2. Toad Hall

De todas las preguntas suscitadas por el primer ataque hay una que todavía me intriga: ¿fue simplemente una coincidencia extraordinaria que la incursión inicial fuera lanzada desde Toad Hall?

Toad Hall, una mansión de dos plantas de estilo Reina Ana exquisitamente restaurada, ubicada al norte del distrito de Haight-Ashbury y el Golden Gate Park, en San Francisco, es propiedad de John Gilmore, un operador de Unix, libertario, y decidido impulsor de la intimidad en el medio electrónico. John había sido asimismo el quinto empleado de Sun Microsystems en 1982, años antes de que ésta se convirtiese en empresa pública y en uno de los líderes mundiales en la fabricación de estaciones de trabajo y sistemas de redes. Se fue de la Sun cuatro años más tarde, pero los millones que hizo por haber sido uno de los primeros empleados de una de las compañías americanas de mayor éxito, le permitieron comprarse una hermosa residencia.

El nombre que eligió para el lugar proviene obviamente del de la casa del Sr. Sapo en el clásico infantil de Kenneth Grahame El viento en los sauces. Ocurre además que “Sapo” era el apodo de una mujer con la que John vivía cuando compró la casa. En cualquier caso, el nombre era adecuado, porque el Sr. Sapo de la ficción era un personaje acaudalado y un espíritu libre, como lo era también el señor John Gilmore.

Con John y los amigos instalados, Toad Hall se convirtió en un prototipo: fue uno de los primeros hogares dotados de una red informática digital de San Francisco, ciudad en la que siempre parecen aceptarse primero las nuevas tendencias sociales. En los cincuenta fue la generación beat, en los sesenta los hippies, en los setenta la sexualidad alternativa, en los ochenta fueron los punks del monopatín. Ahora en los noventa, las cibercomunas parecían brotar allí por todas partes.

El término define a un grupo de artistas indigentes, o de mensajeros en bicicleta, o incluso de hackers del distrito financiero, que se asocian para alquilar una casa o un piso o un apartamento con objeto de reunir entre todos el dinero necesario para compartir una línea de cincuenta y seis kilobytes por segundo —arrendada a la compañía telefónica por varios cientos de dólares mensuales— con la que conectarse a Internet. Si es más solvente, el grupo podría reunir varios miles para un equipo especializado y tal vez un millar de dólares al mes para una conexión T-1 todavía más rápida.

Una línea T-1 es capaz de proporcionar datos informáticos desde la Red como vertidos con una regadera, en comparación con el chorrito de los modem que la mayoría de la gente utiliza para conectar con servicios interactivos tales como CompuServe, Prodigy y American Online. Una línea T-1 transmitirá 1,5 millones de bytes de información por segundo. Eso es suficiente para verter el texto completo de Moby Dick en doce segundos o ver una película a toda pantalla en tiempo real. (Antes de que las cosas se vuelvan de verdad interesantes será necesario que las velocidades en las redes digitales se incrementen aproximadamente en dos órdenes de magnitud —el equivalente de una boca de riego—, algo que probablemente no ocurrirá antes del final del siglo).

Para mí la Red es parte de mi trabajo, pero comprendo que la gente que tiene que pagarse su vía de acceso pueda tratar de formar una cooperativa. Aun así, la idea de comunidad me resulta rara. Si el objeto de Internet es construir “comunidades virtuales” —conjunción electrónica de personas sin vínculos personales “cara a cara”— ¿no parece extraño que sientan la necesidad de vivir también juntas? En cualquier caso, cuando se mudó a la residencia Reina Ana en 1987, John Gilmore no estaba siguiendo una tendencia, sino inaugurándola. El edificio tenía dos plantas, una para él y su compañera y la otra al principio para uso de un amigo, a quien en determinado momento se la compró. Desde el comienzo aquel lugar no estuvo destinado a simple residencia; fue un sitio para vivir conectado. Pronto un cable coaxial de transmisión Ethernet se abrió camino por toda la casa. Aparecieron asimismo terminales de ordenador situadas en lugares diversos, desde las cómodas en los dormitorios hasta mesas en el sótano, para uso de los distintos residentes, huéspedes y visitantes ocasionales que frecuentaran Toad Hall o parasen allí. En el espacio donde otra persona habría colocado un perchero, en el vestíbulo de entrada a su piso de la segunda planta, John Gilmore instaló una Sun SPARCstation ELC.

Siguiendo la nomenclatura de Internet, Toad Hall adquirió el nombre de dominio toad.com, cuya vía de entrada para el resto del mundo era un ordenador Sun SPARCstation situado en el sótano del edificio. Este dominio digital era administrado por John y una ecléctica banda de programadores y gurús del hardware, que juntos tenían una orientación política diversa, y aunque la intimidad era prioritaria, la seguridad informática en Toad era con frecuencia muy laxa.

El experimento de John Gilmore en Toad Hall engendró con el tiempo una temprana cooperativa de Internet llamada The Little Garden[3], nombre del restaurante chino en Palo Alto en el que tuvo lugar la primera reunión organizativa. Iniciada por un notorio fanático de los ordenadores de San Francisco llamado Tom Jennings, The Little Garden fue una de las primeras formas de conectarse directamente a Internet a bajo costo. Pero a diferencia de las actuales cibercomunas de residentes, The Little Garden no requería estar físicamente alojado en Toad Hall para disfrutar de sus beneficios electrónicos. Un miembro adquiría dos modem y colocaba uno en su casa y el otro en el sótano de Toad Hall. Este segundo modem se conectaba mediante un router o distribuidor de comunicaciones a la red de enlace a Internet, y como resultado los miembros estaban permanentemente en la Red.

