11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—Se utiliza el distintivo g cuando se desea que en la lista aparezcan tanto los procesos<br />

interesantes como los no interesantes. Con ello se incluyen los trabajos de poca<br />

importancia, como los de contabilidad. Así como cualquier proceso oculto.<br />

—Y nosotros sabemos qué se oculta en el programa de contabilidad.<br />

—Lo cual nos conduce al distintivo —sonrió Dave—, que no figura en ninguno de los<br />

Unix de Berkeley. Es la forma de los Unix de ATT para hacer un listado de las fichas de<br />

cada uno de los procesos. Nuestro amigo no conoce los Unix de Berkeley. Pertenece a la<br />

escuela de los antiguos Unix.<br />

<strong>El</strong> sistema de operación Unix se inventó a principios de los años setenta, en los<br />

laboratorios Bell de ATT, en Nueva Jersey. A fines de los setenta, expertos de los<br />

laboratorios Bell visitaron el campus de Berkeley y perfeccionaron una nueva versión<br />

mejorada del Unix. Además de sus balnearios, política izquierdista y el movimiento en pro<br />

de la libertad de expresión, Berkeley es conocido por el diseño de su Unix.<br />

Se formaron dos bandos entre los partidarios del Unix más reducido y compacto de ATT y<br />

el sistema más sofisticado de Berkeley. A pesar de las conferencias, los niveles y las<br />

promesas, no se llegó a ningún consenso y el mundo ha heredado dos sistemas Unix que<br />

compiten entre sí.<br />

Evidentemente, como toda persona sensata, nuestro laboratorio utilizaba el sistema Unix<br />

de Berkeley. Se decía que la gente de la costa este era más partidaria del Unix de ATT.<br />

Claro que ellos tampoco habían descubierto los balnearios.<br />

Por una sola letra, Dave descartó la totalidad de la población informática de la costa oeste.<br />

Era concebible que el hacker utilizara una orden anticuada, pero Dave desechó dicha<br />

posibilidad.<br />

—Le estamos siguiendo la pista a alguien que nunca ha utilizado el Unix de Berkeley. Un<br />

hereje —susurró, después de aspirar hondo.<br />

A Wayne no le importaba un comino el Unix. Como entusiasta del VMS, era un apóstata.<br />

Además, estaba convencido de que el hacker no aprendería nada de nuestra ficha de<br />

palabras claves.<br />

—Estoy seguro de que nadie logrará descifrar esas claves. Lo único que ha descubierto son<br />

nuestros nombres. ¿Por qué preocuparse?<br />

Yo había estado reflexionando sobre el tema. Las palabras claves son el núcleo de la<br />

seguridad en un gran ordenador. Los ordenadores personales no las necesitan; tienen un<br />

solo usuario. Quien maneje el teclado puede acceder a cualquier programa. Pero cuando<br />

diez o veinte personas utilizan el mismo sistema, el ordenador debe asegurarse de que el<br />

individuo que utiliza una terminal determinada no es un impostor.<br />

Como si se tratara de una firma electrónica, la clave verifica la autenticidad de determinada<br />

transacción. Los cajeros automáticos, las tarjetas de crédito telefónico e incluso ciertos<br />

Página 35 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!