Los Ángeles ha ido gradualmente transformándose en su propia imagen en la película futurista Blade Runner: una tecnópolis brumosa y anárquica.
No es que San Diego, donde yo vivo, sea una prístina ciudad de la California meridional, pero tiene una calidad de vida que nunca me parece encontrar en Los Ángeles. Cada vez que regreso a casa en un jet comercial que baja de golpe sobre el distrito financiero antes de aterrizar mirando al océano, me parece una isla. Circundada por el desierto, la ciudad suscita una tangible sensación de futuro que surge de la combinación de los severos ángulos de la aséptica arquitectura del siglo XXI, las exuberantes palmeras, el verde brillante de los parterres y el océano. No escasea la arquitectura extraña, que va de los abruptos edificios modernistas en el campus de la Universidad de California, donde yo trabajo, al surrealista templo mormón sobre la I-5, diseñado para evocar alguna mítica iglesia del Renacimiento europeo.
A mi salida de San José había habido largas colas y un caos masivo que me recordó por qué no suelo viajar tras un puente de tres días. Al día siguiente a la Navidad el aeropuerto era una burbujeante masa de gente presa de un compartido afán por llegar a su casa. A eso de las ocho y media de la mañana del lunes, con apenas cuatro horas de sueño, me dirigí al exterior del aeropuerto. Iba cargado con treinta kilos de equipo recogido la noche anterior, incluido el prototipo del RDI PowerLite. Me sentía frustrado por hallarme en San Diego en lugar de estar regresando al lago Tahoe a esquiar. El vuelo de Andrew llegaría un poco más tarde, así que me arrimé al bordillo y cogí un taxi para realizar el viaje de treinta dólares que me llevaría directamente al Centro y a mi despacho.
Describirlo como despacho es en realidad una concesión graciosa. Lo que tengo es un pequeño cuarto sin ventanas al lado de un gabinete de cableado aún más pequeño. Está abarrotado de diversos monitores de ordenador, hardware variado, como disqueteras y otros recambios, y una caja fuerte del Gobierno que me quedó de mi época de funcionario de laboratorio federal y que lleva la inscripción PROPIEDAD DEL LABORATORIO NACIONAL DE LOS ÁLAMOS. Como viajo tan a menudo, no es frecuente que trabaje en el despacho, pero lo utilizo como zona de almacenamiento. Siempre hay muchísimos libros y al menos un montón de correo sin abrir que mi secretaria ha puesto en alguna parte. Hay asimismo varios monitores de ordenador conectados por un manojo de cables de vídeo a Ariel, la vieja estación Sun Microsystems que está metida en el gabinete de cableado. Éste alberga asimismo algunos modem y otros varios ordenadores, incluyendo uno que funciona como distribuidor de comunicaciones, un controlador de tráfico para todos los datos de Internet que me llegan.
Varios años antes yo había preparado a Ariel de modo que el background[7] de su terminal de vídeo mostrase permanentemente la imagen de satélite meteorológico más reciente enviada por Internet desde la Universidad de Illinois en Champaign-Urbana.
Mis ordenadores llevan nombres de ángeles caídos de El paraíso perdido de Milton. Al contrario que Jerry Pournelle, el articulista de la revista Byte que parece querer instilar vida a sus ordenadores domésticos llamándoles “Ezequiel” y nombres por el estilo en su columna mensual, yo no tengo la menor intención de antropomorfizar las máquinas con las que trabajo. Para mí los ordenadores son básicamente objetos. Lo que yo por mi parte he buscado son nombres que estuvieran obviamente relacionados, pero de una forma que a un observador casual no le resultara enseguida evidente. Si se hace bien, resulta de buen gusto. Tenía que ser además un conjunto numeroso, porque siempre que aparece un nuevo ordenador necesito darle un nombre. Los ángeles caídos de Milton se revelaron como una fuente idónea, porque yo quería algo que brindase muchas posibilidades de elección y también que fuera aceptado por los censores de nombres de la red.
Antes de decidirnos por los ángeles, Sid y yo habíamos tenido una charla sobre el problema de los nombres, en la que él me había dicho: “No quiero hacer de censor, pero tampoco hace falta que usted sea ofensivo”. En el mundo de la red de ordenadores hay algunas personas que parecen creer que tengo una “pose”. Puede que así sea, pero aquel era el modo que Sid tenía de intentar persuadirme de no suscitar innecesarios choques con la política de pensamiento de la red.
Yo prefiero por norma trabajar con los ordenadores más rápidos disponibles en cada momento, pero tengo una especie de debilidad sentimental por Ariel, que vino conmigo de Los Álamos. La existencia de Ariel se inició como Sun-3. La Sun empezó a producir los Sun-3 en 1985, lo cual en términos de generaciones de ordenadores lo convierte en una antigualla. La tendencia es que nuevas generaciones de microprocesadores aparezcan a intervalos de dieciocho meses. Retroceder seis generaciones en tecnología de ordenadores sería equivalente a volver a la era del caballo y la calesa.
