El lunes Julia y yo nos despertamos a media mañana.
Me senté a los pies de la cama situada en la parte central del ático de la cabaña a dos aguas y me desperecé. El ático ocupaba la parte trasera, y yo no veía nada excepto una luz grisácea que filtraban las cortinas que cubrían el ventanal. Volví a pensar en la llamada de auxilio de Andrew la noche anterior. Estaba claro que había que ocuparse del caso y en conciencia yo ya no podía esperar que lo hiciera otro. Por eso, después de hablar con Andrew, me quedé levantado hasta tarde contestando el buzón de voz y el correo electrónico, un ritual de preparación para zambullirme de nuevo en el mundo exterior. Hubo otro mensaje amenazante más, y se lo envié a Andrew con un mensaje adjunto pidiéndole que se comunicase con las autoridades para rastrear la llamada.
Aunque no parecía un gran día para esquiar, estaba decidido a salir una vez más. Caía una nieve ligera, castigada por unas rachas de viento que la impulsaban de lado y ocasionalmente incluso directamente hacia arriba.
Yo no tenía un plan en especial, pero parecía lógico pasar un par de días en Well para calibrar el problema. Cada vez había más motivos para pensar que nuestro intruso podría ser Kevin Mitnick, no solo por el código fuente de Oki y Qualcomm que habían sido escondidos en la Well, sino también otras indicaciones sueltas, incluyendo la confidencia del pirata Justin Petersen. Pero también existían razones para excluir a Mitnick, especialmente la sofisticación del ataque IP-spoofing y los sarcasmos del buzón de voz, que yo estaba casi seguro no eran obra de una sola persona (aunque Mitnick, desde luego, podía formar parte de una conspiración). Si era efectivamente Kevin Mitnick, ciertamente suscitaría mucho interés en los tipos de las fuerzas del orden. Levord Burns, el agente investigador con quien Andrew había estado hablando, trabajaba para Rich Ress en el equipo contra los delitos informáticos del FBI en Washington, D.C. El Bureau daba toda la impresión de que iba a ayudar esta vez, pero a partir de la ocasión en que hablé con el FBI sobre el delito informático en su centro de entrenamiento de Quantico, mi impresión ha sido siempre que incluso el que hubieran decidido tal cosa no era garantía de éxito. Siento respeto por la integridad de los agentes que he conocido, pero incluso ellos admiten que generalmente el delito informático los supera. Por lo general el agente investigador medio ha asistido a una clase de entrenamiento, de forma que sabe cómo reconocer un ordenador en la escena del delito, pero es probable que no sepa cómo ponerlo en marcha.
Yo no tenía ninguna duda, por otra parte, de que el Bureau sabe mucho sobre la psicología del delincuente habitual. En Quantico me enteré también de las técnicas para rastrear y capturar asesinos seriales y lo frecuente que es que consigan librarse. Los expertos del FBI en delitos reiterados creen que existen semejanzas entre el delito informático y otros tipos de delitos repetidos más violentos y complejos. Es una idea discutible, pero los expertos del FBI aducen que el mismo comportamiento compulsivo y las mismas ansias de poder impulsan a ambas clases de delincuente. Según esa teoría de científicos conductistas, en ambos casos los delincuentes experimentan en cada ocasión la necesidad de un “chute”, y ésta se va haciendo cada vez más frecuente. Más relevante para mi tarea es la aceptación por su parte de que en ambos tipos de delito serial el mayor problema en cuanto a la investigación radica en el manejo de la información, es decir, en ordenar y organizar los datos acumulados. Cuando examinan retrospectivamente un caso de delito serial, con frecuencia descubren que tuvieron la solución mucho antes pero no se dieron cuenta.
Antes de abandonar la cabaña le pregunté a Julia si quería venir conmigo, aun cuando no tenía idea de qué podría ocurrir ni de adonde nos llevarían las pistas. Pensé que la capacidad organizativa de ella podría resultar útil en nuestra investigación. Ella dijo que no sabía mucho de cuestiones de seguridad informática y que era una ocasión para aprender algo más. Decidió venir a Sausalito, pero al comprobar las malas condiciones afuera optó por pasar del esquí.
Al final, a eso de mediodía emprendí el camino hacia el centro de esquí de fondo de Tahoe Donner. Había poca gente y las máquinas acondicionadoras habían dejado las pistas rápidas. Era bien entrada la tarde y la luz ya empezaba a menguar cuando llamé a Julia para que viniese a recogerme. Partimos en su Mazda hacia la zona de la bahía sin tiempo para cambiarme de ropa.
El tiempo estaba empeorando y en la Interestatal 80 estaba montado el control de cadenas, lo que retardaba todavía más nuestra salida de las montañas. Apenas llovía cuando nos aproximábamos a San Francisco y cogimos por los caminos secundarios al norte de la bahía hacia Marin County. Alrededor de las 20:30 llegamos al Buckeye Roadhouse, un restaurante de moda en Mill Valley, cerca de Sausalito, donde está la sede de Well. Habíamos planeado cenar allí como una oportunidad para reunimos con varios directivos de Well y otros amigos de la empresa, con el fin de alcanzar un acuerdo sobre cómo el servicio on-line iba a actuar ante los ataques. Andrew, que estaba alojado en casa de Pei, ya había llegado, y me puso al día antes de habernos sentado. Habían descubierto más software de teléfono móvil y diversos programas comerciales ocultos en otros emplazamientos de Well. Ese mismo día él había encontrado el software de un teléfono móvil Motorola.
Me habló también de un extraño aunque interesante descubrimiento. Una de las cosas con las que se había encontrado era una extraña puerta trasera que el intruso empleaba en la Well. Dado que el atacante podía hacerse raíz en la Well siempre que quisiera, podía examinar libremente el correo electrónico de cualquier otro usuario. El equipo de seguimiento le sugirió revisar una cantidad de buzones, incluido el de Jon Littman, el escritor autónomo de Marin County, que poseía una cuenta legal en la Well. Littman estaba trabajando en un libro en el que detallaba las actividades de Kevin Poulsen, el pirata informático de la zona de la bahía a quien Justin Petersen había implicado en el fraude de la estación de radio y que se hallaba todavía en prisión acusado de espionaje por la posesión de cintas de ordenador clasificadas como secreto militar. El año anterior había escrito también un artículo sobre Kevin Mitnick para Playboy.
Mientras Andrew había estado vigilando la red, había observado al intruso hacerse raíz y copiar un archivo de un ordenador remoto, una carta escrita por Kevin Ziese, oficial a cargo del Centro para la Guerra Informativa de la Fuerza Aérea en San Antonio, Texas. Después el intruso se registró como Littman y, en la propia cuenta de éste, empezó a componer un mensaje que dirigió al escritor, con una nota en la línea correspondiente a Tema: “Here you go:-) A visión from God”[26]. A continuación intentó copiar el archivo de Kevin Ziese en el mensaje a Littman, pero se atascó, al parecer porque no pudo resolver cómo usar el software de edición de correo de Well.