La instalación resultaba económica, porque Pacific Bell brindaba un servicio telefónico residencial sin contador. De modo que era posible dejar conectada las veinticuatro horas la línea operativa desde un teléfono de oficina por sólo una cuota mensual que los miembros aportaban a The Little Garden. Si la línea se cortaba, el modem situado en The Little Garden restablecía sin cargo la comunicación. Con el tiempo Toad Hall tuvo más de una docena de líneas telefónicas conectadas con el lugar, y los instaladores de la Pac Bell probablemente se preguntarían qué clase de negocio turbio estarían montando allí John y su pandilla.

Toad Hall había sido el hogar de Julia durante los últimos cinco años, puesto que John Gilmore era “el otro”, con quien su relación se había venido pudriendo aún antes de conocernos. En las vacaciones navideñas John se ausentaba para visitar a sus parientes en Florida, de modo que cuando Julia y yo llegamos a las cuatro de la tarde del día de su regreso desde Nepal, teníamos Toad Hall para nosotros.

Yo conocía a John, que ahora andaba por la cuarentena, de los círculos de hackers, e incluso como amigo, desde hacía años. Él había contribuido años atrás a fundar una segunda compañía basada en algunos de los principios de una organización llamada Free Software Foundation. La idea motriz de la compañía, llamada Cygnus Support, era no vender directamente el software sino, en cambio, regalarlo y luego vender la asistencia y el mantenimiento que las empresas iban a requerir para el pleno aprovechamiento de programas tales como lenguaje de ordenadores y herramientas de seguridad desarrolladas por la Cygnus. Es una idea de mucha enjundia, y la compañía prosperaba, incluso en un mundo dominado por Microsoft.

Delgado, con barba y el rubio cabello hasta los hombros, vistiendo a veces camisas de flores que estuvieron de moda en Haight-Ashbury por los años sesenta, John se había lanzado a la nueva empresa con una pasión que consumía la mayor parte de sus horas de vigilia. Al principio no le había importado que Julia y yo saliésemos continuamente juntos de excursión mientras él trabajaba largas horas en su nuevo negocio, porque no le interesaban las caminatas. Pero una vez que Julia y yo intimamos en nuestra relación, las cosas entre él y yo se enfriaron.

Julia y yo encargamos la cena a un restaurante italiano llamado Bambinos. Cuando la trajeron, nos desvestimos y nos sumergimos en la bañera caliente, y comimos metidos en el agua.

En Toad Hall, el cuarto de baño de arriba es una habitación fuera de lo corriente. El suelo y un zócalo de mármol rosa y verde rodean una bañera jacuzzi de color verde oscuro y los demás elementos. En el alféizar de la ventana hay una gran mata de espárrago centrada sobre la cascada del grifo mayor de la bañera. La fronda del helecho cae hacia el agua. Julia había puesto un casete de Karma Moffet tocando instrumentos himalayos y había encendido velas; el resto de la luz provenía de cuatro focos en lo alto que iluminaban débilmente cada esquina de la bañera.

“Esto es fantástico”, murmuró Julia envuelta en vapor. Dijo que había soñado continuamente con sumergirse en agua caliente durante sus caminatas por el gélido Himalaya, donde el agua se transporta a mano desde la fuente y sólo se calienta cuando está encima de las llamas, y donde nunca hay suficiente para bañarse. Y que en la elevada región de Solu Khumbu, en Nepal, el único calor había provenido del sol, de la pequeña cocinilla, y a veces de alguna estufa de leña alimentada con trozos de madera o con estiércol.

Mientras comíamos, Julia me contó episodios de sus aventuras. En la cocina de una cabaña donde se alojaba conoció y trabó amistad con un guía sherpa llamado Tshering y una guía de montaña oriunda de Seattle llamada Rachel DeSilva, que había conducido a un grupo de doce mujeres en la ascensión a un pico de 6.000 metros en la región conocida como Mara. A continuación la habían invitado a escalar otra montaña, llamada Lobuche, situada al norte en dirección al Everest. Había conseguido llegar casi hasta la cima.

Yo estaba fascinado. “Ojalá yo también hubiera estado allí”, fue lo único que se me ocurrió decir.

Julia había pasado su cumpleaños en el monasterio de Tengboche para celebrar el festival de Mani Rimdu. Me mostró el collar de cordel rojo que un lama tibetano le había entregado al bendecirla por su trigésimo quinto cumpleaños.

“Esa misma vez, cerca de mediodía, oí sonar unos largos cuernos, címbalos y tambores”, recordó. “Entonces se produjo una avalancha, como en cámara lenta, sobre la cara sur del Ama Dablam”.

Contó que en un momento posterior del viaje se había detenido en un lugar a contemplar la puesta de sol sobre el Everest mientras iba oscureciendo, y que fue algo tan grandioso y bello que la hizo llorar. “Pensaba en ti”, me dijo, “y deseaba que estuvieras allí para compartirlo conmigo”.

Metidos en el agua, le conté lo que me había ocurrido a mí durante su ausencia. En el momento de su partida, yo había estado esperando una beca de investigación de 500.000 dólares anuales de la Agencia de Seguridad Nacional (NSA), la organización estatal que se ocupa de la seguridad electrónica. La NSA tiene dos misiones: una es la del espionaje exterior y la otra ocuparse de la seguridad de todos los ordenadores y comunicaciones del Gobierno. En otoño, una dependencia de seguridad informática de la Agencia me había prometido financiar un proyecto que me permitiría formar un equipo de expertos para realizar investigaciones en nuevos ámbitos de seguridad en ordenadores. Yo estaba preparado para empezar y tenía gente comprometida para iniciar el trabajo, pero la Agencia había estado meses dándole largas al tema. Al final me había hartado del asunto, y dos de mis investigadores habían tenido que aceptar otros trabajos.

