Você está na página 1de 1327

La captura del pirata informtico

Kevin Mitnick tuvo lugar la noche del


14 de febrero de 1995 y fue el final
de una de las ms espectaculares
persecuciones de los ltimos
tiempos. Mitnick ha sido el "hacker"
ms buscado de la historia por robar
informacin, valorada en millones de
dlares, procedente del sistema
informtico
de
distintos
departamentos del Gobierno de los
Estados
Unidos,
importantes
empresas y universidades. Esta
obra relata la historia real de Mitnick
y su lucha con uno de los autores

del libro. Fue el da de Navidad de


1994, cuando el pirata informtico
cometi el error de iniciar un ataque
contra los ordenadores de Tsutomu
Shimomura, reconocido experto en
seguridad y coautor del libro. A
partir de ese momento, se produjo
un espectacular enfrentamiento, que
convirti a Kevin Mitnick en autntico
objeto de culto en Estados Unidos.
Para apreciarlo en todo su alcance,
basta con seguir el rastro de
decenas de Webs dedicadas a l en
Internet.
"Takedown" es el relato de una
autntica aventura informtica, con

todos los ingredientes del thriller y


de las viejas leyendas de forajidos y
perseguidores. Es, adems, un
inmejorable
camino
para
comprender todo lo que est en
juego ante el enorme desarrollo de
la informtica en el mundo entero.
Tsutomu Shimomura es fsico
analista y experto en seguridad de
sistemas y miembro del Centro de
Superordenadores de San Diego.
Markoff es periodista del New York
Times.

Tsutomu Shimomura & John


Markoff

Takedown
Persecucin y captura de Kevin
Mitnick
ePub r1.1

Yorik 23.01.14

Ttulo original: Takedown (Catching


Kevin)
Tsutomu Shimomura & John Markoff,
1996
Traduccin: Hctor Silva
Editor digital: Yorik
ePub base r1.0

Este libro est dedicado a


nuestros padres
y a la memoria del padre de John,
Mortimer Markoff

Agradecimientos
Este libro ha sido posible gracias al
esfuerzo de numerosas personas.
Andrew Gross, Robert Hood, Julia
Menapace y Mark Seiden brindaron
apoyo tcnico a Tsutomu durante las
muchas noches de insomnio dedicadas
por ste a aclarar la irrupcin del 24 de
diciembre en sus ordenadores. Tambin
Mike Bowen, John Bowler, Liudvikas
Bukys,
Levord
Burns,
Soeren
Christensen, Dan Farmer, Rick Francis,
Brosl Hasslacher, John Hoffman, Bruce

Koball, Tom Longstaff, Mark Lottor, Jim


Murphy, Joe Orsak, Martha StansellGamm y Kent Walker aportaron su
experiencia tcnica y legal. Carl Baldini
y Paul Swere, ambos de la RDI
Computer Corporation, contribuyeron
con hardware. Gracias por su apoyo a
Sid Karin y su equipo, en el San Diego
Supercomputer Center. Nuestro editor en
Hyperion, Rick Kot, nos ayud a
traducir a trminos accesibles una
historia plagada de infinidad de detalles
tcnicos, y Tim Race, editor de John
Markoff en el New York Times, aport
sus conocimientos. Deseamos asimismo
dar las gracias a nuestros agentes, John

Brockman y Katinka Matson. Cuando


empezamos a escribir, Nat Goldhaber
tuvo la amabilidad de ofrecernos su
hospitalidad.
Un
agradecimiento
especial a Jimmy McClary y a Leslie
Terzian. Y finalmente a Roger Dashen,
que es desde hace mucho tiempo amigo
y consejero de Tsutomu.

take-down (tk/ doun/) adj. Deporte.


Movimiento o maniobra propia de la
lucha o las artes marciales, en el que un
oponente es tumbado por la fuerza al
suelo.
The American Heritage Dictionary of
the English Language,
Third Edition

Hacker es un trmino sin traduccin,


que describe al usuario fantico del
ordenador, conocedor de todos los
detalles del aparato y que sabe
modificarlo
y utilizarlo
incluso

impropiamente. De esto ltimo deriva


una segunda acepcin, la de intruso o
pirata informtico, al que los
programadores suelen llamar cracker,
probablemente a partir del sustantivo
crack, grieta, hendidura, etctera. (N.
del T.)

Prlogo
Si se encuentra usted a tres hombres
sentados a solas en una furgoneta en el
aparcamiento de una zona comercial a
las dos de la maana y uno de ellos est
manipulando una antena de extrao
aspecto extraer naturalmente una nica
conclusin.
Que son polis.
Yo no lo era, y a pesar del alboroto
en los medios informativos que habra
de estallar tres das despus,
refirindose a m como cybercop y

cybersleuth[1], jams me haba


propuesto serlo. En el verano de 1995 lo
nico que yo aspiraba a ser era un
aficionado al esqu, y en ese sentido no
estaba teniendo mucho xito hasta el
momento. Durante la mejor poca para
el esqu que se recuerde en California,
all estaba yo una glida maana, varado
en el aparcamiento de un barrio de
Raleigh, Carolina del Norte, muy lejos
de cualquier cosa que se pareciese a una
pista de esqu.
Manejaba una antena con cierto
aspecto de pistola de rayos, y en el
regazo acunaba un artefacto que haca
pensar en un temporizador de grandes

dimensiones que emita una sorda seal


sibilante, muy parecida a la que produce
un modem cuando establece una
conexin.
El sonido proveniente del aparato se
haba vuelto persistente, prueba de que
yo haba acorralado a mi presa, un
escurridizo bandido informtico que,
mediante una combinacin de astucia
delictiva y pura buena suerte, haba
conseguido mantenerse durante ms de
dos aos un paso por delante del FBI y
de al menos otras tres agencias de la ley.
Entretanto, yo haba sido una de sus
vctimas.
En diciembre,
l
y
posiblemente alguno de sus compinches

haban forzado la entrada en mis


ordenadores y robado un software
escrito por m, que, perversamente
utilizado, podra ocasionar estragos en
la comunidad de Internet.
Ahora estaba en condiciones de
tomarme la revancha. Pero ninguno de
los que estbamos en la furgoneta era
polica. El conductor era un robusto
ingeniero de una compaa de telfonos
mviles, y en la parte de atrs se sentaba
un periodista del New York Times que se
nos haba incorporado siguiendo mi
odisea. Diez minutos antes, nuestra
furgoneta haba rodeado despacio un
vulgar edificio de apartamentos,

mientras yo mova la antena a un lado y


a otro, concentrado en captar en un
visualizador digital la aparicin de
seales indicativas de que me acercaba
a la fuente de la llamada del telfono
mvil. Estaba resuelto a terminar mi
persecucin, pero en ese momento, en
medio del sopor de la fatiga causada por
una semana casi sin dormir en
persecucin de un nebuloso rastro de
huellas digitalizadas a travs de las
redes de ordenadores que forman
Internet, experimentaba la tensin a que
est expuesto aquel que se excede en un
esfuerzo continuado.
Afuera el silencio era total. No

haba coches ni gente por la calle, y la


presencia
de
nuestro
vehculo
deslizndose en silencio en torno al
bloque de apartamentos bajo el
resplandor amarillo de las luces de
vapor de sodio me pareca ostensible.
Dnde estaba l? Nos estaba
observando? Estaba a punto de huir?
Yo vigilaba el indicador del medidor de
potencia, que de pronto marc un
descenso. Estaba a nuestras espaldas.
Sera al otro lado del edificio? El
conductor dobl la esquina y vimos unos
terrenos desiertos que se extendan hacia
la oscuridad de la distante campia. Los
mapas que habamos desplegado ante

nosotros en la furgoneta mostraban un


parque pblico.
Una ruta de escape perfecta,
murmur el periodista desde el asiento
trasero.
Doblamos otra esquina y la
furgoneta volvi rpidamente al frente
de los apartamentos. La antena efectu
un barrido y en el oscuro interior del
vehculo observ que los nmeros
parpadeaban ascendiendo otra vez.
Nuestra furgoneta aminor la marcha
hacia el frente del edificio, y avanzamos
sigilosamente por un aparcamiento lleno
de coches vacos. Al aproximarnos a la
esquina de los apartamentos nos

detuvimos brevemente. Utilizar un


equipo
detector
de
ondas
electromagnticas es algo parecido a
jugar a colocarle el rabo al borrico.
Uno recibe pequeas pistas, pero igual
se siente como volando a ciegas, como
quien avanza a tropezones en la
oscuridad. Ahora, en cambio, por la
forma en que saltaba el medidor, yo
poda asegurar que nos hallbamos casi
encima de nuestro objetivo. En alguna
parte, en un radio de treinta metros a
nuestro alrededor, alguien estaba
inclinado sobre un ordenador en
conexin abierta con Internet. Era
imposible descifrar el montono siseo

que demostraba que l se hallaba an


ante el teclado. Dnde estaba ahora
mismo?
Los tres agachamos la cabeza para
escudriar un callejn sin salida. Desde
el interior del edificio llegaba una luz
proveniente de una ventana de la
segunda planta. Cmo reaccionara un
fugitivo que se asomara afuera en mitad
de la noche y viese una furgoneta
provista de una antena deambulando por
el sendero de acceso a su casa? Era
obvio que huira, o tal vez algo peor. Yo
no tena la menor idea de cul era su
estado mental. Se encontraba solo? No
haba motivo para pensar que nuestro

ciberdelincuente estuviese armado,


pero era tarde, y una fra sensacin de
duda me surga en la boca del estmago.
Si fuese l, yo estara de frente a la
ventana, sugiri el periodista.
Tena razn: podramos haberlo
estropeado todo. Semanas de penoso
trabajo detectivesco a travs del pas se
iran al traste, dejndonos mortificados
y con las manos vacas. Decidimos que
lo indicado era la cautela. La furgoneta
se puso nuevamente en marcha y se
desplaz rodeando la esquina del
edificio.

