8. El hallazgo de Koball

El viernes por la noche, 27 de enero, al acceder a su cuenta en la Well, un conocido servicio de conferencia por ordenador de la zona de la Bahía, Bruce Koball había hecho un descubrimiento intrigante.

Koball, un diseñador de software afincado en Berkeley, es uno de los organizadores de la conferencia anual sobre “Ordenadores, Libertad y Privacidad”, y Well le había otorgado una cuenta adicional gratuita —CFP[23]— como contribución a los preparativos de la reunión de 1995. Como él no la había utilizado en varios meses, le sorprendió encontrar esa noche un mensaje del personal de mantenimiento del sistema de Well advirtiéndole que debía trasladar los 150 megabytes de material almacenado en aquel momento en la cuenta CFP o se lo borrarían.

Tales mensajes son corrientes en Well, cuyo personal ejecuta rutinariamente un programa para conocer niveles de uso, con objeto de descubrir “acaparadores” —personas que ocupan un espacio de almacenamiento desproporcionado en los ordenadores del servicio— y Koball fue simplemente uno de los varios suscriptores que recibieron el aviso ese día. Pero como él apenas había utilizado la cuenta CFP, no pudo entender el mensaje hasta que miró su directorio. Era evidente que un intruso se había apoderado del espacio y lo había llenado de unos misteriosos archivos condensados y tandas de correo electrónico.

well % ls -l

total 158127

-rw-r--r-- 1 cfp    128273 Dec 26 23:02 bad.tgz

-rw-r--r-- 1 cfp    547400 Dec 26 23:07 brk.tar.Z

-rw-r--r-- 1 cfp       620 Dec 26 23:07 clobber.tar.Z

-rw-r--r-- 1 cfp      2972 Dec 26 23:07 clobber.tgz

-rw-r--r-- 1 cfp       734 Mar 14 1991  dead.letter

-rw-r--r-- 1 cfp    704251 Dec 26 23:11 disasm.tar.Z

-rw-r--r-- 1 cfp   4558390 Dec 26 23:31 file.941210.0214.gz

-rw-r--r-- 1 cfp   1584288 Dec 26 23:39 file.941215.0211.gz

-rw-r--r-- 1 cfp   2099998 Dec 26 23:47 file.941217.0149.gz

-rw-r--r-- 1 cfp   1087949 Dec 27 10:09 kdm.jpeg

-rw-r--r-- 1 cfp    275100 Dec 27 10:09 kdm.ps.z

-rw-r--r-- 1 cfp   1068231 Dec 27 10:10 mbox.1.Z

-rw-r--r-- 1 cfp    869439 Dec 27 10:10 mbox.2.Z

-rw-r--r-- 1 cfp    495875 Dec 27 10:10 mbox.Z

-rw-r--r-- 1 cfp     43734 Dec 27 10:10 modesn.txt.Z

-rw-r--r-- 1 cfp   1440017 Dec 27 10:11 newoki.tar.Z

-rw-r--r-- 1 cfp    999242 Dec 27 10:12 okitsu.tar.Z

-rw-rw-rw- 1 cfp    578305 Dec 28 09:25 stuff.tar.Z

-rw-rw-rw- 1 cfp 140846522 Dec 27 11:28 t.tgz

-rw-r--r-- 1 cfp    146557 Dec 27 11:28 toplevel.tar.Z

-rw-r--r-- 1 cfp   3967175 Dec 27 11:31 tt.z

-rw-r--r-- 1 cfp       307 Dec 20 1990  xmodem.log

-rw-r--r-- 1 cfp    187656 Dec 27 11:31 ztools.tar.Z

El listado del directorio mostraba la cantidad total de espacio del disco que ocupaban los archivos, así como sus nombres, fechas de modificación y otros detalles. Entre los archivos había tres nominados “mbox”, la nomenclatura estándar de Unix para el archivo que contiene el correo de un usuario. Cuando Koball examinó algunos de los archivos de correo descubrió que todos los mensajes estaban dirigidos a la misma persona: tsutomu@ariel.sdsc.edu.