“Yo creía que todo estaría resuelto y que a mi regreso te encontraría muy satisfecho trabajando con tu equipo”, dijo ella.

“Pues no”, contesté. “Son asombrosamente ineptos, como todas las burocracias oficiales”.

Hablamos un rato sobre la NSA y de cómo hay cantidad de gente en la comunidad de las libertades civiles que le temen como al Gran Hermano, así como a cualquiera relacionado con ella, con el argumento de que estos últimos se corrompen por contacto. Aunque a mí nunca me lo ha parecido. Mis experiencias indican que se trata de una organización muy grande e incompetente, atada por infinidad de normas que no sirven de mucho ni para bien ni para mal. Y que cualquier persona está perfectamente capacitada para tomar sus propias decisiones.

“No quiero hacer tratos con ellos”, dije.

“Lamento que no haya funcionado, Tsutomu”, dijo ella suavemente.

Estuvimos un rato remojándonos, cada uno perdido en sus pensamientos. Finalmente, cambié de tema.

“Quiero decirte algo en lo que he estado pensando”, dije. “He pensado en muchas cosas mientras estabas fuera. Realmente me gustaría que tuviésemos una relación formal, si a ti te apetece”.

Julia sonrió. Sin decir nada, se inclinó y me apretó contra ella.

Al parecer ahora podríamos pasar un montón de tiempo juntos. Le dije que había pedido vacaciones en la universidad y que estaba deseando irme lejos a esquiar. Por fin estaba cumpliendo mi viejo plan de pasar un invierno en las montañas, esquiando por las mañanas y al atardecer, y dedicando el resto del tiempo a pensar y trabajar en mis proyectos de investigación.

“¿Por qué no te vienes a vivir conmigo en la montaña?, le sugerí. “Puedes esquiar, y estar fuera nos hará bien”.

Nos despertamos a eso de la una de la tarde del día siguiente y Julia —que se crió en la costa Este y todavía no está del todo acostumbrada a la suavidad de los inviernos de California— me dijo que antes de quedarse dormida había visto las primeras luces del alba y había pensado “Es Navidad, y aquí no se ve la menor señal”. Todavía estaba bajo los efectos del jet-lag y sentía además lo que temía que pudiera ser un constipado en ciernes. Resolvimos pasar el día en casa, poniéndonos al día con la charla y el sueño. Fuera de la bañera, en Toad Hall hacía frío, de modo que Julia, todavía ávida por absorber el calor de la civilización tras dos meses en el Himalaya, puso en marcha la calefacción central.

Poco después, mientras ella descansaba, estuve recorriendo la casa y pasé varias veces delante de la Sun SPARCstation del vestíbulo. Era un recordatorio de que probablemente tuviese correo electrónico esperándome, pero no tuve ganas de comprobarlo.

No obstante, más o menos en ese momento, unos ominosos bytes de información circulaban por el cable Ethernet que discurría por las habitaciones y vestíbulos de Toad Hall. Desde alguna parte, tal vez a miles de kilómetros de distancia, un intruso electrónico se había hecho con el control de toad.com operando por control remoto la SPARCstation del sótano. Y mientras nosotros pasábamos el día juntos dos plantas más arriba, el secuestrador electrónico estaba utilizando toad.com como plataforma para lanzar un ataque contra los ordenadores de mi casa en la playa, a unos 800 kilómetros al sur.

No me di cuenta esa tarde, pero el intruso se había hecho “raíz” de toad.com. La cuenta raíz es un omnipotente administrador de sistema de ordenadores, una rutina capaz de controlar cada operación de una máquina Unix. Por lo general está reservada al encargado o administrador de un ordenador. En un ordenador Unix como la SPARCstation del sótano de Toad Hall, ser “raíz” es como ser Dios. Una vez que se ha convertido en su “raíz”, el operador de un ordenador puede crear y eliminar cuentas y archivos, leer el correo o los documentos de cualquier otro operador, estar al tanto de cada pulsación de otro en el teclado o manipular el software de un ordenador para copiar programas que crean secretas puertas traseras para facilitar la entrada la próxima vez.

Fuera quien fuese, el que invadió el sistema poseía un razonable grado de conocimiento y manejo de redes de ordenadores, o cuando menos de la insuficiente seguridad de toad.com. Era obvio que, fuera quien fuese, también había elegido como blanco específico mis ordenadores en San Diego, sea como vendetta personal o porque suponía que mis archivos eran valiosos.

Como miembro de un pequeño grupo altamente cualificado de investigadores en seguridad de ordenadores en este país, yo poseo máquinas que almacenan información delicada, como informes sobre los fallos, errores, lagunas y vulnerabilidad de sistemas descubiertos en varios tipos de hardware y software de amplio uso, y tengo asimismo un repertorio de herramientas de seguridad. Pero había tomado muchas precauciones y el material que consideraba extremadamente valioso no era accesible. Aun así, había una parte de la información y de las herramientas que sí estaba al alcance del decidido intruso, y que en malas manos podía ser empleada para forzar la entrada en otros sistemas de ordenadores civiles o gubernamentales, o vendida en el mercado del espionaje empresarial.

Esa noche volvimos a pedir la cena fuera, esta vez comida hindú. Mientras aguardábamos que llegase, Julia empezó a deshacer el equipaje y yo dediqué el tiempo a instalar un nuevo ordenador portátil que había recogido de casa de un amigo el día anterior después de salir del aeropuerto. Fabricado por RDI, una empresa de la zona de San Diego a la que asesoro, se trata de un terminal compacto Unix, y yo me había ofrecido para probar el nuevo modelo. Por un momento pensé en conectarlo a la red de Toad Hall, pero no lo hice. No tenía la menor idea de que alguien estaba dedicando el día de Navidad a cometer una felonía por Internet.

