11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

Cualquier error en lo uno o en lo otro suponía destruir las células equivocadas.<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Cada pocos segundos, el haz descarga una ráfaga de iones. Moviendo los imanes en el<br />

momento preciso, los ordenadores de Chuck dirigen dicha ráfaga al objetivo experimental<br />

del físico o al tumor canceroso. Cualquier error de programación puede ser grave en ambos<br />

casos.<br />

Lo que hacía el hacker no era sólo manipular un ordenador, sino jugar con vidas ajenas.<br />

¿Era consciente de ello? Lo dudo. ¿Cómo podía saberlo? Para él el ordenador del Bevatron<br />

no era más que otro objetivo, otro sistema que explotar. En sus programas no hay ninguna<br />

advertencia que diga: «Peligro, ordenador médico. No tocar.»<br />

Además, no se limitaba a la búsqueda inocente de información. Después de descubrir la<br />

forma de convertirse en director de sistema, se dedicaba a manipular el propio sistema<br />

operativo.<br />

Nuestros sistemas operativos son frágiles creaciones que controlan la conducta del<br />

ordenador, la reacción de sus programas. Los directores de sistema sintonizan<br />

meticulosamente sus sistemas operativos, procurando extraer las máximas prestaciones del<br />

ordenador. Si el programa es demasiado lento, porque compite con otras operaciones, se<br />

arregla modificando el programador operativo del sistema. 0 puede que no tenga suficiente<br />

capacidad para doce programas simultáneos, en cuyo caso se modifica la forma de<br />

distribución de memoria del sistema operativo. Pero si uno se equivoca, el ordenador no<br />

funciona.<br />

A ese hacker no le importaba destruir un sistema operativo ajeno. Lo único que quería era<br />

introducir una brecha en el sistema de seguridad para infiltrarse cuando lo deseara. ¿Sabía<br />

que podía matar a alguien?<br />

Chuck protegió su sistema cambiando todas las palabras claves. Otra puerta cerrada en las<br />

narices del hacker.<br />

Pero también otra preocupación: había estado persiguiendo a alguien alrededor del mundo<br />

y, sin embargo, no podía impedir que irrumpiera en cualquier ordenador que se le antojara.<br />

Lo único que podía hacer era observarlo y avisar a las víctimas de sus ataques.<br />

Siempre me quedaba el recurso de cerrarle las puertas de mi ordenador y desentenderme<br />

del tema. Mi preocupación inicial parecía injustificada; ahora sabía que se limitaba a<br />

aprovecharse de las brechas en los sistemas de seguridad y no había indicación alguna de<br />

que hubiera introducido ninguna bomba de relojería, ni ningún virus en mi ordenador.<br />

Lo único que conseguiría expulsándole de mi aparato sería cerrar la ventana a través de la<br />

que le observaba. Con toda seguridad continuaría atacando otros ordenadores a partir de<br />

distintas redes. No me quedaba más alternativa que permitir que ese cabrón circulara a sus<br />

anchas hasta que lograra atraparle.<br />

Página 199 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!