Ariel tiene una curiosa historia. Hace tiempo, con Brosl Hasslacher, un físico de Los Álamos que ha sido mi mentor a lo largo de los años, acudimos a la Sun a discutir sobre unos problemas que teníamos con un ordenador mucho más caro y poderoso. Un ejecutivo de la Sun salió al muelle de carga y nos encontró a Ariel como una especie de premio de consolación. Desde entonces, Ariel se ha convertido en un vagabundo, habiendo vuelto en un momento dado a Caltech, donde fue utilizado por un estudiante que había trabajado conmigo como interno, antes de venir a parar finalmente a mi gabinete de cableado. Actualmente lo empleo básicamente para el correo, para almacenar material de menor importancia y como una bifurcación o salto que me dé acceso a Internet.
Tan pronto como entré en mi despacho abandoné mis maletas. Eché una ojeada a uno de los monitores del ordenador que había sido congelado la noche anterior por un operador del Centro. En la visualización de la ventana de la consola, la que da información sobre el estado del sistema, había un mensaje de error proveniente del XNeWS interpreter, el programa que controla la visualización de información en la pantalla del ordenador:
process(0x480088, 'teal.csn.org NeWS client', runnable)
Error: /syntaxerror
Command: '.psparse_token'
Intenté brevemente interpretar el mensaje pero no descubrí ninguna evidente vulnerabilidad. Puse a Ariel de nuevo en funcionamiento el tiempo suficiente para inspeccionar los registros estadísticos conservados en el modem que conecta los ordenadores de mi casa con el Centro. Lo que vi demostraba que los datos extraídos de mi red personal no habían sido muchos. El registro del modem mostraba que había estado conectado cinco días, y que durante ese tiempo habían circulado aproximadamente cuatro megabytes de datos en cada dirección. No era sino el tráfico de rutina en casa y el hecho de que fuera equilibrado en ambas direcciones indicaba que nadie había sustraído datos de mis máquinas. Fue un alivio: el blanco principal había estado en otra parte, probablemente entre los ordenadores del vecino gabinete de cableado.
Llamé a Sid Karim, el director, para informarle. Se mostró en general comprensivo sobre mi problema, pero no estaba dispuesto a otorgarme un cheque en blanco para resolverlo. Me dijo que si mi descripción de la situación era razonablemente correcta, podría proporcionarme algún dinero para ayudar con el control de daños. Traducido cortésmente, me estaba advirtiendo que más valía que tuviera razón en mis sospechas. Tampoco aceptó pagarme los habituales honorarios de consultor, diciéndome: “Tsutomu, en rigor usted está de vacaciones”.
Me dije que aquello era cuanto podía esperar dadas las circunstancias, y salí a coger el Acura que había dejado en el aparcamiento del Centro mientras estaba de viaje para irme a casa.
Los ordenadores que tengo en el SDSC y en casa están conectados por una línea de modem de alta velocidad que está siempre abierta. Había resuelto ir primero a examinar las cosas en casa, porque allí es donde guardo los datos y los programas que realmente me importan.
Mi casa está a unos diez minutos de coche desde el Centro, en una de esas comunidades de viviendas relativamente nuevas que salpican el paisaje del sur de California. La ruta diaria me lleva a pasar por delante de la Scripps Clinic y por lo que llaman el San Diego’s Biotech Row[8]. Así como la Universidad de Stanford sirvió de incubadora a Silicon Valley, Scripps ha nutrido a una generación de biólogos convertidos en empresarios. Mi barrio fue construido en su mayor parte en los setenta y mi casa es una vivienda adosada que encaja perfectamente entre sus vecinas. No es mi idea del mejor estilo arquitectónico, pero está cerca del campus y me brinda la sensación de estar fuera de la ciudad. Veo y huelo el océano, y arriba, desde la ventana de mi dormitorio, oigo por la noche las olas que rompen en la playa. Veo también el parque estatal de Torrey Pines, al que acudo cuando me hace falta un sitio donde estar a solas y pensar. La playa está aislada de los ordenadores y fuera del alcance del teléfono móvil, y a veces voy allí con un simple bloc de notas, cuando necesito concentrarme.
Tras aparcar en el garaje entré en mi casa y la encontré fresca y silenciosa. Para el gusto de la mayoría de la gente, el mío es un hogar espartano. Aunque tiene tres dormitorios y un estudio, el mobiliario es escaso: futones, sillas y mesas desperdigadas por ahí. Yo duermo arriba en el dormitorio principal y uso los otros dormitorios como cuarto de equipos y zona de preparación para aventuras y expediciones diversas. En los últimos años he dedicado tiempo a realizar largos viajes con la mochila al hombro, he recorrido el Círculo Ártico y he seguido un eclipse en Baja California.
La ausencia de muebles se debe a la abundancia de ordenadores. En un momento dado podría tener en casa hasta doce máquinas conectadas a Internet, que pueden enchufarse en el momento, dependiendo de lo que ocurra. Muchas de las máquinas están apiladas en uno de los armarios y algunas ni siquiera tienen monitor, son simplemente unas cajas con procesador, memoria y discos. Tengo allí algunos PowerLite; una SPARCstation Voyager, que fue un decepcionante experimento de la Sun para introducirse en el mercado del ordenador portátil; Osiris, una estación de trabajo sin disco que se halla en la cabecera de mi cama y que utilizo con frecuencia como ventana hacia Internet; un par de servidores, Rimmon y Astarte, ordenadores rápidos de Sun con grandes discos buenos para almacenar datos y números críticos; otro router; un servidor de terminal; un ordenador de demostración con muro de fuego… y la lista continúa.