Entonces abandonó el programa de correo y en cambio volvió nuevamente a la Well como raíz y simplemente añadió el archivo de Ziese al del buzón de Littman. La carta de Ziese contenía una larga exposición sobre los peligros propios del ataque IP-spoofing, y hacía referencia a una conversación que mantuvo conmigo en la conferencia del CMAD. Al final de la carta, encima de la línea de la firma de Kevin Ziese, el intruso insertó una línea única que decía, “***Hey john (sic), Kevin is a good name:-)”[27].
Andrew estaba convencido de que aquella era la pista definitiva que apuntaba hacia Kevin Mitnick. Yo vacilaba aún en alcanzar esa conclusión. Después de todo, en este mundo abundan los Kevin. Pero sin duda los dos nos preguntábamos lo mismo: ¿era consciente Littman de aquel canal privado creado por el intruso? No había prueba de que lo supiese, o de que, en caso de haberse dado cuenta, aquello fuese algo más que una mofa del intruso, no un indicio de complicidad.
Entramos en el restaurante a reunimos con Bruce Katz y los directivos de Well. Nos habían reservado una larga mesa en la parte trasera. Bruce Koball, el programador de Berkeley, era uno de los invitados, al igual que varios veteranos miembros de la comunidad Well. Viejo amigo de Julia y de John Gilmore, Koball le dirigió una mirada de extrañeza cuando ella se presentó conmigo. Pero el estruendo en el Buckeye era tal que uno apenas oía al que tenía al lado, de modo que Julia tenía pocas posibilidades de explicar tranquilamente lo que había ocurrido. En cualquier caso, yo no estaba conforme con lo ruidoso del lugar de reunión, tan escasamente propicio para celebrar una discusión confidencial en grupo. Parecía que desde el arranque mismo de la investigación estábamos violando los principios operativos básicos de la seguridad.
El Buckeye era bávaro, decorado con cornamentas de ciervo en las paredes. Yo pedí salmón y Julia un pastel de pastor, mientras que Andrew, aprovechando evidentemente el menú, optaba por una ración de carne notablemente grande.
Bruce Katz estaba sentado a mi lado. Empresario cuarentón que había fundado y dirigido la compañía de zapatos Rockport antes de comprar Well, Katz tenía el cabello largo y escaso y su vestimenta informal lo hacía parecer un veterano de los años sesenta más que un hombre de negocios. A pesar del estrépito intenté ponerle al tanto de lo que habíamos descubierto. Como para enfatizar la urgencia de la situación, poco después de habernos sentado un empleado de Well que estaba haciendo el seguimiento del sistema allá en la oficina llamó a Pei para decirle que el intruso acababa de utilizar a Well como punto de apoyo para forzar su entrada en Internex, otro servicio comercial de Internet con base en Menlo Park, California.
Yo conocía a Bob Berger, el ingeniero informático fundador de Internex, porque en varias ocasiones él había suministrado conexiones ISDN Internet para Sun Microsystems. Sabía también algo más acerca de Internex: le proporcionaba el correo electrónico de Internet a Markoff. Se me ocurrió que aquel podía ser el motivo del ataque, pero decidí no manifestar esa sospecha hasta que pudiera investigar. Cuando Andrew y Pei resolvieron que llamarían a Internex por la mañana, procuré convencerles de que había que alertar a la compañía inmediatamente. Pero nadie pareció dispuesto a renunciar a la cena para localizar a un administrador de sistema de Internex que, encima, probablemente resultara difícil de encontrar a esas horas.
Katz quiso saber si el intruso era una persona que potencialmente podría dañar el sistema de Well. Como nosotros todavía no estábamos seguros de quién era, no le dimos una buena respuesta, y puesto que no teníamos la menor idea de cómo reaccionaría si detectaba nuestro seguimiento, le dije a Katz que la posibilidad de represalias no podía excluirse.
La cuestión de los perjuicios está en el meollo del asunto. En el hampa informática se suele argumentar que el forzamiento de sistemas es moralmente defendible porque lo que los transgresores hacen es mirar, no revolver. A los piratas les gusta asimismo proclamar que en realidad, al poner de manifiesto la condición vulnerable de los sistemas, están contribuyendo a que los operadores mejoren la seguridad de los mismos.
Para mí esos razonamientos son ridículos. Puede que en otro tiempo, cuando las redes de ordenadores eran sistemas de investigación utilizados únicamente por ingenieros y estudiosos, esa actitud haya sido defendible, aunque no muchos de los ingenieros y profesores que conozco estuvieran de acuerdo con ello. En cualquier caso hoy, cuando empresas e individuos utilizan redes informáticas como elemento esencial en sus negocios y sus vidas, el razonamiento de los piratas equivale a afirmar que sería admisible que yo forzara la entrada en su casa y anduviese por ella, siempre que no tocase nada. Aunque no se robe y sólo se copie, un material como el software de un prototipo de teléfono móvil sigue siendo una propiedad intelectual que fácilmente podría otorgar a un rival industrial una importante ventaja en el mercado competitivo. En los casos en que el pirata daña efectivamente el software, y aun el hardware, cuando fuerza su entrada, las empresas se ven obligadas a gastar decenas de miles de dólares en reparar los desperfectos. En un ordenador especialmente complejo suele requerir mucho esfuerzo el determinar simplemente qué ha sido dañado o qué se han llevado. No existe modo de justificar la circulación clandestina en Internet, y lo peor de todo es que provoca que los usuarios de la red levanten fuertes barreras, destruyendo el espíritu de comunidad que ha sido por mucho tiempo carácter distintivo de la Red.
La conversación derivó al tema de la actividad del hacker y el pirata informático y de si la posibilidad de un daño efectivo era mucho mayor de lo que tendíamos a creer. Yo señalé que entre los delincuentes informáticos por lo general sólo cae el tonto. Katz no parecía satisfecho con esta línea de razonamiento, pues en realidad él quería creer que estábamos ante una travesura inofensiva. Pero a mí el intruso de Well no me parecía inocuo. Le expliqué a Katz cómo funcionaba el husmeo de contraseñas, que podía permitir que un transgresor obtuviera el acceso no sólo a un único sistema sino a sistemas por toda Internet. También intenté explicarle que la única seguridad real consiste en el uso extensivo de la criptografía. El problema es que la mayoría de los criptosistemas actuales hacen a las redes más difíciles y costosas de usar, y en consecuencia la gente tiende a evitar su adopción.
Era evidente que Katz quería hacer lo adecuado y que estaba dispuesto a aprender sobre seguridad informática. El problema era que como no entendía los detalles técnicos, según él mismo admitía, no estaba seguro de qué era lo adecuado. La Well maneja algunas conferencias privadas utilizadas por grupos consultores y otras organizaciones privadas. Él quiso saber si era posible al menos blindar esas conferencias y garantizar su seguridad.
