11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Todavía no había transcurrido una hora, cuando recibí una llamada de Chris McDonald,<br />

experto en seguridad informática de White Sands.<br />

—Alguien está disparando las alarmas en mi ordenador WSMR05.<br />

—Lo sé. Se trata del mismo hacker.<br />

—<strong>El</strong> caso es que prueba cuentas inexistentes, como SDINET. De ese modo no entrará<br />

jamás —dijo Chris, muy seguro de sí mismo—. Además, este aparato necesita dos palabras<br />

claves y las cambiamos la semana pasada.<br />

En White Sands no se andaban con menudencias.<br />

<strong>El</strong> hacker perdió el tiempo intentando infiltrarse en otros treinta ordenadores, entre los que<br />

figuraban el Instituto Superior Coreano de Ciencia y Tecnología, el centro de seguridad del<br />

ejército en Fort Rucker, la comandancia aérea estratégica y la agencia de defensa nuclear,<br />

en la base de Kirtland de las fuerzas aéreas. Aunque seguía utilizando nombres como<br />

«invitado» y «sistema», usaba también «SDINET». Era, sin duda, un creyente.<br />

Las visitas del hacker a mi sistema se habían convertido en gran parte rutinarias. Todavía<br />

corría a la centralita cuando sonaba mi alarma, pero creo que me había acostumbrado a<br />

aquel ratón en su jaula.<br />

Después de ocho meses podía esperar un poco más. En la segunda quincena de junio, un<br />

día se detuvo en mi ordenador de las 3.38 a las 4.13 de la tarde. Realizamos un<br />

seguimiento completo, de nuevo hasta Hannover, y me mantuve en todo momento en<br />

contacto con el FBI.<br />

Inmediatamente después de conectar con mi ordenador de Berkeley, penetró en Milnet e<br />

intentó introducirse en algunos ordenadores como la Unisys Corporation de Paoli,<br />

Pennsylvania, y en sistemas con nombres como «Omega», «Bigburd» y «Rosencrantz»<br />

(esperaba que de un momento a otro apareciera Guildenstern, pero no fue así). A<br />

continuación probó el sistema Unisys Burdvax.<br />

Entró al primer intento. Nombre de cuenta Ingres, clave «ingres». No estaba mal...<br />

Recordaba la base de datos del Ingres. Pero ¿por qué se limitaba a probar los ordenadores<br />

Unisys? Puede que alguien se lo hubiera ordenado.<br />

Tal vez Laszlo Balogh, de Pittsburgh, trabajaba en Paoli. <strong>El</strong> atlas lo desmintió. Paoli es un<br />

suburbio de Filadclíia, a centenares de kilómetros de Pittsburgh.<br />

Como usuario del Ingres, los privilegios del hacker eran sólo limitados, pero aprovechó lo<br />

que pudo. Lo más provechoso para él consistió en poder leer la ficha de claves del Unisys,<br />

que trasladó por completo a su ordenador. A continuación hizo un listado de diversas<br />

fichas, que no deberían estar al alcance de todo el mundo: la lista completa de todos los<br />

números de teléfono archivados en el ordenador y la ficha de direcciones informáticas del<br />

Unisys.<br />

Página 276 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!