Julia se sentía mal cuando despertó a la mañana siguiente, de modo que en lugar de salir de caminata por los Headlands —en Marin County, al otro lado de la bahía— como habíamos planeado, pasamos otro día tranquilo en Toad Hall. Afuera hacía frío y estaba gris, y el único momento en que salimos de la casa fue a mediodía, cuando anduvimos hasta Haight Street para comer en Cha Cha Cha, un lugar de tapas que atrae a una variada multitud, que va desde quienes viven en el Haight hasta oficinistas del distrito financiero, pasando por gentes de tez y tipo étnico diverso procedentes de todos los rincones de la ciudad. Esa noche iba a llegar John, y era evidente que había cuestiones de las que Julia y él tendrían que hablar. Yo tenía cosas que hacer en la zona de South Bay, y si todo salía bien, dentro de unos días Julia vendría a esquiar conmigo.

“Te veré pronto, te quiero”, dijo ella mientras me encaminaba a la puerta.

“Cuídate”, dije yo, y nos abrazamos.

Poco después de las 8 de la tarde monté en el Probe para cubrir el trayecto de 50 kilómetros en dirección sur hacia Silicon Valley, donde había acordado visitar a un amigo llamado Mark Lottor. Mark, joven de treinta y un años experto en hardware y niño prodigio en Internet, era un amigo con quien yo había pasado mucho tiempo explorando la tecnología del teléfono móvil. Mark es bajito y lleva el corto cabello castaño cayéndole descuidadamente sobre la frente, pero tiene una osada afición: trepar de vez en cuando a trenes de carga como un vagabundo y darse así una vuelta por el Oeste. Pero la mayor parte de su tiempo lo dedica a Network Wizards, la pequeña empresa que lleva desde su hogar en Menlo Park y que fabrica y vende diferentes herramientas informáticas útiles, que van desde sensores de temperatura para ordenadores hasta las que se emplean para diagnóstico y vigilancia en las redes de teléfonos móviles, muy apreciadas por las empresas del ramo y las autoridades. Él y yo habíamos desmontado juntos el software que subyace en el corazón del teléfono móvil Oki. Mark lo había destacado originalmente como un instrumento tecnológico bien concebido, y yo había leído su informe sobre el Oki 900 e incluso me había comprado uno. Una vez enterados del funcionamiento del software, comprendimos cómo podría controlarse con un ordenador personal. Por poco más de cien dólares, su hardware y su software permiten que un Oki y un barato ordenador personal rivalicen con unos voluminosos productos comerciales de diagnóstico que cuestan muchos miles de dólares.

La mayoría de la gente conoce a Mark por su encuesta bianual de los ordenadores directamente conectados a Internet, equivalente electrónico de un censo del Ministerio de Comercio. Mark ha escrito un software que “se pasea” sistemáticamente por Internet, haciendo preguntas de comprobación en prácticamente todos los dominios informáticos importantes. Como en el caso de los humanos, muchos ordenadores optan por no responder, pero los números de Mark constituyen la mejor base para una estimación razonable del tamaño de Internet y de su rapidez de crecimiento. Su encuesta más reciente a mediados de 1995 registró 6,6 millones de ordenadores con conexión a Internet. Desde luego, esa cifra no indica cuántas personas están realmente en la red, pues un ordenador directamente conectado a Internet puede ser la entrada a la red para decenas, centenas e incluso millares de usuarios con su propio ordenador personal. Aun así, la mayoría de las estimaciones, desde las conservadoras a las audaces, se fundan en la encuesta de Mark.

Iba conduciendo presa de una cierta ansiedad, pues llevaba algún retraso para mi cita para cenar con Mark y unos amigos, y porque seguía pensando en Julia. La US 101 al sur me llevó fuera de San Francisco pasando Candelstick Park, el aeropuerto y el margen de la bahía con su desarrollo industrial urbano, que constituye la expansión del propio valle hacia el norte. La carretera estaba húmeda debido a una fría lluvia reciente, una buena señal. Significaba más nieve allá arriba en las montañas. Mi plan era recoger a Julia en un día o dos, luego retornar a la sierra y a un invierno que parecía prometer el mejor esquí en años.

Eran poco menos de las ocho y me encontraba cerca del paso elevado de la carretera 92, límite norte no oficial de Silicon Valley, cuando una llamada del teléfono móvil interrumpió mis pensamientos.

“Tsutomu, soy Andrew”. No necesitaba haberse identificado, pues su voz, con un dejo residual de vocales de Tennessee, es reconocible al instante.

“¿Tienes un minuto? ¿Puedes buscar una línea ordinaria?”

“No me viene muy bien”, respondí. Andrew Gross, que se encontraba pasando las Navidades en casa de sus padres, en Tennessee, era un estudiante de ingeniería eléctrica graduado en la Universidad de California en San Diego, y trabajaba conmigo en problemas de redes y seguridad en el SDSC (el Centro). Era una gran promesa como investigador en seguridad informática y yo me había convertido para él en una especie de guía. Como parte de su aprendizaje, Andrew solía ocuparse de mi red cuando yo me ausentaba. Mientras hablábamos, tuve la clara impresión de que realmente lo inquietaba que yo estuviese utilizando un teléfono móvil y al mismo tiempo que tenía algo grave que decirme. Lo insté a que me diera una idea general en términos que no fuesen reveladores sino para mí.

