11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

simple llamada telefónica descubrí que <strong>El</strong>issa no sabía que alguien utilizara su cuenta<br />

informática; ni siquiera sabía que todavía existía. ¿Se trataba del mismo hacker al que<br />

estaba persiguiendo o de otra persona?<br />

No tenía forma alguna de averiguar con antelación que la cuenta de Mark hubiera sido<br />

indebidamente apropiada, pero el examen de las hojas impresas disipó cualquier duda.<br />

La persona que utilizaba la cuenta de Mark se había convertido en superusuario colándose<br />

por la brecha del Gnu-Emacs. Como director de sistema, buscó entonces las cuentas que no<br />

habían sido utilizadas en mucho tiempo y encontró tres: Mark, Goran y Whitberg. Las dos<br />

últimas pertenecían a físicos que habían abandonado desde hacía mucho el laboratorio.<br />

Editó la ficha de claves y resucitó las tres cuentas muertas. Puesto que ninguna de ellas<br />

había sido cancelada, todas sus fichas e información contable seguían siendo válidas. Para<br />

utilizar dichas cuentas, el hacker necesitaba averiguar sus palabras clave. Pero las claves<br />

estaban protegidas por la codificación: nuestras funciones DES de puerta giratoria. Ningún<br />

hacker podía penetrar aquel blindaje.<br />

Con sus poderes usurpados de superusuario, el hacker había editado la ficha de claves y, en<br />

lugar de intentar descifrar la clave de Goran, la había borrado. Ahora dicha cuenta carecía<br />

de palabra clave y el hacker podía conectar como Goran.<br />

Entonces había desconectado. ¿Qué se proponía? No podía descifrar las claves, pero como<br />

superusuario no tenía por qué hacerlo, pues le bastaba con editar la ficha de claves.<br />

Al cabo de un minuto apareció de nuevo como Goran y eligió una nueva palabra clave para<br />

dicha cuenta: Ben-son. La próxima vez que Roger Goran intentara utilizar nuestro<br />

ordenador Unix, le frustraría descubrir que su antigua palabra clave ya no funcionaba.<br />

Nuestro hacker había robado otra cuenta.<br />

He aquí la razón por la que el hacker robaba antiguas cuentas. Si hubiera usurpado cuentas<br />

que estaban en activo, los usuarios legítimos se habrían quejado de que sus antiguas<br />

palabras clave habían dejado de funcionar. De modo que mi adversario se apropiaba de<br />

cuentas que ya no se utilizaban. Robaba a los muertos.<br />

Ni siquiera como superusuario podía deshacer la puerta giratoria DES, lo que le impedía<br />

averiguar las claves de los demás. Pero podía borrar las claves con un caballo de Troya o<br />

usurpar por completo una cuenta cambiando la palabra clave.<br />

Después de robar la cuenta de Goran, se apropió de la de Whitberg. <strong>El</strong> hacker controlaba<br />

ahora por lo menos cuatro cuentas en dos de nuestros ordenadores Unix: Sventek,<br />

Whitberg, Goran y Mark. ¿Cuántas otras cuentas tenía en su poder? ¿En qué otros<br />

sistemas?<br />

Operando con el seudónimo de Whitberg, el hacker intentó conectar mediante Milnet con<br />

tres sistemas de las fuerzas aéreas. Después de esperar un minuto a que respondieran<br />

aquellos lejanos ordenadores, se dio por vencido y empezó a examinar fichas del personal<br />

Página 55 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!