12. La prueba

Las primeras luces del alba nos encontraron a Julia y a mí de pie en un balcón del edificio de la Netcom frente a la oficina de Robert. A través de la fría bruma matinal vi que el tráfico de primera hora de los abonados al transporte público fluía ya por el bulevar Winchester. Me puse la parka, pero la neblina de la mañana seguía dándome escalofríos.

“Tsutomu, aquí todo el mundo tiene algo que hacer, excepto yo”, dijo ella. “Me siento como una quinta rueda. No debería estar”.

Era verdad. Durante casi toda la larga noche Robert se había encargado de la red, Andrew y yo habíamos lidiado juntos con el código de filtrado, y John Hoffman había establecido la estación de seguimiento. Después de volver de la casa de Soeren con la cinta de control, Julia había quedado en un segundo plano mientras los demás nos enfrascábamos en aquella tarea. Estaba disgustada por ser la recadera del equipo.

Le hice notar que en la Well había sido nuestra diplomática, actuando de puente con Claudia, a quien en rigor yo no había prestado atención. Pensé en el fin de semana anterior, cuando Julia decidió acompañarme en el viaje a la Well.

“Cuando empezamos esto me dijiste que querías participar porque sería una oportunidad para observar y aprender”, le recordé. Me daba cuenta de que estaba exhausta, que se sentía mal consigo misma y de que había otra cosa que la preocupaba. Pero yo no quería mantener esa conversación en aquel momento. Los dos habíamos estado despiertos durante casi veinte horas y nos aproximábamos a la hora en que generalmente el intruso entraba en actividad. Era necesario que volviésemos adentro; porque nuestro equipo de seguimiento requería una cuidadosa atención, pues en las pasadas doce horas el intruso había cambiado sus pautas y ya no venía exclusivamente por el POP de Raleigh. Lo habíamos rastreado hasta este momento y ahora era preciso que calculásemos rápidamente cuál sería el próximo paso. Mi sensación de urgencia aumentaba y no quería que esta oportunidad se nos escapase. Cuanto más esperásemos, mayor era la posibilidad de que algo marchase mal. Yo había contado con que fuera una criatura de hábitos, y ahora me preocupaba perder algo de nuestra ventaja.

Permanecimos allí un rato más contemplando hacia el este las colinas, apenas visibles a través de la bruma. Hacía frío y yo experimentaba ese estado nauseabundo de cuando se ha pasado demasiado tiempo sin dormir.

Finalmente, para romper el silencio, dije: “Él se pone en acción a partir de las siete, tengo que volver adentro. Es preciso que vea si estamos preparados”.

Entré en la oficina de Robert y me quedé sentado un rato. Tras haber pasado la noche con nosotros, él estaba ahora de nuevo trabajando en sus tareas cotidianas. Observamos cómo el software de seguimiento operando en su estación de trabajo mostraba que la carga de la red FDDI empezaba a aumentar de una forma constante. Quedaba aún mucho trabajo que hacer, pues la información desde cada POP que veíamos era conservada como una masa indiferenciada de datos. Sin el software que Robert le había pedido a Livingston que nos suministrase no podríamos dividirla en sesiones de usuario individual. Era como si nos hubiesen entregado una caja conteniendo las piezas de diferentes rompecabezas. Primero teníamos que separar unos de otros, que era precisamente lo que el software de Livingston nos ayudaría a hacer. Sólo entonces podríamos reconstruir lo que efectivamente ocurría en una sesión individual.

Al cabo de aproximadamente una hora Robert sugirió que bajásemos todos a desayunar en una pastelería situada en la planta principal del edificio de la Netcom. Andrew había gastado todo su dinero y pensaba tomar únicamente una taza de té, pero cuando abrí mi billetera y me encontré seis dólares, le di la mayor parte para que se comprase algo de comer. Julia tomó café y yo un té en taza de plástico, y como Andrew y Robert se habían ya sumido en una discusión técnica, salimos fuera a sentamos en un patio del edificio. Mientras salíamos comentamos riendo la imposibilidad de hablar todo el tiempo en términos tecnológicos, como parecían hacerlo Robert y Andrew. Estuvimos de acuerdo en que en esta vida es necesario un cierto equilibrio.

Yo fingía beber de la taza vacía escuchando a Julia. Percibía la tensión en su voz. Era algo habitual, cada vez que tenía que volver a encontrarse con John se ponía tensa y nerviosa. Pero esta vez no se daba cuenta.

“Tendré que descansar un poco si voy a encontrarme con John este fin de semana”, dijo. “Si me presento allí totalmente agotada no será más que otro desastre”.

Pasamos una hora y media intentando hablar de lo que la inquietaba, pero no estábamos llegando a ninguna parte y yo me sentía cada vez más frustrado. Regresamos arriba y seguí trabajando en mis herramientas de seguimiento. Había llegado el software para separar los datos venidos de los Portmaster, pero para poder usarlo tenía primero que trabajar bastante con mis propias herramientas.

Nuestro filtro perdía paquetes, y estuve un buen rato con el programa de Livingston para estar seguro de que capturaría alguna de las sesiones de gkremen en los ordenadores de la Netcom.

El intruso había retornado poco después de las diez de la mañana y como una hora después Julia y Andrew entraron en la oficina de Robert para ver qué hacía. Robert nos dijo que hasta el momento lo había visto registrar su entrada a través de los POPs de Raleigh y Denver. Mientras ellos miraban por encima del hombro de Robert, yo continuaba trabajando en el software y escuchando al mismo tiempo sus comentarios a través de la puerta de su oficina.

El pirata había conectado desde Netcom con hacktic.nl, el ordenador que en Holanda es un centro de reunión para el submundo informático. Utilizaba el nombre de cuenta martin. Más tarde podríamos extractar con precisión sus actividades en un vídeo, pero por el momento teníamos que depender de la tosca herramienta de Robert que capturaba caracteres en un pequeño buffer de memoria temporal y los desplegaba en la pantalla.