“Dime grosso modo de qué se trata”, dije. En el estado de ansiedad en que ya me encontraba no tenía interés en afrontar nuevos problemas. Él hizo una pausa. Evidentemente, estaba meditando qué podía decir que no hiciera sospechar a la docena de tíos aburridos o entrometidos que probablemente en aquel momento utilizaban un radioescáner para captar ondas de telefonía móvil, como algunos lo hacen para escuchar las de la policía de carretera.

“Bueno”, dijo finalmente. “Tus directorios de seguridad se han reducido”.

Lo que me estaba diciendo era que alguien había forzado mis ordenadores. Experimenté un sentimiento de malestar, algo así como cuando te das cuenta de que has sido víctima de un carterista. Repasé mentalmente con rapidez las implicaciones, pero mi reacción inmediata no fue de pánico sino de irritación ante un descuido más. Estuvimos hablando un rato y poco a poco me di cuenta de que lo que él había descubierto no era un error en los números. Se trataba de algo grave y había que ocuparse de ello.

Mi red está preparada para conservar un archivo con el registro de todas las conexiones efectuadas desde el mundo exterior: un registro completo de quién lo hace y cuándo. Como rutina, un resumen de esta información es transmitido cuatro veces al día a un distante ordenador controlado por Andrew. Normalmente, los archivos deben resultar más extensos de una transmisión a otra. Si se había vuelto inesperadamente más corto, la conclusión lógica era que alguien había intentado borrarlo.

“Oh, joder”, dije y estuve un momento pensando en qué era lo mejor que podía hacerse. “¿Por qué no conectas y ves si notas algo?”, le sugerí. “Yo iré a otro sitio y veré si me entero de algo. Te llamaré dentro de un rato”.

Conectados a mis ordenadores tengo un par de modem que me sirven para entrar directamente a mi red. A Andrew no se le había ocurrido conectar de ese modo con nuestras máquinas, pero ambos sabíamos que si apagábamos nuestra conexión directa con Internet nadie podría volver a introducirse fácilmente por la red, y sería más probable que los datos de mis ordenadores quedaran tal y como estaban cuando Andrew descubrió la reducción de los registros. Él ofreció enviarme los archivos acortados al terminal de correo electrónico que habitualmente llevo conmigo.

“Ten cuidado”, fue lo último que dije antes de colgar. “Asegúrate de proteger las pruebas”.

La seguridad electrónica supone un montón de compromisos. El arte está en conseguir una serie de compromisos asumibles. Es posible lograr una seguridad informática total: simplemente con que desenchufemos el ordenador y lo guardemos en una cámara acorazada, ni siquiera el mejor de los ladrones podrá robar información. Pero esta solución extrema implica asimismo que el ordenador no se pueda utilizar. Yo, como todo el mundo, tengo que hacer concesiones en cuanto a la seguridad de mis máquinas y asumir algunos riesgos conexos.

Aunque, como muchos han comentado, Internet se parece actualmente al Salvaje Oeste, con un montón de verdaderos forajidos vagando por ella, eso no siempre fue así. Cuando yo iba al colegio en Caltech, y más tarde cuando trabajaba como investigador en física en Los Álamos, el mundo aún no había despertado a la Red. La cultura prevalente todavía ponía de manifiesto sus orígenes en ARPAnet, la antecesora intelectual de Internet establecida en 1969 y financiada por el Pentágono, y semejaba una pequeña comunidad en la cual todo el mundo se conocía. Uno saludaba a su vecino en la tienda de comestibles y dejaba abierta la puerta de su casa.

Hoy día, con millones de personas clamando por conectarse a Internet, las normas han cambiado. El mundo avanza impetuosamente, y todo tipo de negocios y formas de comunicación concebibles adoptan la vía electrónica, y van y vienen por redes originalmente pensadas para compartir información, sin protegerla. En consecuencia, existen numerosos objetivos para tentar a bandoleros y asaltantes informáticos.

Una de las mayores dificultades para detectar un delito en el ciberespacio reside en la amplitud de las posibilidades de actuar sigilosamente en él. En el mundo material, si un ladrón penetra en la bóveda de un banco, la ausencia del dinero hará evidente que ha habido un robo. En el ciberespacio, esa bóveda puede ser destripada sin que quede rastro, al menos a primera vista, de que haya ocurrido el robo, porque el botín no consiste en el software o los datos que el ladrón pudiera llevarse, sino en la realización de una copia. Incluso programas comerciales evaluados en millones de dólares pueden copiarse en un instante dejando intacto el original. Se trata únicamente de bytes.

En la comunidad de la Red existe una escuela de pensamiento que sostiene que, puesto que un programa de software es infinitamente copiable, las nociones convencionales sobre derechos de propiedad tienen escasa relevancia. El software debe ser libre, dicen, y propagarse libremente, y los derechos de propiedad intelectual del software no deben existir. Un prominente expositor de esta filosofía es Richard Stallman, que ha contribuido a fundar grupos tales como la Free Software Foundation y la League for Programming Freedom.[4]

Yo creo que quien debe decidir si se desprende gratuitamente del software o ha de ser compensado por la dura tarea de escribirlo es su creador. Y ciertamente no experimento simpatía alguna hacia quienes pervierten la filosofía de la libertad de software con el razonamiento de que si puede copiarse libremente debería haber libertad para robarlo. No es admisible entrar ilegalmente en el ordenador de otro.

En estos últimos años, a medida que la Red se ha vuelto cada vez más comercial, los vendedores de ordenadores han empezado a vender “soluciones” en materia de seguridad: hardware y software de protección que se supone hacen imposible que los vándalos se introduzcan en el ordenador de uno. Pero el problema con muchos productos de seguridad es que se trata de medidas protectoras temporales cuya propaganda excede con mucho a su utilidad. Su objeto es hacer que la gente se sienta mejor acerca de la seguridad, sin hacer nada realmente.