UNO:
EL ASALTO

1. El regreso de Julia

Es posible cubrir en menos de dos


horas, conduciendo hacia el oeste, los
310 kilmetros que hay desde Echo
Summit, en la cima de la Sierra Nevada,
hasta el Aeropuerto Internacional de San
Francisco?
Yo lo intent el da anterior a la
Navidad de 1994, con una tormenta de
nieve.
Pensaba que tena una buena razn.
Estaba deseando ver a una amiga a quien

no vea desde haca ms de dos meses y


me senta inquieto en cuanto al punto en
que se hallara nuestra relacin cuando
ella regresase de sus viajes. Habamos
sido ntimos amigos durante tres aos y
en el curso de los ltimos seis meses se
haba hecho evidente que ramos ms
que amigos: estbamos enamorados.
Habamos convenido en que durante el
tiempo de separacin pensaramos
adnde queramos llegar en nuestra
relacin. Ahora yo tena prisa, porque
estaba lleno de expectativas, pero al
mismo tiempo de nervios y de
incertidumbre. De lo que no tena nocin
era de que mi precipitada carrera de un

extremo al otro de California fuera el


inicio de una inslita aventura que
estuvo a punto de cambiar para siempre
mi existencia.
La tarde anterior, Julia Menapace
haba dejado un mensaje en el
contestador automtico de mi casa en
San Diego: estaba en el aeropuerto de
Bangkok y llegara a San Francisco a las
13:40 del siguiente da, tras un vuelo de
catorce horas. Iba a ir a recibirla?
Por supuesto que s. Haba estado
pensando mucho en Julia: el mensaje
sugera que tambin ella haba estado
pensando en m.
Julia, una mujer alta y graciosa,

fuerte y delgada, que a menudo lleva el


cabello hacia atrs en una trenza, haba
sido programadora en Apple Computer y
en otras empresas de alta tecnologa de
Silicon Valley durante casi una dcada.
De mirada intensa y ojos de un gris
azulado, se mostraba a veces
introvertida, pero tambin fcilmente
dispuesta a rer. Era una cualificada
maestra de yoga y posea una cualidad
etrea que yo encontraba absolutamente
cautivadora. ltimamente haba estado
trabajando
como
programadora
independiente, y sus servicios eran
empleados por empresas de alta
tecnologa en proyectos especficos de

desarrollo de software.
Aunque
conoca
bien
el
funcionamiento interno del ordenador
Macintosh, nunca se obsesion con la
informtica tanto como los hombres con
los que trabajaba. Jams haba sido
absorbida por completo por la cultura
de los fanticos del ordenador de
Silicon Valley; le gustaba hacer muchas
otras cosas en la vida, lejos del mundo
de los ordenadores en el que el tiempo
se mide en nanosegundos. Durante
nuestros aos de mutuo conocimiento
habamos realizado incontables viajes
explorando zonas poco habitadas del
pas: montaas, fuentes termales, playas.

Compartamos la aficin por lo desierto,


en cualquier estacin.
A Julia le inspiraba una especial
pasin el mundo de la montaa por
encima de los seis mil metros, y en el
otoo de 1994 parti hacia el Himalaya,
pero antes de irse de escalada y
caminata por el Nepal tuvimos una gran
aventura explorando juntos el suroeste.
Hicimos autoestop por los parques
nacionales de Bryce Canyon y Zion, y
recorrimos las ruinas anasazis en Chaco
Canyon. Fue durante esos viajes cuando
acab viendo a Julia como la
maravillosa persona que es, y nos
enamoramos. Yo saba que ella quera

que formalizsemos la relacin, pero le


haba dicho que necesitaba pensar si
estaba preparado para un compromiso
en serio. No habamos hablado desde
inmediatamente despus de su llegada a
Katmand, pero al cabo de un par de
meses de reflexin decid que quera
estar con ella y pens que era capaz de
cumplir con mi parte del compromiso.
No obstante, no tena idea de si los
pensamientos de ella seguan el rumbo
de los mos, y nuestra relacin no era
sencilla. Las cosas se mantenan
ambiguas porque ella estaba adems
intentando terminar con una relacin de
siete aos que llevaba largo tiempo

arrastrndose hacia un penoso final. El


hombre con el que haba vivido fue en
una poca amigo mo, uno de los
fanticos de Silicon Valley y activista de
la intimidad de los datos informticos,
muy conocido por su dedicacin a
asegurar que la misma no fuera a
perderse en la emergente edad digital.
Haba sido un periodo doloroso el
anterior a que Julia se fuera del pas,
pero yo tena claro que la relacin entre
ellos haba dejado de funcionar y que la
cuestin no era si acabara, sino cundo.
Pero no saba qu iba a ocurrir en
adelante. Haba echado de menos a Julia
y estaba deseando verla. Para m era

importante llegar a tiempo al aeropuerto,


aunque hacerlo implicaba venir desde la
vertiente oriental de Sierra Nevada
hasta cerca del lmite del estado. Slo
un da antes me haba mudado a una
cabaa con techo a dos aguas en las
afueras de Truckee, California a unos
doscientos metros de la estacin de
esqu Tahoe-Donner, en el centro mismo
de una meca del esqu de fondo y lo
haba hecho con Emily Sklar, una
instructora de esqu de la que haca
varios aos que era un buen amigo.
En San Diego, donde trabajo la
mayor parte del ao, me distraigo
patinando, pero aunque me divierte, me

gusta mucho ms el esqu de fondo.


Durante los ltimos tres aos haba
aprendido una tcnica de esqu llamada
de patn, que se parece mucho al
patinaje y aporta ms velocidad que la
tradicional tcnica de zancadas que
vemos utilizar a la mayora de los
esquiadores. En lugar de esquiar
siguiendo dos angostos carriles, los de
patn se deslizan hacia adelante
colocando cada esqu en diagonal con la
pista. Tambin me gusta participar en
carreras, y el invierno anterior haba
empezado a tomrmelo de nuevo en
serio y haba intervenido en varias
pruebas de biatlon, una combinacin de

esqu y tiro con rifle que exige fuerza,


velocidad y control.
La nieve no es, por supuesto, uno de
los puntos fuertes de San Diego. El
invierno anterior, los vendedores de
pasajes y las asistentes de vuelo de
Reno Air llegaron a conocerme bien.
Una vez hasta inclu en mi equipaje de
mano un piolet y lo pas por la mquina
de rayos X. Nadie se inmut. Slo en
esa temporada de esqu me apunt ms
de treinta mil kilmetros entre la
California meridional y la septentrional.
Mi plan este ao haba sido pasar el
invierno esquiando, tomar parte como
voluntario en la patrulla de esqu

nrdico, actuar de instructor de esqu a


tiempo parcial y, cuando el tiempo lo
permitiese,
abordar
problemas
interesantes de investigacin.
El tipo de trabajo que hago a
menudo, de informtica cientfica e
investigacin
en
seguridad
de
ordenadores, se puede realizar desde
casi cualquier lugar. Y como el invierno
anterior haba acabado volando desde
San Diego prcticamente cada fin de
semana, este ao haba resuelto
sencillamente instalar mi cuartel general
en la montaa durante cuatro meses.
Planeaba llevarme un par de estaciones
de trabajo Unix y conectar mi propia red

de ordenadores con el mundo exterior


mediante una lnea telefnica digital de
alta velocidad.
Por lo general paso la mayor parte
del ao ocupando varios cargos. Hasta
el invierno de 1995 era miembro
residente
en
el
Centro
de
Superordenadores de San Diego una
dependencia de la Universidad de
California en el campus de San Diego,
sufragada con fondos federales, a la
vez que investigador cientfico en el
departamento universitario de fsica. El
Centro me proporciona un despacho y el
acceso
a
algunos
de
los
superordenadores ms rpidos del

mundo. Mi trabajo ha implicado siempre


investigar en un rea que ha
transformado bsicamente la ciencia en
las ltimas dos dcadas: la fsica de
ordenadores.
La
informtica
ha
emergido como una tercera va del
desarrollo cientfico, ocupando su lugar
junto a los tradicionales mtodos terico
y experimental.
Mientras que antes era necesario
probar las teoras cientficas llevando a
cabo experimentos en el mundo real, los
ordenadores se han desarrollado con tal
rapidez que actualmente es posible crear
con toda precisin una simulacin de
hechos reales. Los fsicos de

ordenadores
procuran
resolver
problemas
cientficos
mediante
simulaciones. Unos ordenadores cada
vez ms poderosos posibilitan simular
cualquier cosa de forma realista, desde
el flujo del aire sobre la superficie del
ala de un avin hasta la estructura bsica
de la materia en la cacera del quark.
La fsica de ordenadores trata
asimismo de la propia fsica de la
informtica, que descubre cmo se
pueden ordenar los electrones para
manejar cantidades cada vez mayores de
informacin de una forma cada vez ms
rpida; y del diseo de mquinas
especializadas
que
superen
el

rendimiento
de
los
mejores
superordenadores actuales. Como otros
muchos en mi campo, que empezaron
preparndose como fsicos, yo he
empezado en estos ltimos aos a
dedicar cada vez ms tiempo a
problemas informticos de la vida real,
como el de la seguridad. Entre los
fsicos y los operadores es en cierto
sentido una tradicin consagrada. El
premio Nobel Richard Feynman era
famoso en Los lamos por sus
escapadas violando la seguridad en
tiempos del proyecto Manhattan. Y
Robert Morris, uno de los inventores del
sistema operativo Unix y ms tarde

principal cientfico de la Agencia


Nacional de Seguridad, fue pionero en
el descubrimiento de cmo introducirse
sin autorizacin en un ordenador y cmo
protegerlo.
Siempre me ha parecido un reto
intelectual irresistible el descubrir las
grietas en el blindaje de un ordenador o
una
red
de
ordenadores
que,
desprotegidos, podran permitir a un
ladrn digital saquear los fondos
electrnicos de un banco o facilitar a
espas extranjeros el acceso a los
ordenadores del Pentgono. Es un
mundo al que uno no puede aproximarse
slo a un nivel acadmico o terico.

Hay que ensuciarse las manos. La nica


forma de estar seguro de que una
cerradura digital es suficientemente
slida reside en saber desmontarla y
entender
completamente
su
funcionamiento. Mi investigacin con
diferentes modelos ha proporcionado
nuevas herramientas para evaluar los
puntos fuertes y dbiles en redes de
ordenadores.
Hasta que decid trasladar mi base
de operaciones a la montaa durante el
invierno me haba estado dedicando
cada vez ms a la investigacin en
materia de seguridad informtica en el
Centro de Superordenadores de San

Diego, o SDSC, donde quien estableca


las pautas era su director, Sid Karin, un
cincuentn alto, delgado, barbudo e
imperturbable, que haba sido ingeniero
en energa nuclear. Como otros muchos
que han llegado indirectamente a la
informtica, Sid estaba trabajando en la
General Atomics, una firma contratista
de plantas nucleares establecida en el
sur de California, cuando resolvi que
l poda desarrollar las complejas
simulaciones necesarias para disear
una planta de energa mejor que los
programadores dedicados al proyecto.
Una cosa llev a la otra, y actualmente
dirige el Centro, un edificio de cuatro

plantas que alberga un Cray C90 y un


superordenador Intel Paragon, con la
misin de ampliar las fronteras de la
informtica de alta energa, as como de
la ciencia pura.
El Centro en s, una asptica
construccin blanca de cuatro plantas
situada en la ladera de una colina del
campus universitario, no es un modelo
de realizacin arquitectnica, y la
llamamos la caja en la que vena el
edificio.
Pero
es
un
sitio
razonablemente adecuado para la
investigacin, y atractivo para un
montn de gente a la que no le gustan los
horarios regulares ni las rutinas

burocrticas. Sid apenas parpade la


noche en que entr patinando en su
despacho.
Lo cual no quiere decir que no me
haya ingeniado para molestar a algunas
personas del Centro. Por ejemplo, tuve
un temprano encontronazo con el
subdirector de operaciones, Dan D.
Drobnis, a quien yo y otros nos
referimos a sus espaldas como D3.
Un da, en 1992, D3 me descubri
patinando en el saln de las mquinas,
un extenso espacio rodeado de vidrieras
donde se aloja el hardware principal del
Centro. Se puso completamente fuera de
s, insistiendo en que yo poda

estrellarme contra uno de sus


ordenadores de millones de dlares, y
jurando que si me acercaba patinando al
edificio no volvera a poner los pies en
el Centro.
Pareca una actitud extrema y poco
razonable. Dado que estaba siempre
atravesando el recinto en mis continuos
desplazamientos
entre
la
puerta
principal y un ordenador especial para
grficos a unos treinta metros de all, yo
pensaba que andar en patines era
perfectamente lgico. Pero puedo ser
pragmtico en ciertos asuntos, y desde
aquel incidente, no es exactamente que
haya evitado a D3, pero tampoco he

entrado patinando en su despacho.