Aunque Koball y yo habíamos estado juntos en unas cuantas reuniones anuales de pioneros de la industria informática denominadas Hacker’s Conferences, el nombre Tsutomu no le sonó inmediatamente. Estaba desconcertado y preguntándose aún qué hacer acerca de su descubrimiento cuando, ya tarde, oyó caer en el umbral de la puerta de la calle el ejemplar del día siguiente del New York Times, como ocurre antes de medianoche en muchos hogares de la zona de la bahía. Koball recogió el periódico, lo hojeó, llegó a la primera página de la sección de negocios y allí estaba: el artículo de Markoff y mi foto en la que aparecía sentado en la sala de operaciones del Centro de Superordenadores de San Diego.

A primera hora de la mañana siguiente llamó por teléfono a Hua-Pei Chen, administradora de sistemas de Well, con sede en Sausalito, en Marin County. Le dio cuenta de su descubrimiento, le habló de su relación conmigo y le pidió que borrase los archivos y cancelara la cuenta CFP.

Poco después recibió una llamada de su amigo John Wharton, diseñador independiente de chips y uno de los principales organizadores de la exclusiva conferencia Asilomar sobre diseño de microprocesadores, a la que asisten cada año en Monterey muchos de los “veteranos” pioneros de las industrias de semiconductores y ordenadores personales. Wharton, que se encontraba conduciendo su coche por la autopista 101 hacia el Cow Palace de San Francisco, donde había una exhibición de modelos a escala de trenes, quería saber si habría una demostración de un modelo digital de efectos sonoros de ferrocarril que Koball había producido con Neil Young, la estrella del rock, que es también un fanático de los modelos de trenes.

Koball es pionero en una industria que está inyectando “inteligencia” informática en toda clase de productos de consumo y ha desarrollado software para artilugios especialmente buenos como los ciclómetros Avocet utilizados por los ciclistas y los relojes-altímetro preferidos por los escaladores, incluido yo. (Cuando Julia estuvo en Nepal comprobó que el reloj de Koball es el máximo signo de estatus entre los sherpas que acompañan a los escaladores occidentales en el Himalaya).

Koball le dijo a Wharton que no, que su sistema sonoro para modelos de trenes a escala no iba a ser expuesto, pero acto seguido desvió la conversación hacia el descubrimiento realizado en Well. Wharton quedó fascinado, y en el siguiente cambio de impresiones convino en que liquidar la cuenta CFP parecía la decisión más razonable. Concluida la conversación, Wharton empezó a preguntarse si cualquiera de los dos sabía realmente lo bastante como para llegar a la antedicha conclusión y se le ocurrió que la persona a quien valdría la pena consultar sería su amiga Marianne Mueller, programadora de software de sistemas en Sun Microsystems, que sabía mucho más que él sobre Unix, Internet y cuestiones de seguridad en general. Telefoneó a su casa y a su trabajo, pero no pudo dar con ella.

De hecho, yo había conocido tanto a Mueller como a Wharton el año anterior en Las Vegas, en la convención anual del submundo informático llamada Defcon —una extraña reunión de majaderos, gente de la seguridad de la industria de las telecomunicaciones, e indudablemente algunos policías—, a la que no sé cómo había permitido que Markoff me arrastrase. Una de las pocas cosas interesantes fue una charla dada por Mueller sobre los hackers, en la que presentó su propia versión digitalmente equipada de una muñeca Barbie, a la que llamó Hacker Barbe para evitar problemas de derechos con Mattel Inc., el fabricante de Barbie. Fue todo muy gracioso, aunque el humor pasó desapercibido para los adolescentes presentes en la conferencia, que parecían interesados sobre todo en travesuras juveniles tales como burlar las cerraduras controladas por microprocesador de las puertas de los hoteles.

Wharton se aproximaba a la desviación hacia el aeropuerto de San Francisco y recordó que el día anterior Mueller había mencionado que el sábado alrededor de mediodía estaría despidiendo a una amiga que se iba para Tokio. Tomó la salida al aeropuerto, condujo hasta la planta superior del garaje de aparcamiento, localizó el MR2 de Mueller en la zona de salidas internacionales y pudo aparcar precisamente al lado. Mientras corría hacia la terminal vio en un monitor que el vuelo de JAL estaba ya saliendo. Se detuvo y empezó a examinar la multitud.