Admití que desgraciadamente no. Le mencioné el uso de plásticos digitales, dispositivos del tamaño de una tarjeta de crédito que producen a cada minuto una contraseña nueva, pero cuando le dije el precio reconoció que eran económicamente inaccesibles.
“¿No podríamos simplemente dejarlo fuera?”, preguntó Katz. Quería saber si no bastaría con hacer que los once mil usuarios de Well cambiaran de contraseña.
“No creo que se pueda asegurar”, respondí. A estas alturas, puesto que el intruso había sido raíz durante un lapso desconocido —de al menos muchos meses—, la Well tenía que suponer que todo el software de su sistema operativo había estado expuesto a riesgo. Además, no había forma de saber con certeza si todas las cuentas creadas por el pirata habían sido identificadas. Puede que él hubiese escondido un puñado de cuentas dejándolas secretamente instaladas en reserva por si era detectado y necesitaba usarlas más tarde. Peor aún, estábamos bastante seguros de que podía hacerse raíz desde una cuenta normal.
“Si intentan cerrar las puertas cambiando las contraseñas y clausurando sus cuentas, es casi seguro que él habrá ocultado en alguna parte un programa “troyano” que le permita volver a entrar”, dije. “Sólo que esta vez no sabrán dónde está”.
Hice un resumen del software robado que Andrew y los demás habían encontrado, y admití: “Todavía no sé exactamente qué está pasando, pero lo que sí sé es que hay una enorme cantidad de datos de gran valor comercial que alguien está ocultando allí”.
Empecé a comprender que los directores de Well buscaban soluciones fáciles y seguridades que yo no podía darles, porque aún no había siquiera visitado la Well. Les advertí que aquello era algo que quizá no pudiese lograr yo solo. Probablemente, requeriría también el auxilio de otros proveedores de servicios de Internet, así como de funcionarios policiales. Reunir datos en la Well era un comienzo, pero para localizar al intruso posiblemente necesitaría en su momento contar con las compañías telefónicas para las medidas de rastreo. Intenté trasladar mi sensación de urgencia mientras explicaba todo eso, y les dije que en una situación como aquella uno tenía que avanzar a toda máquina o más valía que se olvidase el asunto. Una filtración que advirtiese al intruso de nuestra vigilancia y cualquier huella podría borrarse instantáneamente. La principal cuestión a resolver, para tener la oportunidad de rastrear al intruso, era si los directores de la Well estaban dispuestos a mantener abierto el sistema y no hacer nada que pudiera revelarle que lo habíamos detectado.
El grupo de la Well escuchó atentamente, pero era evidente que se encontraban en un gran estado de ansiedad sobre cómo reaccionarían los usuarios tanto ante los forzamientos como ante la respuesta de la dirección. La Well ha sido siempre un lugar insólito en el ciberespacio. Además de atraer a un círculo de hackers y deadheads de la zona de la bahía, la Well se ha convertido también en punto de reunión favorito para los digerati de los medios informáticos, escritores sobre temas tecnológicos dedicados a la chismografía online y candidatos a estar entre los críticos más vocingleros de cualquier paso erróneo por parte de la dirección de la Well. Por lo que yo había oído decir, la Well como comunidad posee su propio y arraigado sentido de los valores, y cualquiera que transgreda las convenciones del grupo lo hace a riesgo de convertirse en un paria social. Recientemente incorporado a ese mundo digital, Bruce Katz no podía permitirse ser marginado.
La vicepresidenta de administración de la Well, Claudia Stroud, que había sido la principal lugarteniente de Katz antes de que éste adquiriese la empresa, estaba nerviosa sobre la responsabilidad que la compañía podría tener que asumir debido a nuestra operación de seguimiento. Aparte de la cuestión de un intruso que leía el correo de otras personas, Claudia señaló que entre los miembros de la Well había activistas del derecho a la intimidad que pondrían el grito en el cielo cuando se enterasen de que los investigadores habían estado filtrando sistemáticamente todo el tráfico de datos del sistema en la red.
“¿En qué sentido el mantener las puertas abiertas por más tiempo y no decir a los usuarios lo que está pasando rendirá mejores resultados?”, quiso saber.
Es probable que Claudia, que en su relación con Katz actuaba con la protectora familiaridad de una hermana mayor, mezclada con un fiel respeto a su mentor, estuviera simplemente haciendo su trabajo. Pero desde mi perspectiva, la única forma segura de que la Well retomase a la normalidad sería que diésemos con el intruso, y al parecer Claudia podría tratar de interponerse en nuestro camino.
“Hasta donde yo sé”, dijo ella, “la Well ha estado a la expectativa durante la última semana y media, y esta investigación tiene poco que mostrar”.
La Well había estado planeando transferir sus operaciones a un nuevo ordenador Sun Microsystems SPAR-Center 1000, y durante toda la cena la discusión estuvo volviendo al tema de con qué rapidez podrían y debían cambiarse al nuevo equipo. El reemplazo de todo el hardware y el software podría mejorar temporalmente su situación en materia de seguridad, pero complicaría nuestra operación de seguimiento.
Al término de la noche, Katz estaba impresionado por la extensión del forzamiento y la propia cantidad de software, información de tarjetas de crédito y archivos de datos que habíamos descubierto. Parecía haber resuelto que la única forma de lograr seguridad para la Well era cerrarla y transferir su operación a un nuevo ordenador con software fiable. Y no obstante, nosotros habíamos dejado clara, al parecer, nuestra convicción de que la mejor forma de garantizar la seguridad consistía en poner fuera de combate al pirata.
“Les daré un poco más de tiempo”, dijo al final Katz.
Después de la cena seguimos a Pei y Andrew, bajo la ligera neblina que había reemplazado a la lluvia del día, hacia el cercano Holiday Inn de San Rafael, donde íbamos a alojarnos Julia y yo. Andrew conducía el Cherokee rojo que la Well había alquilado para él y al cual le había dado por llamar el +4 Jeep de Intimidación, en referencia a las poderosas armas imaginarias que se otorgan a los jugadores en juegos de fantasía y rol como “Dragones y mazmorras”
Mientras seguía al jeep, pensé: “¿Por qué habrá creído la Well que nuestra investigación requería un vehículo con tracción en las cuatro ruedas?”. Mi segundo pensamiento fue: “Va a ser difícil aparcar, pero al menos podemos hacerlo sobre lo que sea”.
Levord Burns, el agente del FBI, le había pedido a Andrew que lo llamase después de la reunión para contarle lo que la Well hubiera resuelto hacer. Por tanto, aunque era medianoche cuando llegamos al hotel —y las 3 de la mañana en Virginia, donde vive Burns—, le telefoneé. Atendió medio dormido, pero las llamadas en medio de la noche forman parte de la rutina de un agente de campo del Bureau, así que un momento después ya estaba hablando en el tono formal y un tanto gris al que nos tenía acostumbrados.