Una de las defensas más comunes se llama firewall[5], un programa que se interpone entre Internet y el ordenador, y está diseñado para permitir únicamente el paso de bytes cuidadosamente examinados. Cualquier dato no reconocido como familiar resulta bloqueado. El problema con estos muros es que si bien pueden ser un filtro sumamente eficaz, también pueden hacer engorroso el uso del propio ordenador en una red. De hecho, crean una Línea Maginot en vez de una verdadera seguridad. Un muro de fuego proporciona un sólido blindaje, pero no impide que el tierno y consistente meollo en el corazón de su red sea vulnerable.

Me niego a que un temor paranoico obstaculice mi actividad. Mis ordenadores están conectados a la Red porque ésta es un recurso que no sólo me permite compartir mi trabajo con una comunidad de investigadores, sino que además hace que todo un mundo de información —software, otros ordenadores, bases de datos— sea accesible desde mi teclado. Cualquier cosa más o menos delicada que trate de enviar o recibir por la Red es codificada por un programa que lo hace incomprensible para quien no posea la clave. Pero mis ordenadores no están rodeados por ningún extraño muro electrónico.

Tomo en cambio otras precauciones menos complicadas como encriptar mensajes, mantener registros de actividad y guardarlos, en algunos casos con alarma. El verdadero secreto de la seguridad informática consiste en mantenerse alerta, vigilar cuidadosamente los sistemas, algo que la mayoría de la gente no hace.

Cuando un intruso se cuela en un ordenador por Internet, uno de los pasos que da como norma para evitar ser detectado es borrar los rastros de su presencia en el ordenador que ha atacado. Con frecuencia entra en los archivos de conservación automática de registros, los archivos de registro generados por el sistema, y suprimen las huellas de su propia actividad.

Pero esto crea una situación que pocos intrusos informáticos se detienen a considerar: cuando borran el registro de su actividad, el tamaño del archivo se acorta súbitamente. En el SDSC y en mis máquinas en casa tenemos un sencillo recurso electrónico para darnos cuenta de ello. Cuando Andrew conectó con la Red desde la casa de sus padres en Tennessee para leer el correo había comprobado los directorios de nuestros archivos de registros y se dio cuenta de que teníamos huéspedes no invitados.

Me llevó otros veinte minutos llegar a la casa adosada de dos plantas de Mark. Él vivía en un edificio situado en la acera de enfrente de SRI International, el laboratorio donde hace un cuarto de siglo fue creada ARPAnet.

La creatividad se prolonga en el interior de la casa de Mark. El lugar está repleto de ordenadores personales y estaciones de trabajo, todos conectados en bloque a una red de área local. Al igual que las cibercomunidades de San Francisco, posee una conexión T-1 con el mundo exterior. Mark tiene asimismo en la sala de estar el tótem del perfecto hacker: una máquina expendedora de Coca Cola de estilo 1950 que proporciona un toque de diseño industrial clásico. La máquina está casi siempre llena de agua embotellada, pero a veces tiene realmente Coca.

Mark me esperaba. Tenía planeado que fuésemos a Palo Alto, a pocos kilómetros de allí, a reunimos con algunos amigos para cenar, pero vio que yo tenía la mente en otra cosa.

“Lo siento”, dije. “Ha surgido algo. Necesitaré unos minutos”. Le expliqué brevemente que había tenido una intrusión y que quería evaluar los daños.

“Espero que no te lleve mucho tiempo”, dijo Mark. “Tengo hambre”.

Pero me comprendía; el otoño anterior había pasado semanas luchando para expulsar a un obstinado ladrón electrónico que intentaba robarle el software de su teléfono móvil.

Yo sentía la urgencia de ocuparme del asunto rápidamente, antes de que los datos almacenados en mi ordenador se perdiesen o alterasen. A diferencia de un típico ordenador personal que hasta hace poco podía ejecutar un solo programa cada vez, los ordenadores Unix por lo general ejecutan simultáneamente docenas de programas, lo que significa que cambiando los datos cualquier rastro podría borrarse con rapidez. Normalmente, yo podría fácilmente haber conectado con mis ordenadores por la red de Mark, pero como Andrew estaba a punto de clausurar el acceso exterior vía Internet, la única opción era utilizar un modem para conectar directamente a mi ordenador. Le pregunté a Mark si podía subir y ocupar el trastero, un pequeño cuarto en el que a un costado guarda ropa y al otro un PC de IBM y un modem de baja-velocidad a 2.400 baudios. Algunas personas conservan los trajes pasados de moda; Mark se niega a renunciar a una tecnología obsoleta si todavía puede sacarle algún provecho. La seguridad del teléfono era aún un elemento que me inquietaba, pero decidí que la necesidad de actuar rápidamente superaba el posible riesgo.

Me senté en aquel apretado espacio y utilicé el modem para conectar con mis ordenadores en San Diego. Desde el PC de Mark podía controlar los ordenadores de mi pequeña red, tanto en el SDSC como los que tengo en mi casa a varias millas del campus. Estuve un rato ojeando por encima las interminables hileras de directorios de archivos para ver si había algo obviamente irregular. A primera vista todo parecía normal, de modo que era improbable que se tratase meramente de la travesura de un gracioso. Tal como revelaba la alteración de nuestros archivos de registros, alguien estaba intentando cubrir sus huellas.