Con su abundante cabellera larga y grisácea, sus gafas de montura metálica y su calzado Birkenstock, no había estado mucho rato de pie en el gran vestíbulo de acceso cuando localizó a Mueller, que vestía un mono de cuero negro y una camiseta Cypherpunks, y corrió hacia ella. Aprovechando las posibilidades clandestinas de aquel encuentro en una terminal de vuelos internacionales, Wharton hizo que Mueller le jurase guardar secreto antes de contarle lo que había sabido por Koball.

“¡Que no vayan a hacer nada con los archivos!”, dijo alarmada Mueller. Insistió en que no fuesen borrados ni alterados en forma alguna, pues cualquier cambio podría revelar al ladrón que su presencia había sido descubierta. En cambio, explicó, el personal de seguridad de Well debía colocar software de control y llevar un registro de todo aquel que intentase acceder a los archivos. Wharton, que seguía disfrutando con el aspecto novelesco de la situación, pero ahora más consciente de la gravedad del asunto, llamó nuevamente a Kobal por su teléfono móvil.

“Líder Perro Rojo”, empezó diciendo cuando Koball contestó la llamada. “Aquí Llorón Cósmico. Practicado reconocimiento con Mama Cyber; ¡dice que dejéis en paz los archivos!”.

Después de hablar al poco rato con Mueller por teléfono regular, Koball volvió a llamar a Well para rectificar sus instrucciones anteriores. Pero los preocupados superiores de Well ya habían discutido el tema entre ellos resolviendo no hacer nada que comportase el riesgo de alertar al intruso. A continuación, Koball telefoneó a Markoff, quien a su vez me llamó para alertarme y darme el número de Koball en Berkeley.

Era cerca de mediodía cuando hablé con Bruce Koball. Me describió los archivos que había encontrado la noche anterior en el directorio CFP y me leyó las fechas de acceso, no todas ella de utilidad porque él ya había leído algunos de los archivos. Pero no cabía duda de que se trataba de material robado de Ariel en diciembre: los programas que yo había escrito, el irrelevante software gratuito cuyo robo carecía de sentido y, lo peor, megabytes y megabytes de mi correo, cosa que yo sentía como una tremenda invasión de mi intimidad.

Koball me puso al corriente de las conversaciones que había mantenido más temprano esa mañana, con Pei en Well, con Wharton y Mueller, y luego otra vez con Pei. Un complot muy bonito, pero yo no tenía interés en historias de espías, a pesar de lo que el artículo de Markoff pudiera haber dicho que yo consideraba “una cuestión de honor” el descubrimiento de la trama delictiva. Era mi correo electrónico el que estaba siendo esparcido por toda Internet y le dije a Koball que quería que borrasen los archivos. Él me dio el número del teléfono móvil de Pei y yo la llamé para decirle lo mismo.

Pei me explicó que los responsables de Well tenían dudas sobre el procedimiento a seguir, pues les preocupaba que al borrar los archivos no sólo alertarían a la persona que se había apoderado de la cuenta CFP, sino que podía provocar asimismo que el intruso tomase algún tipo de represalia.

“Quiero esos archivos fuera de su máquina”, volví a decir. Según Koball, el intruso había establecido los parámetros de “permiso” en la cuenta CFP para “lectura universal”, o sea que cualquiera con acceso a Well podía mirar los archivos que contenía. A mí no me hacía gracia hacer público mi correo bajo ninguna circunstancia, y en particular no quería que ninguno de mis archivos personales o profesionales se convirtiese en el material de lectura corriente del submundo informático. De todas maneras, también comprendía las preocupaciones de Well, de modo que me puse a instruir a Pei sobre una serie de pasos que harían parecer que Koball había respondido simplemente al aviso sobre sobresaturación y había limpiado de archivos el directorio CFP sin tomar nota de su contenido.

En aquel momento yo no sabía mucho de Well. Algunos meses antes, actuando de consultor en Sun Microsystems, había conocido brevemente al propietario de Well, Bruce Katz, que estaba en el mercado de ordenadores nuevos. Recordaba vagamente que Well era un lugar donde se reunían muchas personas, desde asistentes habituales a las conferencias de hackers hasta Dead Heads[24] provistos de un modem.

Pei, por su parte, parecía más bien confusa acerca de las vulnerabilidades en la seguridad de Well. Como mucha gente, había estado leyendo sobre el forzamiento de San Diego, y desde esa mañana sabía que al menos una cuenta de la Well había sido violada, pero no había relacionado ambas cosas.