Yo le resumí lo que el seguimiento había revelado hasta el momento y le dije que al día siguiente iría al centro operativo de la Well a examinar los datos. Durante la conversación me dijo que a pesar de haber sido designado como principal agente en funciones para delitos informáticos, tanto su formación en materia de tecnología como su experiencia en casos relacionados con el robo de información, eran escasos.
“Generalmente me ocupo de robos de bancos, Tsutomu”, declaró.
Concluí la conversación comunicándole que la Well había accedido a permitir que continuásemos el seguimiento durante un tiempo, y él respondió que esperaría a ver a dónde nos llevaba.
Andrew y Pei se fueron después de la llamada. Antes de dormirnos Julia y yo, ella me dijo que ya no sentía la sensación de tener un hogar, que en las últimas semanas cualquier hotel en el que estuviésemos alojados parecía convertirse en uno. “Y hablando de hoteles”, añadió, “éste es decididamente un paso atrás con respecto a los lugares en los que hemos estado alojados últimamente”.
Llegamos a la Well alrededor de las once y media de la mañana del martes. El mediocre edificio de la oficina no se parecía en nada a la vecina sede, ubicada de espaldas a una hilera de viviendas flotantes en un maloliente barrio de Sausalito, donde el servicio online empezó en 1987.
Las oficinas de la Whole Earth Review fueron sede original, y la Well —acrónimo de Whole Earth ‘Lectronic Link— estaba estrechamente vinculada con Stewart Brand, uno de los Merry Pranksters de Ken Kesey y creador de la revista y del Whole Earth Catalog. Brand, primer portador de la antorcha del movimiento de retorno-a-la-tierra en los años sesenta, había escrito en 1972 un artículo para la revista Rolling Stone en el cual describía a un loco grupo de investigadores del Centro de Investigación de la Xerox en Palo Alto que estaban intentando reinventar la informática. En pocos años más lo habían conseguido, creando el precursor del ordenador personal.
A finales de los setenta, cuando emergió por vez primera, la industria del ordenador personal era todavía mayormente un conjunto de aficionados con un fuerte sesgo contracultural. A finales de los ochenta la Well reflejaba esa misma mezcla ecléctica de hackers y hippies. Los miembros de la Well empezaron a conectarse primero desde los alrededores de la zona de la bahía, y más tarde desde todo el país, para charlar sobre las cosas que tenían en la cabeza. Cuando se inició el furor de la Autopista de la Información, docenas de periodistas escribieron artículos sobre la Well, otorgándole una importancia desproporcionada en relación al número de sus miembros. De forma que gozaba de un cierto prestigio en 1994 cuando Katz, que era ya inversor de la Well, adquirió el resto del grupo sin fines de lucro que la controlaba y se embarcó en un ambicioso plan para convertir la empresa en un importante y lucrativo servicio nacional.
Una de sus primeras acciones fue cambiar la sede de la Well del barrio de las casas flotantes a un complejo de oficinas situado a varias manzanas de distancia, adonde llegamos nosotros el martes por la mañana. Pei nos precedió, a Julia y a mí, a través de un amplio recinto en el que el personal de apoyo y el equipo administrativo trabajaban en PCs y Macs, y nos condujo hasta la parte trasera, donde estaban los sistemas informáticos y los servidores de archivos. A lo largo del vestíbulo había un amplio armario abierto con un estante de modems para que los usuarios pudiesen conectar y desconectar con la Well.
Yo diría que Pei, una mujer de aproximadamente la misma edad de Julia, era competente, brillante y capaz, pero dejaba una cierta impresión de inseguridad. A mediados de 1994, cuando ella empezó en la Well, el trabajo había sido cuestión de una sola persona, pero en poco tiempo se encontró supervisando a cuatro o cinco, y era evidente que se sentía inexperta y falta de confianza en cuanto al aspecto gerencial de su tarea. Se quejó de lo difícil que era conseguir que la Well le prestara atención, especialmente en lo concerniente a la seguridad. Había sido precisa la llegada de Andrew como experto de fuera para recomendar acciones y proporcionarle el apoyo que ella necesitaba.
Julia y yo nos habíamos presentado a tiempo para la comida —de hecho, para nosotros el desayuno—, que traían en ese momento para el pequeño grupo de personas encargadas de los sistemas que hacían funcionar la Well bajo la dirección de Pei. Con objeto de no dar a conocer a nadie que no tuviese necesidad de saberlo nuestras actividades, habríamos de permanecer ocultos en el pequeño cuarto en la parte trasera del edificio donde Andrew venía operando desde hacía una semana. Cuando entramos, él estaba pasando por fax a Levord Burns una página con información que el dispositivo captador en la UCSD había detectado entre los mensajes del buzón de voz que habían dejado para mí. Esa misma mañana Andrew había sabido que los mensajes habían venido por las líneas de larga distancia de Sprint; eso quería decir que probablemente el que nos llamaba no estaba en San Diego. Andrew le estaba enviando la información a Burns con la esperanza de que el FBI pudiera conseguir de la compañía telefónica una localización precisa.
También había seguido trabajando sobre sus sospechas de que nos estábamos enfrentado a Kevin Mitnick. Más temprano había llamado a la oficina local del FBI, que lo remitió a Kathleen Carson, una agente en Los Ángeles al parecer encargada de la investigación del Bureau sobre Mitnick. Ella se había mostrado únicamente dispuesta a decirle algunas cosas, no muy útiles por otra parte, como los nombres de una cantidad de compinches de Mitnick —de antes y actuales—, incluidos Kevin Poulsen, Justin Petersen, Eric Heinz, Lenny DeCicco, Ron Austin y Lewis Depayne. Dijo que el FBI sabía de una cuenta informática recientemente usada por Mitnick, llamada marty, pero no reveló ninguno de los emplazamientos específicos de Internet implicados. Cuando Andrew le citó los emplazamientos que conocíamos relacionados con el forzamiento de la Well, ella se limitó a gruñir un par de veces.
Mientras comíamos las suaves veneras, camarones y guisantes blancos chinos, y el pollo kung pao que nos habían servido, empecé a hacer balance de lo que ahora sabíamos. Desde la noche anterior la Well había visto más tráfico hacia y desde Internex, de modo que llamé a Bob Berger y le dejé un mensaje advirtiéndole que Internex había sido forzada. Después llamé a Markoff y lo alerté de que alguien podría estar leyendo su correo electrónico. Me dijo que hacía más de un año un mensaje privado dirigido a él en la Well había aparecido en un grupo de noticias público, de modo que había dejado en gran parte de utilizarla para el correo y en cambio había dispuesto su cuenta de la Well para enviar mensajes a su cuenta New York Times, que era manejada por Internex. Ahora tampoco la Internex parecía muy segura.