“El pulsador de mi ratón se está gastando”, dijo Robert. El último día, cada vez que había un forzamiento Robert le había seguido el rastro apretando repetidamente el botón del ratón para recoger los fragmentos de las pulsaciones del intruso en su teclado.

Estaban observando la pantalla cuando el intruso intentó establecer una sesión de conversación con alguien cuyo nombre de usuario era jsz. La base de datos de un centro de información de red reveló que estaba localizado en Israel. Indicó asimismo que tecleaba desde una estación de trabajo Silicon Graphics. La conexión israelí era interesante, pues se rumoreaba que Kevin Mitnick había huido a Israel cuando era un fugitivo en California a mediados de los años ochenta. Era otra pista provocativa.

El intruso inició un programa llamado talk, que dividía su pantalla en dos permitiéndole ver en la parte superior lo que él tecleaba y en la inferior lo que respondía jsz.

[sin conexión aún]

[aguardando respuesta]

[llamando nuevamente]

[aguardando respuesta]

[conexión establecida]

martin: joder esto va lento

jsz:    eh. OK, un momento. Estoy también en otra ventana.

martin: hola

jsz:    hola

martin: sí, estoy retrasado con el hacktic.

jsz:    AHhh. OK. ¿qué pasa?

martin: ¿puedes enviarme material sol & mail?

Después de quejarse de la extrema lentitud de la comunicación, al parecer martin le pedía información a su contacto israelí. “Sol” se refería probablemente a Solaris, la versión de Unix distribuida por Sun Microsystems, y “mail” podía significar Sendmail. Los fallos de seguridad en los sistemas de correo han sido tradicionalmente una vía para el forzamiento de ordenadores.

jsz:    ok. ya te envié sol.

martin: necesito que lo envíes de nuevo estaba alterado. ¿puedes enviarme ahora lo del correo también?

jsz:    ok. vale, te lo envío, pues.

martin: ok favor enviar ambos de nuevo tus anteriores pgp msg inservibles.

jsz:    ok. te dejaré uno otra vez :0

martin: ok ¿quieres probar lo de correo conmigo ahora?

Aquí se produjo una larga pausa; estaba claro que martin era persistente.

jsz:    ¿ahora? no; lo probaré yo mismo después, tal vez… ¿quieres probarlo @oki?

martin: ok puedes enviarlo ahora para que pueda probarlo yo :-)

jsz:    OK. Te envié material sol. compruébalo ahora, ¿ok?

martin: vale

jsz:    buscaré y envío 8.6.9. después.

martin: hmm… esperaba me enviaras lo de correo enseguida para poder hacer ciertas cosas.

Otra larga pausa. Estaban efectivamente hablando de Sendmail: la versión actual era la 8.6.9.

jsz:    OK. sendmail enviado.

martin: un momento

jsz:    comprueba tu correo

martin: estoy también en lo del teléfono… ok ¿entonces enviaste sendmail & sol?

jsz:    sí

martin: gracias ¿no quieres probar oki ahora?

jsz:    no

En este punto parecía que martin tratara sin éxito de persuadir a su colega de que utilizara sus herramientas especiales de forzamiento para atacar a un ordenador pasarela a Internet perteneciente a Oki Telecom, el fabricante de teléfonos móviles.

martin: ok, ¿están los detalles completos en sendmail para que yo pueda hacerlo con o sin tu ayuda?

jsz:    fíjate y lo verás por ti mismo, si sabes instalar identd, supongo.

martin: ok, eh ¿estás en labs?

jsz:    no el CS.

martin: ohh ok bien ¿quieres reunirte online más tarde?

jsz:    vale, pero no vayas a estropear este fallo :-)

martin: dame una oportunidad. CERT lo hará en pocos días :-(

jsz:    Jejeje.

Jsz le estaba diciendo a martin que no compartiese la información que sobre una determinada vulnerabilidad de sistema acababa de darle. Ambos sabían que tan pronto como ellos sacaran partido de la misma la comunidad de seguridad informática entraría en alerta y la puerta clandestina desaparecería.

martin: gracias por la confianza, yo también la protegeré ¡tengo tantos deseos de utilizarla como tú!

jsz:    sin problemas B-)

jsz:    "Dadme un punto de apoyo", dijo Arquímedes, "y moveré el mundo" :—) (acabo de leerlo en el correo de alguien mientras hablamos :—)

martin: :-)

Aquellos tipos usaban el correo electrónico de los demás como quien utiliza la biblioteca.

La sesión terminó, y Robert dijo a todos que salieran de su atestada oficina. A partir de los datos de la sesión yo revisé lo que sabía sobre la técnica del intruso. Era evidente que se creía inmune a la vigilancia. Como había ocurrido en muchos de los otros emplazamientos de ordenadores en los que había forzado su entrada, probablemente había intentado plantar un sniffer en la Netcom y se había encontrado con que no podía controlar el FDDI de alta velocidad. Al fracasar, había supuesto que si él no podía instalar un husmeador, nadie más podía hacerlo. Habría concluido que poseía una gran ventaja de seguridad al efectuar el primer salto de sus incursiones de pillaje en Internet a través de la Netcom, donde no podía ser detectado. Se equivocaba, pues nosotros habíamos logrado algo que él probablemente consideraba técnicamente imposible. En esta partida que jugábamos él había hecho una suposición incorrecta y puede que tuviera que pagar por ello.

Me encontraba aún en el espacio abierto al que daba la oficina de Robert, fascinado por el anuncio luminoso en forma de caracol encima de la máquina expendedora de golosinas cuando, un momento después, Robert gritó: “Hay una sesión de gkremen procedente de Atlanta”.

¡Atlanta! Nunca habíamos visto una sesión procedente de allí. ¿Intentaba el intruso enmascarar su ubicación entrando en la red de la Netcom desde todavía más sitios? Entré de nuevo en el looper y agregué la dirección de Atlanta a nuestro filtro, e inmediatamente la información que estábamos guardando se convirtió en una cascada. Atlanta sola generaba más de nueve megabytes de datos por minuto.