Dejando aparte los peores excesos
de la burocracia, la vida en el Centro de
Superordenadores ha consistido casi
siempre en un compromiso razonable.
Pero en diciembre de 1994 yo me haba
jurado que las cosas seran diferentes.
Truckee, donde tengo mi cabaa de
esquiador, est a veinte kilmetros del
lago Tahoe, y la zona a su alrededor
posee la ventaja de hallarse a suficiente
altitud como para recibir la mayor parte
de la nieve y estar a la vez
convenientemente cerca de Silicon
Valley, donde tienen su sede la mayora
de mis patrocinadores en seguridad

informtica. Pero para llegar all desde


la regin del lago normalmente hay que
atravesar el famoso Donner Pass, donde
la caravana de carretas de la partida de
Donner qued atascada en la nieve en
octubre de 1846. Fue completamente
ilgico por su parte intentar el paso con
la estacin tan avanzada. Atrapados por
fuertes nevadas y ante la perspectiva de
perecer de inanicin, algunos de los
pioneros cayeron en el canibalismo y
slo sobrevivi aproximadamente la
mitad de los primitivos ochenta y siete
viajeros.
Es una historia que se ensea a todos
los nios de California para ilustrar las

penalidades
que
soportaron sus
valerosos antepasados. En la actualidad,
empero, la mayora de los esquiadores
que acuden masivamente cada invierno
tiende a prestar poca atencin a los
elementos. Conozco a un ingeniero de
software de Silicon Valley en cuya
camiseta predilecta se lee Donner Pass,
Calif. Whos for Lunch?[2] Pero ese da
previo a la Navidad de 1994
experiment un nuevo respeto por el
paso de Donner.
Probablemente deb haber partido la
noche anterior, y de hecho haba
considerado por un momento salir
entonces y pasar la noche en la ciudad.

Pero pareca que el tiempo se iba a


poner asqueroso y con nieve, y yo estaba
cansado despus de esquiar todo el da,
as que regres a la cabaa y me fui a
dormir.
Eran alrededor de las 8:30 de la
maana del 24 de diciembre cuando
saqu rpidamente mi Ford Probe
alquilado de la aguanieve fangosa del
sendero de acceso a mi cabaa. Todava
nevaba ligeramente, pero yo no planeaba
salir del coche hasta estar abajo, lejos
de las montaas, de modo que iba
vestido para el invierno de California:
camiseta y shorts Patagonia, gafas de
sol Oakley y sandalias Teva. Contaba

con tiempo suficiente para un viaje


descansado: por Donner Pass en la
Interestatal 80, luego las estribaciones
de las colinas, la travesa por Central
Valley, la autopista hacia el sur por
Berkeley, el puente, y finalmente al sur
por San Francisco en direccin al
aeropuerto situado en el borde
occidental de la baha. Calculaba estar
all a las 11:30, o a medioda, si me
detena a tomar un batido de fresa en el
bar de Ikeda, en Auburn.
Poco despus de salir llam a
Caltrans por mi telfono mvil para
conocer la situacin en la carretera y
recib la mala noticia: haba control de

cadenas en la Interestatal 80 que va por


las montaas. Eso significaba que all
adelante estaba nevando mucho ms
fuerte y que la CHP (Patrulla de
Carreteras de California) estara
deteniendo a los coches para comprobar
si llevaban cadenas y obligando a dar la
vuelta a los que no. Por supuesto, mi
Probe de alquiler no las tena.
El informe afirm que la carretera
50, que se extiende desde Sacramento
hasta el extremo sur del lago Tahoe,
estaba an abierta. Hice un giro en
redondo y partiendo en la direccin
opuesta pas por Squaw Valley y fui por
la orilla del lago que pertenece a

California. Pero cualquier esperanza de


poder eludir la tormenta y dejar
rpidamente atrs el puesto de control
de cadenas de la carretera 50, se
evapor noventa minutos ms tarde,
cuando llegu a South Lake Tahoe. Ante
m se extenda una larga fila de coches
retenidos en la estacin de control de
cadenas de la CHP.
Estaba empezando a comprender lo
mal preparados que debieron sentirse
los Donner cuando se dieron cuenta de
que la primavera no llegara
suficientemente pronto. Di media vuelta
con el Probe y me fui pitando a la
ciudad. Cincuenta dlares y una hora

despus estaba de nuevo en la cola del


control de cadenas, esperando con los
dems para iniciar la lenta travesa de
Echo Summit por la carretera 50.
Se hicieron casi las 11:30 antes de
que me pusiera realmente en marcha.
Tomad nota, ingenieros de la Ford:
vuestro modelo bsico Probe puede
hacer 130 kilmetros por hora con las
cadenas puestas, aunque con un ruido
bastante molesto.
Tengo un detector de radar, lo que es
una gran cosa cuando recorres largos
tramos a alta velocidad en Nevada. Pero
en California un detector no sirve de
mucho, pues la CHP ha descubierto un

sencillo y eficaz mtodo para pescar a


los velocistas que lo llevan. En lugar de
utilizar un radar, simplemente sitan su
coche blanco y negro en una rampa de
entrada a la carretera, siguen al infractor
a su misma velocidad durante un trecho
que les permite tomarle el tiempo y
luego tranquilamente cobran su presa.
Aquel da tuve una suerte tremenda,
o todos los coches de la CHP estaban
demasiado ocupados en controlar las
cadenas para preocuparse por los
excesos de velocidad.
Por el camino hice una llamada para
comprobar la hora de llegada del vuelo
del puente areo de la United en el que

Julia vena de Los Angeles. Era


previsible que yo iba a llegar tarde, as
que le ped a la compaa que le
transmitiera un mensaje. El mensaje no
la alcanz en Los Angeles, de modo que
llam otra vez y le ped a la United que
se lo hiciera llegar al avin, y ellos me
prometieron que lo haran.
Fue un viaje de ms de 300
kilmetros conduciendo por carreteras
californianas, y calculo que hice un
promedio de 155 por hora algo menos
con las cadenas puestas durante los
primeros 130 kilmetros de la carretera
50, y ciertamente mucho ms despus de
haberme detenido para quitar las

cadenas.
Hacia la 1:30 haba conseguido
llegar, aparcar y situarme al borde
mismo de la zona de control de
seguridad del aeropuerto, cuando Julia,
con su andar desmaado, baj por la
escalera mecnica de la terminal de la
United Airlines. Por su expresin
comprend que estaba sorprendida de
verme.
Veo que no recibiste mi mensaje,
dije.
Qu mensaje?, replic ella. Pero
no importaba. Nos abrazamos. Ms
tarde me dijo que le haba parecido algo
preocupado.

2. Toad Hall

De todas las preguntas suscitadas


por el primer ataque hay una que todava
me intriga: fue simplemente una
coincidencia extraordinaria que la
incursin inicial fuera lanzada desde
Toad Hall?
Toad Hall, una mansin de dos
plantas
de
estilo
Reina
Ana
exquisitamente restaurada, ubicada al
norte del distrito de Haight-Ashbury y el
Golden Gate Park, en San Francisco, es

propiedad de John Gilmore, un operador


de Unix, libertario, y decidido impulsor
de la intimidad en el medio electrnico.
John haba sido asimismo el quinto
empleado de Sun Microsystems en 1982,
aos antes de que sta se convirtiese en
empresa pblica y en uno de los lderes
mundiales en la fabricacin de
estaciones de trabajo y sistemas de
redes. Se fue de la Sun cuatro aos ms
tarde, pero los millones que hizo por
haber sido uno de los primeros
empleados de una de las compaas
americanas de mayor xito, le
permitieron comprarse una hermosa
residencia.

El nombre que eligi para el lugar


proviene obviamente del de la casa del
Sr. Sapo en el clsico infantil de
Kenneth Grahame El viento en los
sauces. Ocurre adems que Sapo era
el apodo de una mujer con la que John
viva cuando compr la casa. En
cualquier caso, el nombre era adecuado,
porque el Sr. Sapo de la ficcin era un
personaje acaudalado y un espritu libre,
como lo era tambin el seor John
Gilmore.
Con John y los amigos instalados,
Toad Hall se convirti en un prototipo:
fue uno de los primeros hogares dotados
de una red informtica digital de San

Francisco, ciudad en la que siempre


parecen aceptarse primero las nuevas
tendencias sociales. En los cincuenta fue
la generacin beat, en los sesenta los
hippies, en los setenta la sexualidad
alternativa, en los ochenta fueron los
punks del monopatn. Ahora en los
noventa, las cibercomunas parecan
brotar all por todas partes.
El trmino define a un grupo de
artistas indigentes, o de mensajeros en
bicicleta, o incluso de hackers del
distrito financiero, que se asocian para
alquilar una casa o un piso o un
apartamento con objeto de reunir entre
todos el dinero necesario para compartir

una lnea de cincuenta y seis kilobytes


por segundo arrendada a la compaa
telefnica por varios cientos de dlares
mensuales con la que conectarse a
Internet. Si es ms solvente, el grupo
podra reunir varios miles para un
equipo especializado y tal vez un millar
de dlares al mes para una conexin T-1
todava ms rpida.
Una lnea T-1 es capaz de
proporcionar datos informticos desde
la Red como vertidos con una regadera,
en comparacin con el chorrito de los
modem que la mayora de la gente utiliza
para conectar con servicios interactivos
tales como CompuServe, Prodigy y

American Online. Una lnea T-1


transmitir 1,5 millones de bytes de
informacin por segundo. Eso es
suficiente para verter el texto completo
de Moby Dick en doce segundos o ver
una pelcula a toda pantalla en tiempo
real. (Antes de que las cosas se vuelvan
de verdad interesantes ser necesario
que las velocidades en las redes
digitales
se
incrementen
aproximadamente en dos rdenes de
magnitud el equivalente de una boca
de riego, algo que probablemente no
ocurrir antes del final del siglo).
Para m la Red es parte de mi
trabajo, pero comprendo que la gente

que tiene que pagarse su va de acceso


pueda tratar de formar una cooperativa.
Aun as, la idea de comunidad me
resulta rara. Si el objeto de Internet es
construir comunidades virtuales
conjuncin electrnica de personas sin
vnculos personales cara a cara no
parece extrao que sientan la necesidad
de vivir tambin juntas? En cualquier
caso, cuando se mud a la residencia
Reina Ana en 1987, John Gilmore no
estaba siguiendo una tendencia, sino
inaugurndola. El edificio tena dos
plantas, una para l y su compaera y la
otra al principio para uso de un amigo, a
quien en determinado momento se la

compr. Desde el comienzo aquel lugar


no estuvo destinado a simple residencia;
fue un sitio para vivir conectado. Pronto
un cable coaxial de transmisin Ethernet
se abri camino por toda la casa.
Aparecieron asimismo terminales de
ordenador situadas en lugares diversos,
desde las cmodas en los dormitorios
hasta mesas en el stano, para uso de los
distintos residentes, huspedes y
visitantes ocasionales que frecuentaran
Toad Hall o parasen all. En el espacio
donde otra persona habra colocado un
perchero, en el vestbulo de entrada a su
piso de la segunda planta, John Gilmore
instal una Sun SPARCstation ELC.

