11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Nuestras puertas giratorias se basaban en el Data Encryption Standard (DES), creado por<br />

IBM y la National Security Agency. Circulaban rumores de que los expertos electrónicos<br />

de la NSA habían debilitado el DES lo suficiente para que ellos pudieran descifrarlo, pero<br />

conservando la dureza necesaria para que resistiera los esfuerzos de los meros mortales. Se<br />

decía que de ese modo la NSA podía descifrar el código y leer mensajes sin que nadie más<br />

fuera capaz de hacerlo.<br />

<strong>El</strong> programa criptográfico DES de nuestro ordenador Unix era público. Todo el mundo<br />

podía estudiarlo. La NSA había analizado sus virtudes y debilidades, pero sus informes<br />

eran secretos. De vez en cuando circulaba el rumor de que alguien había descifrado el<br />

código, pero nunca se confirmaba. Hasta que la NSA publicara su análisis del DES, no nos<br />

quedaba más remedio que confiar en que nuestra codificación era lo suficientemente<br />

segura.<br />

Wayne y yo habíamos visto cómo el hacker irrumpía clandestinamente en el ordenador y<br />

se apropiaba de nuestra ficha de claves. Ahora el hacker conocía los nombres de unos<br />

centenares de científicos. También podía haber consultado nuestro listín telefónico, en el<br />

que por lo menos se incluían las direcciones. A no ser que dispusiera de un superordenador<br />

Cray, no lograría invertir la función de puerta giratoria y nuestras claves estarían a salvo.<br />

—Puede que ese individuo haya descubierto alguna forma brillante de invertir la función<br />

de puerta giratoria —dijo Wayne, todavía preocupado—. Seamos precavidos y cambiemos<br />

nuestras palabras claves importantes.<br />

Yo no tenía nada que objetar. Hacía más de dos años que no se cambiaba el sistema de<br />

claves, durante los cuales algunos empleados habían llegado y otros habían sido<br />

despedidos. No me importó cambiar mi clave; para mayor seguridad, utilicé una clave<br />

distinta para cada ordenador. Si el hacker lograba descifrar mi clave para el ordenador<br />

Unix-4, de nada le serviría para los demás ordenadores.<br />

Antes de montar en la bicicleta para regresar a casa, examiné una vez más la impresión de<br />

la sesión del día anterior. En aquellas diez páginas de papel impreso había pistas<br />

relacionadas con la personalidad, la procedencia y las intenciones del hacker. Pero las<br />

contradicciones eran excesivas; por una parte le habíamos localizado en la sucursal de<br />

Tymnet en Oakland, California, pero por otra Dave no creía que fuera de Berkeley. Había<br />

copiado nuestra ficha de claves, cuando la codificación las convertía en un galimatías<br />

indescifrable. ¿Qué estaba haciendo con nuestras claves codificadas?<br />

En cierto modo, aquello era como la astronomía, en la que observamos pasivamente algún<br />

fenómeno y a partir de pocas pistas intentamos descifrarlo y averiguar su procedencia. Los<br />

astrónomos estamos acostumbrados a acumular pacientemente datos, por regla general<br />

muertos de frío detrás de un telescopio, en la cima de una montaña. Aquí los datos<br />

aparecían de un modo esporádico y procedencia desconocida. En lugar de termodinámica y<br />

óptica, necesitaba comprender la criptografía y los sistemas operativos. De algún modo<br />

existía una conexión física entre nuestro sistema y una terminal lejana. Aplicando la física<br />

común, debería ser posible comprender lo que ocurría.<br />

Página 37 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!