Me asusté mucho.

Hasta la noche anterior a nuestra llegada a las oficinas de la Netcom, sus registros habían indicado que el intruso había estado conectando exclusivamente desde Raleigh, excepto cuando entraba en Netcom vía Internet desde escape.com o la CSN. Al llegar la noche del jueves había entrado varias veces desde Denver, y ahora desde Atlanta; por los registros vimos asimismo una breve conexión desde Chicago. Y lo peor de todo, la nueva pauta de actividad había empezado casi inmediatamente después de que yo le pidiese a Kent, el fiscal ayudante, una orden de rastreo y localización. ¿Sabía el intruso lo del rastreo? ¿Era capaz de interceptar las comunicaciones de la compañía telefónica? ¿O de espiarnos a nosotros? Se sabía que nuestro adversario —si es que efectivamente era Kevin Mitnick— había interceptado ilícitamente las comunicaciones de representantes de la ley para mantenerse un paso por delante de ellos. Era posible que estuviese mofándose de nosotros. En tal caso, nuestra tarea iba a ser mucho más difícil. Me dije que debía aguardar pacientemente y no ceder al pánico, esperando que la nueva pauta fuera sólo una anomalía.

Andrew y Julia volvieron para observar en el momento en que el intruso se conectaba de nuevo desde la Netcom con hacktic.nl, registrándose como martin, con la contraseña “oki, 900”.

Primero revisó su correo, donde había tres mensajes de jsz El primero era la respuesta a una pregunta: “Eh, ¿donde estás, tío?”; contenía únicamente una línea: “okay, de vuelta”.

El segundo y el tercer mensajes eran los archivos de texto provenientes de jsz, codificados en PGP o Pretty Good Privacy, el programa de encriptación de datos gratuito, y guardados por martin con los nombres de archivo solsni.asc y sendmail.asc. Aunque los nombres eran intrigantes, su contenido estaba fuera de nuestro alcance. Con una clave de codificación suficientemente larga, los archivos PGP estaban fuera del alcance de las posibilidades decodificadoras de las agencias de inteligencia del mundo.

A continuación el intruso tecleó “w jsz”, un comando que comprobaba si jsz seguía conectado al ordenador hacktic; pero jsz se había esfumado. Entonces martin retrocedió, se desconectó de hacktic y retornó a la Netcom. Tecleó “ftp hacktic.nl” y luego volvió a entrar en el sistema holandés como martin. Esta vez transfirió a la cuenta gkremen los dos archivos que jsz le había dejado del ordenador holandés. Finalmente, completó el proceso descargando los archivos de la cuenta gkremen del ordenador de la Netcom en San José hacia su propio ordenador personal, donde quiera que éste estuviese oculto. Finalizada la transferencia borró inmediatamente de su cuenta los dos archivos.

Hubo una larga pausa. ¿Estaba pensando? ¿Estaba decodificando y leyendo sus archivos? De pronto conectó otra vez con hacktic.nl y puso en marcha un programa llamado Internet Relay Chat, o IRC, que permite a miles de personas en todo el mundo participar en centenares de “charlas” de teclado simultáneas. Cuando el ICR le requirió, “por favor, introduzca su contraseña”, él tecleó “marty”.

¡Marty! Andrew y yo habíamos visto antes a “marty”: era el nombre de la cuenta en la Well donde habíamos encontrado un escondite de software robado de telefonía móvil. Con el IRC se incorporó a un canal público llamado #hack, un punto abierto de reunión para ciertos tipo de gente del submundo informático mundial. Instantáneamente su pantalla se llenó de la cháchara procaz de decenas de pesados, en su mayor parte obscena.

Haciendo caso omiso de la cháchara, le envió un mensaje a jsz. “¿ola jsz…? y luego corrigió la ortografía, “¿hola jsz?”

Sin suerte. Llegó un mensaje de réplica, “jsz ausente, envíame email”.

Mientras meditaba su siguiente movimiento fue interrumpido: jsz contestaba. Reconociéndose mutuamente los dos conspiradores volvieron a hacer contacto secreto usando el programa ntalk.

[sin conexión aún]

[conexión establecida]

martin: hola leí ese material MUY interesante SABÍA que el mastodon sería ORO!

jsz:    :—) yo también sabía.

martin: oye necesitamos instalar una bd para que yo pueda usarlo también, hasta ahora no he JODIDO un emplazamiento dado por ti así demuestra la historia. :-) te gusta la historia, ¿no?

jsz:    es mi asignatura favorita :)

Al parecer hablaban de un ordenador llamado Mastodon en el que se supone habían encontrado información útil sobre una puerta cladestina (“bd”, por “back door”).

jsz:    jejeje. o sea, ¿quieres estar en el alias también? :—) mezquino :0

martin: eh, eso es bastante evasivo así: cuando alguien conecta a 25 ¿lo conecta efectivamente de vuelta a inetd en el remoto?

jsz:   de vuelta, sí, exactamente — así es como realmente funciona (ie identd…) podría ser una desagradable bd allí .—)

martin: Jejeje. ¿Cómo no se me ocurrió? pregunta: parece que puedes meter lo que sea en la que, ¿puede ejecutar portd como raíz o sólo cosas de correo?

jsz:    lo estoy pensando, no creo que puedas hacerle ejecutar nada como raíz, pero podrías trucarlo para ejecutar algo para ti, trabajaré en ello más tarde hoy.

martin: hmm.. como dedo :-)

Andrew, Julia y Robert observaron con alarma que el amigo israelí de Martin se había enterado de un nuevo fallo de seguridad en Sendmail. “Eh, tienen un nuevo agujero en sendmail”, me dijo Andrew a través de la puerta. “Algo relacionado con identd”. “Voy a desviar el rasgo enseguida”, repliqué. Lo dejé todo y me conecté con mis ordenadores en San Diego, asegurándome de que si nuestro intruso probaba el nuevo truco con nuestras máquinas se daría contra la pared. Al mismo tiempo, Robert telefoneaba a John Hoffman, dándole instrucciones de hacer lo mismo con todos los ordenadores de la Netcom.