Siguiendo la nomenclatura de
Internet, Toad Hall adquiri el nombre
de dominio toad.com, cuya va de
entrada para el resto del mundo era un
ordenador Sun SPARCstation situado en
el stano del edificio. Este dominio
digital era administrado por John y una
eclctica banda de programadores y
gurs del hardware, que juntos tenan
una orientacin poltica diversa, y
aunque la intimidad era prioritaria, la
seguridad informtica en Toad era con
frecuencia muy laxa.
El experimento de John Gilmore en
Toad Hall engendr con el tiempo una
temprana cooperativa de Internet

llamada The Little Garden[3], nombre


del restaurante chino en Palo Alto en el
que tuvo lugar la primera reunin
organizativa. Iniciada por un notorio
fantico de los ordenadores de San
Francisco llamado Tom Jennings, The
Little Garden fue una de las primeras
formas de conectarse directamente a
Internet a bajo costo. Pero a diferencia
de las actuales cibercomunas de
residentes, The Little Garden no
requera estar fsicamente alojado en
Toad Hall para disfrutar de sus
beneficios electrnicos. Un miembro
adquira dos modem y colocaba uno en
su casa y el otro en el stano de Toad

Hall. Este segundo modem se conectaba


mediante un router o distribuidor de
comunicaciones a la red de enlace a
Internet, y como resultado los miembros
estaban permanentemente en la Red.
La instalacin resultaba econmica,
porque Pacific Bell brindaba un servicio
telefnico residencial sin contador. De
modo que era posible dejar conectada
las veinticuatro horas la lnea operativa
desde un telfono de oficina por slo
una cuota mensual que los miembros
aportaban a The Little Garden. Si la
lnea se cortaba, el modem situado en
The Little Garden restableca sin cargo
la comunicacin. Con el tiempo Toad

Hall tuvo ms de una docena de lneas


telefnicas conectadas con el lugar, y los
instaladores
de
la
Pac
Bell
probablemente se preguntaran qu clase
de negocio turbio estaran montando all
John y su pandilla.
Toad Hall haba sido el hogar de
Julia durante los ltimos cinco aos,
puesto que John Gilmore era el otro,
con quien su relacin se haba venido
pudriendo an antes de conocernos. En
las vacaciones navideas John se
ausentaba para visitar a sus parientes en
Florida, de modo que cuando Julia y yo
llegamos a las cuatro de la tarde del da
de su regreso desde Nepal, tenamos

Toad Hall para nosotros.


Yo conoca a John, que ahora andaba
por la cuarentena, de los crculos de
hackers, e incluso como amigo, desde
haca aos. l haba contribuido aos
atrs a fundar una segunda compaa
basada en algunos de los principios de
una organizacin llamada Free Software
Foundation. La idea motriz de la
compaa, llamada Cygnus Support, era
no vender directamente el software sino,
en cambio, regalarlo y luego vender la
asistencia y el mantenimiento que las
empresas iban a requerir para el pleno
aprovechamiento de programas tales
como lenguaje de ordenadores y

herramientas de seguridad desarrolladas


por la Cygnus. Es una idea de mucha
enjundia, y la compaa prosperaba,
incluso en un mundo dominado por
Microsoft.
Delgado, con barba y el rubio
cabello hasta los hombros, vistiendo a
veces camisas de flores que estuvieron
de moda en Haight-Ashbury por los aos
sesenta, John se haba lanzado a la
nueva empresa con una pasin que
consuma la mayor parte de sus horas de
vigilia. Al principio no le haba
importado que Julia y yo salisemos
continuamente juntos de excursin
mientras l trabajaba largas horas en su

nuevo negocio, porque no le interesaban


las caminatas. Pero una vez que Julia y
yo intimamos en nuestra relacin, las
cosas entre l y yo se enfriaron.
Julia y yo encargamos la cena a un
restaurante italiano llamado Bambinos.
Cuando la trajeron, nos desvestimos y
nos sumergimos en la baera caliente, y
comimos metidos en el agua.
En Toad Hall, el cuarto de bao de
arriba es una habitacin fuera de lo
corriente. El suelo y un zcalo de
mrmol rosa y verde rodean una baera
jacuzzi de color verde oscuro y los
dems elementos. En el alfizar de la
ventana hay una gran mata de esprrago

centrada sobre la cascada del grifo


mayor de la baera. La fronda del
helecho cae hacia el agua. Julia haba
puesto un casete de Karma Moffet
tocando instrumentos himalayos y haba
encendido velas; el resto de la luz
provena de cuatro focos en lo alto que
iluminaban dbilmente cada esquina de
la baera.
Esto es fantstico, murmur Julia
envuelta en vapor. Dijo que haba
soado continuamente con sumergirse en
agua caliente durante sus caminatas por
el glido Himalaya, donde el agua se
transporta a mano desde la fuente y slo
se calienta cuando est encima de las

llamas, y donde nunca hay suficiente


para baarse. Y que en la elevada regin
de Solu Khumbu, en Nepal, el nico
calor haba provenido del sol, de la
pequea cocinilla, y a veces de alguna
estufa de lea alimentada con trozos de
madera o con estircol.
Mientras comamos, Julia me cont
episodios de sus aventuras. En la cocina
de una cabaa donde se alojaba conoci
y trab amistad con un gua sherpa
llamado Tshering y una gua de montaa
oriunda de Seattle llamada Rachel
DeSilva, que haba conducido a un
grupo de doce mujeres en la ascensin a
un pico de 6.000 metros en la regin

conocida como Mara. A continuacin la


haban invitado a escalar otra montaa,
llamada Lobuche, situada al norte en
direccin al Everest. Haba conseguido
llegar casi hasta la cima.
Yo estaba fascinado. Ojal yo
tambin hubiera estado all, fue lo
nico que se me ocurri decir.
Julia haba pasado su cumpleaos en
el monasterio de Tengboche para
celebrar el festival de Mani Rimdu. Me
mostr el collar de cordel rojo que un
lama tibetano le haba entregado al
bendecirla por su trigsimo quinto
cumpleaos.
Esa misma vez, cerca de medioda,

o sonar unos largos cuernos, cmbalos y


tambores, record. Entonces se
produjo una avalancha, como en cmara
lenta, sobre la cara sur del Ama
Dablam.
Cont que en un momento posterior
del viaje se haba detenido en un lugar a
contemplar la puesta de sol sobre el
Everest mientras iba oscureciendo, y
que fue algo tan grandioso y bello que la
hizo llorar. Pensaba en ti, me dijo, y
deseaba que estuvieras all para
compartirlo conmigo.
Metidos en el agua, le cont lo que
me haba ocurrido a m durante su
ausencia. En el momento de su partida,

yo haba estado esperando una beca de


investigacin de 500.000 dlares
anuales de la Agencia de Seguridad
Nacional (NSA), la organizacin estatal
que se ocupa de la seguridad
electrnica. La NSA tiene dos misiones:
una es la del espionaje exterior y la otra
ocuparse de la seguridad de todos los
ordenadores y comunicaciones del
Gobierno. En otoo, una dependencia de
seguridad informtica de la Agencia me
haba prometido financiar un proyecto
que me permitira formar un equipo de
expertos para realizar investigaciones en
nuevos mbitos de seguridad en
ordenadores. Yo estaba preparado para

empezar y tena gente comprometida


para iniciar el trabajo, pero la Agencia
haba estado meses dndole largas al
tema. Al final me haba hartado del
asunto, y dos de mis investigadores
haban tenido que aceptar otros trabajos.
Yo crea que todo estara resuelto y
que a mi regreso te encontrara muy
satisfecho trabajando con tu equipo,
dijo ella.
Pues
no,
contest.
Son
asombrosamente ineptos, como todas las
burocracias oficiales.
Hablamos un rato sobre la NSA y de
cmo hay cantidad de gente en la
comunidad de las libertades civiles que

le temen como al Gran Hermano, as


como a cualquiera relacionado con ella,
con el argumento de que estos ltimos se
corrompen por contacto. Aunque a m
nunca me lo ha parecido. Mis
experiencias indican que se trata de una
organizacin
muy
grande
e
incompetente, atada por infinidad de
normas que no sirven de mucho ni para
bien ni para mal. Y que cualquier
persona est perfectamente capacitada
para tomar sus propias decisiones.
No quiero hacer tratos con ellos,
dije.
Lamento que no haya funcionado,
Tsutomu, dijo ella suavemente.

Estuvimos un rato remojndonos,


cada uno perdido en sus pensamientos.
Finalmente, cambi de tema.
Quiero decirte algo en lo que he
estado pensando, dije. He pensado en
muchas cosas mientras estabas fuera.
Realmente me gustara que tuvisemos
una relacin formal, si a ti te apetece.
Julia sonri. Sin decir nada, se
inclin y me apret contra ella.
Al parecer ahora podramos pasar
un montn de tiempo juntos. Le dije que
haba pedido vacaciones en la
universidad y que estaba deseando irme
lejos a esquiar. Por fin estaba
cumpliendo mi viejo plan de pasar un

invierno en las montaas, esquiando por


las maanas y al atardecer, y dedicando
el resto del tiempo a pensar y trabajar en
mis proyectos de investigacin.
Por qu no te vienes a vivir
conmigo en la montaa?, le suger.
Puedes esquiar, y estar fuera nos har
bien.
Nos despertamos a eso de la una de
la tarde del da siguiente y Julia que
se cri en la costa Este y todava no est
del todo acostumbrada a la suavidad de
los inviernos de California me dijo
que antes de quedarse dormida haba
visto las primeras luces del alba y haba
pensado Es Navidad, y aqu no se ve la

menor seal. Todava estaba bajo los


efectos del jet-lag y senta adems lo
que tema que pudiera ser un constipado
en ciernes. Resolvimos pasar el da en
casa, ponindonos al da con la charla y
el sueo. Fuera de la baera, en Toad
Hall haca fro, de modo que Julia,
todava vida por absorber el calor de
la civilizacin tras dos meses en el
Himalaya, puso en marcha la
calefaccin central.
Poco despus, mientras ella
descansaba, estuve recorriendo la casa y
pas varias veces delante de la Sun
SPARCstation del vestbulo. Era un
recordatorio de que probablemente

tuviese correo electrnico esperndome,


pero no tuve ganas de comprobarlo.
No obstante, ms o menos en ese
momento, unos ominosos bytes de
informacin circulaban por el cable
Ethernet que discurra por las
habitaciones y vestbulos de Toad Hall.
Desde alguna parte, tal vez a miles de
kilmetros de distancia, un intruso
electrnico se haba hecho con el
control de toad.com operando por
control remoto la SPARCstation del
stano. Y mientras nosotros pasbamos
el da juntos dos plantas ms arriba, el
secuestrador
electrnico
estaba
utilizando toad.com como plataforma