Mientras que la mayoría de las actuales oficinas modernas conectan sus ordenadores con una tecnología llamada Ethernet, que fue desarrollada en el legendario Centro de Investigación de Palo Alto de la Xerox Corporation en los años setenta, los de mi casa están unidos por cables de fibra óptica empleando una tecnología llamada ATM, o Modalidad de Transferencia Asincrona. Una red ATM organiza la información de forma distinta a la de Ethernet. Los datos son divididos en “células” en lugar de en “paquetes”. Las células son por lo general más pequeñas que los paquetes, y todas ellas del mismo tamaño. Esto significa que ATM está mejor diseñada para enviar vídeo y audio. Además, en una red ATM la velocidad máxima de enlace de la red está siempre garantizada; no hay que preocuparse de compartirla con el vecino de al lado. Muchas personas en las industrias informática y de telecomunicaciones creen que ATM va a ser la ola del futuro. No tiene, como otras redes, una única velocidad definida, y es escalable, o sea que puede irse volviendo más rápida con el avance de la tecnología. Mi equipo es ya quince veces más rápido que Ethernet: lo bastante para transmitir imágenes de vídeo sorprendentemente claras, mucho mejores que cualesquiera que puedan verse en los televisores actuales. Las empresas telefónicas y cablegráficas ya se están preparando para reemplazar sus redes analógicas de cable de cobre por redes de fibra óptica ATM. Sus partidarios confían en que para fin de siglo las redes de datos ATM serán tan fácilmente accesibles en los hogares como las tomas de teléfono y los enchufes en la actualidad. Eso es lo que se prevé, al menos. Yo he estado realizando calladamente experimentos con delicados aspectos básicos de ingeniería que han de ser resueltos antes de que nada de esto se convierta en una realidad de consumo.
Lo que me fascina es el poder inherente a las redes de ordenadores de alta velocidad y lo que se puede hacer con ellos, en contraste con las posibilidades de un solo ordenador aislado. Sun tiene un eslogan propagandístico: “La red es el ordenador”. Más allá del truco publicitario hay ahí un inmanente fondo de verdad que está implícito en la reciente onda de interés popular en Internet. Los ordenadores individuales no tienen ya mucho interés; es en el ordenador en común que está emergiendo de la red donde se esconde el futuro. En consecuencia, yo tengo por todos lados cables de color naranja, blanco y beis. Algunos de ellos atraviesan las paredes y otros están a la vista. Esos cables transportan datos informáticos en forma de diminutos destellos de luz. Imaginen ustedes un rayo de luz que se enciende y apaga cientos de millones de veces por segundo. (Como experimento, puede encender una linterna a un extremo de un rollo de fibra óptica. Al mirar el otro extremo verá nítidamente un punto de luz semejante a una estrella). Una cosa es indudable: los cables de fibra óptica resisten mucho mejor que los cables normales de cobre el quedar apretados por una puerta.
Muerto de cansancio me detuve un momento a la entrada de mi casa, contento de volver al hogar pero frustrado por no estar en las montañas. A continuación desconecté la alarma y subí a mi dormitorio con intención de dormitar un rato mientras esperaba la llegada de Andrew. Era una brillante mañana de sol, y desde mi cuarto veía, más allá de los tejados, Torrey Pines y el océano. La habitación estaba en silencio. No había ruido de ventiladores ni rumor de disqueteras. Aunque hay allí tres ordenadores, tengo la convicción de que los seres humanos y las partes móviles de los ordenadores no congenian.
Aparentemente, nada había cambiado, pero había algo raro. Sentado en mi cama ante Osiris con las piernas cruzadas toqué la trackball o bola de seguimiento y el Screensaver o salvapantallas dio paso a un campo de ventanas. Inmediatamente noté que el gran rectángulo situado del lado izquierdo de la pantalla de Osiris y que usualmente está conectado sea con el mundo exterior o con Ariel en el Centro, estaba completamente vacío. Totalmente en blanco. No mostraba señales de vida, nada del texto que debía haber estado mostrado incluso si el ordenador con el que estaba conectado estuviera parado.
Pensé para mí, esto es extraño, porque aun cuando Ariel estuviese congelado allá en el SDSC, la pantalla de Osiris debería registrar su presencia. Me levanté de la cama y volví a mirar a Osiris y a pensar otro poco. No registraba nada. Lo paré. Fui y detuve su ordenador modal, Astarte. Luego congelé sistemáticamente mis demás ordenadores. Todo mi mundo informático quedó en suspenso, como repentinamente congelado.
Retorné a la planta baja y al mirar en la nevera me di cuenta de que no había mucha comida en casa. No es nada sorprendente, porque me lo paso viajando. Estuve rebuscando y encontré unas tabletas energéticas Power Bars, con las que por el momento tendría que conformarme.