Como Internet se había convertido en una herramienta esencial para la mayoría de los periodistas especializados en tecnología y puesto que a todo periodista tiene miedo de que otro se le adelante en las noticias, Markoff estaba naturalmente preocupado porque alguien fuera a mirar por encima de su hombro y leyera su correspondencia. Pero accedió a no hacer nada que pudiera alertar a algún espía y a esperar a ver qué resultaba de mis investigaciones. Tomó, no obstante, una precaución. El ordenador de su despacho en la oficina del Times en el centro de San Francisco se conectaba automáticamente con Internex cada hora para comprobar si había correspondencia nueva. Markoff resolvió aumentar esa frecuencia a veinte minutos, para que el correo en espera en Internex estuviera expuesto por menos tiempo.
Después de las llamadas me puse a atender la operación de seguimiento en la Well, que evidentemente no marchaba bien. Pei estaba recogiendo parte de la información en una estación de trabajo Sun utilizando un programa estándar de husmeo llamado “fisgón”, en tanto que Andrew recogía datos distintos en un RDI portátil que había conectado a la red interna de la Well. Esa disposición de las cosas me molestó, porque me impedía comparar fácilmente los respectivos hallazgos de las máquinas de Pei y de Andrew. Peor aún, nadie parecía estar haciendo mucho por analizar los datos que iban obteniendo.
Y sin embargo, ya había aparecido cierta información digna de interés. Además de la cuenta Computers, Freedom and Privacy, y la cuenta dono que Andrew había estado vigilando, había al menos otras cuatro que estaban siendo utilizadas por el intruso: fool, fairdemo, nascom y marty; otra indicación de que el intruso podría ser Mitnick. Todas ellas eran cuentas demo, de modo que no había registros de facturación. Eso sugería que quien estaba detrás de los forzamientos poseía un conocimiento detallado de las prácticas contables de la Well y había establecido cuentas —o se había apoderado de otras— en las que una factura no revelase a los tenedores de las mismas que alguien estaba aumentando sus cuentas con actividades no autorizadas.
Pei y Andrew habían generado también una lista de otros emplazamientos de Internet de los que ahora sabían que el intruso venía o a los que se dirigía por Internet. Eso incluía a Internex; a Colorado SuperNet, un servicio comercial de Internet con base en Boulder; a Motorola Corporation; a NandoNet, el servicio online de la Raleigh News and Observer; y a Intermetrics. Había también conexiones desde un sistema Unix de acceso público con base en la ciudad de Nueva York cuyo nombre parecía sospechoso: escape.com.
Había asimismo una lista de idas y venidas desde Netcom de los números de tarjeta de crédito cuyos clientes habían sido ocultados en la Well. El día anterior, Andrew había llamado a Netcom y les había hecho saber que uno o más intrusos habían estado escudriñando sus sistemas.
Mientras Pei y Andrew hablaban de sus esfuerzos, me pareció que habían estrechado prematuramente el campo de sus respectivas averiguaciones. Parecían decir: “Estamos mirando esas cinco cuentas robadas y observando el uso que se ha hecho de ellas”.
Era una actitud que yo había temido la noche anterior, cuando hablé con Andrew desde Truckee.
“¿Cómo sabes que eso es todo lo que hay?”, le pregunté. Era obvio que necesitábamos echar una red más amplia.
Andrew tenía muchos papeles grapados juntos. Algunos tenían las listas de las horas de entrada y de acceso a archivos, pero me resultaba realmente difícil decir qué eran. Nada estaba realmente dispuesto en un orden racional que resultara discernible. Para coger al intruso era necesario que llevásemos a cabo de forma sistemática lo que la comunidad de inteligencia llama análisis de tráfico. Más que mirar lo que había en cada conexión individual a mí me interesaba ver cuándo tenían lugar las conexiones, de dónde venían o adonde iban y qué otra cosa ocurría simultáneamente. Y antes de poder encontrar el camino hacia el cuadro mayor, yo necesitaría entender la disposición de la red interna de la Well y descubrir un único punto en el que pudiésemos ver toda la información de venida y de ida a Internet. La Well había fijado una reunión para las 2 de la tarde con un abogado del Departamento de Justicia y con el FBI para discutir los forzamientos y el software robado. Yo iba a servir como experto técnico designado.
La reunión tuvo lugar en las oficinas del Rosebud Stone Group, la compañía de holding de Katz situada a sólo un par de manzanas de la Well. Asistimos Julia, Andrew y yo, así como Pei, Claudia y el abogado de la Well, John Mendez. Representando al Gobierno estaban Kent Walker, fiscal adjunto en San Francisco, y dos agentes del FBI de sendas oficinas locales: Pat Murphy, de San Francisco, y Barry Hatfield, de San Rafael. Yo había oído hablar de Murphy, que anteriormente había estado vinculado con asuntos de delitos informáticos y cuestiones criptográficas en Washington, por el Departamento de Justicia. Tenía la reputación de ser duro en materia de delitos informáticos, pero yo ignoraba totalmente cuál era su preparación técnica. Al conocerle ahora personalmente, un treintañero de uno ochenta y complexión atlética, me impresionó como poseedor de mente ágil y talante agresivo.
Andrew y Pei empezaron a describir algunos de los resultados del seguimiento de tecleo captados durante la semana anterior y hablaron de analizar los esquemas de comportamiento del intruso como si se tratara de estudiar un espécimen. Escuchándolos me puse cada vez más impaciente. Al igual que los que participan en las conferencias académicas sobre seguridad informática centradas en los resultados teóricos más que en los hechos reales, ellos se estaban interesando más en las clasificaciones que en la acción directa.
“¡Todo eso está muy bien, pero es pura anatomía!”, interrumpí, sin poder contenerme más. “¡Y lo que estamos buscando es un ser vivo!”.
Por un momento reinó el silencio en la habitación, pero mi explosión tuvo el efecto de volver a centrar la discusión, no en lo que podíamos hacer para proteger a la Well de la amenaza, sino en mi punto de vista, consistente en que la única forma de asegurar a la Well contra la amenaza era eliminar ésta. En lugar de adoptar una postura defensiva, necesitábamos pasar al ataque.
Empecé bosquejando un plan para establecer una base de operaciones en la Well y luego movernos rápidamente en cualquier dirección a la que nos condujeran nuestras operaciones de seguimiento. En la práctica, mi plan suponía una organización semejante a la de una expedición para escalar una montaña. Tendríamos un equipo de avanzada y un equipo de base. Avanzaríamos impetuosamente por la red hasta identificar al intruso en una localización específica. ¿Y cuando efectivamente lo encontrásemos? Supuse que eso era problema del FBI.
En situaciones como ésa, cuando intento llevar la batuta, tiendo a hablar muy rápido. Más tarde me enteré de que había abrumado a los agentes del FBI, ninguno de los cuales poseía muchos conocimientos técnicos. “No entendí una palabra de lo que dijo”, le contó después a Walker uno de ellos. “Hablaba a 9.600 baudios, y yo sólo puedo oír a 2.400”.