para lanzar un ataque contra los


ordenadores de mi casa en la playa, a
unos 800 kilmetros al sur.
No me di cuenta esa tarde, pero el
intruso se haba hecho raz de
toad.com. La cuenta raz es un
omnipotente administrador de sistema de
ordenadores, una rutina capaz de
controlar cada operacin de una
mquina Unix. Por lo general est
reservada al encargado o administrador
de un ordenador. En un ordenador Unix
como la SPARCstation del stano de
Toad Hall, ser raz es como ser Dios.
Una vez que se ha convertido en su
raz, el operador de un ordenador

puede crear y eliminar cuentas y


archivos, leer el correo o los
documentos de cualquier otro operador,
estar al tanto de cada pulsacin de otro
en el teclado o manipular el software de
un ordenador para copiar programas que
crean secretas puertas traseras para
facilitar la entrada la prxima vez.
Fuera quien fuese, el que invadi el
sistema posea un razonable grado de
conocimiento y manejo de redes de
ordenadores, o cuando menos de la
insuficiente seguridad de toad.com. Era
obvio que, fuera quien fuese, tambin
haba elegido como blanco especfico
mis ordenadores en San Diego, sea

como vendetta personal o porque


supona que mis archivos eran valiosos.
Como miembro de un pequeo grupo
altamente cualificado de investigadores
en seguridad de ordenadores en este
pas, yo poseo mquinas que almacenan
informacin delicada, como informes
sobre los fallos, errores, lagunas y
vulnerabilidad de sistemas descubiertos
en varios tipos de hardware y software
de amplio uso, y tengo asimismo un
repertorio de herramientas de seguridad.
Pero haba tomado muchas precauciones
y el material que consideraba
extremadamente
valioso
no
era
accesible. Aun as, haba una parte de la

informacin y de las herramientas que s


estaba al alcance del decidido intruso, y
que en malas manos poda ser empleada
para forzar la entrada en otros sistemas
de
ordenadores
civiles
o
gubernamentales, o vendida en el
mercado del espionaje empresarial.
Esa noche volvimos a pedir la cena
fuera, esta vez comida hind. Mientras
aguardbamos que llegase, Julia empez
a deshacer el equipaje y yo dediqu el
tiempo a instalar un nuevo ordenador
porttil que haba recogido de casa de
un amigo el da anterior despus de salir
del aeropuerto. Fabricado por RDI, una
empresa de la zona de San Diego a la

que asesoro, se trata de un terminal


compacto Unix, y yo me haba ofrecido
para probar el nuevo modelo. Por un
momento pens en conectarlo a la red de
Toad Hall, pero no lo hice. No tena la
menor idea de que alguien estaba
dedicando el da de Navidad a cometer
una felona por Internet.
Julia se senta mal cuando despert a
la maana siguiente, de modo que en
lugar de salir de caminata por los
Headlands en Marin County, al otro
lado de la baha como habamos
planeado, pasamos otro da tranquilo en
Toad Hall. Afuera haca fro y estaba

gris, y el nico momento en que salimos


de la casa fue a medioda, cuando
anduvimos hasta Haight Street para
comer en Cha Cha Cha, un lugar de tapas
que atrae a una variada multitud, que va
desde quienes viven en el Haight hasta
oficinistas del distrito financiero,
pasando por gentes de tez y tipo tnico
diverso procedentes de todos los
rincones de la ciudad. Esa noche iba a
llegar John, y era evidente que haba
cuestiones de las que Julia y l tendran
que hablar. Yo tena cosas que hacer en
la zona de South Bay, y si todo sala
bien, dentro de unos das Julia vendra a
esquiar conmigo.

Te ver pronto, te quiero, dijo ella


mientras me encaminaba a la puerta.
Cudate, dije yo, y nos abrazamos.
Poco despus de las 8 de la tarde
mont en el Probe para cubrir el trayecto
de 50 kilmetros en direccin sur hacia
Silicon Valley, donde haba acordado
visitar a un amigo llamado Mark Lottor.
Mark, joven de treinta y un aos experto
en hardware y nio prodigio en Internet,
era un amigo con quien yo haba pasado
mucho tiempo explorando la tecnologa
del telfono mvil. Mark es bajito y
lleva el corto cabello castao cayndole
descuidadamente sobre la frente, pero
tiene una osada aficin: trepar de vez en

cuando a trenes de carga como un


vagabundo y darse as una vuelta por el
Oeste. Pero la mayor parte de su tiempo
lo dedica a Network Wizards, la
pequea empresa que lleva desde su
hogar en Menlo Park y que fabrica y
vende
diferentes
herramientas
informticas tiles, que van desde
sensores
de
temperatura
para
ordenadores hasta las que se emplean
para diagnstico y vigilancia en las
redes de telfonos mviles, muy
apreciadas por las empresas del ramo y
las autoridades. l y yo habamos
desmontado juntos el software que
subyace en el corazn del telfono mvil

Oki. Mark lo haba destacado


originalmente como un instrumento
tecnolgico bien concebido, y yo haba
ledo su informe sobre el Oki 900 e
incluso me haba comprado uno. Una vez
enterados del funcionamiento del
software, comprendimos cmo podra
controlarse con un ordenador personal.
Por poco ms de cien dlares, su
hardware y su software permiten que un
Oki y un barato ordenador personal
rivalicen con unos voluminosos
productos comerciales de diagnstico
que cuestan muchos miles de dlares.
La mayora de la gente conoce a
Mark por su encuesta bianual de los

ordenadores directamente conectados a


Internet, equivalente electrnico de un
censo del Ministerio de Comercio. Mark
ha escrito un software que se pasea
sistemticamente por Internet, haciendo
preguntas
de
comprobacin
en
prcticamente todos los dominios
informticos importantes. Como en el
caso de los humanos, muchos
ordenadores optan por no responder,
pero los nmeros de Mark constituyen la
mejor base para una estimacin
razonable del tamao de Internet y de su
rapidez de crecimiento. Su encuesta ms
reciente a mediados de 1995 registr 6,6
millones de ordenadores con conexin a

Internet. Desde luego, esa cifra no indica


cuntas personas estn realmente en la
red, pues un ordenador directamente
conectado a Internet puede ser la entrada
a la red para decenas, centenas e incluso
millares de usuarios con su propio
ordenador personal. Aun as, la mayora
de las estimaciones, desde las
conservadoras a las audaces, se fundan
en la encuesta de Mark.
Iba conduciendo presa de una cierta
ansiedad, pues llevaba algn retraso
para mi cita para cenar con Mark y unos
amigos, y porque segua pensando en
Julia. La US 101 al sur me llev fuera
de San Francisco pasando Candelstick

Park, el aeropuerto y el margen de la


baha con su desarrollo industrial
urbano, que constituye la expansin del
propio valle hacia el norte. La carretera
estaba hmeda debido a una fra lluvia
reciente, una buena seal. Significaba
ms nieve all arriba en las montaas.
Mi plan era recoger a Julia en un da o
dos, luego retornar a la sierra y a un
invierno que pareca prometer el mejor
esqu en aos.
Eran poco menos de las ocho y me
encontraba cerca del paso elevado de la
carretera 92, lmite norte no oficial de
Silicon Valley, cuando una llamada del
telfono
mvil
interrumpi
mis

pensamientos.
Tsutomu, soy Andrew. No
necesitaba haberse identificado, pues su
voz, con un dejo residual de vocales de
Tennessee, es reconocible al instante.
Tienes un minuto? Puedes buscar
una lnea ordinaria?
No me viene muy bien, respond.
Andrew Gross, que se encontraba
pasando las Navidades en casa de sus
padres, en Tennessee, era un estudiante
de ingeniera elctrica graduado en la
Universidad de California en San Diego,
y trabajaba conmigo en problemas de
redes y seguridad en el SDSC (el
Centro). Era una gran promesa como

investigador en seguridad informtica y


yo me haba convertido para l en una
especie de gua. Como parte de su
aprendizaje, Andrew sola ocuparse de
mi red cuando yo me ausentaba.
Mientras hablbamos, tuve la clara
impresin de que realmente lo
inquietaba que yo estuviese utilizando un
telfono mvil y al mismo tiempo que
tena algo grave que decirme. Lo inst a
que me diera una idea general en
trminos que no fuesen reveladores sino
para m.
Dime grosso modo de qu se trata,
dije. En el estado de ansiedad en que ya
me encontraba no tena inters en

afrontar nuevos problemas. l hizo una


pausa. Evidentemente, estaba meditando
qu poda decir que no hiciera
sospechar a la docena de tos aburridos
o entrometidos que probablemente en
aquel
momento
utilizaban
un
radioescner para captar ondas de
telefona mvil, como algunos lo hacen
para escuchar las de la polica de
carretera.
Bueno, dijo finalmente. Tus
directorios de seguridad se han
reducido.
Lo que me estaba diciendo era que
alguien haba forzado mis ordenadores.
Experiment un sentimiento de malestar,

algo as como cuando te das cuenta de


que has sido vctima de un carterista.
Repas mentalmente con rapidez las
implicaciones, pero mi reaccin
inmediata no fue de pnico sino de
irritacin ante un descuido ms.
Estuvimos hablando un rato y poco a
poco me di cuenta de que lo que l haba
descubierto no era un error en los
nmeros. Se trataba de algo grave y
haba que ocuparse de ello.
Mi red est preparada para
conservar un archivo con el registro de
todas las conexiones efectuadas desde el
mundo exterior: un registro completo de
quin lo hace y cundo. Como rutina, un

resumen de esta informacin es


transmitido cuatro veces al da a un
distante ordenador controlado por
Andrew. Normalmente, los archivos
deben resultar ms extensos de una
transmisin a otra. Si se haba vuelto
inesperadamente
ms
corto,
la
conclusin lgica era que alguien haba
intentado borrarlo.
Oh, joder, dije y estuve un
momento pensando en qu era lo mejor
que poda hacerse. Por qu no
conectas y ves si notas algo?, le suger.
Yo ir a otro sitio y ver si me entero
de algo. Te llamar dentro de un rato.
Conectados a mis ordenadores tengo

un par de modem que me sirven para


entrar directamente a mi red. A Andrew
no se le haba ocurrido conectar de ese
modo con nuestras mquinas, pero
ambos sabamos que si apagbamos
nuestra conexin directa con Internet
nadie podra volver a introducirse
fcilmente por la red, y sera ms
probable que los datos de mis
ordenadores quedaran tal y como
estaban cuando Andrew descubri la
reduccin de los registros. l ofreci
enviarme los archivos acortados al
terminal de correo electrnico que
habitualmente llevo conmigo.
Ten cuidado, fue lo ltimo que

dije antes de colgar. Asegrate de


proteger las pruebas.
La seguridad electrnica supone un
montn de compromisos. El arte est en
conseguir una serie de compromisos
asumibles. Es posible lograr una
seguridad informtica total: simplemente
con que desenchufemos el ordenador y
lo guardemos en una cmara acorazada,
ni siquiera el mejor de los ladrones
podr robar informacin. Pero esta
solucin extrema implica asimismo que
el ordenador no se pueda utilizar. Yo,
como todo el mundo, tengo que hacer
concesiones en cuanto a la seguridad de