“Ah, eso tiene mucho más sentido”, dijo, después que le hube explicado cómo mis archivos habían acabado en su sistema. Reconoció que Well sabía que probablemente estaba mal equipado para manejar aquel problema, y dijo que durante la frenética ronda de conversaciones telefónicas de esa mañana uno de los directores de Well, John Perry Barlow, letrista de los Grateful Dead y uno de los fundadores de la Electronic Frontier Foundation, había sugerido que Well me invitase a ir a Sausalito a ayudarlos.

Yo estaba comprometido a hablar la siguiente semana en una conferencia informática en Palm Springs, donde había convenido en encontrarme con Julia, y le dije a Pei que estaba sobrecargado de obligaciones. “¿Qué tal”, sugerí, “si mi alumno Andrew Gross volaba a Sausalito y echaba una ojeada?”.

Pasé varias horas efectuando los arreglos. Andrew y su esposa, Sara, candidata al doctorado en química por la UCSD, estaban en proceso de mudarse a otro apartamento porque el moho causado en su piso de estudiantes por la humedad se había vuelto insoportable, incluso para alguien fascinado por la materia orgánica como ella. No obstante, convinieron en que él estaría libre el martes para volar al norte. A continuación convencí a Sid de continuar pagándole el salario de SDSC e incluso de asignarle algo para gastos durante su estancia en la zona de la bahía. Yo todavía no estaba empeñado en rastrear al intruso, pero pensaba que yendo a la Well Andrew podría descubrir información adicional de utilidad sobre el despojo a Ariel y sobre qué había pasado después con mis archivos.

Para entonces Kobal me había enviado por correo electrónico los tiempos de creación de archivos y de acceso para los contenidos del directorio CFP (con un mensaje añadido diciendo que le había alegrado ver en la foto del Times que yo llevaba puesto uno de sus relojes altímetro Avocet Vertech). Una vez que supe cuándo habían sido creados los archivos, pude determinar que las copias de mi material habían sido depositadas en Well antes de transcurridas doce horas de haber sido movidas de Ariel. Aunque era posible que los archivos hubieran hecho una o incluso varias paradas en otras partes de Internet antes de aterrizar en Well, el tiempo empleado sugería que el pirata de Well era alguien íntimamente relacionado con la persona que había robado mis archivos… si no el propio ladrón.

El miércoles por la tarde, antes de salir para la conferencia en Palm Springs, recibí un mensaje telefónico de Andrew, que había llegado a Sausalito la noche anterior. Anticipando la llegada de un comando informático, la Well había alquilado para él un imponente Jeep Cherokee, con el que Andrew estaba absolutamente encantado, pues el coche que tiene en San Diego es un Honda Accord de trece años de antigüedad. Aparte de eso, se sentía frustrado: hasta el momento su estancia entera había estado dedicada a reuniones con responsables de Well sobre unos acuerdos de confidencialidad que querían hacerle firmar antes de permitirle examinar el sistema; todavía no había dedicado ni un momento a ocuparse de sus problemas. Como Andrew suele ser mucho más flexible y diplomático que yo, su disgusto me impresionó como una mala señal de lo embarulladas que debían estar las cosas en Well.

Tras volar a Palm Springs, me registré en el Westin Mission Hills Resort, donde los patrocinadores de la conferencia corrían con mis gastos y los de Julia. Era casi de noche y ella, que había perdido su vuelo, no había llegado aún de San Francisco. Se había enredado en otra penosa discusión con John, que le juró que si ella se iba a Palm Springs conmigo, la relación entre ellos había terminado. Julia le dijo que se iba igual, pero que no quería que quedasen peleados. A modo de tregua, había aceptado que se reunirían a la semana siguiente para decirse adiós.

Partí para la recepción a los oradores, dejándole una nota, y finalmente, a eso de las 9 de la noche, ella se reunió conmigo en la cena de la conferencia. Estaba tensa y exhausta después de una espera de horas en Los Ángeles para conseguir un vuelo hacia Palm Springs. Pero lo había conseguido, y a los dos nos encantó vernos.

El acontecimiento era una llamada Vanguard Conference, parte de una serie de seminarios que la Computer Sciences Corporation, una firma consultora de alta tecnología, llevaba a cabo a lo largo del año para altos ejecutivos responsables de tecnología de la información en sus respectivas empresas. Los asistentes incluían representantes de una larga lista de compañías tales como AT&T, American Express, Federal Express, Morgan Stanley y Turner Broadcasting.