Procedía con pies de plomo, como lo haría cualquier detective, con cuidado de no estropear algún dato que más tarde me permitiese reconstruir cómo había ocurrido la violación. Hasta algo tan sencillo como leer un archivo puede eliminar para siempre las huellas digitales de un intruso. Vi por los directorios y los registros de administración del sistema que Andrew estaba también conectado a mi red, efectuando el mismo tipo de examen que yo, pero con menos cuidado. Había estado dando palos de ciego, abriendo archivos para inspeccionarlos y destruyendo valiosas pruebas cada vez. Eso me fastidió, y le envié un mensaje diciéndole con brusquedad que no alterase nada. Pero él había pasado casi una hora husmeándolo todo y ya se había perdido información. Los esfuerzos de Andrew, sin embargo, habían conducido a un descubrimiento particularmente importante: algunos de los paquetes de archivos de registros que contienen información del tráfico de datos de nuestra red habían sido abiertos recientemente y luego copiados con destino desconocido en alguna otra parte de la Red. Esto quería decir que quien quiera que fuese que había irrumpido en mis máquinas podía ahora disponer de información perteneciente a otros usuarios de las mismas, incluyendo sus contraseñas. Tomé nota mentalmente para examinar más tarde aquellos archivos de tráfico de datos y efectuar un control de daños. También interesante, aunque frustrante, fue el descubrimiento por parte de Andrew de que el actual registro de tráfico de la red estaba invalidado y no nos servía.

Teníamos ante nosotros una serie de informaciones pero ninguna que aparentase formar un cuadro completo. Una posibilidad era mirar las copias de los registros de antes de que fueran borrados y comprobar a quién correspondían los registros desaparecidos. De ello podríamos inferir quién estaba tratando de cubrir sus huellas. Vimos que alrededor de las diez de la noche anterior había habido una frenética actividad de sondeos aleatorios desde un punto de red llamado csn.org, que correspondía a Colorado SuperNet, un proveedor de servicios de Internet desde el que previamente había descubierto intentos de forzamiento. Pero ninguno de los intentos de la noche anterior efectuados desde csn.org parecía haber tenido éxito. Comprobamos que aproximadamente a la misma hora había habido intentos de conectar a partir de dos localizaciones con nombres que sonaban a guasa: wiretap.spies.com y suspects.com[6]. Era la clase de broma que hubiera esperado si alguien estuviese intentando tomarme el pelo, aunque tales pistas no nos acercaban en lo más mínimo a entender qué había ocurrido en realidad. Vimos asimismo que por alguna razón uno de mis ordenadores, que procesaba comunicación de programa en la red, se había puesto en marcha la noche anterior. Era algo sospechoso, pero podía no significar nada en absoluto.

Indagué un poco más a fondo, sondeando muy suavemente por debajo de la superficie. Los directorios de archivos que un operador ve están en realidad construidos a partir de otros que el ordenador conserva a un nivel mucho más profundo. Examinando estos menudos detalles al nivel más básico de la estructura de archivos de mi ordenador, yo esperaba detectar algún indicio de los cambios que hasta el más astuto intruso podría no haber pensado en borrar.

En Ariel, el ordenador que en el SDSC me sirve como pasarela de acceso a Internet, descubrí que el intruso había dejado algunos rastros. Una buena parte de los datos ni siquiera estaba en inglés, sino más bien en las representaciones binarias que los ordenadores usan para comunicarse internamente, y de allí pude discernir unos esquemas de información todavía almacenados en el disco de mi ordenador que revelaban el espectro de un archivo que había sido creado y luego borrado. Encontrarlo fue un poco como cuando se examina la hoja de arriba de un bloc: aunque la anterior haya sido arrancada, la impresión de lo escrito en la hoja que falta es discernible en la que queda. Al archivo que había estado allí momentáneamente y luego había sido copiado con destino a algún punto remoto y borrado después le habían llamado oki.tar.Z.

Era una pista mínima, pero que apuntaba en muchas direcciones posibles. ¿Qué significaba? Oki era, por supuesto, la marca del teléfono móvil en el que yo había trabajado con Mark Lottor; era el código fuente de Oki —las instrucciones originales del programador— tras el que habían andado quienes atacaron a Mark el otoño anterior. “Tar” es un programa de utilidad de Unix que archiva y recupera archivos hacia y desde un archivo único llamado tarfile. Tradicionalmente se da ese nombre a una colección de archivos en una cinta magnética, pero puede ser cualquier archivo. Alguien podía haber reunido unos programas de software escritos por mí para controlar un teléfono móvil Oki, e intercalado después un único archivo con el nombre de oki.tar. La “Z” indicaba que probablemente lo habían condensado empleando otro programa de utilidad para “comprimir”, con el fin de que llevase menos tiempo transferirlos a algún lugar distante.

El hecho de que alguien hubiera acumulado apresuradamente un montón de archivos bajo el nombre de oki señalaba un motivo posible para el ataque a mis ordenadores: alguien estaba muy interesado en el funcionamiento interno de los teléfonos móviles. La sombra espectral de oki.tar.Z me proporcionó asimismo un conjunto de indicadores direccionales para determinar cuáles de mis archivos habían sido robados. Y como para poder copiarlos había sido necesario acceder a cada uno de los archivos que fueron amontonados en oki.tar.Z, y como el momento del acceso había sido debidamente anotado por el ordenador, yo contaba con una descripción bastante detallada de la visita de mi ladrón.

Al otro extremo del país, Andrew tenía una sola línea telefónica, de modo que desconectó y utilizamos el correo vocal mientras yo continuaba examinando mi red desde el ordenador del trastero de Mark.