Julia y Andrew empezaron a leer en voz alta lo que iba apareciendo en la pantalla de Robert, para que yo pudiera oírlo mientras me ocupaba en cerrar el agujero en sendmail.

jsz:    mi héroe es eric allman :)

martin: el mío es japboy!

jsz:    a markoff dedo en el culo :)

martin: ves markoff no actúa correctamente, un reportero no AYUDA a agarrar a alguien no es ético, él es el motivo por el que mi foto estaba en primera plana del new york times

¡Teníamos la prueba! Martin no podía ser otro que Kevin Mitnick, y me llamaba “japboy”. Aquello se estaba volviendo una cuestión personal, pero yo la sentía como algo distante y un tanto surrealista. “No me gusta nada”, comenté.

jsz:   sabes, creo que markoff es un negro de mierda, está cansado de su vida negra, y necesita un poco de aventura. Habría que matarle :—) Le enviaré un paquete de parte de Sadam Hussein, o del Coronell Gadaffi, ¿quién suena más asustante, hussein o gaddafi?

martin: nah alguien :) hay que acceder a nytimes.com y crear una historia sobre japboy de que es un bujarrón de niños convicto y que se imprima firmado por markoff.

jsz:    JAJAJA., eso sería fenomenal. :)

martin: puedes suponer las consecuencias.

jsz:    ¡tsu se pondrá furioso!

martin: sí, o añadir a un reportaje verdadero de markoff que menciona tsutomu es amante gay de dan farmers y que se reúnen en secreto en queernet.org

jsz:    para hacer sexored :—) JAJAJA. Eso sería todavía más divertido.

martin: ¡sería el golpe del siglo!

jsz:   jajaja, de veras que sí :-) markoff también *morirá*, tsu hará cuestión de honor joderle :)

El comentario continuaba, con nosotros tres asombrados por lo pueril e inane de aquel intercambio. Más que a criminales, sonaban como un par de delincuentes juveniles.

martin: oye, ¿8.6.9 conecta por defecto de nuevo con el arco inetd dor identd?

jsz:    sí, claro (por defecto…) lo mismo el sendmail que ejecuta casper dick :—) dik, incluso.

martin: :—) hmmm… bien obviamente podemos hacerle enviar mierda (ejemplo en memo) pero la mejor técnica es ejecutar código. :)

jsz:    conoces técnica sendmail :)

martin: mira ¡yo SÉ la técnica sendmail! el truco es hacerlo pronto de modo de alcanzar nuestros objetivos antes de que cert anuncie el fallo.

En ese momento recordé el primer mensaje que recibí, en el que mi interlocutor se jactaba de conocer la técnica de sendmail. Obviamente, aquellos dos lo sabían todo acerca del forzamiento de mis máquinas.

jsz:   OK, trabajaré en ello, creo que no sería difícil, creo que no hay muchos okidoki, y algunos otros parientes :—)

martin: buena palabra, oki, dsys.

Martin se refería a Motorola, Oki Telekom y a un sistema informático en Colorado, como posibles blancos para un ataque.

jsz:    usa telnet con ellos y ves :—)

martin: aquí yo no tengo ventanas como tú. tendría que desconectarme de talk entonces tú quieres aguantar, aguanta en brb

En este momento Martin salió del programa de conversación y realizó un breve chequeo para ver qué versión de Sendmail estaba empleando el ordenador puerta de Motorola.

Parado

xs1% telnet motgate.mot.com 25

Probando 129.188.136.100 …

Conectado con motgate.mot.com

Carácter de escape es '^]'.

220 motgate.mot.com. 5.67b/10a - 1.4.4/mot-3.1.1

Sendmail está listo en Viern.10 Febr 1995 15:01:15 -0600

500 Comando no reconocido

fuera

221 motgate.mot.com cerrando conexión

Conexión cerrada por huésped ajeno.

xs1% fg

martin: no va 5.67b sendmail acabo de comprobar

jsz:    un momento ahh… eso es IDA sendmail.

martin: Supongo que no hace el mismo truco identd.

jsz:    no estoy seguro, ejecuto el mismo sendmail en netsys

martin: eh ¿es netsys.com un servicio que vende cuentas shell como escape?

Netsys era un sistema de ordenadores perteneciente a un programador llamado Len Rose, que había estado un año en la cárcel por robar software mientras actuaba de consultor en AT&T.

jsz:    no

martin: ¿cómo conectas?

jsz:   no se puede conectar con netsys desde afuera siquiera :—) inténtalo. detestable firewall obra de moi :-)

martin: veamos: ¡podemos ejecutar tap en ramon NOT!

Reconocimos a “Tap”: era el programa que habían utilizado en el secuestro de mi conexión entre Osiris y Ariel.

jsz:    ramon es SGI, no admite módulos cargables :) :) :)

martin: bromeaba si pudiera violaría nuestra confianza.

jsz:    ¡lo sé! Huy, beavis & butthead en MTV (tenemos tv en los laboratorios en EE)

martin: eh acaban de dar sneakers por t.v. esta semana el viejo marty qué tío.

jsz:    hmm, aquí tenemos canales europeos, sólo CNN es desde US. [vi sne]akers hace poco

martin: eh ¿todavía no tenemos playnyboy.com?

jsz:    no ha habido tiempo :) me ocuparé de ellos más tarde hoy, supongo, o mañana.

martin: ahh ¿tienes una bd en sunos.queer box husmearé un poco si quieres.

jsz:   aún no. maddog.queemet.org es el sol, la última vez que comprobé : vaya nombre, eh ddog.

martin: normal bd como access1

Cuando Andrew mencionó “access1” yo agucé las orejas. Ese era el nombre de un ordenador firewall utilizado por Sun para proteger su red interna de la ingobernable Internet. ¡De modo que también tenía una puerta secreta!

