11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Desde su privilegiada perspectiva, un mensajero de la red preguntaba a los demás<br />

ordenadores Unix quién estaba conectado al sistema y, una vez por minuto, el programa<br />

del Unix-8 analizaba los informes en busca del nombre de Sventek. Cuando éste<br />

apareciera, sonaría la alarma de mi terminal y habría llegado el momento de entrar en<br />

acción.<br />

Pero no bastaría con la alarma para capturar al hacker. Sería preciso seguirle la pista a<br />

través de nuestro sistema hasta llegar a su madriguera. Y a fin de protegernos,<br />

necesitábamos saber lo que estaba haciendo.<br />

No tenía posibilidad alguna de apropiarme de nuevo de cincuenta impresoras, por lo que<br />

debía limitarme a observar las líneas que probablemente utilizaría. <strong>El</strong> sábado por la<br />

mañana se había introducido en el sistema mediante una de nuestras cuatro líneas de<br />

Tymnet, y éste parecía un lugar adecuado por dónde empezar.<br />

No podía comprar, robar, ni alquilar cuatro impresoras durante varias semanas, por lo que<br />

tuve que recurrir a la mendicidad. Un catedrático de física me dio una vieja Decwriter<br />

escacharrada, encantado de que alguien le sacara aquel trasto de diez años de antigüedad<br />

de las manos. Una secretaria me hizo donación de un IBM PC de repuesto a cambio de que<br />

le enseñara a utilizar los programas de ampliación de textos. Entre pasteles, halagos y<br />

connivencia conseguí otras dos impresoras arcaicas. La operación estaba de nuevo en<br />

marcha y grababa la totalidad de nuestro tráfico con Tymnet.<br />

<strong>El</strong> miércoles por la tarde hacía una semana que habíamos detectado por primera vez al<br />

hacker. Hacía sol en Berkeley, a pesar de que apenas lograba ver las ventanas a través del<br />

laberinto de cubículos. <strong>El</strong> programa de vigilancia de Dave estaba alerta, las impresoras<br />

grababan todas y cada una de las pulsaciones, y yo divagaba pensando en las emisiones<br />

infrarrojas del conjunto estelar de Pléyades, cuando de pronto mi terminal emitió dos<br />

pitidos: acababa de activarse la cuenta de Sventek. Mi cuerpo se llenaba de adrenalina<br />

mientras corría hacia la sala de conexiones; la parte superior del papel indicaba que el<br />

hacker había conectado a las 2.26 y permanecía activo.<br />

Letra por letra, la impresora grababa cada una de sus pulsaciones.<br />

Conectado al ordenador Unix-4 con el nombre de Sventek, lo primero que hizo fue obtener<br />

un listado de todo el mundo que estuviera conectado al sistema. Por fortuna sólo apareció<br />

el grupo habitual de físicos y astrónomos, mientras mi programa de vigilancia permanecía<br />

perfectamente oculto en el ordenador Unix-8. «Mirando de nuevo por encima del hombro»,<br />

pensé.<br />

—Lo siento —le susurré a mi terminal—, sólo los astrofísicos de costumbre.<br />

No obstante examinó todos los procesos que se estaban realizando. La orden ps del Unix<br />

imprime el nivel de los demás procesos. Por regla general, suelo dar la orden ps-axu, cuyas<br />

tres últimas letras ordenan a la madre Unix declarar el nivel de todos los usuarios. Sin<br />

embargo, el intruso dio la orden ps-eafg. Extraño. Nunca había visto a nadie utilizar el<br />

distintivo g. No es que le sirviera de mucho: sólo descubrió unos cuantos programas de<br />

Página 31 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!