Para hacer comprender mi idea de que estábamos combatiendo a un oponente vivo, una forma de vida animal al otro extremo del cable, utilicé un mensaje de voz para llamar a mi buzón de voz en San Diego. Allí habían dejado un nuevo mensaje, enviado la semana pasada y que yo había escuchado por primera vez el día anterior. Parecía que mi antagonista estaba contrariado por que yo hubiera volcado sobre él los focos de la publicidad exponiendo sus mensajes previos en la Red como tweedledum y tweedledee.
“Ah, Tsutomu, mi ilustrado discípulo”, empezó diciendo con un falso acento asiático, y a continuación se puso a barbotar como quien no ha ensayado perfectamente su parlamento: “Veo que… utilizas mi voz para Newsweek… la pones en Newsweek. Y la pones en la red. ¿No sabes que mi voz kung fu es la mejor? ¡Mi voz de kung fu es estupenda! ¿Por qué pones mi voz natural en la red?”.
“Eso no está bien. ¿No te he enseñado, saltamontes? Debes aprender del maestro. Yo sé… yo conozco todas las técnicas y todos los estilos. Sé el estilo garra de tigre. Conozco la técnica de la grut… de la grulla. Sé la técnica del mono loco”.
“Y conozco también rdist y sendmail. Y tú la pones en la red. Estoy muy decepcionado, hijo mío”.
Era evidente que había conseguido la atención de mi intruso. Que era lo que yo había querido. Había acudido al cebo, y con los datos de localización de la llamada tal vez pudiésemos empezar a afinar la puntería para dar con su ubicación. La reproducción del mensaje era asimismo para todos un recordatorio de que íbamos tras un delincuente real, no unas simples líneas de mandatos de Unix.
Al poco rato interrumpió una conferencia telefónica de Netcom, la empresa que había conseguido que un ladrón se llevase la información de las tarjetas de crédito de sus clientes. Había tres vicepresidentes de la misma al otro extremo de nuestro fichero sonoro y parecieron muy ansiosos por cooperar, dándonos una cantidad de nombres de contacto. Por el tono de voz sospeché que les preocupaba la posibilidad de que les hicieran responsables de los ataques contra la Well y querían dejar claro ante los funcionarios gubernamentales presentes que estaban dispuestos a cooperar en la investigación. Walker y los agentes del FBI dijeron que volverían a estar en contacto.
Ese día, más temprano, mirando la hoja que mostraba los registros de entrada a una de las cuentas secuestradas de Well, yo había reconocido inmediatamente uno: art.net, la máquina de Lile en casa de Mark Lottor. Era la misma que Kevin Mitnick había controlado el otoño anterior. Cada vez eran más los indicios que apuntaban hacia Mitnick, tanto en la Well como en mi caso, y los agentes del FBI, Murphy y Hatfield, empezaron a revisar sus archivos sobre él.
Murphy dijo que el Bureau tenía un montón de información pero que no podía compartir mucha con nosotros, sólo la que era de dominio público. Para determinar lo que podía facilitamos, el agente decidió llamar a la oficina del FBI en Los Ángeles. L.A. se mostró renuente a soltar nada pero concedió a Murphy autorización para examinar el material que tenía en su portafolios y leernos párrafos “purgados”.
Mientras él revisaba el archivo yo me arrimé a mirar por encima de su hombro y vi un documento con el sello “Confidencial” y un póster de Kevin Mitnick con la palabra “Buscado”.
Murphy leyó en voz alta los lugares presumiblemente forzados desde que Mitnick pasó a la clandestinidad a fines de 1992: la oficina de SunSoft en Los Ángeles; la subsidiaria de software de Sun Microsystem; la Universidad de California del Sur; Colorado SuperNet; Novatel, fabricante de teléfonos móviles; Motorola; Pan American Cellular; Netcom; Fujitsu; Qualcomm; Oki; US West; y L.A. Cellular.
Si estaban en lo cierto, Mitnick estaba verdaderamente obsesionado por los teléfonos móviles.
Los documentos del FBI describían también una incursión en Seattle el otoño anterior en el cual el objetivo había evitado por poco ser capturado. Sin saber en aquel momento quién era su sospechoso, funcionarios de seguridad de McCaw Cellular, una empresa privada de investigación, y la policía de Seattle, habían llevado a cabo una operación de vigilancia para localizar a alguien que estaba haciendo llamadas fraudulentas por teléfono móvil y utilizando un ordenador y un modem. Después de varios días de seguir a su sospechoso fueron a su apartamento, próximo a la Universidad de Washington, como nadie contestó, echaron la puerta abajo. Los funcionarios confiscaron el equipo, que incluía un ordenador portátil Toshiba T4400 y gran cantidad de elementos de telefonía móvil, y le dejaron una orden de registro. Después la policía de Seattle montó guardia en el apartamento durante varias horas y se fue. El sospechoso, que por los datos de su ordenador fue más tarde identificado como Mitnick, regresó al apartamento, habló brevemente con el casero y desapareció.
“¡Jo!”, pensé.
Otro de los documentos del FBI se refería al posible paradero de Mitnick. La oficina del FBI en Los Ángeles poseía información de que, además de en Seattle, había estado en Las Vegas y, últimamente, en Boulder, donde los agentes de Los Ángeles creían que podía encontrarse aún. En efecto —nos dijeron los agentes—, al parecer la oficina de Los Ángeles estaba trabajando con los operadores de la Colorado SuperNet en un intento de seguimiento de las actividades del intruso y confiaba en estar acorralando a su presa.
Murphy me preguntó si me parecía razonable que Mitnick pudiera estar operando con el modem de su ordenador a través de un teléfono móvil. Le repliqué que no parecía muy posible. Yo lo había intentado, y la fiabilidad de transmisión era bastante pobre, pues las llamadas tendían repetidamente a cortarse. La transmisión de datos habría sido creíble con un potente teléfono de tres vatios, pero con las unidades manuales de 0.6 vatios que el FBI creía que Mitnick prefería, no parecía muy práctico. Exigiría una enorme dosis de paciencia, porque los modems tienden a trabajar mal con los cortes automáticos que se producen en la red de telefonía móvil mientras los teléfonos pasan de célula en célula.
“Si él continúa con el móvil, su firma será fácilmente identificable, porque tendrá que reconectar una y otra vez”, les dije. Tomé nota mentalmente de que debía buscar cualquier señal reveladora de unas conexiones cortadas reiteradamente que pudiéramos haber recogido en nuestros datos de tráfico en la red.