La lista de oradores era asimismo impresionante y variada, e incluía a Bill Cheswick, el experto en seguridad de Laboratorios Bell; Whitfield Diffie, padre de una técnica criptográfica ampliamente difundida para proteger la intimidad informática; Clifford Stoll, el astrónomo itinerante que a mediados de los años ochenta dio caza a unos jóvenes vándalos informáticos alemanes y luego convirtió la historia en un best seller de no ficción, El huevo del cuco; Mitchell Kapor, el fundador de Lotus Development y cofundador de la Electronic Frontier Foundation; y Nicholas Negroponte, fundador y director del Laboratorio de Medios del MIT.

A mí me habían invitado como sustituto de última hora de otro orador y uno de los organizadores de la conferencia, Larry Smarr, director del Centro Nacional de Aplicaciones de Superordenadores, de Illinois, una organización hermana del SDSC con financiación federal. Yo había supuesto que mi súbita notoriedad tenía mucho que ver con la invitación, aunque dudé si sentirme halagado cuando me enteré de que en realidad estaba ocupando el lugar de Mark Abene, un bandido informático neoyorquino convicto, más conocido por Phiber Optic, que tuvo que renunciar porque le negaron el permiso para salir del Estado. Pero me sentí mejor cuando me encontré con Bill Cheswick en la recepción a los oradores; Ches bromeó que él y yo parecíamos habituales del circuito de los chicos de la seguridad informática.

Eran tantas las personas que se me acercaban comentando “he visto su foto en el periódico”, que me inventé una respuesta estándar: “Es mejor que encontrarla entre las de las personas buscadas”.

Mi muy publicitado forzamiento había engendrado un sorprendente grado de paranoia entre la gente de empresas allí presente, en su mayoría responsables de las redes de sus respectivas compañías. Al parecer habían llegado a la conclusión de que si “uno de los más competentes expertos en seguridad informática de este país” podía ser atacado con impunidad, era obvio que ellos eran más vulnerables. “Malos tiempos son estos, si de los problemas de seguridad hemos de enteramos antes en las páginas del New York Times”, me había escrito en un mensaje por correo electrónico alguien de Morgan Stanley, el gran banco inversor, tras la aparición del artículo de Markoff sobre el CERT la semana anterior. Ahora los ejecutivos presentes venían a preguntarme si estaría dispuesto a acudir a sus empresas a realizar una revisión de la seguridad y como consultor en la materia.

El jueves ofrecí una versión sólo ligeramente más pulida de mi intervención en la CMAD, demostrando cómo aparece “al natural” un ataque IP-spoofing, pero me temo que mi esfuerzo por subrayar las complejidades del delito informático real no tuvo otro resultado que el de dejar perplejos a muchos de mis oyentes. Ese viernes, en cambio, junto con Ches, hice que la audiencia recorriese con mi vídeo de Adrian los intentos de forzamiento de 1991 en ordenadores gubernamentales y militares, y el grupo no sólo siguió la exposición sino que pareció satisfecho de ver un caso en el que los “buenos” habían podido detectar, y luego contener, a los villanos.

Después de la charla, Julia y yo estuvimos patinando por los senderos y las calles de Palm Springs, maravillados ante los espacios de césped impecablemente mantenidos allí, en medio del desierto. El jueves acudimos a la fiesta al aire libre amenizada por una banda country-and-western; para entonces habíamos finalmente empezado a divertirnos y no nos atraía la idea de irnos al día siguiente. Y eso que las cercanas cumbres nevadas de San Jacinto eran un recordatorio de que íbamos a volver a Sierra Nevada a reanudar la práctica del esquí que habíamos interrumpido dos semanas antes.

El viernes a primera hora de la tarde Larry Smarr y yo nos pusimos a discutir la posibilidad de un proyecto conjunto de investigación sobre seguridad informática entre el SDSC y el Centro de Smarr. Estuvimos de acuerdo en que una parte excesiva de lo que pasaba por seguridad informática consistía simplemente en adoptar posturas defensivas; nosotros queríamos enfrentarnos al enemigo desarrollando un modelo mucho más agresivo, acudiendo a los ejercicios de simulacro bélico de la teoría militar y descubriendo hasta qué punto podían ser aplicados al campo electrónico. Si los intrusos informáticos fueran cazados e identificados de forma rutinaria, el porcentaje de incidentes bajaría de un modo dramático.

