11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

repletas de datos numéricos, carentes de significado para cualquiera que no fuese físico<br />

nuclear.<br />

Nuestro visitante estaba familiarizado con la red interna de nuestro laboratorio. Nuestros<br />

doce grandes ordenadores estaban conectados a un centenar de ordenadores del laboratorio<br />

mediante mangueras, cables y chicle. Cuando los físicos deseaban trasladar información<br />

del ordenador del ciclotrón a nuestro gran ordenador, lo menos que les importaba era la<br />

elegancia. Se servían de cualquier terminal, cualquier línea, cualquier red. A lo largo de los<br />

años los técnicos habían construido una red de cables alrededor del laboratorio,<br />

interconectando la mayor parte de los ordenadores con cualquier cosa que pareciera<br />

funcionar. Esta red local se extendía a todos los despachos, conectando PCs, Macintoshes y<br />

terminales a los ordenadores centrales.<br />

A menudo estos ordenadores de la red interior estaban organizados para confiar entre ellos.<br />

Si un usuario merecía la confianza de uno, también solía merecer la de otro. Con esto se<br />

ahorraba un poco de tiempo: bastaba a los usuarios una palabra clave para usar varios<br />

ordenadores.<br />

<strong>El</strong> hacker se aprovechó de dicha confianza para introducirse en media docena de<br />

ordenadores. Como superusuario de nuestro Unix principal, disimuló su presencia<br />

ocultándose tras el nombre de algún otro usuario. Entonces llamaba a la puerta de otro<br />

aparato de la red y se le permitía entrar sin requisito alguno. Nuestro visitante no podía<br />

saber para qué se utilizaban dichos sistemas, pero deambuló por la red en busca de<br />

conexiones a ordenadores inexplorados.<br />

Hacia el final de la sesión, la cinta de la impresora se había quedado sin tinta. Pasando<br />

suavemente un lápiz sobre el papel, logré discernir a duras penas las marcas de la cabeza<br />

de impresión: antes de desconectar, el hacker había copiado nuestra ficha de palabras<br />

claves.<br />

La nota de un bajo de guitarra alejó mi atención de la pista del hacker. Los Grateful Dead<br />

tocaban al aire libre en el Berkeley Greek Theatre, a cien metros escasos del laboratorio.<br />

La policía no había podido evitar que la gente se instalara en la colina desde la que se veía<br />

el concierto y decidí unirme al millar de personas con camisetas psicodélicas. Agotados<br />

vendedores ambulantes, reminiscentes de los sesenta, deambulaban entre el público<br />

pidiendo entradas y vendiendo carteles, hierba y alucinógenos. <strong>El</strong> solo de la segunda<br />

batería retumbó desde Strawberry Canyon, agregando un curioso contrapunto apreciado<br />

sólo por los goliardos desparramados por el prado. La vida era bella: ningún hacker era tan<br />

importante como para perderse un concierto de los Dead.<br />

CINCO.<br />

<strong>El</strong> lunes por la mañana cumplí dos semanas en mi nuevo empleo. Como malabarista del<br />

ordenador, rodeado de expertos con demasiadas horas de trabajo y sin saber con exactitud<br />

cuál era mi misión, me sentía un tanto inseguro. Algo divertido saldría, pero entretanto lo<br />

mejor que podía hacer era acabar con el proyecto del hacker.<br />

Página 25 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!