11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

realidad su función? ¿Con quién hablan en el gobierno alemán? ¿Qué hay que hacer para<br />

que despierten?<br />

La CÍA no me dejaba tranquilo. Teejay insistía en conocer todos los detalles del último fin<br />

de semana. Pero los aspectos más emocionantes, como el nombre del individuo, sus<br />

motivos y sus patrocinadores, seguían siendo un misterio. Lo único que sabía era que se le<br />

había localizado.<br />

—Dime, Teejay: en el supuesto de que lograra averiguar alguno de esos detalles, ¿estarías<br />

dispuesto a intercambiarlo por alguno de tus chismes?<br />

—Habla claro —dijo el espía.<br />

—Me refiero a que si llegaras a descubrir quién está tras todo eso, ¿me lo contarías?<br />

Lo que realmente deseaba saber era si mandaría a algún espía a que averiguara lo que ese<br />

payaso se proponía.<br />

—Lo siento, Cliff. Nuestra misión es escuchar, no hablar.<br />

No se puede acusar a la CÍA de prodigar la información.<br />

Sin embargo, aquel mismo día llegaron mas noticias vía Tymnet. Después de localizar el<br />

número de teléfono del hacker, compararon su nombre con el de las cuentas de Datex.<br />

¡Hay que reconocer que su trabajo era meticuloso!<br />

Al parecer, el hacker utilizaba tres identificadores distintos, cuando manipulaba la red de<br />

Datex. <strong>El</strong> primero correspondía al propio hacker: mismo nombre, misma dirección. <strong>El</strong><br />

segundo correspondía a otra persona. Y el tercero..., a una empresa; una pequeña<br />

empresa de Hannover, especializada en ordenadores.<br />

¿Se trataba de identificadores robados? Es tan fácil robar un identificador de usuario de la<br />

red como el número de una tarjeta de crédito; sólo hay que observar a alguien cuando<br />

realiza una llamada. Puede que el hacker hubiera robado varios números de cuentas de<br />

Datex. Si las víctimas trabajaban para grandes empresas multinacionales, tal vez nunca<br />

llegarían a darse cuenta.<br />

¿O trabajaba en colaboración con alguien?<br />

Yo estaba prácticamente convencido de que actuaba solo. Si un par de individuos<br />

trabajaran juntos, tendrían que cambiar constantemente sus claves. Además, la<br />

personalidad del hacker era siempre la misma: paciente, melódica y de una diligencia casi<br />

mecánica. Otra persona no tendría exactamente el mismo estilo al merodear por Milnet.<br />

Algunos de sus objetivos no estaban dormidos. Al día siguiente de que intentara forzar sus<br />

puertas, dos de ellos me llamaron. Grant Kerr, de la base aérea de Hill, en Utah, telefoneó.<br />

Estaba enojado por el hecho de que uno de mis usuarios, Sventek, hubiera intentado<br />

Página 233 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!