Regresé al dormitorio para tratar nuevamente de analizar la irrupción. Mi primer paso sería hacerme con algunos instrumentos de investigación para examinar las huellas del intruso. Encendí mi nuevo RDI y empecé a montar una pequeña caja de herramientas con programas capaces de recoger y analizar datos. Lo que quería saber era qué archivos habían sido leídos, modificados o creados. Es sencillo precisar el tiempo en que ocurren cosas en un ordenador, porque el sistema operativo registra rutinariamente la hora de cualquier cambio en un archivo. Con esa información se podría componer una cronología de las actividades del intruso. Pero como también es posible alterar sistemáticamente esa información, yo sabía que era importante no darle un crédito absoluto.
Tenía ahora un montón de ordenadores congelados en los cuales las huellas del intruso estaban ocultas en forma de electrónicas cifras 1 y 0. Mi plan era quitar los discos e insertarlos en un nuevo ordenador para efectuar el análisis, pues haciendo los discos “sólo de lectura” sería posible evitar cualquier peligro de emborronar accidentalmente los datos mientras los exploraba. Me quedé mirando el ordenador portátil, que era un prototipo y podría no funcionar. Las máquinas recién salidas de fábrica tienden a tener fallos que pueden resultar irritantes. Puede que tuviera suerte. Si funcionaba, yo podría determinar qué archivos había tocado el intruso y cuándo. Entonces posiblemente podría también descubrir de qué forma había forzado su entrada en mis ordenadores.
Poco antes de mediodía llamé a Andrew, que había llegado a San Diego varias horas después que yo, yendo después a su casa a dejar sus cosas. Él había realizado un vuelo desde Tennessee aun antes de que yo lo hiciera desde San José, y ambos nos sentíamos bastante cansados. Acordamos reunimos a cenar esa noche para perfilar un plan de acción. La última vez que hablé con Andrew había sido a las dos y media de la mañana, poco antes de acostarme. Él no había dormido nada la noche anterior, pero dijo que había conseguido descansar un poco durante el vuelo. Finalmente, al anochecer me tendí en la cama y me quedé dormido, sólo para despertar más tarde todavía medio amodorrado, pero convencido de que los próximos días iban a ser intensos y de que dar una cabezada aunque fuese un rato era ventajoso.
La imagen espectral de oki.tar.Z no me abandonaba. ¿Qué significado tenía? Hacía unos años yo había ayudado a Mark Lottor desmontando el software incluido en la estructura del teléfono móvil Oki. Generalmente, los programas que controlan un teléfono móvil están metidos en un chip ROM en el interior del mismo. Pero la mayoría de los teléfonos posee un interfaz no especificado con el mundo exterior, que posibilita su control remoto desde un ordenador. Nosotros examinamos cuidadosamente el software y retrocedimos paso a paso desde los 1 y los 0 insertos en el chip hasta las instrucciones generadas por los creadores del software. Este procedimiento es todavía objeto de controversia, pero las últimas resoluciones judiciales han sostenido en general que se trata de una actividad legítima. Mark quería poder controlar el teléfono Oki para desarrollar un instrumento de diagnóstico de campo destinado a las empresas de telefonía móvil y a las agencias estatales de control.
Puesto que no contamos con la ayuda de la Oki para descubrir cómo controlar sus teléfonos, tuvimos que desmontar el software para ver cómo funcionaba. Lo que encontramos fue una cantidad de elementos no especificados de cuya existencia los usuarios no tienen la menor idea. Un teléfono móvil es en realidad poco más que una radio con un diminuto ordenador personal, de modo que cuando examinamos minuciosamente el software del Oki no nos sorprendió que hubiera sido escrito por unos hackers verdaderamente capaces.
Con comandos que se pueden insertar en el teclado de un teléfono Oki es posible obtener toda clase de datos de diagnóstico sobre cómo se está comportando —por ejemplo, la intensidad de su señal—, que son sumamente útiles para los técnicos. Muchas otras marcas de teléfonos móviles funcionan tan bien como el Oki como escáner telefónico móvil. Pocas personas están al tanto de que conociendo qué teclas pulsar en el teclado de su teléfono móvil pueden escuchar fácilmente todas las conversaciones telefónicas que estén ocurriendo en la vecindad; truco que, desde luego, constituye una violación de la Ley de la Intimidad de las Comunicaciones Electrónicas. Pero puesto que la intimidad no existe en absoluto en el actual sistema telefónico móvil, la escucha clandestina de las llamadas se ha convertido en un pasatiempo generalizado.
En 1992 testifiqué ante una audiencia parlamentaria convocada por el diputado Edward Markey acerca de la existencia de esa capacidad no especificada del teléfono móvil. Una vez que el presidente de la comisión me hubo garantizado una inmunidad especial, cogí un teléfono móvil AT&T nuevo y sin usar —en realidad el mismo teléfono Oki, todavía en su envase termorretráctil, pero con la etiqueta de la AT&T y vendido por ésta—, lo armé y presioné una serie de teclas. Inmediatamente el Comité pudo escuchar conversaciones por teléfono móvil provenientes de todas partes de la colina del Capitolio.
Después, un agente del FBI, robusto y de mediana edad, vino y me dijo: “Ahora mismo está usted bajo inmunidad parlamentaria, pero que yo no le pesque haciendo esto fuera de este recinto”. Su observación confirmó una cosa que he notado trabajando con el FBI: estos tíos no tienen ningún sentido del humor.
