11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—Escúchame —le interrumpió Wyniken—, si puedes de-mostrarme que habéis perdido<br />

más de un millón de dólares, o que alguien ha obtenido acceso a información reservada,<br />

abriremos una investigación. Hasta entonces, no os molestéis en llamarnos.<br />

Según cómo uno se lo mirara, nuestra información no valía nada, o tenía un valor de miles<br />

de millones de dólares. ¿Cuánto vale la estructura de una enzima? ¿Qué valor tiene un<br />

superconductor de alta temperatura? <strong>El</strong> FBI pensaba en términos de fraudes bancarios,<br />

pero nosotros vivíamos en el mundo de la investigación. ¿Información reservada? Lo<br />

nuestro no era una base militar ni un laboratorio de armamento atómico.<br />

Sin embargo necesitábamos la cooperación del FBI. La próxima vez que el hacker sacara<br />

su periscopio a la superficie, probablemente localizaríamos el número de teléfono de<br />

acceso a Tymnet en Oakland. A partir de ahí confiaba en que un seguimiento de la línea<br />

nos conduciría a la persona. Pero tenía entendido que la compañía telefónica no realizaría<br />

dicho seguimiento sin una orden judicial y necesitábamos al FBI para obtener dicha<br />

autorización.<br />

Ante la falta de cooperación del FBI, Aletha llamó a la fiscalía de nuestro distrito. <strong>El</strong> fiscal<br />

de Oakland no se anduvo con monsergas.<br />

—¿Irrumpe alguien clandestinamente en vuestro ordenador? ¡Maldita sea! Pediremos una<br />

orden judicial para intervenir las líneas.<br />

Puede que al FBI no le preocupara, pero nuestra fiscalía se lo tomó muy en serio. No<br />

obstante, todavía tenían que convencer al juez. Tardarían por lo menos una semana en<br />

obtener la autorización necesaria.<br />

Poco después de las cinco, Dave pasó por mi despacho y empezó a hablar del problema.<br />

—Cliff, el hacker no es de Berkeley.<br />

—¿Cómo lo sabes?<br />

—Tú viste cómo ese individuo utilizaba la orden ps-eafg, ¿no es cierto?<br />

—Sí, aquí lo tenemos impreso —respondí—. No es más que una orden corriente del Unix<br />

para hacer un listado de todos los procesos activos; «ps» significa imprímase el nivel y las<br />

otras cuatro letras modifican el formato. En cierto sentido son como los interruptores en un<br />

aparato de alta fidelidad: califican el funcionamiento de la orden. Eso significa que el<br />

hacker deseaba ver todo lo que estaba funcionando en el sistema.<br />

—De acuerdo, conoces la mitad de la historia. Pero dime: ¿para qué sirven los distintivos g<br />

y /?<br />

Dave me dejó en suspenso, hasta que confesé mi ignorancia.<br />

—No lo sé.<br />

Página 34 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!