mis mquinas y asumir algunos riesgos


conexos.
Aunque,
como
muchos
han
comentado,
Internet
se
parece
actualmente al Salvaje Oeste, con un
montn de verdaderos forajidos vagando
por ella, eso no siempre fue as. Cuando
yo iba al colegio en Caltech, y ms tarde
cuando trabajaba como investigador en
fsica en Los lamos, el mundo an no
haba despertado a la Red. La cultura
prevalente todava pona de manifiesto
sus orgenes en ARPAnet, la antecesora
intelectual de Internet establecida en
1969 y financiada por el Pentgono, y
semejaba una pequea comunidad en la

cual todo el mundo se conoca. Uno


saludaba a su vecino en la tienda de
comestibles y dejaba abierta la puerta
de su casa.
Hoy da, con millones de personas
clamando por conectarse a Internet, las
normas han cambiado. El mundo avanza
impetuosamente, y todo tipo de negocios
y formas de comunicacin concebibles
adoptan la va electrnica, y van y
vienen por redes originalmente pensadas
para compartir informacin, sin
protegerla. En consecuencia, existen
numerosos objetivos para tentar a
bandoleros y asaltantes informticos.
Una de las mayores dificultades para

detectar un delito en el ciberespacio


reside en la amplitud de las
posibilidades de actuar sigilosamente en
l. En el mundo material, si un ladrn
penetra en la bveda de un banco, la
ausencia del dinero har evidente que ha
habido un robo. En el ciberespacio, esa
bveda puede ser destripada sin que
quede rastro, al menos a primera vista,
de que haya ocurrido el robo, porque el
botn no consiste en el software o los
datos que el ladrn pudiera llevarse,
sino en la realizacin de una copia.
Incluso
programas
comerciales
evaluados en millones de dlares
pueden copiarse en un instante dejando

intacto el original. Se trata nicamente


de bytes.
En la comunidad de la Red existe
una escuela de pensamiento que sostiene
que, puesto que un programa de software
es infinitamente copiable, las nociones
convencionales sobre derechos de
propiedad tienen escasa relevancia. El
software debe ser libre, dicen, y
propagarse libremente, y los derechos
de propiedad intelectual del software no
deben existir. Un prominente expositor
de esta filosofa es Richard Stallman,
que ha contribuido a fundar grupos tales
como la Free Software Foundation y la
League for Programming Freedom.[4]

Yo creo que quien debe decidir si se


desprende gratuitamente del software o
ha de ser compensado por la dura tarea
de escribirlo es su creador. Y
ciertamente no experimento simpata
alguna hacia quienes pervierten la
filosofa de la libertad de software con
el razonamiento de que si puede
copiarse libremente debera haber
libertad para robarlo. No es admisible
entrar ilegalmente en el ordenador de
otro.
En estos ltimos aos, a medida que
la Red se ha vuelto cada vez ms
comercial,
los
vendedores
de
ordenadores han empezado a vender

soluciones en materia de seguridad:


hardware y software de proteccin que
se supone hacen imposible que los
vndalos se introduzcan en el ordenador
de uno. Pero el problema con muchos
productos de seguridad es que se trata
de medidas protectoras temporales cuya
propaganda excede con mucho a su
utilidad. Su objeto es hacer que la gente
se sienta mejor acerca de la seguridad,
sin hacer nada realmente.
Una de las defensas ms comunes se
llama firewall[5], un programa que se
interpone entre Internet y el ordenador, y
est diseado para permitir nicamente
el paso de bytes cuidadosamente

examinados.
Cualquier
dato
no
reconocido como familiar resulta
bloqueado. El problema con estos muros
es que si bien pueden ser un filtro
sumamente eficaz, tambin pueden hacer
engorroso el uso del propio ordenador
en una red. De hecho, crean una Lnea
Maginot en vez de una verdadera
seguridad. Un muro de fuego
proporciona un slido blindaje, pero no
impide que el tierno y consistente
meollo en el corazn de su red sea
vulnerable.
Me niego a que un temor paranoico
obstaculice
mi
actividad.
Mis
ordenadores estn conectados a la Red

porque sta es un recurso que no slo


me permite compartir mi trabajo con una
comunidad de investigadores, sino que
adems hace que todo un mundo de
informacin
software,
otros
ordenadores, bases de datos sea
accesible desde mi teclado. Cualquier
cosa ms o menos delicada que trate de
enviar o recibir por la Red es
codificada por un programa que lo hace
incomprensible para quien no posea la
clave. Pero mis ordenadores no estn
rodeados por ningn extrao muro
electrnico.
Tomo en cambio otras precauciones
menos complicadas como encriptar

mensajes, mantener registros de


actividad y guardarlos, en algunos casos
con alarma. El verdadero secreto de la
seguridad informtica consiste en
mantenerse
alerta,
vigilar
cuidadosamente los sistemas, algo que
la mayora de la gente no hace.
Cuando un intruso se cuela en un
ordenador por Internet, uno de los pasos
que da como norma para evitar ser
detectado es borrar los rastros de su
presencia en el ordenador que ha
atacado. Con frecuencia entra en los
archivos de conservacin automtica de
registros, los archivos de registro
generados por el sistema, y suprimen las

huellas de su propia actividad.


Pero esto crea una situacin que
pocos intrusos informticos se detienen
a considerar: cuando borran el registro
de su actividad, el tamao del archivo
se acorta sbitamente. En el SDSC y en
mis mquinas en casa tenemos un
sencillo recurso electrnico para darnos
cuenta de ello. Cuando Andrew conect
con la Red desde la casa de sus padres
en Tennessee para leer el correo haba
comprobado los directorios de nuestros
archivos de registros y se dio cuenta de
que tenamos huspedes no invitados.
Me llev otros veinte minutos llegar

a la casa adosada de dos plantas de


Mark. l viva en un edificio situado en
la acera de enfrente de SRI International,
el laboratorio donde hace un cuarto de
siglo fue creada ARPAnet.
La creatividad se prolonga en el
interior de la casa de Mark. El lugar est
repleto de ordenadores personales y
estaciones de trabajo, todos conectados
en bloque a una red de rea local. Al
igual que las cibercomunidades de San
Francisco, posee una conexin T-1 con
el mundo exterior. Mark tiene asimismo
en la sala de estar el ttem del perfecto
hacker: una mquina expendedora de
Coca Cola de estilo 1950 que

proporciona un toque de diseo


industrial clsico. La mquina est casi
siempre llena de agua embotellada, pero
a veces tiene realmente Coca.
Mark me esperaba. Tena planeado
que fusemos a Palo Alto, a pocos
kilmetros de all, a reunimos con
algunos amigos para cenar, pero vio que
yo tena la mente en otra cosa.
Lo siento, dije. Ha surgido algo.
Necesitar unos minutos. Le expliqu
brevemente que haba tenido una
intrusin y que quera evaluar los daos.
Espero que no te lleve mucho
tiempo, dijo Mark. Tengo hambre.
Pero me comprenda; el otoo

anterior haba pasado semanas luchando


para expulsar a un obstinado ladrn
electrnico que intentaba robarle el
software de su telfono mvil.
Yo senta la urgencia de ocuparme
del asunto rpidamente, antes de que los
datos almacenados en mi ordenador se
perdiesen o alterasen. A diferencia de un
tpico ordenador personal que hasta
hace poco poda ejecutar un solo
programa cada vez, los ordenadores
Unix por
lo
general
ejecutan
simultneamente docenas de programas,
lo que significa que cambiando los datos
cualquier rastro podra borrarse con
rapidez. Normalmente, yo podra

fcilmente haber conectado con mis


ordenadores por la red de Mark, pero
como Andrew estaba a punto de
clausurar el acceso exterior va Internet,
la nica opcin era utilizar un modem
para conectar directamente a mi
ordenador. Le pregunt a Mark si poda
subir y ocupar el trastero, un pequeo
cuarto en el que a un costado guarda
ropa y al otro un PC de IBM y un modem
de baja-velocidad a 2.400 baudios.
Algunas personas conservan los trajes
pasados de moda; Mark se niega a
renunciar a una tecnologa obsoleta si
todava puede sacarle algn provecho.
La seguridad del telfono era an un

elemento que me inquietaba, pero decid


que la necesidad de actuar rpidamente
superaba el posible riesgo.
Me sent en aquel apretado espacio
y utilic el modem para conectar con
mis ordenadores en San Diego. Desde el
PC de Mark poda controlar los
ordenadores de mi pequea red, tanto en
el SDSC como los que tengo en mi casa
a varias millas del campus. Estuve un
rato
ojeando
por
encima
las
interminables hileras de directorios de
archivos para ver si haba algo
obviamente irregular. A primera vista
todo pareca normal, de modo que era
improbable que se tratase meramente de

la travesura de un gracioso. Tal como


revelaba la alteracin de nuestros
archivos de registros, alguien estaba
intentando cubrir sus huellas.
Proceda con pies de plomo, como
lo hara cualquier detective, con cuidado
de no estropear algn dato que ms tarde
me permitiese reconstruir cmo haba
ocurrido la violacin. Hasta algo tan
sencillo como leer un archivo puede
eliminar para siempre las huellas
digitales de un intruso. Vi por los
directorios y los registros de
administracin del sistema que Andrew
estaba tambin conectado a mi red,
efectuando el mismo tipo de examen que

yo, pero con menos cuidado. Haba


estado dando palos de ciego, abriendo
archivos para inspeccionarlos y
destruyendo valiosas pruebas cada vez.
Eso me fastidi, y le envi un mensaje
dicindole con brusquedad que no
alterase nada. Pero l haba pasado casi
una hora husmendolo todo y ya se haba
perdido informacin. Los esfuerzos de
Andrew, sin embargo, haban conducido
a un descubrimiento particularmente
importante: algunos de los paquetes de
archivos de registros que contienen
informacin del trfico de datos de
nuestra red haban sido abiertos
recientemente y luego copiados con

destino desconocido en alguna otra parte


de la Red. Esto quera decir que quien
quiera que fuese que haba irrumpido en
mis mquinas poda ahora disponer de
informacin perteneciente a otros
usuarios de las mismas, incluyendo sus
contraseas. Tom nota mentalmente
para examinar ms tarde aquellos
archivos de trfico de datos y efectuar
un control de daos. Tambin
interesante, aunque frustrante, fue el
descubrimiento por parte de Andrew de
que el actual registro de trfico de la red
estaba invalidado y no nos serva.
Tenamos ante nosotros una serie de
informaciones pero ninguna que

aparentase formar un cuadro completo.