Le dije que el próximo paso era llamar a la gente de operaciones en el SDSC y hacer que parasen a Ariel, el ordenador que conecta mi red con el mundo exterior y que está alojado en un armario de cableado junto a mi despacho. Parar un ordenador es muy distinto a apagarlo o volver a arrancarlo, operaciones que eliminan todos los datos que no hayan sido de antemano salvados y guardados en el disco duro. Un comando de parar, por el contrario, congelará el funcionamiento del ordenador dejando hasta el último byte de información exactamente en el estado que estaba cuando la máquina se detuvo. Este paso sería crucial para el análisis inquisitivo que yo ahora sabía que iba a tener que realizar, y que implicaba asimismo regresar a San Diego. Hasta que descubriésemos exactamente cómo había sido atacada mi red, no podía volver a conectarme. Iba a tener que examinar mis sistemas con el software equivalente a una lupa, o incluso un microscopio. Y el tiempo no corría a mi favor. Lo que hacía falta en realidad era analizar unas huellas dejadas en la arena; visibles mientras no sean cubiertas por otras que recorran la misma senda.

Poco después de las nueve se presentaron mis amigos y finalmente, después de las nueve y media, Mark me apartó del trastero del ordenador. Fuimos todos juntos a The Good Earth, un local de una cadena de restaurantes macrobióticos, en el centro de Palo Alto. Para la ayuda que mi presencia hizo a la reunión, lo mismo hubiera valido que no me hubiesen esperado. Durante parte de la cena estuve hablando con Andrew por mi teléfono móvil, tratando de organizar las cosas para que pudiésemos encontrarnos lo antes posible en San Diego. Él ya había llamado a Jay Dombrowski, responsable de comunicaciones en el SDSC, y lo había convencido de que teníamos un problema grave. Dombrowski aceptó que el Centro se hiciera cargo del coste del pasaje aéreo para que Andrew regresase inmediatamente a San Diego.

Había pocos signos alentadores. Parando rápidamente a Ariel existía una posibilidad de que pudiésemos reconstruir parte de lo que había ocurrido, pero se había borrado información de archivo de registro, y en nuestro breve examen no habíamos podido descubrir nada que hubiera sido obviamente hecho de modo subrepticio, lo cual en muchos casos de incursión en una red es una señal reveladora.

Poco antes de las once Mark y yo nos despedimos de nuestros amigos y nos encaminamos a su casa en Menlo Park. Yo seguía inquieto, tratando de que se me ocurriese un plan para volar de regreso a San Diego y evaluar rápidamente el asalto. Ya en casa de Mark volví a conectar con mis ordenadores y descubrí que Andrew había estado hurgando en la red después de salir yo a cenar. Me percaté de que había hecho cosas que probablemente habían borrado preciosos datos para la investigación y volví a llamarlo, para decirle que me fastidiaba que hubiera actuado de esa forma. Colgué, y me di cuenta de que para reconstruir la irrupción una vez llegado a San Diego iba a necesitar un hardware que no tenía. Le pedí a Mark que llamase a su amiga Lile Elam, pues unas semanas antes yo había dejado guardados en su despacho de Sun Microsystems unos manipuladores y otros materiales. Hace varios años que trabajo como asesor para Sun, y Lile trabajaba allí como ayudante técnica, pero la empresa estaba cerrada por las fiestas navideñas. Yo quería saber si estaría dispuesta a reunirse con nosotros en Sun para entrar a recoger mi material.

Lile tuvo al principio dudas sobre entrar en las oficinas tan tarde por la noche, pero la convencí para que se reuniese con nosotros en el recinto de la compañía en Mountain View, frente al edificio en el que ella trabajaba. Le hice notar que yo conocía a todo el personal importante en Sun y le prometí que si alguien preguntaba yo asumiría toda la responsabilidad. Diez minutos más tarde, cuando llegamos ante el edificio 18, Lile nos estaba esperando.

Había un problema. Aparcada justo delante de la puerta había una furgoneta blanca de vigilancia de la compañía. Eso quería decir que aunque el edificio estaba cerrado, probablemente un guardia privado de seguridad estaría recorriendo el interior; y que éste podría no aceptar de buen grado que alguien saliese con un montón de disqueteras en medio de la noche. Y todavía peor, si bien Lile y yo teníamos el distintivo de la Sun, Mark no, y el guardia podría preguntarse qué estaba haciendo con nosotros una persona ajena a la compañía.

Sopesamos la posibilidad de aguardar a que se fuese, pero ninguno de nosotros estuvo dispuesto a pasar la noche ante el edificio. Con nuestro distintivo puesto, emprendimos la marcha por el vestíbulo hacia el despacho de Lile. Y como era de esperar, cuando habíamos recorrido dos tercios del trayecto tropezamos con el guardia. Resultó que habíamos exagerado nuestros temores. El hombre admitió la presencia de Lile y mía, pero objetó la de Mark. Le explicamos que era un amigo de ella, y con eso pareció conformarse.

Un poco con la sensación de haber cruzado un puesto fronterizo, los tres continuamos por el vestíbulo hacia el despacho de Lile, donde recogimos mis disqueteras y unas tarjetas de interfaz en bolsas antiestáticas. Desde la ventana del despacho veíamos la furgoneta de la seguridad, y un par de minutos más tarde el guarda abandonó el edificio, montó en ella y se alejó. Regresamos apresuradamente por el vestíbulo, con temor de llamar la atención al ir con las manos llenas de hardware. Una vez fuera pasamos por delante de la videocámara, nos metimos en los coches y partimos.

Cuando regresamos al apartamento de Mark a eso de la una y media hice mi reserva para el vuelo de las siete por Reno Air con salida de San José. Tendría que estar de pie a las seis para llegar al aeropuerto con tiempo para entregar mi Probe en Budget. Mark me deseó suerte y se fue arriba a dormir, mientras yo me tendía en el sofá del salón para pescar unas pocas horas de sueño. Antes de caer dormido tuve un último pensamiento: “Este año, el esquí tendría que esperar”.