11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

Miércoles, 17 de setiembre, día lluvioso en Berkeley. Martha y yo, la única pareja sin<br />

automóvil de California, tuvimos que enfrentarnos a la lluvia en bicicleta. De camino al<br />

laboratorio, pasé por la sala de conexiones para comprobar si el hacker nos había visitado.<br />

Tenía la cabeza empapada y la tinta se borraba con el agua que caía sobre el papel.<br />

Durante la noche alguien había conectado con nuestro ordenador y había intentado<br />

sistemáticamente introducirse en el Unix-4. Primero había probado las cuentas de los<br />

invitados, utilizando la clave «Guest» y a continuación las de los visitantes, con la clave<br />

«Visitor»; acto seguido lo había intentado con base, sistema, director, servicio y Sysop. Al<br />

cabo de un par de minutos, se había retirado.<br />

¿Se trataría de otro hacker? Éste ni siquiera lo había intentado con alguna cuenta válida,<br />

como Sventek o Stoll. Se había limitado a probar con nombres evidentes y simples claves.<br />

Me pregunté con qué frecuencia tendrían éxito los ataques de aquel género.<br />

No mucha. <strong>El</strong> hacker tenía más probabilidades de que le tocara la lotería que de acertar una<br />

clave de seis letras. Puesto que el ordenador desconecta automáticamente la llamada,<br />

después de varios intentos fallidos, el atacante necesitaría toda la noche para probar unos<br />

pocos centenares de palabras posibles. No, un atacante no podía entrar en mi sistema como<br />

por arte de magia. Tendría que conocer por lo menos una clave.<br />

A las 12.29, la mayor parte de mi ropa estaba seca, aunque mis zapatillas seguían<br />

empapadas. Iba por medio bollo mullido y casi había acabado de leer un artículo de<br />

astronomía, sobre la física de los satélites congelados de Júpiter, cuando sonó la alarma de<br />

mi terminal. Problemas en la sala de conexiones. Después de una rápida —aunque un tanto<br />

húmeda— carrera por el pasillo, llegué a tiempo de ver cómo con el nombre de Sventek el<br />

hacker conectaba con nuestro sistema.<br />

Una vez más sentí cómo me subía la adrenalina; llamé a Tymnet y me puse rápidamente en<br />

contacto con Ron Vivier. Ron comenzó a investigar la llamada, mientras yo me inclinaba<br />

sobre la Decwriter, donde se imprimían las órdenes del hacker.<br />

No perdió un solo instante. Ordenó que se imprimieran todos los usuarios en activo y<br />

programas en funcionamiento. A continuación disparó Kermit.<br />

Kermit, héroe del mundo de los teleñecos, es el término universalmente aceptado para<br />

conectar distintos ordenadores. En 1980 Frank da Cruz, de la Universidad de Columbia,<br />

necesitaba mandar cierta información a distintos ordenadores. En lugar de escribir cinco<br />

programas diferentes e incompatibles, creó un patrón único para intercambiar fichas entre<br />

cualquier sistema. Kermit se ha convertido en el esperanto de la informática.<br />

Mientras mordía despreocupadamente un bollo, vi cómo el hacker transmitía un breve<br />

programa, sirviéndose de Kermit, a nuestro ordenador Unix. Línea por línea, el fidedigno<br />

Kermit lo reconstruyó y no tardé en poder leer el siguiente programa:<br />

echo -n BIENVENIDO AL ORDENADOR LBL UNIX-4 echo -n POR FAVOR<br />

CONECTE AHORA echo -n CONECTANDO:<br />

Página 43 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!