Una posibilidad era mirar las copias de
los registros de antes de que fueran
borrados y comprobar a quin
correspondan
los
registros
desaparecidos. De ello podramos
inferir quin estaba tratando de cubrir
sus huellas. Vimos que alrededor de las
diez de la noche anterior haba habido
una frentica actividad de sondeos
aleatorios desde un punto de red
llamado csn.org, que corresponda a
Colorado SuperNet, un proveedor de
servicios de Internet desde el que
previamente haba descubierto intentos
de forzamiento. Pero ninguno de los

intentos de la noche anterior efectuados


desde csn.org pareca haber tenido
xito.
Comprobamos
que
aproximadamente a la misma hora haba
habido intentos de conectar a partir de
dos localizaciones con nombres que
sonaban a guasa: wiretap.spies.com y
suspects.com[6]. Era la clase de broma
que hubiera esperado si alguien
estuviese intentando tomarme el pelo,
aunque tales pistas no nos acercaban en
lo ms mnimo a entender qu haba
ocurrido en realidad. Vimos asimismo
que por alguna razn uno de mis
ordenadores,
que
procesaba
comunicacin de programa en la red, se

haba puesto en marcha la noche


anterior. Era algo sospechoso, pero
poda no significar nada en absoluto.
Indagu un poco ms a fondo,
sondeando muy suavemente por debajo
de la superficie. Los directorios de
archivos que un operador ve estn en
realidad construidos a partir de otros
que el ordenador conserva a un nivel
mucho ms profundo. Examinando estos
menudos detalles al nivel ms bsico de
la estructura de archivos de mi
ordenador, yo esperaba detectar algn
indicio de los cambios que hasta el ms
astuto intruso podra no haber pensado
en borrar.

En Ariel, el ordenador que en el


SDSC me sirve como pasarela de
acceso a Internet, descubr que el intruso
haba dejado algunos rastros. Una buena
parte de los datos ni siquiera estaba en
ingls, sino ms bien en las
representaciones binarias que los
ordenadores usan para comunicarse
internamente, y de all pude discernir
unos esquemas de informacin todava
almacenados en el disco de mi
ordenador que revelaban el espectro de
un archivo que haba sido creado y
luego borrado. Encontrarlo fue un poco
como cuando se examina la hoja de
arriba de un bloc: aunque la anterior

haya sido arrancada, la impresin de lo


escrito en la hoja que falta es
discernible en la que queda. Al archivo
que haba estado all momentneamente
y luego haba sido copiado con destino a
algn punto remoto y borrado despus le
haban llamado oki.tar.Z.
Era una pista mnima, pero que
apuntaba en muchas direcciones
posibles. Qu significaba? Oki era, por
supuesto, la marca del telfono mvil en
el que yo haba trabajado con Mark
Lottor; era el cdigo fuente de Oki las
instrucciones
originales
del
programador tras el que haban
andado quienes atacaron a Mark el

otoo anterior. Tar es un programa de


utilidad de Unix que archiva y recupera
archivos hacia y desde un archivo nico
llamado tarfile. Tradicionalmente se da
ese nombre a una coleccin de archivos
en una cinta magntica, pero puede ser
cualquier archivo. Alguien poda haber
reunido unos programas de software
escritos por m para controlar un
telfono mvil Oki, e intercalado
despus un nico archivo con el nombre
de oki.tar. La Z indicaba que
probablemente lo haban condensado
empleando otro programa de utilidad
para comprimir, con el fin de que
llevase menos tiempo transferirlos a

algn lugar distante.


El hecho de que alguien hubiera
acumulado apresuradamente un montn
de archivos bajo el nombre de oki
sealaba un motivo posible para el
ataque a mis ordenadores: alguien
estaba
muy
interesado
en
el
funcionamiento interno de los telfonos
mviles. La sombra espectral de
oki.tar.Z me proporcion asimismo un
conjunto de indicadores direccionales
para determinar cules de mis archivos
haban sido robados. Y como para poder
copiarlos haba sido necesario acceder
a cada uno de los archivos que fueron
amontonados en oki.tar.Z, y como el

momento del acceso haba sido


debidamente anotado por el ordenador,
yo contaba con una descripcin bastante
detallada de la visita de mi ladrn.
Al otro extremo del pas, Andrew
tena una sola lnea telefnica, de modo
que desconect y utilizamos el correo
vocal
mientras
yo
continuaba
examinando mi red desde el ordenador
del trastero de Mark.
Le dije que el prximo paso era
llamar a la gente de operaciones en el
SDSC y hacer que parasen a Ariel, el
ordenador que conecta mi red con el
mundo exterior y que est alojado en un
armario de cableado junto a mi

despacho. Parar un ordenador es muy


distinto a apagarlo o volver a
arrancarlo, operaciones que eliminan
todos los datos que no hayan sido de
antemano salvados y guardados en el
disco duro. Un comando de parar, por el
contrario, congelar el funcionamiento
del ordenador dejando hasta el ltimo
byte de informacin exactamente en el
estado que estaba cuando la mquina se
detuvo. Este paso sera crucial para el
anlisis inquisitivo que yo ahora saba
que iba a tener que realizar, y que
implicaba asimismo regresar a San
Diego. Hasta que descubrisemos
exactamente cmo haba sido atacada mi

red, no poda volver a conectarme. Iba a


tener que examinar mis sistemas con el
software equivalente a una lupa, o
incluso un microscopio. Y el tiempo no
corra a mi favor. Lo que haca falta en
realidad era analizar unas huellas
dejadas en la arena; visibles mientras no
sean cubiertas por otras que recorran la
misma senda.
Poco despus de las nueve se
presentaron mis amigos y finalmente,
despus de las nueve y media, Mark me
apart del trastero del ordenador.
Fuimos todos juntos a The Good Earth,
un local de una cadena de restaurantes
macrobiticos, en el centro de Palo

Alto. Para la ayuda que mi presencia


hizo a la reunin, lo mismo hubiera
valido que no me hubiesen esperado.
Durante parte de la cena estuve
hablando con Andrew por mi telfono
mvil, tratando de organizar las cosas
para que pudisemos encontrarnos lo
antes posible en San Diego. l ya haba
llamado a Jay Dombrowski, responsable
de comunicaciones en el SDSC, y lo
haba convencido de que tenamos un
problema grave. Dombrowski acept
que el Centro se hiciera cargo del coste
del pasaje areo para que Andrew
regresase inmediatamente a San Diego.
Haba pocos signos alentadores.

Parando rpidamente a Ariel exista una


posibilidad
de
que
pudisemos
reconstruir parte de lo que haba
ocurrido, pero se haba borrado
informacin de archivo de registro, y en
nuestro breve examen no habamos
podido descubrir nada que hubiera sido
obviamente hecho de modo subrepticio,
lo cual en muchos casos de incursin en
una red es una seal reveladora.
Poco antes de las once Mark y yo
nos despedimos de nuestros amigos y
nos encaminamos a su casa en Menlo
Park. Yo segua inquieto, tratando de que
se me ocurriese un plan para volar de

regreso a San Diego y evaluar


rpidamente el asalto. Ya en casa de
Mark volv a conectar con mis
ordenadores y descubr que Andrew
haba estado hurgando en la red despus
de salir yo a cenar. Me percat de que
haba hecho cosas que probablemente
haban borrado preciosos datos para la
investigacin y volv a llamarlo, para
decirle que me fastidiaba que hubiera
actuado de esa forma. Colgu, y me di
cuenta de que para reconstruir la
irrupcin una vez llegado a San Diego
iba a necesitar un hardware que no tena.
Le ped a Mark que llamase a su amiga
Lile Elam, pues unas semanas antes yo

haba dejado guardados en su despacho


de
Sun
Microsystems
unos
manipuladores y otros materiales. Hace
varios aos que trabajo como asesor
para Sun, y Lile trabajaba all como
ayudante tcnica, pero la empresa estaba
cerrada por las fiestas navideas. Yo
quera saber si estara dispuesta a
reunirse con nosotros en Sun para entrar
a recoger mi material.
Lile tuvo al principio dudas sobre
entrar en las oficinas tan tarde por la
noche, pero la convenc para que se
reuniese con nosotros en el recinto de la
compaa en Mountain View, frente al
edificio en el que ella trabajaba. Le hice

notar que yo conoca a todo el personal


importante en Sun y le promet que si
alguien preguntaba yo asumira toda la
responsabilidad. Diez minutos ms
tarde, cuando llegamos ante el edificio
18, Lile nos estaba esperando.
Haba un problema. Aparcada justo
delante de la puerta haba una furgoneta
blanca de vigilancia de la compaa.
Eso quera decir que aunque el edificio
estaba cerrado, probablemente un
guardia privado de seguridad estara
recorriendo el interior; y que ste podra
no aceptar de buen grado que alguien
saliese con un montn de disqueteras en
medio de la noche. Y todava peor, si

bien Lile y yo tenamos el distintivo de


la Sun, Mark no, y el guardia podra
preguntarse qu estaba haciendo con
nosotros una persona ajena a la
compaa.
Sopesamos la posibilidad de
aguardar a que se fuese, pero ninguno de
nosotros estuvo dispuesto a pasar la
noche ante el edificio. Con nuestro
distintivo puesto, emprendimos la
marcha por el vestbulo hacia el
despacho de Lile. Y como era de
esperar, cuando habamos recorrido dos
tercios del trayecto tropezamos con el
guardia.
Result
que
habamos
exagerado nuestros temores. El hombre

admiti la presencia de Lile y ma, pero


objet la de Mark. Le explicamos que
era un amigo de ella, y con eso pareci
conformarse.
Un poco con la sensacin de haber
cruzado un puesto fronterizo, los tres
continuamos por el vestbulo hacia el
despacho de Lile, donde recogimos mis
disqueteras y unas tarjetas de interfaz en
bolsas antiestticas. Desde la ventana
del despacho veamos la furgoneta de la
seguridad, y un par de minutos ms tarde
el guarda abandon el edificio, mont en
ella
y
se
alej.
Regresamos
apresuradamente por el vestbulo, con
temor de llamar la atencin al ir con las

manos llenas de hardware. Una vez


fuera pasamos por delante de la
videocmara, nos metimos en los coches
y partimos.
Cuando regresamos al apartamento
de Mark a eso de la una y media hice mi
reserva para el vuelo de las siete por
Reno Air con salida de San Jos.
Tendra que estar de pie a las seis para
llegar al aeropuerto con tiempo para
entregar mi Probe en Budget. Mark me
dese suerte y se fue arriba a dormir,
mientras yo me tenda en el sof del
saln para pescar unas pocas horas de
sueo. Antes de caer dormido tuve un
ltimo pensamiento: Este ao, el esqu

tendra que esperar.