Había perdido la noción del tiempo, y de pronto me di cuenta de que tenía que encontrar a Julia, a quien encontré hablando de su oficio con un grupo de profesionales de sistemas. La saqué de allí para que pudiésemos coger el vuelo a Los Ángeles, donde habíamos de enlazar con el avión a Reno. Al final lo logramos por los pelos, retrasados por la hora punta del tránsito en Palm Springs, y acabamos corriendo por la terminal, en una especie de carga de la brigada ligera con ordenadores portátiles, bolsas de patines, equipaje de mano, esquís y demás.

A la mañana siguiente fuimos en coche hasta Mount Rose, a 20 kilómetros al suroeste del aeropuerto de Reno, para realizar una marcha con esquís. Era un día hermoso, soleado, despejado y fresco, y fue estupendo estar nuevamente en la nieve. Pasamos el día llevando a cabo ejercicios con balizas de avalancha, los transmisores de señales que llevan los esquiadores para ayudar en su búsqueda a los equipos de rescate si quedan sepultados por un deslizamiento. Un grupo salía y enterraba unas balizas, y otros practicaban localizándolas y desenterrándolas. Hubo también otros ejercicios, incluyendo el manejo de sistemas de poleas, prácticas con deslizadores de rescate y equipo médico. El domingo salimos a esquiar sin prisa por nuestra cuenta, y esa noche cuando regresamos a la cabaña estábamos exhaustos por los esfuerzos del fin de semana.

Dediqué más o menos una hora a devolver llamadas telefónicas y a saludar a amigos, y escuché varias veces que David Bank, el periodista del San José Mercury, seguía con la teoría de que yo había fingido el forzamiento como una maniobra publicitaria. También oí que Bank había cenado con John Gilmore la misma noche que Julia voló a Palm Springs para reunirse conmigo y empecé a preguntarme qué le habría dicho éste. Era un hecho que la naturaleza del ataque a Ariel apuntaba a un perpetrador sofisticado, familiarizado con el TCP/IP y Unix. Y después de todo, aquellas sondas iniciales habían venido de toad.com.

Después de haber reflexionado en voz alta sobre mis sospechas mientras comíamos, Julia y yo estuvimos de acuerdo en que, por más furioso que John pudiera estar con cualquiera de los dos, era un cruzado de la intimidad electrónica con demasiados principios como para tener algo que ver con el forzamiento de un ordenador. De todas formas, los rumores y el continuo cuestionamiento de mis motivos despertaban mi curiosidad sobre a dónde conducía ese encadenamiento de sucesos y decidimos escribir una relación cronológica de los hechos que nos ayudase a entender y explicar lo que había ocurrido.

A eso de las 11 de la noche llamó Andrew. Habíamos estado brevemente en contacto varias veces desde el miércoles, pero ésta era la primera oportunidad para una completa puesta al día. “¿Qué has descubierto hasta ahora?”, le pregunté, todavía con la esperanza de que pudiera manejar las cosas por sí mismo en Well.

“Tsutomu, creo que deberías venir a ayudarme”, dijo él. “Estoy con el agua al cuello”.

Tras pasar varios días atascado en la burocracia de Well, Andrew había empezado por fin a examinar el software robado guardado en el sistema de Well el domingo por la mañana, y resultó contener mucho más que simplemente mi colección de archivos. Había pasado el día creando un inventario del material robado, cada vez más alarmado ante el valor y el propio volumen del contrabando. “Es evidente que estamos frente a algo que no es el corriente jovenzuelo pirateando sistemas”, dijo.

El software estaba ubicado en una cantidad de cuentas ilegítimas en la Well, y mis archivos robados, tan cuidadosamente borrados una semana antes, habían vuelto a aparecer, en una cuenta diferente. Este solo hecho sugería que quien se había apoderado de los ordenadores de Well era lo bastante engreído como para creer que podía ir y venir, mudando impunemente las cosas de un lado a otro. Andrew empezó a recitar una lista de lo que había encontrado, pero lo interrumpí diciéndole que quería examinarla sistemáticamente. Rich Ress, del FBI, me había dicho durante aquella llamada de disculpas allá por enero que el Bureau otorgaba prioridad a los casos según su valor en dólares. Resolví que si querían dólares, yo ahora se los iba a dar.

