11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Esto me dejó desconcertado. Zeke me hizo dudar sobre algo que no se me había ocurrido.<br />

¿Podía demostrar que estaba persiguiendo a una persona verdadera?<br />

En otra época suponía que los hackers informáticos eran verdaderos genios, que buscaban<br />

formas creativas de construir nuevos programas. Éste era un individuo paciente y metódico<br />

que probaba repetidamente los mismos trucos. Una conducta propia de un programa<br />

informático.<br />

Supongamos que alguien hubiera programado un ordenador para que intentara conectar<br />

metódicamente con otro centenar de ordenadores. Lo único que necesitaría sería un<br />

ordenador doméstico con un modem; la programación sería bastante simple. Podría<br />

adivinar claves (como «visitante» e «invitado») con la misma facilidad de un ser humano.<br />

Y podría funcionar toda la noche sin la ayuda de nadie.<br />

Momentáneamente me sentí presa del pánico. ¿Podía demostrar que aquél no fuera el caso?<br />

Por supuesto. Mi hacker cometía errores. Equivocaciones mecanográficas ocasionales.<br />

—No cabe duda de que hay un ser humano al teclado —aseguré a Zeke—, que no es un<br />

perfecto mecanógrafo.<br />

—¿Tienes la seguridad de que el hacker está en el mismo país que el ordenador?<br />

Era indudable que Zeke dominaba la situación. Sus preguntas me obligaban a reflexionar.<br />

Estaba observando a alguien y presentía que se encontraba en Alemania. Pero no había<br />

ninguna razón que le impidiera estar en Australia, conectado a un ordenador alemán.<br />

La alarma de mi localizador interrumpió mi respuesta. <strong>El</strong> hacker había regresado.<br />

—¡Debo dejarte, Zeke!<br />

Fui corriendo por el pasillo hasta la sala de conexiones. Allí estaba, empezando a conectar.<br />

Llamé inmediatamente a Tymnel, pero cuando localicé a Steve White, el hacker ya había<br />

desconectado. Tiempo total de conexión: treinta segundos.<br />

¡Maldita sea! A lo largo de toda la semana, las conexiones del hacker habían sido de un<br />

minuto o dos a lo sumo. En cada ocasión sonaba la alarma de mi localizador y me subía la<br />

adrenalina. Pero era imposible localizar conexiones tan breves. Diez minutos, seguro;<br />

cinco, tal vez; pero uno no bastaba.<br />

Afortunadamente, a Steve no le importaban mis azarosas llamadas y en cada ocasión me<br />

aclaraba algún nuevo aspecto del sistema de conexiones de Tymnet. Pero hoy Steve<br />

mencionó que el Bundespost había hablado con la Universidad de Bromen.<br />

Después de una meticulosa inspección, los técnicos informáticos de aquella universidad<br />

habían descubierto a un usuario privilegiado.<br />

Página 166 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!