jsz:    ^F—tu apellido :-)

martin: JAJAJAJAJAJAJAJAok ^fbishop

jsz:    ^F^B^I :—) rsh ard.fbi.gov —1 marty csh - fbi :-)

martin: no debemos NUNCA dejar que se sepa esa bd, ¿así que lo tienes instalado en maddog?

jsz:    nah, como dije: no hubo tiempo ;—)

martin: ahhh pensaba que siempre harías una bd para ulterior acceso oh bueno…

jsz:    sí lo haré en algún momento este fin de semana, de todas formas, vuelvo a codificación :—)

martin: eh tenemos que repasar de nuevo el procedimiento para que yo también pueda empezar a hacerlo. Tengo algunas nortas pero ha pasado tiempo, lástima que estés tan lejos.

jsz:    ¿algunas nortas?

martin: notas - perdón.

jsz:    una vez te mandé contraseña :-0

martin: ahh bueno comprobaré el otro disco codificado. eh has sido EN VERDAD una gran ayuda con lo de unix. Voy a enviarte un agujero que funciona en TODAS las cajas VMS hasta 6.0 de mti amigo nmc.

jsz:    uau. eso será muy impresionante, ojalá conociera mejor VMS :—)

martin: pero NADIE más lo tiene así que es como darte fr. POR FAVOR JAMÁS lo compartas, ok

jsz:    nmc sí, ¿no? fr /:0 No tengo a nadie con quien compartirlo, y de verdad no tengo ningún deseo de echar a perder tu diversión VMS :-)

Nmc era obviamente Neill Clift: otra prueba de que efectivamente Martin era Kevin Mitnick.

martin: perfecto yo lo pgp más tarde está noche ahora estoy saliendo, funcionará en bgguvms :-)

jsz:    Gracias… lo apreciaré… Ok, esta noche estaré codificando… te hablaré mañana o así.

martin: ni siquiera dejo que alguien más sepa que lo tengo pero tú confías en mí y yo en ti así que tal vez puedas usarlo tú también en tus exploraciones :-)

jsz:    mándame email ¿vale? ¡gracias!

martin: ok no hay problema es efectivamente el MEJOR fallo en VMS que tengo en mi caja de herramientas.

jsz:    gracias :—) ¿desde remoto? : )

martin: no, remoto no. No tengo un fallo remoto en VMS 5.0 y mayor. pero sí para vms 4.7 y menores.

jsz:   estupendo… creo que bgvms es 6.0, (no estoy seguro, tendré que comprobar…todavía) Gracias de todos modos :-)

La conversación cesó de repente, al parecer porque la conexión se había cortado, pero en el atestado cuartel general de Robert se creó un cierto alboroto. Ahora no cabían muchas dudas sobre quién era el intruso. Que yo supiera sólo había un delincuente informático cuya foto hubiera salido en la primera plana del New York Times.

El 4 de julio de 1994 Markoff había escrito un artículo en el que llamaba a Mitnick “el mayor fugitivo del cyberspacio”. Había contado algunas de sus huidas haciendo notar que llevaba más de año y medio eludiendo al FBI y a otros cuerpos de seguridad. Creo que en aquel momento el artículo dejó al FBI en ridículo.

Llamé a Markoff, le conté la conversación que Robert acababa de ver y le pregunté si en la primera página del New York Times había aparecido algún artículo suyo con la foto de algún otro.

“La única otra persona que se me ocurre es Robert Tappan Morris, y es obvio que esto no es cosa de él”, me dijo.

Por fin teníamos un rostro y una serie de motivos que atribuir a las fantasmales huellas electrónicas que habíamos estado siguiendo durante más de un mes, pero todavía quedaba mucho por explicar.

¿Quién era jsz? Hice algunas llamadas, y las personas con las que hablé dijeron haber oído hablar de él. Una dijo que creía que jsz estaba trabajando como subcontratista para una compañía estadounidense de semiconductores que poseía un laboratorio en el Oriente Medio.

Estaba claro que Mitnick dependía de jsz como fuente de conocimiento experto en la violación de Unix, a cambio de su propia práctica con el sistema operativo VMS de la DEC. ¡Eso sí que es honor entre ladrones! Yo tenía también el presentimiento de que jsz estaba de alguna forma implicado en el ataque contra Ariel en San Diego: probablemente había suministrado las herramientas, o quizá había sido él mismo el director de la operación.

Nos enteramos también de otro hecho importante, pues si bien habíamos visto que los archivos de Eric Allman habían sido robados y almacenados en la Well, ni Andrew ni yo los habíamos examinado para ver qué clase de información contenían. Allman era el autor y responsable del mantenimiento del programa de sendmail, y ahora sabíamos que era probable que jsz hubiera encontrado una descripción detallada de un nuevo fallo de seguridad mientras leía el correo de Allman después de entrar en mastodon.cs.berkeley.edu, el ordenador en el que estaba almacenado.

Mitnick y jsz estaban rastreando sistemáticamente Internet, y parecían apuntar específicamente a los ordenadores de los expertos en seguridad para examinar su correo. Con las técnicas robadas, atacaban luego a los ordenadores de empresas como Apple, Motorola, Oki y Qualcomm.

A las 2:11 p.m., Mitnick conectó desde Denver con escape.com a través de Netcom. Desde mi puesto al lado de la máquina de refrescos oí reír a los otros miembros de nuestro equipo viéndolo copiar un archivo llamado girls.gif a un directorio perteneciente a jsz en escape. A continuación examinó el archivo del correo de Markoff y pasó revista a los encabezamientos por materia, deteniéndose sólo para leer una nota personal que aquél había recibido de un amigo.

