11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—Si tu hacker tiene alguna experiencia con el Unix —agregó Dave—, no podrá evitar<br />

darse cuenta del cambio en los demonios.<br />

Esto me convenció. Un operador inteligente se daría cuenta de que habíamos modificado el<br />

sistema operacional. En el momento en que el hacker supiera que se le observaba, atacaría<br />

nuestras bases de datos y se escurriría. Nuestra intervención tenía que ser completamente<br />

in-detectable, incluso para un omnipotente superusuario. Se precisaban controles<br />

silenciosos e invisibles para atrapar al hacker.<br />

Tal vez bastaría con magnetófonos en las líneas telefónicas, pero no parecía lo adecuado,<br />

demasiado engorroso. Habría que escuchar las cintas y no podríamos observar los pasos<br />

del hacker hasta mucho después de que hubiera desconectado. Además, ¿de dónde iba a<br />

sacar cincuenta magnetófonos?<br />

En realidad, el único lugar que quedaba desde donde observar el tráfico era entre los<br />

modems y los ordenadores. Los modems convertían el sonido telefónico en pulsaciones<br />

electrónicas, comprensibles para nuestros ordenadores y los demonios en sus sistemas<br />

operacionales. Las líneas de dichos modems eran unos conductores planos de veinticinco<br />

cables que serpenteaban bajo la tarima de la sala de conexiones. Podía conectarse un<br />

ordenador personal o una impresora a cada una de dichas líneas y grabar todos los pasos.<br />

¿Engorroso? Sin duda. ¿Funcionaría? Tal vez.<br />

Lo único que se necesitaba eran cincuenta teletipos, impresoras y ordenadores portátiles.<br />

Fue fácil conseguir los primeros, no hubo más que pedirlos en el mostrador de suministros.<br />

Davc, Wayne y los demás que formaban parte del grupo de los sistemas prestaron a<br />

regañadientes sus terminales portátiles. Al final de la tarde del viernes habíamos conectado<br />

una docena de monitores en la sala de conexiones. Los otros treinta o cuarenta monitores<br />

aparecerían cuando todo el mundo abandonara el laboratorio. Fui de despacho en<br />

despacho, apropiándome de los ordenadores personales de las mesas de las secretarias. <strong>El</strong><br />

lunes se crearía una enorme confusión, pero era más fácil pedir disculpas que solicitar<br />

permiso.<br />

Cubierto de cuatro docenas de teletipos en desuso y terminales portátiles, el suelo parecía<br />

la pesadilla de un ingeniero de informática. Me acosté en medio de todos ellos, cuidando<br />

de los ordenadores e impresoras. Cada uno recogía datos de una línea distinta y, cuando<br />

alguien conectaba con nuestro sistema, me despertaba el tecleo de la impresión. Cada<br />

media hora, a alguno de los monitores se le acababa el papel o agotaba el disco y tenía que<br />

levantarme para recargarlo.<br />

—Bien, ¿dónde está tu hacker? —me preguntó Roy Kerth el sábado por la mañana,<br />

sacudiéndome para despertarme.<br />

Todavía en mi saco de dormir, debía de apestar como una cabra. Parpadeando adormecido,<br />

susurré algo sobre la necesidad de leer cincuenta montones de hojas.<br />

Página 20 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!