Oki.tar.Z no sólo sugería un motivo para el forzamiento que habíamos sufrido, sino que también insinuaba quién podía haberla perpetrado. Unos meses antes, en octubre y noviembre, alguien había intentado repetidamente forzar su entrada en los ordenadores de Mark Lottor, en un esfuerzo por robar el mismo software del Oki móvil que había sido sustraído de Ariel.
Mark estaba en vías de establecer un nuevo negocio casero. Internet estaba en auge, y él había descubierto que existía un mercado dispuesto a publicar páginas en una World Wide Web en rápida expansión. Por consiguiente, Network Wizards estaba creando catalog.com, un emplazamiento de red gratuito que permitiese a la gente exponer información de catálogo o lo que fuese que quisiera comunicar. La Red, desarrollada originalmente como herramienta de investigación científica por un programador de ordenadores en el CERN, el centro de investigación en física en Ginebra, Suiza, había surgido casi de la mañana a la noche como vehículo adecuado para permitir el comercio electrónico en Internet.
Además de su servidor de archivos Network Wizards, la red Ethernet de la casa de Mark servía de soporte a otros dos ordenadores. Lile, la amiga de Mark, había creado Art on the Net, una galería artística virtual alojada en una estación de trabajo Sun cedida para posibilitar a una nueva generación de artistas digitales la exhibición de sus obras. Otra Sun en su red había sido donada como emplazamiento de red a la League for Programming Freedom, una organización de hackers dedicada a la cruzada de Richard Stallman para crear un mundo de software libre, compartido.
Desde principios de octubre Lile había estado notando un comportamiento extraño del registro de correo electrónico con el proveedor comercial de servicio en Internet, Netcom. Intentaba hacer que su correo fuera enviado a art.net de Sun desde Netcom, sólo para encontrar poco después que el archivo enviado había desaparecido. Se quejó a Netcom, pero el encargado del soporte telefónico le dijo que no podía ser un problema de seguridad, pues, según le explicó, “no hemos tenido una irrupción en tres semanas”.
Un sábado por la mañana a mediados de octubre, Mark se despertó y bajó a prepararse un café. Fue hasta el ordenador a leer el correo y estaba sentado cerca del servidor de archivos cuando sin motivo aparente éste empezó a producir un prolongado sonido grrrrrrr.
“Qué raro”, pensó. Se suponía que el ordenador, ligado a Internet por una conexión de alta velocidad T-1, estaba desactivado. Cuando lo conectó a la máquina vio que lo que estaba apareciendo era un largo listado de todos sus archivos. Siguió mirando y comprendió que alguien estaba controlando su ordenador.
Su primer pensamiento fue que tal vez aquello fuese consecuencia de algún programa inusual con el que no estuviera familiarizado. Los ordenadores Unix tienen montones de pequeños programas llamados demonios que funcionan constantemente en un segundo plano ejecutando tareas domésticas. Después puso un programa llamado netstat, que proporciona información detallada sobre lo que está ocurriendo en una conexión de red local de ordenadores. Comprobó que alguien estaba conectado a su máquina desde el art.net Sun de Lile.
Pero Lile estaba sentada al otro lado de la habitación frente a su propio ordenador.
“¿Estás teleconectando con mi ordenador?”, preguntó Mark, refiriéndose a una rutina que se utiliza para conectar con un ordenador distante a través de la Red. Pues no.
La alarma de Mark pasó a convertirse en pánico cuando vio que la persona introducida en su máquina empezaba a aglutinar un montón de archivos. Segundos después, el pirata se puso a utilizar el ftp —protocolo de transferencia de archivos—, una rutina común en Internet para transferencia de archivos, para mover los archivos aglutinados hacia Netcom.
Mark se horrorizó. “¿Y ahora qué hago?”, le dijo a Lile, que se había unido a él observando incrédula mientras el voluminoso archivo acumulado era copiado desde su ordenador. Miró a su alrededor y se dio cuenta de que la defensa más rápida era quitarse de la Red. Corrió y arrancó de la pared el cable de datos T-1.
Más tarde, ese día, tuvimos una charla por teléfono. Después de arrancar la clavija del ordenador, Mark había examinado el archivo unificado y había comprobado definitivamente que alguien estaba intentando conseguir el software del teléfono Oki que nosotros habíamos modificado para el sistema de diagnóstico de su teléfono móvil. Pudo determinar que no habían logrado obtener nada de verdadero valor, sino sólo un pequeño trozo del archivo. Me recomendó estar alerta, y no pasó mucho tiempo antes de que Andrew y yo viésemos algunos intentos contra nuestros ordenadores, que él repelió fácilmente.
Al día siguiente Lile y Mark se dirigieron por la autopista 17 a Santa Cruz a visitar una sauna próxima al campus de la Universidad de California en la localidad. Mientras atravesaban las montañas, sonó el teléfono de Mark.
Él atendió, y una voz dijo “Hola”. Mark reconoció inmediatamente al que llamaba como alguien a quien conocía sólo superficialmente pero que mantenía vínculos con el mundillo informático.
“Yo no he dejado mi número de teléfono ni doy el de mi móvil”, dijo Mark. “¿Cómo lo ha conseguido?”.
“Digamos que di con él sin saber cómo”, respondió el que llamaba. “Sólo quería decirle que sé quién irrumpió en su ordenador ayer. Fueron Mitnick y sus amigos, y les dio realmente mucha rabia no haber conseguido lo que querían”.