Unos minutos más tarde buscó de nuevo a su amigo jsz para una improvisada charla:

Mensaje de Talk_Daemon@escape.com a las 17:20 …

conexión solicitada por jsz@ramon.bgu.ac.il

responda con: ntalk jsz@ramon.bgu.ac.il

martin: hola

jsz:    hola

martin: ¿qué bd estás tramando :—( :—) quiero decir

jsz:    :—) ¡veremos cuando esté hecho! ejecutaré la propia portd.

martin: estoy ansioso; ¿es sexy?

jsz:    sí sí, a dan farmer le encantaría

Sí, en vuestros sueños, tal vez. ¿Estos tipos no tendrán otra cosa que hacer?

martin: jejeje. ok te dejaré continuar con ello ahora salgo a comer y ocuparme en buscar un verdadero trabajo.

jsz:    mándame pizza :) (pero buena) :) ok.

martin: ¿con jamón?

jsz:    buena suerte con tu búsqueda.

martin: ¿podrías indicarme algunos buenos libros de lectura sobre sadismo en cajas unix?

jsz:    seguro: lee cyberpunk :)

martin: si si si

Daba la impresión de que Mitnick estaba usando Cyberpunk como c.v.

martin: trasladé un archivo a escape: —jsz/marty ok

jsz:    eh, puedes usar —jsz/.elm/.4_m dir para ti… si quieres… escribiré pero no leíble, así que tendrás que conocer el camino EXACTO para llegar.

martin: ok los mudaré más tarde

jsz:    jejeje. ok.

martin: joderán conmigo por error y no quieren ahuyentarme :-)

jsz:    jajajajaja. B-)

martin: ¡o sus teléfonos no tendrán tono de llamada!

jsz:    adelante :) naah

martin: ok hablaremos más tarde, puesto que posse jode contigo tal vez yo deba.

jsz:    Ok, te llamo más tarde…

martin: adiós

jsz:    ¡adiós!

“Unos tipos estupendos”, pensé. “¿Será así como emplean su tiempo siempre que están despiertos?”. Empecé a recordar lo que sabía sobre la Posse, la pandilla que Jim Settle, el ex agente del FBI, creía autora del forzamiento de mis ordenadores. ¿Ante qué nos encontrábamos?: ¿Una guerra a muerte en el submundo cibernético? Mis especulaciones fueron interrumpidas por Robert, que se había levantado de su asiento y permanecía de pie.

“Tengo que dormir un poco, y tú tienes que irte, porque no puedo dejarte aquí”, dijo en tono que no admitía réplica. Robert llevaba en pie más de treinta horas, y las tres de la tarde era la hora en que el transgresor solía tomarse un descanso. Me aseguró que tenía el busca activado y que si Mitnick volvía nos avisarían. Comprendí que tenía razón, y de todas formas, por primera vez en muchos días me sentía satisfecho con nuestra situación. El sistema de seguimiento estaba ahora funcionando, estábamos bastante seguros de saber quién era nuestro objetivo, y necesitábamos comer y descansar, pues tendríamos que estar preparados para ocuparnos más tarde de Mitnick. De aquí en adelante sería necesario trabajar con el FBI y las compañías telefónicas para ubicar con exactitud su localización física. Convinimos en volver a reunirnos a las 8 de la tarde.

Una vez en la calle, Julia, Andrew y yo nos encontramos en ese estado como de zombi que sobreviene cuando se abusa de la falta de sueño, pero yo no podía hacer tiempo para dormir, porque había mucho que organizar si queríamos hacer avances esa noche.

Necesitaba hacer llamadas telefónicas, de modo que fuimos a un restaurante Hobie’s situado a un par de manzanas de distancia, en un centro comercial. Hobie’s es una cadena de comida sana al estilo de California que se especializa en servir desayunos todo el día. Una vez allí, esparcimos nuestro equipo sobre la mesa. Tratábamos de no llamar la atención, pero con un teléfono móvil, los buscas y una terminal RadioMail resultaba difícil pasar desapercibidos, lo cual nos ponía a todos un tanto paranoicos. A Julia le parecía que las personas que nos rodeaban estaba escuchando nuestra conversación, aunque fingieran no hacerlo.

Finalmente, vino la camarera, echó una ojeada a la mesa cubierta de elementos electrónicos y dijo: “Parece que habéis estado trabajando”.

“Y seguimos”, contesté.

Le pregunté en qué se diferenciaban dos de las hamburguesas vegetarianas de la carta, y ella se embarcó en una detallada y entretenida disertación técnica sobre la distinción entre la hamburguesa de soja —Soy Burger— y la de la huerta o Garden Burger. Una de ellas venía con queso mozzarella. Sabía mejor, pero contenía más grasas.

La otra especialidad de la casa eran los smoothies de fruta, y pedimos uno para cada uno. Cuando los trajo, la camarera nos ofreció cubrirlos de nata montada de bote. Bajo mi punto de vista, eso expone básicamente la verdadera naturaleza del concepto californiano de restaurante de comida sana. Son saludables, al menos en apariencia, pero en realidad tienden a ser lugares a los que uno puede acudir sin sentirse culpable de consumir comida-basura.

Después del pedido, salí al exterior a llamar a Kent Walker por el teléfono público. Ya había hablado varias veces con él durante el día con respecto a la situación de las autorizaciones para el rastreo y localización de llamadas en Denver.

“Tsutomu, ¿quiere que le dé primero la buena noticia o la mala?”, dijo, en un tono claramente afligido.

“Primero la mala”, repliqué.

“El ayudante del fiscal del estado en Denver llamó al FBI en Los Ángeles y le dijo que no hicieran nada sobre esto”, dijo.

“¿Debo pensar que hemos tropezado con un conflicto de competencia territorial?”, le pregunté.

Kent no respondió a la pregunta, pero no era necesario. “La buena noticia es que tenemos en Raleigh una operación de rastreo y localización que debe haber empezado a las cinco de esta mañana, tiempo del este”.

Contar con una autorización para Raleigh significaba que la próxima vez que Mitnick conectase con la Netcom desde su POP en Raleigh, la compañía telefónica podría determinar de dónde provenía la llamada.

Yo igual no estaba dispuesto a renunciar a la autorización para Denver.

“¿Pueden realmente hacer esto? ¿No es obstrucción a la justicia o algo semejante?”, le pregunté. “La más reciente actividad ha sido desde Denver, y sería importante que también pudiésemos rastrear allí el fin de semana”.

