11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

los cambios en las fichas de los directores de sistema y descubrió que yo acababa de<br />

ocupar el cargo. Verificó mi salario y mi currículo. Y lo más preocupante: comprendió que<br />

yo era director de sistema y descubrió el nombre de mi cuenta.<br />

¿Por qué yo? ¿Qué tenía de particular lo que hacía? En todo caso, de ahora en adelante,<br />

sería preferible que utilizara otro nombre.<br />

Cada diez minutos, el hacker utilizaba la orden «quién», para obtener un listado de todos<br />

los que estuvieran conectados con el ordenador. Al parecer le preocupaba que alguien fuera<br />

consciente de su presencia o le estuviera observando. Más adelante examinó el sistema<br />

operacional en busca de cambios; de haber modificado los demonios para grabar su sesión,<br />

como me lo proponía al principio, con toda segundad lo habría descubierto. Me sentía<br />

como un chiquillo jugando al escondite, cuando el que busca pasa a pocos centímetros del<br />

lugar donde está uno oculto.<br />

Durante la primera hora, escribió un programa que inspeccionaba todos los mensajes<br />

electrónicos en busca de cualquier mención referente a su actividad. Buscaba las palabras<br />

«hacker» y «seguridad».<br />

Un científico había iniciado un programa que recogía datos de un experimento durante el<br />

fin de semana. Con el título de «compaginación», dicho programa se limitaba a recoger<br />

inocentemente información cada pocos minutos y grabarla en una ficha. <strong>El</strong> hacker lo<br />

descubrió, pasó diez minutos intentando dilucidar lo que hacía y lo eliminó.<br />

Admirable precaución la suya, mirando cada pocos minutos por encima del hombro, para<br />

comprobar que nadie le observaba y destruyendo cualquier programa que, a su entender,<br />

pudiera controlarlo. Examinó la correspondencia para ver si alguien había dicho algo sobre<br />

hackers. Wayne tenía razón: de haberme mantenido al descubierto, habría detectado mi<br />

presencia. De ahora en adelante tendríamos que ser precavidos c invisibles.<br />

Cuando no miraba por encima del hombro, el hacker leía fichas. Después de estudiar las<br />

órdenes e instrucciones de varios científicos, averiguó cómo introducirse en los<br />

ordenadores del laboratorio. Cada noche nuestros ordenadores llaman automáticamente a<br />

otros veinte ordenadores, para intercambiar correspondencia y noticias de la red. Cuando el<br />

hacker leyó dichos números de teléfono, descubrió veinte nuevos objetivos.<br />

De la ficha de correspondencia de un ingeniero:<br />

Hola, Ed:<br />

Estaré de vacaciones las dos próximas semanas. Si necesitas cualquier información,<br />

conecta con mi cuenta en el ordenador Vax. <strong>El</strong> nombre de la cuenta es Wilson y la palabra<br />

clave «Maryanne» (el nombre de mi esposa). ¡Diviértete!<br />

<strong>El</strong> hacker se divirtió, aunque Ed no lo hiciera. Conectó con el Vax a través de nuestra red<br />

local y no tuvo dificultad alguna en introducirse en la cuenta de Wilson. Éste no se<br />

enteraría de que el hacker leía sus fichas, ni probablemente tampoco le importaría. Estaban<br />

Página 24 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!