El nombre de Kevin Mitnick le sonaba a Mark, lo mismo que a cualquiera que siguiese la historia del clandestino submundo informático. Mitnick se había criado en el valle de San Fernando, en la Baja California, durante los años setenta, y había efectuado la transición del mundo de los chalados que se entrometen en el sistema telefónico al de los piratas informáticos que utilizan las redes para forzar los ordenadores. Aparentemente, había una importante diferencia entre Kevin Mitnick y los miles de adolescentes que parecían estar imitando a Matthew Broderick en la película Juegos de guerra. Mitnick se mostraba notoriamente incorregible. Con apenas treinta y un años, ya había sido detenido cinco veces a partir de 1980, cuanto sólo tenía diecisiete. Estaba habitualmente huyendo de diversos cuerpos policiales, incluido el FBI.
John Markoff, un articulista del New York Times especializado en tecnología a quien Mark y yo conocíamos bien, había sido coautor de un libro sobre el delito informático titulado Cyberpunk, en el que figuraba Kevin Mitnick. También había escrito un artículo sobre Mitnick en julio de 1994, en el que decía que éste llevaba más de un año eludiendo a los agentes estatales y federales. El artículo añadía que Mitnick era sospechoso de haber robado software de las redes informáticas de no menos de media docena de empresas de telefonía móvil.
Mark recordó que varias semanas antes, la mañana del sábado en que atacaron su ordenador, alguien a quien conocía como amigo de Mitnick había llamado diciendo que quería comprar el software de teléfono móvil de Network Wizards, pero que quería también el código fuente, las instrucciones originales del programador con las que se podrían modificar ulteriormente las funciones del aparato. Aunque Mark se negó a vender la fuente, el amigo de Mitnick había permanecido más de una hora al teléfono tratando de engatusarlo.
No hubo más ataques durante el fin de semana, pero en el curso de las siguientes dos semanas el intruso continuó dando constantemente la lata, irrumpiendo reiteradamente en la máquina art.net de Lile y en el ordenador de la League for Programming Freedom, dejando Caballos de Troya y puertas traseras.
De tanto en tanto enganchaba a Lile en sesiones de charla, utilizando un comando llamado talk que permite a dos usuarios de un sistema Unix teclearse mensajes de ida y vuelta en tiempo real por Internet.
“¿Por qué no me cede el software de una vez?”, leyó ella un día en la pantalla. “De todos modos, lo voy a conseguir”.
Le pidió asimismo una cuenta en su sistema, afirmando de nuevo que de todos modos iba a conseguir uno. Lile le ofreció uno de sus estudios virtuales de artistas digitales, pero a él no le interesó. Dijo que si ella le daba una cuenta, él le revelaría quién era realmente.
“Espero que no esté enfadada conmigo”, tecleó.
Mark estaba sentado en la habitación en ese momento y la asesoraba sobre cómo responder. Intentaron hacer que el otro soltase fragmentos de información sobre sí mismo, pero con escaso éxito.
Finalmente, en diciembre, el invasor llamó por teléfono directamente a Mark para intentar convencerlo de cederle el software.
“¿Sabes quién soy?” dijo. “Quiero tu código”. Y a continuación le preguntó si estaba enfadado por las irrupciones en su servidor de archivos.
Mark respondió que no, y le explicó que él tenía una filosofía diferente acerca de la seguridad informática: si alguien conseguía introducirse en su sistema, eso lo alertaba sobre la necesidad de reforzar sus defensas.
“Entonces continuaré intentándolo”, dijo el otro. Mark le preguntó por qué estaba tan obsesionado por conseguir el código fuente del teléfono móvil Oki. El de la voz anónima respondió que quería ser invisible en la red de telefonía móvil y que creía que el poder modificar el comportamiento de su teléfono lo haría inmune al rastreo y a los artefactos de vigilancia.
Hablaron tres veces. Las dos primeras llamadas telefónicas fueron breves, pero la tercera se extendió por más de cuarenta y cinco minutos, y durante la misma el otro preguntó: “¿No estarás grabando esto, verdad?”.
Mark dijo que no, pero luego decidió que sería una buena idea. Se desplazó en silencio hasta el otro lado de la habitación y le dio a la tecla de grabación de su contestador.
El individuo sabía quién era yo, así como que había ayudado a Mark en el proyecto del teléfono móvil. Parecía estar sondeando para obtener más información sobre mí:
X: Cielos, así que tú realmente, ejem, así que él escribió ese programa, comprendo…
Mark: Ajá.
X: ¿Por qué? ¿Lo hizo para ti, o simplemente se le ocurrió escribir un programa 8051 de desmontaje?
Mark: Hmm… No recuerdo precisamente por qué lo escribió. Una noche le salió y ya está.
X: Joder, ¿una sola noche? Eso es impos…
Mark: Ja, en realidad creo que sólo le llevó unas dos horas.
X: ¡Imposible!
Mark: (suspiro) (risas)
X: ¿Hablas en serio?.
Mark: Ajá.
X: Ese tío es un mago. Debería trabajar para tu empresa, Network Wizards[9].
Mark: Hmm… él tiene mejores cosas que hacer.