“Oiga, Tsutomu, ahora son las cuatro y media en Denver”, dijo él, “es casi el final de la jornada”.

“Pues tiene todavía un cuarto de hora”, lo presioné, todavía esperanzado.

Tras una larga pausa, él dijo: “Lo intentaré, pero no le prometo nada”.

Kent me dio el número del busca Skypager de Levord Burns y me dijo que la próxima vez que tuviésemos una conexión de Raleigh, Burns nos ayudaría a conseguir el rastreo de la misma por la compañía telefónica. Cuando me quejé preguntándole por qué no podía yo acudir directamente a la compañía telefónica me dio los números de teléfono de gente de la compañía, pero me dijo que debía tratar de comunicarme primero con el contacto del FBI.

Le di las gracias y colgué. El hecho de que el FBI de Los Ángeles hubiera estado más de dos años persiguiendo a Mitnick no era un motivo para que no pudiésemos realizar también nuestra propia investigación. Era una cosa frustrante, pero me alegré de que Kent estuviese con nosotros.

Salimos de Hobie’s, y Andrew se fue a recoger algunos efectos, incluida ropa, pues la noche anterior no había tenido tiempo de regresar a casa de Pei a buscar sus pertenencias. Julia y yo cruzamos el aparcamiento del restaurante hacia un campo cubierto de hierba verde mojada y amarillas plantas de mostaza en flor. El terreno estaba mojado por la lluvia, pero era lo más cerca de la naturaleza que podíamos estar en medio de la expansión de hormigón de los alrededores de San José.

Faltaban aún varias horas para el regreso de Robert, así que nos metimos en el coche de Julia y nos echamos por encima las bolsas de dormir en los asientos delanteros. Al rato llegó Andrew y aparcó junto a nosotros. Dejó el motor de su Jeep +4 en marcha para conservar el calor, reclinó el asiento delantero y se quedó dormido.

Estaba casi oscuro, y al mirar hacia el coche de Andrew vimos que una buena samaritana se asomaba a la ventanilla, preguntándose si la persona que parecía en estado comatoso, con el motor del coche encendido, necesitaba asistencia. Le aseguramos que se encontraba bien, que había pasado toda la noche levantado y estaba descansando.

Después de comer, Julia parecía haber recobrado energías, pero seguía estando muy tensa. Era casi su hora de partir para el fin de semana, pero no se sentía preparada para enfrentarse con John. Habría sido bastante difícil incluso en circunstancias ideales, pero ahora estaba exhausta y temerosa de no ser capaz de mantenerse fuerte.

Dado su estado presente, también a mí me ponía nervioso el que ella pasase el fin de semana con John. A aquella altura de la investigación lo que menos deseaba era tener que lidiar con los conflictos de Julia. Me sentía tremendamente presionado y tratar de mantener la operación en funcionamiento era como hacer malabarismos con varias pelotas: una técnica, una legal y una política. Sentía que no era capaz de soportar un aumento del estrés.

Estuvimos un rato hablando de si verdaderamente debía irse el fin de semana. Al final me descubrí experimentando un desencanto creciente, porque me parecía que Julia estaba intentando tranquilizarme a mí, en lugar de enfrentarse al desasosiego y la confusión en su interior.

“Mira”, le dije, “que a mí me preocupe que vayas, es problema mío; pero el que debas ir o no, es algo que debes resolver por ti misma”.

Ella lo pensó un momento.

“Tsutomu, estando a esta altura de la investigación, me gustaría llegar hasta el final”, dijo.

“No te puedo decir que no va a ocurrir nada durante tu ausencia”, repliqué. “No sé lo que va a ocurrir, sólo sé que si no nos movemos con rapidez corremos el riesgo de perder a nuestro hombre”.

“Si me voy ahora, ¿voy a perderme la última partida?”, preguntó ella.

“Confío en recibir esta noche de Raleigh información del rastreo, y tan pronto como dispongamos de una pista sólida pienso trasladar nuestra base de operaciones. Si él viene desde Denver, iré en esa dirección; si es de Raleigh, es allí adonde iré”.

Le dije que podía intentar ponerse al corriente, pero que no podíamos esperarla.

Ella vacilaba en cuanto a lo que debía hacer, porque le había hecho una promesa a John y sentía que tenía que mantenerla.

Yo empezaba a sentirme más frustrado aún.

“Tú quieres nadar y guardar la ropa, y eso no es posible”, le dije. “En determinado momento vas a tener que tomar una decisión”.

Se iba haciendo cada vez más tarde mientras Julia luchaba entre ir o quedarse. Varias veces llamó a John para decirle que iba a retrasarse. Eran las 7:30 de la tarde cuando finalmente decidió partir. Yo salí del Mazda y transferimos mi equipo de esquí al Jeep +4. Julia dijo que vendría a reunirse conmigo a su regreso, y yo le contesté que podía ponerse al habla con Andrew para dar conmigo.

Yo llevaba casi treinta y dos horas levantado. Andrew y yo volvimos a la Netcom y aguardamos un rato, dormitando, para después subir de nuevo a reanudar la vigilancia.

De nuevo adentro, bajo el suave zumbido incesante de las luces fluorescentes, examinamos los registros y vimos que Mitnick había estado ausente por más de una hora. Su última sesión, que había concluido a las 6:58 p.m., había venido por Denver.

Yo estaba preocupado. Teníamos capacidad para rastrearlo en una sola ciudad entre docenas de posibilidades, y ahora él parecía estarlo evitando. Mi esperanza era que lo que le hacía reconducir sus llamadas fueran únicamente los problemas técnicos que la Netcom estaba teniendo en Raleigh, pero no podía estar seguro de que él no estuviese a su vez rastreándonos a nosotros.