Por último, el FBI aceptó compartir con nosotros las cuentas y las contraseñas que Mitnick había estado usando en otros sistemas, incluida la cuenta marty. La contraseña para una de estas cuentas era pw4nl. Se nos ocurrió que la traducción más obvia era “contraseña para Holanda”[28], país en el que el hampa informática continuaba sumamente activa a pesar del hecho de que el Gobierno holandés había finalmente aprobado leyes contra delitos de esa naturaleza. Por el seguimiento de Andrew nos habíamos enterado ya de que el intruso de la Well tenía en una máquina holandesa una cuenta llamada hacktic.nl, frecuentada por piratas. La operaba un grupo informático de anarquistas holandeses conocido como Hacktic.
Yo no estaba seguro de cuánto crédito dar a cualquier dato del FBI, dado que en gran parte provenían del ordenador confiscado en Seattle, que Mitnick sabía que estaba en posesión de ellos.
Hubo alguna discusión sobre si Mitnick podría ser violento y si la Well corría físicamente algún riesgo.
“Ya saben que John Markoff escribió el libro sobre Mitnick”, dije yo. “¿Por qué no le telefonean y le preguntan a él?”.
A los agentes del FBI no les pareció muy adecuada la idea de incorporar a un periodista a la reunión, pero Walker impuso su opinión favorable. Cuando lo tuvimos al habla, Markoff explicó que todo lo que sabía sobre Mitnick se encontraba en Cyberpunk o en su artículo del mes de julio en la primera plana del Times. Dijo asimismo que él también era escéptico en cuanto a que Mitnick fuera el culpable. Que le habían dicho que el forzamiento había sido obra de un oscuro grupo de gente que actuaba conjuntamente y del que Mitnick no formaba parte. Pero si era Mitnick, dijo Markoff, no creía que fuera capaz de un comportamiento violento. Una historia narrada en Cyberpunk revelaba que cuando en una de sus primeras detenciones, a comienzos de 1980, un agente de paisano de Los Ángeles lo obligó a detenerse en la autopista, Mitnick se puso a llorar.
Una vez que todos nos declaramos satisfechos en ese aspecto, presioné a Walker en cuanto a los límites legales de la operación de seguimiento que planeábamos. Una de las principales cuestiones relativas a la intimidad en Internet tiene que ver con los derechos y responsabilidades de los operadores de sistemas comerciales. A medida que los paquetes de datos fluyen a través de sus redes, los operadores de sistemas tienen la posibilidad de registrar o grabar cada pulsación de teclado y cada fragmento de información, ejecutando en los hechos un seguimiento de todas y cada una de las acciones y conversaciones. Los sniffer de paquetes como los que habíamos instalado en la Well pueden emplearse tanto de forma responsable como irresponsable. Al instalar nuestros filtros en la Well intentábamos capturar paquetes exclusivamente en las sesiones sobre las que establecíamos el seguimiento. A menudo era difícil establecer claros límites. No había forma de saber si había uno o varios intrusos, y parecía que él o ellos utilizaban media docena o más de cuentas separadas. Existía una posibilidad cierta de que algunos datos inocentes cayesen en nuestras amplias redes. Hicimos un breve repaso de las disposiciones de la ley sobre Intimidad de las Comunicaciones Electrónicas, buscando pautas sobre lo que podíamos y no podíamos hacer en nuestra investigación. La ley permite el uso del seguimiento cuando se sospecha fraude o delito. Walker y los agentes del FBI dijeron que lo que estábamos haciendo debía estar cubierto por esas leyes.
“Esta es una situación en la que usted no va a actuar como apoyo técnico nuestro”, dijo Walker. “Nosotros vamos a servirle de respaldo legal y administrativo”. Su actitud me impresionó. Hasta ese momento yo no había tenido realmente muchas esperanzas de que tuviésemos oportunidad de descubrir al atacante, pues había visto antes muchas de estas investigaciones echadas a perder por el FBI.
Les dije que necesitaría varios STU-III, unos teléfonos codificados especiales del Gobierno para la seguridad de las comunicaciones. Kent dijo no saber nada de los STU-III, pero que él tenía acceso a montones de teléfonos Clipper, basados en el chip de codificación de datos con puerta trasera de escucha oculta que la Agencia Nacional de Seguridad había estado tratando que el Gobierno y el público adoptaran… sin demasiado éxito. Yo manifesté que prefería los STU-III.
Por último, Claudia y Méndez plantearon la preocupación de la Well sobre sus posibles responsabilidades en caso de mantener abierto el sistema mientras llevábamos a cabo el seguimiento. Preguntaron si el Departamento de Justicia podía darles una carta respaldando la decisión de continuar operando como de costumbre, y Walker accedió a proporcionarles ese documento.
La reunión concluyó cerca de las cuatro, y Julia y yo nos quedamos en la sala de conferencias para que yo contestara a varias llamadas que había recibido en mi teléfono móvil mientras estaba reunido. Una era de Mark Seiden, un hacker de Unix y experto en seguridad informática que había aceptado ayudar a Internex con sus problemas de seguridad. Al llegar yo a la Well esa mañana, Andrew me había dicho que la noche anterior el equipo de seguimiento había visto al intruso trasladar a Internex un archivo de 140 megabytes con el contenido de mi directorio en Ariel, y yo empezaba a experimentar la sensación de que estábamos tratando con una ardilla enterrando sus nueces, escabulléndose de aquí para allá y escondiéndolas en diversos agujeros por toda Internet. Cuando respondí a la llamada de Seiden le conté lo del archivo y le dije que lo quería eliminado. Pero como no queríamos advertir al intruso, acordamos que Seiden borraría el archivo y a continuación le enviaría al usuario verdadero un mensaje que dijera algo así como: “Hemos borrado su archivo porque ha excedido usted el espacio asignado. Le hemos indicado una y otra vez que no dejase grandes archivos tirados por ahí”.
Cuando me hube ocupado de todas las llamadas, Julia y yo regresamos andando a la oficina de Pei en la Well. Claudia había estado dando vueltas por allí, aguardando para presentarme el mismo documento que había obligado a Andrew a que firmara, un compromiso de no divulgación para impedirme mencionarle a cualquiera ajeno a la Well cualquier cosa de la que me enterase sobre la situación. El papel le había creado ya un grave problema a Andrew, que había intentado dar aviso a otras compañías de que sus respectivos sistemas habían sido forzados y les habían robado software.
Debido al compromiso, se había visto limitado a llamar a la gente y decirle: “No puedo decirle quién soy ni darle detalles de lo que ha ocurrido, pero quiero que sepa que tiene un problema de seguridad”. Era una limitación con la que resultaba imposible trabajar, y yo le había sugerido ya que hiciera caso omiso de esa parte de la restricción.
Claudia estaba tratando además de imponer su convicción de que todo el software robado encontrado oculto en la Well era propiedad de la misma. Eso estaba creando otro tremendo dolor de cabeza para Andrew en relación con su propósito de hablar con las víctimas del robo y conseguir su ayuda. Yo le expliqué a ella que la propiedad intelectual de otra empresa no se convertía automáticamente en propiedad de la Well sólo porque alguien la hubiese robado y ocultado allí. Su preocupación era que si se descubría que la Well era la zona de preparación de forzamientos en Internet, la empresa sería responsable de cualquier perjuicio resultante. Yo le señalé que la Well podía verse ante problemas de responsabilidad igualmente graves si llegara a saberse que el servicio estaba al tanto de forzamientos en otros sitios y dejaba de notificar a las víctimas, tal y como ya había sucedido en algunos casos.
