11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

desconocidos, enemigos. Puedo hablar con un físico en Japón, un astrónomo en Inglaterra<br />

o un espía en Washington. Puede que opte por chismorrear con un amigo de Silicon Valley<br />

o algún catedrático de Berkeley.<br />

Mi terminal es la puerta de acceso a incalculables y complejos caminos que conducen a<br />

una inconmensurable cantidad de vecinos. Millares de personas tienen la suficiente<br />

confianza en los demás como para conectar entre ellos sus respectivos sistemas. Cientos de<br />

millares de personas utilizan dichos sistemas sin pensar en lo delicadas que son las redes<br />

que los unen.<br />

Como en la pequeña ciudad de una película invadida por monstruos, esa gente trabaja y<br />

juega sin percatarse de lo frágil y vulnerable que es su comunidad. Podría ser aniquilada<br />

completamente por un virus o, todavía peor, ser consumida por su propia desconfianza,<br />

convertirse en víctima de cerrojos, controles de seguridad y vigilancia; marchitarse por tal<br />

exceso de fronteras y burocracia que ya no apeteciera a nadie.<br />

Pero tal vez, si Hess ha sido excepcional, si entre todos nos esforzamos lo suficiente para<br />

mantener las redes seguras y libres, habrá acabado la pesadilla. Yo, por mi parte, puedo<br />

volver finalmente a la astronomía y a pasar el tiempo con mi sufrida esposa. No tengo<br />

vocación de poli informático. No quiero que nuestras redes necesiten polis.<br />

Suena mi teléfono. Es el Lawrence Livermore Labora-tory, un lugar que he evitado, porque<br />

en él se diseñan bombas atómicas. Un hacker se está infiltrando en su ordenador. Quieren<br />

que los ayude. Me toman por un genio.<br />

FIN.<br />

BIBLIOGRAFÍA.<br />

Si a alguien le interesan los detalles técnicos en los que se basa esta obra, puede leer mi<br />

artículo «Stalking the Wily Hacker», publicado en el ejemplar de mayo de 1988 de<br />

Communications of the ACM. Se trata de un artículo sobrio y científico que subraya las<br />

técnicas utilizadas por el hacker para infiltrarse en los ordenadores.<br />

También describí cómo seguir la pista de los hackers en «¿Qué se le da de comer a un<br />

caballo de Troya?», publicado en Actos de la décima conferencia nacional de seguridad<br />

informática (setiembre de 1987). Debido a que cuando escribí este artículo, el hacker se<br />

infiltraba todavía activamente en nuestros ordenadores, trata sólo de cómo efectuar<br />

seguimientos en las redes, sin mencionar nuestros problemas.<br />

Para más detalles sobre la NSA, incluidos algunos de sus problemas de seguridad<br />

informática, véase The Puzzle Palace, por James Bamford. Bamford describe la contienda<br />

entre los codificadores y los decodificadores; debió de divertirse extrayendo dichos<br />

detalles de la agencia supe secreta. Un libro de David Kahn, The Codebreakers, es una<br />

fascinante descripción de la historia de las claves, en el que se habla del uso de la<br />

Página 324 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!