Tenía además los ojos enrojecidos y llorosos por el cansancio, y aunque habría sido un lujo increíble salir y encontrar un hotel donde dormir, yo sabía que esa noche podía ser nuestra mejor y única ocasión de obtener su rastro. Desde que era muy joven siempre he tenido la capacidad de permanecer despierto por prolongados periodos aislándome y concentrándome en el problema. Pero sentado ese viernes ante mi ordenador tratando de extraerle el sentido a la información que habíamos recogido a lo largo del día comprobé que aquélla era una capacidad que iba perdiendo con la edad.

Mientras estaba allí con Andrew poniendo en orden nuestras herramientas de software y esperando el retorno de Mitnick, me di cuenta de que la desaparición de Julia me había proporcionado una sensación de alivio. Me sorprendí, pues no había tenido conciencia de lo perturbado que había estado. Ahora tenía la sensación de poder concentrarme finalmente en la cacería. Aunque era viernes por la noche, la actividad en Netcom era más intensa que de costumbre, con un puñado de instaladores recorriendo los despachos para reemplazar los teléfonos en cada escritorio. En un momento dado me levanté y entré en el despacho de Robert y comprobé que sobre su escritorio descansaba una reciente pirámide de latas de Coke. Habíamos pasado allí mucho tiempo.

Volví a mi puesto a revisar la información que habíamos registrado, cuando a las 10:44 se registró Mitnick. ¡Llamaba desde Raleigh!

“Andrew, ¿por qué no ves si puedes despertar a Levord?”. Era el momento de comprobar si el FBI podía llevar a cabo la parte que le correspondía. Levord estaba durmiendo en su casa de Fairfax, Virginia, un barrio de Washington, pero dijo que se ocuparía. Quince minutos después llamó a su vez. Andrew habló brevemente con él y luego asomó la cabeza por la puerta del despacho: “Dice que los tíos de la GTE le han dicho que el número que les dimos no existe”.

Miré mis notas y marqué el número yo mismo. Por el auricular oí el familiar sonido de un modem de alta velocidad, semejante a la llamada de un animal para aparearse a alta velocidad. Entré en el despacho de Robert y cogí el teléfono de manos de Andrew.

“Oiga, a mí me contesta: ¿quiere oír el tono de portadora del modem?”, dije, irritado. “¿Qué les pasa a esos idiotas?”.

Aquello coincidía con todo lo que yo había oído sobre la GTE. “Vaya suerte”, dije para mis adentros. Levord sonaba como si estuviese más dormido que despierto, pero prometió pedirles que probaran de nuevo.

A diferencia de algunas de las sesiones de Mitnick, ésta fue prolongada, con una duración de casi treinta y cinco minutos.

Poco antes de que Mitnick se desconectara, Levord volvió a llamar y dijo: “Se ha ido, no consiguieron nada”.

“Ya. Bueno, su gente tuvo una media hora”.

Levord no se inmutó. “Si vuelve a aparecer, llámeme”, respondió. Ahora tienen el equipo de rastreo preparado”.

“¡Yo había entendido que iban a tenerlo hace ocho horas!”, le dije.

“Parece que no estaban enterados de nada”, replicó él.

Fantástico.

Eran las 11:20, pero afortunadamente sólo tuvimos que esperar unos minutos. El busca de Robert volvió a zumbar y, cómo no, Mitnick estaba de regreso como gkremen, otra vez desde Raleigh.

“Vuelve a llamar a Levord y dile que ponga en acción a esos tíos, y que esta vez rastreen el origen de la llamada”, le dije a Andrew.

Hizo la llamada, y de nuevo esperamos.

Treinta minutos más tarde sonó el teléfono.

El agente especial Burns informaba que tenían un rastro: un número telefónico asignado a Centel, una empresa de teléfonos móviles recientemente adquirida por Sprint Cellular. Aparte de eso no nos diría nada más. ¡Pero teníamos un número telefónico, y eso podría conducirnos a una dirección material! Parecía que el FBI había tenido razón: Mitnick estaba efectuando sus llamadas vía teléfono móvil. Levord y yo convinimos en que por la mañana él se pondría al habla con Sprint y arreglaría para rastrear la llamada a través del conmutador de ellos.

Mitnick estaba todavía rondando los ordenadores de la Netcom. Mientras Robert observaba, Mitnick conectó con uno de los ordenadores servidores de la compañía llamado Netcomsv. Era una máquina que procesaba servicios especiales disponibles para todos los usuarios tales como el sistema de conferencias del ordenador Usenet, y nos encontramos con que había instalado una puerta secreta. Se registró como raíz, utilizó la contraseña “.neill.” —seguía obsesionado con Neill Clift—, y se fue después de hurgar un rato. Robert estaba furioso. Se comunicó por teléfono con John Hoffman y se aseguró de que la puerta trasera fuera clausurada inmediatamente.

Continuamos siguiendo las sesiones de la noche y observamos el desarrollo de un notable ataque. Mitnick había conectado desde Netcom con CSN y se había hecho raíz poco después de las 11:30 p.m. Había estado probando con los archivos de los sistemas operativos de sus ordenadores principales, intentando instalar y ocultar el sistema que le habíamos visto construir la noche anterior. Al cabo de una media hora consiguió con éxito reinstalar NIT y a continuación reinició el ordenador para que ejecutase su programa. ¡Lo había hecho bajo las propias narices de los administradores de CSN!

Mientras asistíamos a la sesión con nuestro software de seguimiento, Andrew se volvió hacia mí y exclamó: “¡Qué agallas!”.

Como administrador de sistemas, Robert no podía creer lo que estaba viendo. “Quiero eso grabado en vídeo”, me dijo.

Vigilamos unos minutos más, pero era visible que ninguno de nosotros iba a poder vencer el sueño por más tiempo. Habían transcurrido treinta y nueve horas desde que me desperté en San Francisco la mañana del jueves, y el cansancio había hecho mella.

Busqué en la guía telefónica y encontré un hostal-residencia próximo. Reservé dos habitaciones, y Andrew y yo recorrimos en coche unos cinco kilómetros a través de las calles desiertas de San José. Eran las tres de la mañana cuando nos registramos y nos fuimos a dormir.