11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

de un error superficial, y a continuación modifiqué un par de parámetros del sistema, para<br />

que funcionara con mayor lentitud. Esto significaba que el hacker necesitaría unos diez<br />

minutos para reconstruir su programa, durante los cuales podríamos responder a su nuevo<br />

ataque.<br />

—¿Qué se le da de comer a un caballo de Troya? —le chillé por el pasillo al gurú Dave.<br />

Dave llegó corriendo. Cambiamos el modo del ordenador a alta velocidad y preparamos<br />

una buena comilona de cuentas y claves falsas.<br />

Sin embargo, nuestro pánico era innecesario. <strong>El</strong> hacker reconstruyó su caballo de Troya,<br />

pero no lo instaló debidamente. Dave se dio inmediatamente cuenta de que lo había<br />

colocado en el directorio equivocado. Habría funcionado de maravilla en el Unix de ATT,<br />

pero era incapaz de corvetear en los prados del Unix de Berkeley.<br />

—No voy a insistir en que ya te lo dije —sonrió Dave—, pero estamos contemplando a<br />

alguien que no ha estado nunca en California. Cualquier experto en informática de la costa<br />

oeste utilizaría el estilo de órdenes de Berkeley, pero tu hacker sigue usando el del Unix de<br />

ATT.<br />

»La ortografía de sus órdenes es distinta a la del Unix de Berkeley —prosiguió Dave,<br />

apeándose de su caballo—, pero también lo es el estilo de su programación. Es como el<br />

tipo de diferencia que percibes entre un escritor británico y un norteamericano. Además de<br />

ciertas palabras cuya ortografía es distinta, se percibe la diferencia de estilo.<br />

—¿Y cuál es esa diferencia? —pregunté.<br />

—<strong>El</strong> hacker utiliza la orden «read» para obtener información del teclado —sonrió Dave—,<br />

mientras que cualquier programador civilizado utilizaría la orden «set».<br />

Para Dave, los programadores civilizados eran los que utilizaban el dialecto del Unix de<br />

Berkeley; todos los demás eran unos groseros.<br />

<strong>El</strong> hacker no era consciente de ello. Seguro de haber instalado su caballo de Troya en el<br />

prado adecuado, lo activó como proceso de fondo y desconectó. Antes de que lo hiciera,<br />

Ron Vivier había seguido su llamada por la red de Tymnet, hasta una línea telefónica de<br />

Oakland, California. Al no disponer todavía de la necesaria orden judicial, no pudimos<br />

emprender el seguimiento telefónico.<br />

<strong>El</strong> hacker se había retirado, dejando su caballo de Troya para que funcionara como tarea de<br />

fondo. Como Dave había pronosticado, no recogió ninguna clave, porque había sido<br />

instalado en un lugar no incluido en las referencias al conectar. Como era de suponer, al<br />

cabo de veinte minutos reapareció el hacker, buscó la lista de palabras claves y debió de<br />

sentirse decepcionado al comprobar que su programa había fracasado.<br />

—Mira, Dave: ese pobre chico necesita tu ayuda —dije.<br />

Página 45 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!