Mientras Andrew empezaba de nuevo a pormenorizar sus hallazgos, yo me puse a responder con una estimación del valor de cada programa robado, sea en precio de mercado o en coste de desarrollo. Además de mi software, estaba el del teléfono móvil de Qualcomm, una empresa de tecnología de San Diego; cantidad de programas de una casa de software llamada Intermetrics, que crea herramientas de desarrollo de software; el código fuente de Silicon Graphics, el software de estación de trabajo 3-D usado para crear la mayoría de los efectos especiales de las películas de Hollywood; el software de seguridad informática que se suponía debía proteger contra robo los programas de la compañía; registros del ordenador pasarela de Internet para el Sector de Productos Semiconductores de Motorola, que había captado información encaminada a la red de Motorola, incluyendo contraseñas; varias contraseñas robadas captadas por otros programas de chequeo; un archivo entero de contraseñas de apple.com, la puerta de entrada de Apple Computers a Internet; y diversas herramientas de software para forzar de varias maneras la entrada en un ordenador.

Cuando terminé la cuenta el total en dólares ascendía a varios millones en coste de desarrollo de software, cifra que no incluía el que tal vez fuera el trofeo más notable, cuyo valor potencial no podía empezar a calcular: un extenso archivo de datos con el nombre 0108.gz, que contenía más de veinte mil números de cuenta de tarjetas de crédito de los suscriptores de Netcom On-Line Communications Services Inc., un proveedor de servicios de Internet con base en San José, California. Muchas compañías de redes en conexión permanente piden a sus suscriptores que proporcionen plena información de la tarjeta de crédito al establecer sus cuentas, si bien la misma generalmente no se almacena en un ordenador conectado a Internet.

La información de las tarjetas de crédito no era la única pérdida de Netcom. El ladrón había hurtado también el archivo de contraseñas de suscriptores, otro paquete de información que normalmente no debería haber sido accesible. La versión del sistema operativo Sun Microsystems instalado en Netcom toma ciertas medidas para proteger ese archivo: las contraseñas están codificadas, lo cual teóricamente las vuelve inútiles para cualquiera que tropiece con ellas, y el archivo que contiene las contraseñas es inaccesible excepto para quien tenga acceso a sus ordenadores.

Aun así, la posesión de una copia de ese archivo permitiría a un ladrón descodificar algunas contraseñas no muy bien elegidas. El método criptográfico empleado para codificarlas es sumamente conocido. Por tanto, la cuestión sería simplemente utilizarlo para codificar cada palabra de un diccionario amplio y luego comparar las palabras del diccionario alteradas con las contraseñas del archivo. Cada vez que encontrase una coincidencia, el ladrón podría desandar el proceso para llegar a la palabra sin codificar en el diccionario y ¡zas!: una contraseña válida. Un artista del forzamiento puede emplear un ordenador para ejecutar de una forma rápida y con éxito este tipo de ataque mediante ruptura de código contra aquellas personas lo bastante imprudentes como para utilizar palabras corrientes a modo de contraseñas.

Después Andrew centró su atención en otra categoría de bienes robados: el correo electrónico. Además del contenido de mi buzón, el ladrón (o los ladrones) había robado el correo de otras dos personas. Andrew y yo reconocimos el nombre de Eric Allman, autor de sendmail, el programa estándar de correo de Internet. Yo supuse que el correo de Allman había sido saqueado en busca de informes sobre nuevos fallos de seguridad en dicho programa, pero Andrew, sensible a las cuestiones de intimidad, no había leído los contenidos. El otro nombre, desconocido para nosotros, era el de un estudiante de Stanford llamado Paul Kocher, cuyo correo electrónico había sido expoliado por motivos que ignorábamos.

