11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

<strong>El</strong> programa de contabilidad pertenece al software de los sistemas. Para modificarlo o<br />

eludirlo, uno debe ser director de sistema o haber adquirido una posición privilegiada en el<br />

sistema de operaciones.<br />

Pero ¿cómo se adquiere dicha posición privilegiada? La forma más evidente consiste en<br />

introducirse en nuestro ordenador con la palabra clave del director del sistema. No<br />

cambiamos la palabra clave en varios meses, pero nadie la habría divulgado. Y ningún<br />

desconocido adivinaría una palabra secreta como «wyvern». ¿A quién se le ocurriría<br />

pensar en un dragón alado mitológico, intentando adivinar nuestra clave?<br />

Pero aunque uno llegara a ser director de sistema, no jugaría con los programas de<br />

contabilidad; son demasiado enigmáticos y no están lo suficientemente bien<br />

documentados. Además, había comprobado que funcionaban.<br />

Nuestros programas de fabricación casera funcionaban debidamente. Alguien había<br />

introducido una nueva cuenta sin utilizarlos. Tal vez no sabía que existieran. Si alguien se<br />

hubiera introducido desde el exterior, no sería consciente de nuestras peculiaridades<br />

locales. Nuestros directores de sistema y operadores lo sabían. Joe Sventek, aunque<br />

estuviera en Inglaterra, evidentemente también lo sabía.<br />

Pero ¿y si se trataba de alguien totalmente ajeno, de un hacker?<br />

La palabra «hacker» tiene dos significados distintos. Las personas a las que yo conocía que<br />

se autodenominaban hackers eran genios del software, capaces de salirse de situaciones<br />

difíciles gracias a su creativa programación. Conocían todos los recovecos del sistema de<br />

operaciones. No eran como los insípidos ingenieros de programación que trabajaban<br />

cuarenta horas a la semana, sino programadores creativos incapaces de abandonar el<br />

ordenador hasta que la máquina estuviera satisfecha. Un hacker se identifica con el<br />

ordenador y lo conoce como si de un amigo se tratara.<br />

—Cliff no es un gran astrónomo —solían decir de mí los demás astrónomos—. ¡Pero es un<br />

verdadero hacker del ordenador!<br />

(Evidentemente los informáticos tenían otro punto de vista: para ellos no era un gran<br />

programador, pero sí un magnífico astrónomo. En el mejor de los casos, en la universidad<br />

me habían enseñado a engañar a ambos bandos.)<br />

Sin embargo, en el lenguaje común, un hacker es alguien que irrumpe en ordenadores<br />

ajenos.1 En 1982, después de que un grupo de estudiantes utilizara terminales, modems y<br />

líneas telefónicas a larga distancia para irrumpir clandestinamente en los ordenadores de<br />

Los Álamos y del Columbia Medical Center, de pronto los informáticos se dieron cuenta<br />

de la vulnerabilidad de nuestros sistemas conectados a la red.<br />

1. ¿Cuál es el término que describe a alguien que irrumpe en los ordenadores? A los<br />

antiguos genios del software los enorgullece que los denominen hackers y los ofende que<br />

los burladores de la ley se hayan apropiado de dicho término. En las redes informáticas, los<br />

calificativos que los expertos utilizan para esos golfos de nuestra era electrónica son los de<br />

Página 9 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!