observación indirecta: parecía tener menos de treinta<br />

años, a juzgar por su experiencia con los sistemas Unix y VMS; probablemente había<br />

terminado sus estudios universitarios, puesto que trabajaba incluso durante las vacaciones;<br />

y sólo un fumador elegiría Benson & Hedges como palabras clave.<br />

Estaba persiguiendo sólo a uno o dos individuos a lo sumo. Esto se deducía de que en mi<br />

sistema tenía cuatro cuentas robadas y, sin embargo, había elegido la misma clave para<br />

todas ellas. De haber sido más de dos los implicados, habrían elegido distintas claves.<br />

Al describirle, tuve la impresión de que era un individuo metódico y diligente. Hacía más<br />

de seis meses que estaba en activo y, a juzgar por algunos datos de Mitre, tal vez casi un<br />

año. No le importaba dedicar un par de horas del domingo por la noche a intentar adivinar<br />

las claves de ordenadores militares: un trabajo pesado y aburrido.<br />

La NSA no dejaba de cuestionar mis conclusiones.<br />

—Si es tan metódico —preguntó Zeke—, ¿cómo sabes que lo que persigues no es<br />

simplemente un programa?<br />

Página 165 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!