11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Detectar al hacker sería fácil; sólo tenía que quedarme en mi despacho con un par de<br />

terminales. Una para trabajar y otra para observar el sistema. Cada vez que alguien<br />

conectara con nuestro ordenador, dos pitidos me avisarían para que investigara al nuevo<br />

usuario. En el momento en que apareciera algún desconocido, iría corriendo a la sala de<br />

conexiones para ver lo que hacía.<br />

En teoría, perfecto; en la práctica, imposible. Entre mil usuarios, conocía a unos veinte. ¿Y<br />

los novecientos ochenta restantes? Tendría que investigarlos a todos. De modo que cada<br />

dos minutos saldría corriendo por el pasillo creyendo haber cazado a alguien. Además,<br />

puesto que desde mi casa no oiría la señal, tendría que olvidarme de Marlha y dormir en el<br />

despacho.<br />

La alfombra olía tan mal como los asientos de los autobuses urbanos, y cada vez que oía el<br />

pitido de la terminal, al incorporarme, me golpeaba la cabeza en el cajón inferior. Después<br />

de un par de noches de porrazos en la frente, decidí que debía de haber otro sistema más<br />

práctico.<br />

Si supiera los nombres de las cuentas apropiadas, sería fácil elaborar un programa para<br />

observar al intruso cuando apareciera. No sería necesario investigar a todas las personas<br />

que usaran el ordenador: bastaría con que sonara la alarma cuando se utilizara una de las<br />

cuentas apropiadas. Pero también recordaba lo que Wayne Graves me había advertido: era<br />

preciso permanecer invisible.<br />

Esto significaba no alterar el funcionamiento del ordenador principal. Pero podía vigilar<br />

desde otro ordenador. Acabábamos de instalar un nuevo ordenador, nuestro sistema<br />

Unix-8, que nadie había utilizado todavía y, por consiguiente, puede que no fuera seguro,<br />

pero sin duda no estaba contaminado. Podía conectarlo a nuestra red local, protegerlo<br />

contra cualquier tipo de ataque y utilizarlo para vigilar los ordenadores Unix-4 y Unix-5.<br />

Protegería mi castillo Unix-8 con un foso unidireccional. Permitiría que la información<br />

entrara, pero no que saliera. Dave Cleveland, muy emocionado ante la perspectiva de<br />

capturar a un hacker, me indicó sonriente cómo preparar el Unix-8 para evitar toda<br />

posibilidad de introducción en el mismo, permitiendo al mismo tiempo que controlara los<br />

demás Unix para detectar la presencia de algún intruso.<br />

<strong>El</strong> programa no era difícil: constaba tan sólo de unas docenas de líneas de código que lo<br />

protegían de los demás ordenadores del laboratorio. En honor a una antigua tradición, los<br />

astrónomos programamos en Fortran y no me sorprendió que Dave me echara una mala<br />

mirada por utilizar un lenguaje tan anticuado. Me retó a programar en el lenguaje C y, en<br />

pocos minutos, resumió el programa a veinte líneas de código muy condensado.<br />

Pusimos el programa de vigilancia de Dave en funcionamiento en el ordenador Unix-8. A<br />

cualquiera que se interesara por su categoría se le invitaba a introducir sus datos, pero no<br />

podía conectar con el mismo, porque el ordenador rechazaba a todo el mundo, excepto a<br />

Dave y a mí. <strong>El</strong> hacker no tendría por qué sospechar, ya que el ordenador no parecía estar<br />

conectado.<br />

Página 30 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!