11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Tal vez le preocupaba que hubiéramos descubierto el robo de la cuenta de Sventek, porque<br />

encontró otra cuenta que no se utilizaba en nuestro laboratorio, cambió la palabra clave y<br />

comenzó a utilizarla para sus incursiones.<br />

Con tanto técnico informático en mi departamento, me preocupaba que alguien insertara<br />

alguna nota en un boletín electrónico o divulgara inadvertidamente la historia en una<br />

conversación. <strong>El</strong> hacker seguía buscando en nuestro sistema palabras como «seguridad» y<br />

«hacker», de modo que descubriría inmediatamente la noticia y el pájaro levantaría el<br />

vuelo.<br />

Los alemanes habían prometido actuar el fin de semana. <strong>El</strong> hacker dio lo que esperaba<br />

fueran los últimos coletazos el jueves, 22 de enero, cuando se infiltró en un ordenador de<br />

Bolt, Beranak y Neumann, en Cambridge, Massachusetts. Dicho ordenador, llamado<br />

Butterflyvax, estaba tan desprotegido como los demás: bastaba con conectar como<br />

«invitado», sin clave alguna.<br />

Había oído hablar de BBN; eran los constructores de Milnet. En realidad, la mayor parte de<br />

la red Milnet estaría pronto controlada por sus ordenadores Butterfly. <strong>El</strong> hacker había<br />

encontrado un ordenador particularmente sensible; si instalaba en el mismo un caballo de<br />

Troya adecuado, tal vez podría apropiarse de todas las claves que pasaran por Milnet, ya<br />

que aquí era donde BBN elaboraba el software de la red.<br />

Las palabras clave robadas en el Lawrence Berkeley Laboratory sólo permiten acceder a<br />

ordenadores cercanos. <strong>El</strong> lugar ideal para colocar una trampa es aquel donde se elaboran<br />

los programas. Colocada una bomba lógica en el software original, ésta se reproducirá<br />

junto con los programas válidos y se distribuirá por todo el país. Al cabo de un año, el<br />

traicionero código habrá contagiado centenares de ordenadores.<br />

<strong>El</strong> hacker lo sabía, pero probablemente no era consciente de haberse tropezado con un<br />

sistema de tal envergadura. Inspeccionó el sistema y descubrió una escandalosa brecha en<br />

el sistema de seguridad: la cuenta base no precisaba clave alguna. Cualquiera podía<br />

conectar como director de sistema sin ninguna dificultad.<br />

Parecía inevitable que alguien descubriera una brecha tan flagrante y no perdió tiempo en<br />

explorarla. Después de convertirse en director de sistema, creó una nueva cuenta<br />

privilegiada. Aunque se descubriera el defecto original, dispondría ahora de un acceso<br />

oculto al ordenador de BBN.<br />

Creó una cuenta con el nombre de Langman y la palabra clave «Bbnhack». La clave era<br />

comprensible, pero ¿por qué Langman? ¿Sería su verdadero nombre? <strong>El</strong> Bundes-post<br />

alemán no me lo revelaba, pero quizá lo había hecho directamente el propio hacker. ¿Qué<br />

significa el nombre Langman?<br />

Ahora no tenía tiempo de pensar en ello. <strong>El</strong> hacker encontró una carta en el ordenador de<br />

BBN que decía: «Hola, Dick. Puedes utilizar mi cuenta en la Universidad de Rochester.<br />

Conecta como Thomas, con la palabra clave "trytedj"...»<br />

Página 235 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!