11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Ahí estaba el problema. La impresión demostraba que el hacker era un competente<br />

programador de sistemas, capaz de aprovecharse de bugs inauditos totalmente<br />

desconocidos para nosotros. ¿Qué más habría hecho?<br />

Un superusuario puede modificar cualquier ficha del sistema. ¿Habría alterado el hacker<br />

algún programa del sistema para dejar abierta alguna puerta trasera? ¿Habría modificado<br />

nuestro sistema para que reconociera alguna palabra mágica?<br />

¿Habría introducido algún virus informático? En los ordenadores personales, los virus se<br />

reproducen al copiarse en otros programas. Cuando uno entrega a otro un programa<br />

infectado, el virus se traslada a los demás programas, esparciéndose de disco en disco.<br />

Si se trata de un virus benigno, será difícil de detectar y probablemente no cause grandes<br />

desperfectos. Pero es fácil construir virus malignos que se reproduzcan por sí solos y a<br />

continuación borren las fichas de datos. También es fácil crear un virus que permanezca<br />

aletargado durante varios meses y se active en algún momento futuro.<br />

Los virus son bichitos que atormentan a los programa-dores en sus pesadillas.<br />

En su calidad de superusuario, el hacker podía infectar nuestro sistema de tal modo que<br />

sería casi imposible erradicar. Su virus podría introducirse en el software de los sistemas y<br />

ocultarse en lugares recónditos del ordenador. Al copiarse de programa en programa,<br />

frustraría nuestros esfuerzos por eliminarlo.<br />

A diferencia de un ordenador personal, en el que se puede reconstruir por completo el<br />

sistema operacional, nosotros habíamos introducido amplias modificaciones en el nuestro.<br />

No podíamos acudir al fabricante y pedirle una nueva copia del mismo. Una vez infectado,<br />

sólo lograríamos reconstruirlo a partir de cintas magnéticas duplicadas. Pero si hacía más<br />

de seis meses que había introducido el virus, nuestras cintas también estarían<br />

contaminadas.<br />

Puede que hubiera colocado una bomba lógica: un programa diseñado para estallar en<br />

algún momento futuro. O tal vez ese intruso se había limitado a husmear nuestras fichas,<br />

destruir un par de proyectos y alterar la contabilidad. Pero ¿cómo saber que no había hecho<br />

algo mucho peor? Durante una semana nuestro ordenador había estado completamente a su<br />

disposición. ¿Podíamos estar seguros de que no había alterado nuestras bases de datos?<br />

¿Podíamos confiar, de ahora en adelante, en nuestros programas y en nuestros datos?<br />

No. Intentar cerrarle las puertas no serviría de nada, puesto que encontraría otra forma de<br />

entrar. Necesitábamos averiguar lo que había hecho y lo que estaba haciendo.<br />

Y más que nada necesitábamos saber quién había al otro lado de la línea.<br />

—Tiene que tratarse de algún estudiante del campus de Berkeley —dije a Roy—. Son<br />

auténticos genios del Unix y nos consideran unos zoquetes.<br />

Página 27 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!