X: Todavía en San Diego, supongo…
Mark: Hmm, a veces.
X: Y en Los Álamos…
Mark: A veces.
Después de colgar, Mark llamó a Markoff y le puso la cinta para ver si reconocía la voz. El periodista nunca había conocido formalmente a Mitnick, pero había oído varias veces su voz por teléfono o en cintas. Dijo que ésta le sonaba a la voz de él, pero no estaba seguro.
Seguidamente Mark llamó a Jonathan Littman, un escritor independiente de Marin County que estaba escribiendo un libro sobre el inframundo informático y de quien se rumoreaba que tenía clandestinamente acceso a Mitnick. Le hizo escuchar la cinta y le preguntó: “¿Reconoce esa voz?”.
Littman rompió a reír. “Claro que sí. Es Mitnick”.
La posibilidad de que Mitnick fuera el culpable del asalto contra mí y contra Mark resultaba intrigante, pero era una idea que ahora no conducía a ninguna parte, de modo que la aparté de mi mente. En el inframundo informático y en todas partes mucha gente estaba enterada de que yo había trabajado con Mark en software de teléfono móvil. En este momento lo que necesitaba hacer era recoger datos y encontrar cuanto antes la forma de proteger nuestros ordenadores. Empleando las herramientas de software que había reunido, me puse a escanear la primera de las disqueteras extraídas de los ordenadores que habían sido congelados. Quería descubrir todos los archivos que hubieran sido leídos, aquellos en los que se hubiese escrito, los que tuvieran la fecha cambiada o los archivos nuevos que hubiesen sido creados a partir del 21 de diciembre, fecha en la que yo había salido de San Diego. Estuve largo tiempo sentado ante el PowerLite. Estaba seguro de que en alguna parte de aquel cenegal de datos iba a encontrar una pista o un conjunto de pistas. Nadie puede ocultar su presencia a la perfección.
Estaba explorando asimismo en busca de programas Caballo de Troya. Se trata de programas que los intrusos electrónicos a menudo se dejan atrás. Pueden activarse y efectuar en silencio cualquier cantidad de cosas secretas o destructivas. Disfrazados de software conocido podrían estar escritos para espiar, destruir datos o proporcionar una adecuada puerta trasera para eludir la seguridad. Una forma de proteger los ordenadores contra este tipo de intromisiones es tomar una instantánea digital de todos los programas que hay en el mismo: programas de sistema operativo, rutinas, herramientas de comunicación, todo. Comparando después matemáticamente las firmas generadas de los archivos del disco sospechoso con las de la copia original conservada a salvo, se puede saber si algún archivo ha sido alterado.
Esa noche a eso de las nueve Andrew y yo nos reunimos para cenar en un lugar próximo al campus llamado Pizza Nova. Andrew es un ejemplo del oriundo de la costa Este que se ha adaptado notablemente bien al ambiente playero de California. Con el cabello rubio hasta los hombros, la nariz prominente y los ojos intensamente azules, su vestimenta habitual consiste en pantalón corto, camiseta y sandalias. Andrew es asimismo muy conocido por el hecho de que en realidad no le gusta llevar zapatos de ninguna clase, rasgo que a veces puede causar problemas cuando vamos a comer a un restaurante. Tiene la capacidad del hacker para concentrarse en un problema complejo durante un extenso periodo, ayudado a veces por varios litros de Mountain Dew. En ocasiones me disgusto con él porque se precipita a sacar conclusiones y actúa con demasiada rapidez en lugar de pensar exhaustivamente las consecuencias de una acción determinada. Pero posee una buena captación intuitiva de la estructura íntima de Internet y trabajamos bien en equipo; y es un placer trabajar con él.
Durante la cena hablamos sobre las cosas que había que explorar. Convinimos en que por el momento era necesario concentrarse en prestar verdadera atención a todas las posibles vulnerabilidades de mi red. Una cosa que nos intrigaba a ambos era que el intruso había estado manipulando el XNeWS, un componente del sistema operativo basado en PostScript que permite dibujar imágenes en la estación de trabajo propia o en un ordenador distante. PostScript se utiliza más ampliamente como lenguaje de impresora que proporciona al programador un conjunto de comandos para decirle a la impresora dónde trazar líneas, ubicar caracteres impresos y sombrear zonas. ¿Podía haber sido aquella una vulnerabilidad? Tal vez los intrusos hubieran descubierto en PostScript un error de diseño que les permitiese utilizarlo para hacerse a distancia con el control de un ordenador. Le di a Andrew un conjunto de tareas y yo me asigné otras. Nos separamos con el acuerdo de volver a reunimos al día siguiente en el Centro de Superordenadores.
Me fui a casa sintiéndome emocionalmente agotado y aún más exhausto; de hecho, las cosas marchaban mal. Teníamos un mortificante conjunto de indicios acerca de cómo habían sido atacados mis sistemas. Pero no existía seguridad alguna de que fuésemos capaces de interpretarlos, y aun cuando pudiéramos reconstruir el delito, no había ninguna probabilidad de que fuésemos capaces de rastrear en Internet si nuestros agresores habían realmente cubierto bien sus huellas. Eso me carcomía, y me forzaba a pensar en cosas que me habían estado preocupando y que iban mucho más allá de esta irrupción en particular.