Las comprobaciones regulares de la Well había reducido las idas y venidas del intruso a una falsa cuenta llamada dono, utilizando la contraseña “fucknmc”, que en sí misma sonaba como una pista. En el mundo de Unix e Internet existe la arraigada tradición de usar las iniciales de tu nombre y apellidos como nombre de entrada de registro, y nos preguntábamos quién sería el “nmc” a quien el ladrón parecía guardar rencor.[25]

Andrew y el personal de Well dedicado al caso sólo podían ver lo que sucedía localmente cuando el ladrón conectaba desde un ordenador remoto, pero rastreando las actividades de dono en Well fue posible ver surgir un esquema determinado y conjeturar razonablemente lo que estaba haciendo en otras partes. Como las herramientas de delinquir y la mercadería robada constituían pruebas que ningún delincuente avisado querría dejar descuidadamente en discos duros en su casa, el intruso de dono estaba al parecer utilizando a Well como taquilla electrónica donde almacenarlas. Para cada incursión contra un ordenador en Internet, dono sacaba de Well copias de sus herramientas, en una secuencia predecible.

Primero venía a por un programa corriente de forzamiento que le permitía hacerse raíz en un sistema mal vigilado en alguna parte de Internet. Poco después volvía en busca de un programa “de encubrimiento”, que ocultaba su presencia en el sistema en cuestión, cuando menos al observador casual, borrando de los registros del sistema los rastros de sus actividades. Terminada su nefasta tarea, el intruso retornaba a Well en busca de un programa fisgón que podía dejar en el lugar saqueado para recoger contraseñas que más tarde le posibilitaran forzar otras máquinas.

Se trataba de un delincuente muy metódico.

Pero Andrew había visto también que el pirata, en concordancia con lo mostrado en nuestro forzamiento de San Diego, estaba siendo descuidado. Una vez ejecutado en un ordenador forzado su programa de encubrimiento, que suprimía de los ficheros de estadísticas de utilización la prueba de su presencia, no se preocupaba de cubrir sus huellas al proceder a llevarse los archivos robados. Por ejemplo, podían quedar por cualquier otra parte del sistema registros de la efectiva transferencia de archivos. Puede que un observador casual no advirtiese esas actividades, pero a cualquiera que buscase ese tipo de comportamiento le resultaría probablemente fácil rastrearlo.

Andrew empleó tres cuartos de hora en describir todo lo que había observado. “Esto tiene proporciones enormes, Tsutomu”, concluyó Andrew. “Ni siquiera tenemos suficientes ordenadores para realizar un seguimiento adecuado”. Lo peor, continuó, era que aun cuando había consentido en firmar todos los documentos sobre confidencialidad que Well le había puesto por delante, sus actividades continuaban siendo estrechamente restringidas por una mujer llamada Claudia Stroud, ayudante administrativa de Bruce Katz, el dueño de Well.

“Llevo aquí una semana”, dijo Andrew, “he reunido datos. Tengo cierta idea acerca de dónde vienen estos tipos, pero ahora estoy con el agua al cuello. Ahora te toca a ti”.

Me dijo que los ejecutivos de Well querían celebrar una reunión al día siguiente con un pequeño grupo de gente para discutir cómo responder a los ataques. Yo le aseguré que estaría presente, pero le pregunté si podía conseguir que se pospusiera para la noche; quería aprovechar un día más de esquí antes de alejarme de las montañas.

Le dije a Andrew que entretanto debía reunir algo más de información. Quería datos sobre la hora y la fecha de cada acceso a los archivos, y le pedí que hiciera una lista de las conexiones del pirata con Well. También le sugerí que realizara una búsqueda más exhaustiva de puertas secretas y troyanos. Era importante que él y el escuadrón de seguimiento de Well no estrecharan prematuramente el campo de su vigilancia. No queríamos ser como el borracho del clásico chiste que tras perder las llaves las busca únicamente bajo la farola de la calle porque “es donde hay mejor luz”. Andrew había llevado consigo desde San Diego uno de los ordenadores RDI, y le pedí que cuando llegase a la zona de la bahía recogiese el segundo, que yo le había prestado a Soeren Christensen, un amigo que trabajaba en la Sun. Yo llevaba una tercera máquina para que contásemos con los recursos necesarios tanto para controlar como para analizar los datos.

Después de colgar me senté en el suelo de la cabaña y durante varios minutos estuve contemplando el fuego que bailoteaba detrás del cristal de la panzuda estufa. A pesar de sus protestas de que aquello lo sobrepasaba, Andrew había descubierto pruebas en abundancia. Se estaban cometiendo verdaderos delitos, sin señales de que fueran a terminar, y ahora había una pista caliente que seguir.