11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Efectivamente, había llamado a Fort Meade y Zeke Han-son, del centro nacional de<br />

seguridad informática de la NSA, había leído también mi propuesta. Parecía que le<br />

gustaba, pero no quería tener nada que ver con el asunto.<br />

—No puedo decirte en modo alguno que sigas adelante —dijo Zeke—. Personalmente me<br />

encantaría ver lo que ocurre. Pero si te metes en algún lío, no cuentes para nada con<br />

nosotros.<br />

—No busco a nadie que se responsabilice, sólo me pregunto si es una mala idea.<br />

Es curioso, pero eso era exactamente lo que me proponía. Antes de empezar a<br />

experimentar conviene oír la opinión de los expertos.<br />

—A mí me parece bien. Pero deberías consultárselo al FBI.<br />

Así se cerraba el círculo: todo el mundo señalaba a otro.<br />

Llamé también al Departamento de Energía, a la OSI de las fuerzas aéreas y al individuo<br />

de la Defense Intelligence Agency. Evidentemente nadie quiso responsabilizarse, pero<br />

tampoco se opusieron a la idea. Era cuanto necesitaba.<br />

<strong>El</strong> miércoles era demasiado tarde para que alguien objetara. Estaba comprometido con la<br />

idea de Martha y dispuesto a prestarle todo mi apoyo.<br />

Aquella misma tarde el hacker hizo acto de presencia.<br />

Me habían invitado a almorzar en el Café Pastoral de Berkeley con Dianne Johnson,<br />

representante del Departamento de Energía, y Dave Stevens, genio matemático de su<br />

centro de informática, con los que hablaba de nuestros planes y del progreso realizado,<br />

mientras compartíamos unos excelentes fettucini.<br />

A las 12.53, cuando saboreaba un buen cappuccino, sonó la alarma de mi localizador. <strong>El</strong><br />

código me indicó que el hacker había conectado como Sventek con nuestro Unix-4. Sin<br />

decir palabra me dirigí apresuradamente al teléfono público y llamé, a Steve White a<br />

Tymnet —dos dólares y cuarto el paso—, que comenzó inmediatamente a localizar la<br />

llamada. La conexión del hacker duró sólo tres minutos, apenas suficiente para saber quién<br />

había conectado. Regresé a la mesa antes de que se enfriara el café.<br />

<strong>El</strong> incidente me estropeó el resto de la velada. ¿Por qué su conexión había durado sólo tres<br />

minutos? ¿Presentía que se le tendía una trampa? Sólo lo sabría cuando viera las copias de<br />

la sesión en el laboratorio.<br />

Mis monitores habían registrado su conexión como Sventek, su listado de todos los<br />

nombres de quienes utilizaban el sistema en aquellos momentos y, a continuación, su<br />

desconexión. ¡Maldita sea! No había husmeado lo suficiente para descubrir nuestras fichas<br />

ficticias.<br />

Puede que nuestro cepo estuviera demasiado oculto. Puesto que el técnico alemán sólo<br />

vigilaría las líneas otro par de días, convenía hacerlo más evidente.<br />

Página 216 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!