11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—Un experto ha creado una cuenta para sí mismo y ha adquirido privilegios de base. Su<br />

última aparición tuvo lugar el seis de diciembre y ha borrado todas las huellas de la<br />

contabilidad.<br />

Sonaba familiar. A decir verdad, cuanto más lo leía, más revelador me parecía. Deduje que<br />

el sistema operativo de Bremen era Unix, en lugar de VMS; en los ordenadores Unix se<br />

habla de acceso «base», mientras que en los VMS se llaman privilegios de «sistema». <strong>El</strong><br />

mismo concepto, con jerga diferente.<br />

Entretanto, el Bundespost había identificado la cuenta utilizada por el hacker para sus<br />

conexiones transatlánticas y había instalado una trampa en la misma. La próxima vez que<br />

alguien la utilizara, localizarían la llamada.<br />

<strong>El</strong> técnico del Bundespost creía que la cuenta podía ser robada. Pero en lugar de preguntar<br />

al propietario si había autorizado a alguien para que realizara llamadas a Norteamérica, la<br />

vigilarían discretamente para ver lo que ocurría.<br />

Los alemanes no permanecían impasibles. La universidad vigilaría la cuenta sospechosa,<br />

mientras el Bundespost observaba la actividad de la red. Cada vez era mayor el número de<br />

ratoneras bajo observación.<br />

Antes de transcurrida una hora, Steve recibió otro mensaje de Alemania: la Universidad de<br />

Bremen cerraría sus ordenadores durante tres semanas: las vacaciones de Navidad.<br />

Puede que esto fuera una buena noticia. Si el hacker no aparecía durante las vacaciones,<br />

significaría que probablemente era de Bremen. Pero si proseguía a pesar del descanso,<br />

tendría que elegir otra ruta..., que tal vez nos conduciría directamente a él.<br />

<strong>El</strong> hacker estaba a escasos minutos de Berkeley. Ahora nosotros estábamos a un par de<br />

semanas de él.<br />

TREINTA Y CUATRO.<br />

Diciembre era la época de imprimir postales navideñas y nos reunimos todos los<br />

coinquilinos para nuestra expresión gráfica anual.<br />

Martha dibujó los diseños y Claudia y yo cortamos las placas de serigrafía. A fin de no<br />

ofender a ningún fanático, optamos por postales astronómicas: ¡feliz solsticio de invierno!<br />

—Nuestra forma de hacer postales es igual que la tuya de perseguir hackers —dijo Martha.<br />

—¿Cómo?<br />

—Improvisada —comentó—. No como lo harían los profesionales, pero no obstante<br />

satisfactoria.<br />

Me pregunté cómo lo haría un verdadero profesional para atrapar a aquel hacker. Pero, por<br />

otra parte, ¿quiénes eran los profesionales? ¿Había alguien especializado en perseguir a la<br />

gente que se infiltra clandestinamente en los ordenadores? Yo no los había encontrado.<br />

Página 167 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!