Finalmente, intenté sin éxito convencerla de que lo que más debía importarle a la Well, para que tuviésemos alguna posibilidad de resolver el problema, era allanar los obstáculos y permitirnos seguir adelante a toda marcha.
“Tsutomu, tengo que pedirle que firme esto para proteger a la Well de posibles responsabilidades en la investigación”, repitió ella.
Yo me quedé mirándola como diciéndole, “No tengo la menor intención de firmar una cosa tan ridícula”, pero al final el tacto prevaleció en mi ánimo. “Creo que no puedo aceptar esto ahora mismo, pero lo revisaré y después hablaremos”. Lo que en realidad quería decir era, “¿Qué parte de ‘no’ es la que no entiendes?”. El hecho de que hubiera aceptado echar un vistazo al documento pareció aplacar a Claudia, y mientras regresaba a mi trabajo no pude evitar pensar en lo que un amigo me había dicho una vez: la diplomacia es el arte de decir “lindo perrito” hasta que encuentras un garrote.
Tras haber pasado la mayor parte del día liado con los burócratas, pude por fin dedicar mi atención a tratar de entender la topología de la red de la Well. Andrew había conectado un RDI PowerLite a la red en el sitio adecuado para que todos los paquetes de la Well fluyesen por delante de su ordenador, pero estaban ocurriendo cosas raras. Pronto se hizo evidente que la distribución de comunicaciones de la Well era una confusión total, de modo que más de la cuarta parte de los paquetes en la red interna se movían de forma en extremo ineficaz y poco directa. Uno de los ordenadores de distribución se estaba lavando las manos y remitiendo los paquetes a otro para que éste decidiese cómo enviar cada manojo de datos a su dirección correcta. Me sentí un poco como el fontanero que aparece en casa de un cliente y tiene que decirle al dueño que alguien ha hecho pasar la tubería del cuarto de baño a través del dormitorio.
El desarreglo de la distribución no era problema mío. Lo importante era que empezáramos lo antes posible a registrar los paquetes pertinentes. Escribimos diversos filtros para capturar paquetes tanto de entrada como de salida de la Well. Elaborando una lista de todos los sitios comprometidos que conocíamos y registrando después otros lugares de donde sospechásemos que podrían provenir los datos tendríamos una buena posibilidad de contar con una completa relación de las actividades del intruso.
Lo que yo tenía pensado era empezar colocando en su sitio un vasto conjunto de filtros en dos ordenadores separados para estar seguros de disponer de redundancia[29]. Quería explorar durante breves periodos una cantidad de sesiones para detectar la reveladora firma de nuestro intruso y después volver a estrechar el foco de vigilancia. De esa manera podríamos ver si estábamos pasando por alto alguna actividad encubierta. Pero cuando pusimos en marcha el sistema me di cuenta de que el de la Well era el más ocupado con el que había tratado nunca y de que había un exceso de datos para efectuar el seguimiento en ambos sentidos, de modo que lo reduje al de los datos entrantes. Hacia las diez de la noche creí haber comprendido lo que llevaría tener instalados los sistemas de registro de paquetes y filtrado, así que Julia, Andrew y yo nos fuimos a cenar.
Fuimos los tres en el +4 Jeep de Intimidación a La Cantina, un restaurante mexicano en Mill Valley que Julia conocía. Según la leyenda de la casa, el padre de Carlos Santana solía tocar allí en un grupo de mariachis.
En el curso de la cena hablamos del problema en que se había metido Andrew por estar ayudándome en el norte de California. Mi acuerdo con Sid Karin había sido que el SDSC contribuiría pagando su salario durante unas semanas, pero por alguna razón los de la administración no se habían enterado. Le dije a Andrew que yo le había puesto más temprano una llamada a Sid sobre ese tema y que al parecer se iba a arreglar. También dedicamos un rato a charlar sobre la carrera académica de Andrew y su búsqueda de un nuevo director de tesis. Yo le dije que estaría encantado de proporcionarle consejo y orientación, pero que él iba a tener que buscarse a algún otro que fuese oficialmente su director y manejase las cuestiones administrativas.
En algún momento después de las once preparamos una lista de las cosas que debíamos hacer para tener nuestros sistemas de seguimiento completamente en su sitio, y regresamos a la Well. Pei se había ido a su casa a una hora razonable, pero varias personas continuaban aún realizando el seguimiento en el reducido cuarto trasero que era el centro operativo de la red de la Well. Estábamos capturando decenas de megabytes de datos cada hora, mucho más de lo que podían contener nuestros discos, incluso de una noche para otra, de modo que reforzamos nuestros filtros.
Después de medianoche empecé a revisar el archivo de registro de datos que habían recogido durante el día anterior e inmediatamente encontré algo: las pulsaciones de teclado del intruso visibles en el directorio y el buzón de Markoff. Estudiando los datos comprendí fácilmente cómo había encontrado su camino a Internex: simplemente había mirado un archivo del directorio de Markoff en la Well que automáticamente dirigía su correo electrónico a Internex. Vi también que además de los de Markoff y Littman, estaba revisando otros buzones. Lo había hecho con el de Emmuel Goldstein, editor de la revista 2.600 para fanáticos del teléfono, llamado Eric Corley en la vida real; con el de Ron Austin, programador de California del Sur que había tenido problemas por una cantidad de delitos informáticos; y con el de Chris Goggans, miembro reformado del mundo informático subterráneo que publicaba una revista alternativa sobre ordenadores online llamada Phrack.
Hacia las dos de la mañana habíamos hecho todo lo que razonablemente podíamos hacer. Julia y yo no queríamos pasar otra noche en el Holiday Inn, así que atravesando el Golden Gate entramos en la ciudad. Acabamos en el cuarto de huéspedes de la casa de Dan Farmer, próxima al parque. Yo había llamado por la mañana a Dan para decirle que habíamos encontrado en la Well el código fuente de su programa SATAN y su correo electrónico. Tenía la esperanza de hablar con él sobre los forzamientos, pero cuando llegamos él ya se había ido.
Lo haríamos después. Por el momento, yo sabía que habíamos tendido nuestras redes abarcando lo más posible. Era cuestión de aguardar a ver qué podíamos atrapar. Ya habíamos captado un tráfico sospechoso proveniente de la Colorado SuperNet, la Intermetrics y la Netcom, y al parecer pronto tendríamos que adoptar una decisión sobre qué camino tomar para dirigimos corriente arriba en la Internet. Alguien había establecido ya las reglas, y ahora que me incorporaba al juego yo había decidido zambullirme y no mirar atrás.