11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

La única forma de poder seguir controlándole consistía en fingir que me ocupaba de mi<br />

trabajo. Realizaba algunos trabajos gráficos para satisfacer a los astrónomos y a los físicos,<br />

y a continuación jugaba con las conexiones de la red para satisfacer mi propia curiosidad.<br />

En realidad debía prestarle atención a parte del software de nuestra red, pero generalmente<br />

me limitaba a jugar para aprender su funcionamiento. Llamaba a otros centros<br />

informáticos, ostensiblemente para resolver problemas de la red. Pero cuando hablaba con<br />

ellos, sacaba cautelosamente a relucir el tema de los hackers, para averiguar a quién<br />

afectaba dicho problema.<br />

Dan Kolkowitz, de la Universidad de Stamford, era consciente de la presencia de hackers<br />

en su ordenador. Estaba a una hora en coche de Berkeley, pero en bicicleta era un día de<br />

viaje. Por consiguiente, decidimos comparar notas por teléfono y nos preguntamos si sería<br />

el mismo roedor quien mordisqueaba nuestros sistemas respectivos.<br />

Desde que había comenzado a observar mis monitores, de vez en cuando veía a alguien<br />

que intentaba introducirse en mi ordenador. Cada dos o tres días alguien llamaba por<br />

teléfono al sistema e intentaba conectar con las palabras sistema o invitado. Puesto que<br />

nunca lo lograban, no me molesté en seguirles la pista. <strong>El</strong> caso de Dan era mucho peor.<br />

—Se diría que todos los jovenzuelos de Silicón Valley intentan irrumpir clandestinamente<br />

en Stamford —se quejaba Dan—. Descubren las claves de cuentas estudiantiles legitimas,<br />

y abusan del tiempo de computación y conexión. Es algo muy molesto, pero no nos queda<br />

más alternativa que soportarlo, mientras Stamford opere en un sistema relativamente<br />

abierto.<br />

—¿No has pensado en apretar las tuercas?<br />

—Todo el mundo protestaría si reforzáramos la seguridad —respondió Dan—. La gente<br />

desea compartir información y por ello permiten que todo el mundo en su ordenador pueda<br />

leer la mayor parte de las fichas. Se quejan cuando los obligamos a cambiar sus palabras<br />

clave. Sin embargo exigen que su información sea privada.<br />

A la gente le preocupaba más cerrar el coche que proteger su información.<br />

Un hacker en particular molestaba a Dan.<br />

—Por si no le bastaba con encontrar un agujero para introducirse en el sistema Unix de<br />

Stamford, tuvo la osadía de llamarme por teléfono. Habló conmigo durante dos horas, al<br />

tiempo que manipulaba las fichas de mis sistemas.<br />

—¿Lograste localizarle?<br />

—Lo intenté. Mientras estaba al teléfono, llamé a la policía de Stamford y a la compañía<br />

telefónica. Pero en dos horas no llegaron a encontrarle.<br />

Pensé en Lee Ghong, de la Pacific Bell. Le habían bastado diez minutos para realizar un<br />

seguimiento de un extremo a otro del país. Y Tymnet verificaba su red en menos de un<br />

minuto.<br />

Página 92 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!