Cuando llegué a casa llamó Julia. Estaba en Toad Hall, y los dos lo habíamos estado pasando mal.
“Aquí estoy y me siento empantanado”, le dije. Hablamos un rato del ataque, y después de lo que ella había estado haciendo en San Francisco.
“Tras el regreso de John, las cosas marcharon bien al principio”, dijo ella, “pero ahora están mucho más tensas”.
Estaba claro que la relación entre ellos no había funcionado desde que yo conocí a Julia, y no parecía que nada estuviera cambiando. En nuestro primer viaje juntos al desierto, tres años atrás, habíamos ido a acampar en la nieve en el Desierto Desolado próximo al lago Tahoe, y ella me había contado sus malos presentimientos sobre su relación con John. No era feliz y se preguntaba en voz alta si debía o no permanecer con él e intentar que aquello funcionase. Hablamos hasta muy avanzada la noche y me dijo que pensaba que debía continuar intentándolo, por un sentido de lealtad hacia su compañero.
Ahora, tres años después, yo podía afirmar que Julia sabía que la relación era perjudicial para ella, pero parecía incapaz de romperla. Yo sabía que hacía algún tiempo que ella había venía intentando ponerle fin, pero las cosas familiares la reconfortaban y le resultaba difícil separarse de ellas. Todo aquello la hacía infeliz y la deprimía. No era la primera vez que la veía sentirse de aquel modo —un año antes había estado en Nepal con John— pero él se fue y ella se lió con otro, un americano que conoció durante el viaje. La relación continuó seis meses más, pero terminó porque ella no quiso abandonar a John.
Era como si hubiera dos Julias. Una era la mujer fuerte, independiente y aventurera que intentaba encontrar lo que la hiciera feliz y satisfecha. Pero existía también otra persona, trabada por el miedo y por los sentimientos de inadaptación e inseguridad. Yo la había visto volverse paulatinamente más fuerte y más independiente desde que nos conocimos, y más capaz de entender mejor qué era lo que le hacía daño, pero no había podido decidirse a una ruptura definitiva con John.
Seguimos hablando de mis problemas en San Diego. Yo estaba contrariado por el hecho de estar allí, en vez de esquiando, y cuanto más consideraba el problema más evidente se me hacía que no iba a ser sencillo y que podría estar perdiendo el tiempo en una investigación inútil para descubrir cómo había ocurrido la irrupción.
Durante los últimos meses me había sentido cansado ya del asunto de la NSA. Estaba harto de ocuparme del tema de la seguridad informática y ansiaba irme a esquiar y trabajar en otros problemas. Pero ahora, como le dije a Julia, me sentía atrapado. Estaba forzado a ocuparme de seguridad informática, pero sin los recursos que me hacían falta.
“En este momento es lo último que me apetece, pero no puedo dejarlo”, dije.
“Es horrible, Tsutomu. Estoy preocupada por ti”, replicó ella. Propuso venir a hacerme compañía.
Pero le dije que no, que bastante tenía ella de que ocuparse para encima tener que venir a consolarme. Yo estaba de pésimo humor y necesitaba concentrarme sin interrupciones para acabar lo antes posible con la amenaza.
“Duerme un poco esta noche”, dijo ella por último. “Mañana, entre Andrew y tú conseguiréis hacer progresos”.
No parecía haber ninguna otra opción. Nos dimos las buenas noches, comprometidos a volver a hablar pronto.
En el momento en que me iba a dormir recordé que desde que había vuelto a San Diego había olvidado escuchar mi buzón de voz. Repasé la retahila de mensajes que me habían dejado en el despacho del SDSC. Escuché cuatro o cinco mensajes de rutina, pulsando continuamente la tecla del teléfono para eliminarlos de la memoria del sistema.
Entonces oí algo que me hizo incorporar en la cama.
“Enviado el 27 de diciembre a las 4.33 P.M.”, dijo la estirada y femenina voz electrónica.
Otra voz la siguió inmediatamente. Sonaba como alguien que intentase fingir un pasable acento australiano vulgar. El mensaje era inconfundible.
“Maldita sea”, dijo el que llamaba. “Mi técnica es la mejor. Mi patrón es el mejor, maldita sea. Me sé la técnica rdist, la técnica sendmail, y mi estilo es muy superior”.
Rdist y sendmail son dos variedades corrientes de ataque a redes de ordenadores, relacionados con vulnerabilidades del sistema informático sumamente conocidas Aquél no podía ser otro que mi atacante, que me llamaba para insultarme.
“Maldita sea, ¿no sabes quién soy?”, continuó. “Yo y los amigos te vamo’a machacar”.
A continuación dio la impresión de girar la cabeza para apartar la boca del auricular y parecer que el que hablaba era otro: “Eh, jefe, su Kung Fu es realmente bueno”.
“Así es”, concluyó mi interlocutor con el mismo acento australiano. “Mi estilo es el mejor”.
Esta vez no borré el mensaje. Después me tendí en la cama, mirando al techo. Aquello estaba asumiendo un tinte personal, y era evidente que quienquiera que fuese se había vuelto bastante insolente. “Esto no me hace gracia”, pensé. Si antes no había estado claro, ahora sí. Era evidente que alguien me estaba desafiando.