11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—De acuerdo. ¿Crees que debemos mandarle un mensaje electrónico diciéndole cómo<br />

escribir un programa tipo caballo de Troya que funcione? —respondió Dave.<br />

—Controla perfectamente lo básico: imita nuestra secuencia de conexión, pide apellido y<br />

clave y archiva la información robada. Lo único que necesita son unas cuantas lecciones<br />

sobre el Unix de Berkeley.<br />

—Claro, ¿qué se puede esperar? —comentó Wayne, que había llegado a tiempo de ver<br />

fracasar al hacker—. Existen demasiadas variedades de Unix. La próxima vez ofrecedles el<br />

sistema operativo VMS de Digital y les facilitaréis la vida a esos ineptos hackers.<br />

EIPEOMD.<br />

¿EIPEOMD? Evidentemente intuitivo para el observador más distraído.<br />

Wayne tenía razón. <strong>El</strong> ataque del hacker con su caballo de Troya había fracasado debido a<br />

que el sistema operativo no era exactamente idéntico al que estaba acostumbrado. Si todo<br />

el mundo utilizara la misma versión del mismo sistema operativo, una sola brecha en el<br />

sistema de seguridad permitiría que los hackers entraran en todos los ordenadores. Sin<br />

embargo existen múltiples sistemas operativos: el Unix de Berkeley, el Unix de ATT, el<br />

VMS de DEC, el TSO de IBM, el VM, el DOS, e incluso los de Macintosh y Atari. Esta<br />

variedad de software significaba que un mismo ataque no podía tener éxito contra todos los<br />

sistemas. Al igual que la diversidad genética, que impide que una epidemia elimine en un<br />

momento dado a toda una especie, la diversidad de software es positiva.<br />

Dave y Wayne siguieron discutiendo al abandonar la sala de conexiones. Me quedé unos<br />

minutos para cargar las impresoras. A la 1.30 de la tarde apareció de nuevo el hacker; yo<br />

estaba todavía calibrando la impresora, cuando comenzó a operar.<br />

Esta segunda sesión era previsible. <strong>El</strong> visitante observó su ficha especial en busca de<br />

claves y no encontró ninguna. Hizo un listado de su programa del caballo de Troya y lo<br />

probó un par de veces. No funcionaba. Al parecer no tenía a nadie como Dave Cleveland<br />

para que le ayudara. Evidentemente frustrado, borró la ficha y desconectó al cabo de un<br />

par de minutos.<br />

Pero a pesar de la brevedad de su conexión, Tymnet había logrado seguir una vez más la<br />

llamada hasta Oakland. Ron Vivier, que se había ocupado del seguimiento de las<br />

conexiones de Tymnet, al parecer agradecía cualquier emergencia que le permitiera<br />

librarse de alguna reunión y acudió encantado al teléfono cuando le llamé. Si lográbamos<br />

que la compañía telefónica prosiguiera con el seguimiento, resolveríamos el caso en un par<br />

de días.<br />

Para Dave cabía excluir a cualquiera de la costa oeste. Chuck, en Anniston, sospechaba<br />

que el hacker era de Alabama. Los seguimientos de Tymnet apuntaban a Oakland.<br />

¿Yo? Ni idea.<br />

DIEZ.<br />

Página 46 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!