11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

que emiten rayos X?» o «¿De cuántos misiles Tomahawk dispone la flota atlántica?». <strong>El</strong><br />

software de bases de datos es muy potente y el sistema ingres se halla entre los mejores.<br />

Pero sale de fábrica con una clave que permite entrar por la puerta trasera. En el momento<br />

de su instalación, está dotado de una cuenta creada de antemano, con una clave fácil de<br />

adivinar. Mi hacker la conocía, pero no el centro de sistemas de vigilancia costera de la<br />

armada.<br />

Una vez conectado, comprobó meticulosamente que nadie le observara. Hizo un listado de<br />

las fichas de estructuras y buscó vínculos con redes adyacentes. A continuación imprimió<br />

la totalidad de la ficha de claves codificadas.<br />

Allí va otra vez. Ésta era la tercera o cuarta ocasión en que le veía copiar la totalidad de<br />

una ficha de claves.<br />

Era muy extraño: las claves están protegidas por un sistema de codificación gracias al cual<br />

es imposible descubrir la clave original. No obstante ¿qué otra utilidad podía tener para él<br />

la ficha de claves?<br />

Después de una hora en el ordenador de la armada, se cansó y regresó a Milnet, para llamar<br />

de puerta en puerta. Eso también acabó por fastidiarle; después de encontrarse un centenar<br />

de veces con el mensaje «conexión inválida, clave no autorizada», incluso él se hartó.<br />

Entonces volvió a imprimir algunas fichas de SDINET, que eran prácticamente las mismas<br />

que ya había visto en los últimos dos días. Aproximadamente a las dos y media de la tarde,<br />

dio su sesión por concluida. Había pasado ocho horas merodeando por redes militares.<br />

Tiempo más que suficiente para localizar la llamada y para enterarme de que el Bundespost<br />

alemán se había mantenido en contacto inmediato con el fiscal general de Bremen, en<br />

Alemania. Se habían puesto en contacto con las autoridades de Hannover y estaban al<br />

habla con el BKA alemán. Parecía que alguien estaba a punto de cerrar el círculo y detener<br />

al hacker.<br />

¿A quién debía llamar respecto a la infiltración en el ordenador de la armada?<br />

La semana anterior la OSI de las fuerzas aéreas me había advertido que no llamara<br />

directamente a los técnicos.<br />

—Es incompatible con las ordenanzas militares —dijo Jim Christy.<br />

—Comprendo, pero ¿existe algún centro donde denunciar estos problemas? —pregunté.<br />

—No, a decir verdad no lo hay —respondió Jim—. Puedes contárselo al centro nacional de<br />

seguridad informática, pero en realidad son como una trampa unidireccional. Sin duda te<br />

escucharán, pero no divulgan los problemas. De modo que si se trata de un ordenador<br />

militar, llámanos a nosotros —agregó—. Haremos llegar el mensaje a los responsables por<br />

los canales apropiados.<br />

Página 227 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!