11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

y leer el montón de documentos a mí antojo. Algo impreso en papel constituiría una prueba<br />

irrefutable de la presencia de un intruso; si no encontrábamos nada sospechoso, podíamos<br />

abandonar el proyecto.<br />

Grabaría todo lo que ocurriera durante cada conexión de 1 200 bauds. Esto presentaría<br />

ciertas dificultades técnicas, pero, puesto que no sabía por qué línea llamaba el hacker,<br />

tendría que controlar cuatro docenas de líneas. Más preocupante era el problema ético que<br />

suponía controlar nuestras comunicaciones. ¿Teníamos derecho a observar el tráfico que<br />

circulaba por nuestras líneas?<br />

Mi querida Martha estaba terminando su licenciatura de derecho. Mientras compartíamos<br />

una pizza hablamos de las consecuencias de que alguien irrumpiera clandestinamente en un<br />

ordenador. Me preocupaba el lío en el que podía meterme por intervenir las líneas de<br />

entrada.<br />

—Escúchame —dijo, mientras se quemaba el paladar con la mozzarella vulcanizada—. Tú<br />

no eres el gobierno y, por consiguiente, no necesitas ningún permiso judicial. En el peor de<br />

los casos se te podría acusar de invadir la intimidad de un tercero. Además, la gente que se<br />

comunica por teléfono con un ordenador, probablemente no puede impedir al propietario<br />

del sistema que vigile. De modo que no veo por qué no puedes hacerlo.<br />

Con la conciencia tranquila, empecé a construir un sistema de control. Teníamos cincuenta<br />

líneas de 1200 bauds y el hacker podía utilizar una cualquiera de ellas. Tampoco disponía<br />

de instrumentos diseñados para controlar el tráfico.<br />

Sin embargo existe una forma fácil de grabar la actividad de un hacker. Basta con<br />

modificar el sistema operacional del Unix, de modo que cuando registre alguna conexión<br />

sospechosa el sistema grabe todos sus pasos. Esto era tentador, puesto que para ello sólo<br />

tenía que agregar unas líneas de código al software demoniaco del Unix.<br />

Los demonios no son más que programas que trasladan la información del mundo exterior<br />

al sistema operacional: los ojos y oídos del Unix. (Los demonios de la antigua Grecia eran<br />

divinidades inferiores, a mitad de camino entre los dioses y los hombres. En este sentido,<br />

mis demonios están a mitad de camino entre el todopoderoso sistema operativo y el mundo<br />

de los discos y terminales.)<br />

Podía dividir en do6 la salida de los demonios, como si se tratara de una conducción de<br />

agua, de modo que las operaciones del hacker pasaran simultáneamente al sistema<br />

operativo y a una impresora. Las soluciones de programación son simples y elegantes.<br />

—Si te metes con los demonios —dijo Dave Cleveland—, lo haces por tu cuenta y riesgo.<br />

Sobre todo respeta sus necesidades cronométricas.<br />

—Oye, si metes la pata —me advirtió Wayne—, trastornarás con toda seguridad el<br />

sistema. Se convertirá en una papilla y en modo alguno lograrás controlar todo lo que<br />

ocurra. No me vengas llorando cuando en tu pantalla veas: «Interrúmpase modo<br />

consternación núcleo.»<br />

Página 19 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!