11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Al igual que cualquier físico novato del laboratorio, redacté un informe sobre la actividad<br />

del fin de semana. No pensaba utilizarlo para nada, pero me brindó la oportunidad de<br />

practicar con el procesador de textos en mi Macintosh. La norma fundamental del<br />

astrónomo: si no hay constancia por escrito, no ha ocurrido.<br />

Entregué los resultados al equipo con la esperanza de que nadie se diera cuenta de que<br />

había dormido en la sala de conexiones.<br />

Cuando llegó el jefe, quiso verme inmediatamente.<br />

Sospechaba que estaría furioso por haberme apropiado de tantas terminales. En el equipo<br />

de informática se nos permitía cierta libertad de movimiento, pero se suponía que no<br />

debíamos apropiarnos de un montón de aparatos del laboratorio sin pedir permiso a nadie.<br />

Sin embargo, Roy no mencionó nada relacionado con las terminales. Quería información<br />

sobre el hacker.<br />

—¿Cuándo apareció?<br />

—A partir de las cinco de la madrugada del domingo, durante tres horas.<br />

—¿Borró alguna ficha?<br />

—Destruyó un programa que creyó que le controlaba.<br />

—¿Corremos peligro?<br />

—Es un superusuario. Puede aniquilar todas nuestras fichas.<br />

—¿Podemos cortarle el paso?<br />

—Probablemente. Hemos descubierto un agujero, bastaría con un pequeño remiendo.<br />

—¿Crees que esto le detendrá?<br />

Intuía la línea de su pensamiento. No era cerrarle la puerta en las narices lo que a Roy le<br />

preocupaba. Sabía que podíamos desactivar fácilmente la cuenta robada de Sventck. Y<br />

ahora que lo comprendíamos, tampoco era difícil tapar el agujero del Gnu-Emacs; bastaba<br />

con agregar un par de líneas de código que verificaran el índice del objetivo.<br />

¿Nos convenía más cerrar las puertas o dejarlas abiertas? Lo más evidente parecía<br />

cerrarlas. Sabíamos cómo había entrado aquel hacker en nuestro sistema y cómo<br />

expulsarlo.<br />

Pero ¿qué otros perjuicios podía haber causado? ¿Qué otros regalos nos habría dejado el<br />

misterioso visitante? ¿A cuántas otras cuentas había accedido? ¿En cuántos otros<br />

ordenadores se había introducido?<br />

Página 26 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!