3. Evaluacin de daos

Los ngeles ha ido gradualmente


transformndose en su propia imagen en
la pelcula futurista Blade Runner: una
tecnpolis brumosa y anrquica.
No es que San Diego, donde yo
vivo, sea una prstina ciudad de la
California meridional, pero tiene una
calidad de vida que nunca me parece
encontrar en Los ngeles. Cada vez que
regreso a casa en un jet comercial que
baja de golpe sobre el distrito financiero

antes de aterrizar mirando al ocano, me


parece una isla. Circundada por el
desierto, la ciudad suscita una tangible
sensacin de futuro que surge de la
combinacin de los severos ngulos de
la asptica arquitectura del siglo XXI,
las exuberantes palmeras, el verde
brillante de los parterres y el ocano.
No escasea la arquitectura extraa, que
va de los abruptos edificios modernistas
en el campus de la Universidad de
California, donde yo trabajo, al
surrealista templo mormn sobre la I-5,
diseado para evocar alguna mtica
iglesia del Renacimiento europeo.
A mi salida de San Jos haba

habido largas colas y un caos masivo


que me record por qu no suelo viajar
tras un puente de tres das. Al da
siguiente a la Navidad el aeropuerto era
una burbujeante masa de gente presa de
un compartido afn por llegar a su casa.
A eso de las ocho y media de la maana
del lunes, con apenas cuatro horas de
sueo, me dirig al exterior del
aeropuerto. Iba cargado con treinta kilos
de equipo recogido la noche anterior,
incluido el prototipo del RDI
PowerLite. Me senta frustrado por
hallarme en San Diego en lugar de estar
regresando al lago Tahoe a esquiar. El
vuelo de Andrew llegara un poco ms

tarde, as que me arrim al bordillo y


cog un taxi para realizar el viaje de
treinta dlares que me llevara
directamente al Centro y a mi despacho.
Describirlo como despacho es en
realidad una concesin graciosa. Lo que
tengo es un pequeo cuarto sin ventanas
al lado de un gabinete de cableado an
ms pequeo. Est abarrotado de
diversos monitores de ordenador,
hardware variado, como disqueteras y
otros recambios, y una caja fuerte del
Gobierno que me qued de mi poca de
funcionario de laboratorio federal y que
lleva la inscripcin PROPIEDAD DEL
LABORATORIO NACIONAL DE LOS

LAMOS. Como viajo tan a menudo, no


es frecuente que trabaje en el despacho,
pero lo utilizo como zona de
almacenamiento.
Siempre
hay
muchsimos libros y al menos un montn
de correo sin abrir que mi secretaria ha
puesto en alguna parte. Hay asimismo
varios
monitores
de
ordenador
conectados por un manojo de cables de
vdeo a Ariel, la vieja estacin Sun
Microsystems que est metida en el
gabinete de cableado. ste alberga
asimismo algunos modem y otros varios
ordenadores, incluyendo uno que
funciona
como
distribuidor
de
comunicaciones, un controlador de

trfico para todos los datos de Internet


que me llegan.
Varios aos antes yo haba
preparado a Ariel de modo que el
background[7] de su terminal de vdeo
mostrase permanentemente la imagen de
satlite meteorolgico ms reciente
enviada por Internet desde la
Universidad de Illinois en ChampaignUrbana.
Mis ordenadores llevan nombres de
ngeles cados de El paraso perdido de
Milton. Al contrario que Jerry
Pournelle, el articulista de la revista
Byte que parece querer instilar vida a
sus ordenadores domsticos llamndoles

Ezequiel y nombres por el estilo en su


columna mensual, yo no tengo la menor
intencin de antropomorfizar las
mquinas con las que trabajo. Para m
los ordenadores son bsicamente
objetos. Lo que yo por mi parte he
buscado son nombres que estuvieran
obviamente relacionados, pero de una
forma que a un observador casual no le
resultara enseguida evidente. Si se hace
bien, resulta de buen gusto. Tena que
ser adems un conjunto numeroso,
porque siempre que aparece un nuevo
ordenador necesito darle un nombre. Los
ngeles cados de Milton se revelaron
como una fuente idnea, porque yo

quera algo que brindase muchas


posibilidades de eleccin y tambin que
fuera aceptado por los censores de
nombres de la red.
Antes de decidirnos por los ngeles,
Sid y yo habamos tenido una charla
sobre el problema de los nombres, en la
que l me haba dicho: No quiero hacer
de censor, pero tampoco hace falta que
usted sea ofensivo. En el mundo de la
red de ordenadores hay algunas
personas que parecen creer que tengo
una pose. Puede que as sea, pero
aquel era el modo que Sid tena de
intentar persuadirme de no suscitar
innecesarios choques con la poltica de

pensamiento de la red.
Yo prefiero por norma trabajar con
los
ordenadores
ms
rpidos
disponibles en cada momento, pero
tengo una especie de debilidad
sentimental por Ariel, que vino conmigo
de Los lamos. La existencia de Ariel
se inici como Sun-3. La Sun empez a
producir los Sun-3 en 1985, lo cual en
trminos
de
generaciones
de
ordenadores lo convierte en una
antigualla. La tendencia es que nuevas
generaciones de microprocesadores
aparezcan a intervalos de dieciocho
meses. Retroceder seis generaciones en
tecnologa de ordenadores sera

equivalente a volver a la era del caballo


y la calesa.
Ariel tiene una curiosa historia.
Hace tiempo, con Brosl Hasslacher, un
fsico de Los lamos que ha sido mi
mentor a lo largo de los aos, acudimos
a la Sun a discutir sobre unos problemas
que tenamos con un ordenador mucho
ms caro y poderoso. Un ejecutivo de la
Sun sali al muelle de carga y nos
encontr a Ariel como una especie de
premio de consolacin. Desde entonces,
Ariel se ha convertido en un vagabundo,
habiendo vuelto en un momento dado a
Caltech, donde fue utilizado por un
estudiante que haba trabajado conmigo

como interno, antes de venir a parar


finalmente a mi gabinete de cableado.
Actualmente lo empleo bsicamente
para el correo, para almacenar material
de menor importancia y como una
bifurcacin o salto que me d acceso a
Internet.
Tan pronto como entr en mi
despacho abandon mis maletas. Ech
una ojeada a uno de los monitores del
ordenador que haba sido congelado la
noche anterior por un operador del
Centro. En la visualizacin de la ventana
de la consola, la que da informacin
sobre el estado del sistema, haba un
mensaje de error proveniente del

XNeWS interpreter, el programa que


controla la visualizacin de informacin
en la pantalla del ordenador:
process(0x480088,
'teal.csn.org
NeWS
client',
runnable)
Error: /syntaxerror
Command: '.psparse_token'

Intent brevemente interpretar el


mensaje pero no descubr ninguna
evidente vulnerabilidad. Puse a Ariel de
nuevo en funcionamiento el tiempo
suficiente para inspeccionar los
registros estadsticos conservados en el
modem que conecta los ordenadores de

mi casa con el Centro. Lo que vi


demostraba que los datos extrados de
mi red personal no haban sido muchos.
El registro del modem mostraba que
haba estado conectado cinco das, y que
durante ese tiempo haban circulado
aproximadamente cuatro megabytes de
datos en cada direccin. No era sino el
trfico de rutina en casa y el hecho de
que fuera equilibrado en ambas
direcciones indicaba que nadie haba
sustrado datos de mis mquinas. Fue un
alivio: el blanco principal haba estado
en otra parte, probablemente entre los
ordenadores del vecino gabinete de
cableado.

Llam a Sid Karim, el director, para


informarle. Se mostr en general
comprensivo sobre mi problema, pero
no estaba dispuesto a otorgarme un
cheque en blanco para resolverlo. Me
dijo que si mi descripcin de la
situacin era razonablemente correcta,
podra proporcionarme algn dinero
para ayudar con el control de daos.
Traducido cortsmente, me estaba
advirtiendo que ms vala que tuviera
razn en mis sospechas. Tampoco acept
pagarme los habituales honorarios de
consultor, dicindome: Tsutomu, en
rigor usted est de vacaciones.
Me dije que aquello era cuanto

poda esperar dadas las circunstancias,


y sal a coger el Acura que haba dejado
en el aparcamiento del Centro mientras
estaba de viaje para irme a casa.
Los ordenadores que tengo en el
SDSC y en casa estn conectados por
una lnea de modem de alta velocidad
que est siempre abierta. Haba resuelto
ir primero a examinar las cosas en casa,
porque all es donde guardo los datos y
los programas que realmente me
importan.
Mi casa est a unos diez minutos de
coche desde el Centro, en una de esas
comunidades de viviendas relativamente
nuevas que salpican el paisaje del sur de

California. La ruta diaria me lleva a


pasar por delante de la Scripps Clinic y
por lo que llaman el San Diegos
Biotech Row[8]. As como la
Universidad de Stanford sirvi de
incubadora a Silicon Valley, Scripps ha
nutrido a una generacin de bilogos
convertidos en empresarios. Mi barrio
fue construido en su mayor parte en los
setenta y mi casa es una vivienda
adosada que encaja perfectamente entre
sus vecinas. No es mi idea del mejor
estilo arquitectnico, pero est cerca del
campus y me brinda la sensacin de
estar fuera de la ciudad. Veo y huelo el
ocano, y arriba, desde la ventana de mi

dormitorio, oigo por la noche las olas


que rompen en la playa. Veo tambin el
parque estatal de Torrey Pines, al que
acudo cuando me hace falta un sitio
donde estar a solas y pensar. La playa
est aislada de los ordenadores y fuera
del alcance del telfono mvil, y a veces
voy all con un simple bloc de notas,
cuando necesito concentrarme.
Tras aparcar en el garaje entr en mi
casa y la encontr fresca y silenciosa.
Para el gusto de la mayora de la gente,
el mo es un hogar espartano. Aunque
tiene tres dormitorios y un estudio, el
mobiliario es escaso: futones, sillas y
mesas desperdigadas por ah. Yo

duermo arriba en el dormitorio principal


y uso los otros dormitorios como cuarto
de equipos y zona de preparacin para
aventuras y expediciones diversas. En
los ltimos aos he dedicado tiempo a
realizar largos viajes con la mochila al
hombro, he recorrido el Crculo rtico y
he seguido un eclipse en Baja
California.
La ausencia de muebles se debe a la
abundancia de ordenadores. En un
momento dado podra tener en casa
hasta doce mquinas conectadas a
Internet, que pueden enchufarse en el
momento, dependiendo de lo que ocurra.
Muchas de las mquinas estn apiladas

en uno de los armarios y algunas ni


siquiera tienen monitor, son simplemente
unas cajas con procesador, memoria y
discos. Tengo all algunos PowerLite;
una SPARCstation Voyager, que fue un
decepcionante experimento de la Sun
para introducirse en el mercado del
ordenador porttil; Osiris, una estacin
de trabajo sin disco que se halla en la
cabecera de mi cama y que utilizo con
frecuencia como ventana hacia Internet;
un par de servidores, Rimmon y Astarte,
ordenadores rpidos de Sun con grandes
discos buenos para almacenar datos y
nmeros crticos; otro router; un
servidor de terminal; un ordenador de

demostracin con muro de fuego y la


lista contina.
Mientras que la mayora de las
actuales oficinas modernas conectan sus
ordenadores con una tecnologa llamada
Ethernet, que fue desarrollada en el
legendario Centro de Investigacin de
Palo Alto de la Xerox Corporation en
los aos setenta, los de mi casa estn
unidos por cables de fibra ptica
empleando una tecnologa llamada
ATM, o Modalidad de Transferencia
Asincrona. Una red ATM organiza la
informacin de forma distinta a la de
Ethernet. Los datos son divididos en
clulas en lugar de en paquetes. Las

clulas son por lo general ms pequeas


que los paquetes, y todas ellas del
mismo tamao. Esto significa que ATM
est mejor diseada para enviar vdeo y
audio. Adems, en una red ATM la
velocidad mxima de enlace de la red
est siempre garantizada; no hay que
preocuparse de compartirla con el
vecino de al lado. Muchas personas en
las industrias informtica y de
telecomunicaciones creen que ATM va a
ser la ola del futuro. No tiene, como
otras redes, una nica velocidad
definida, y es escalable, o sea que puede
irse volviendo ms rpida con el avance
de la tecnologa. Mi equipo es ya quince

veces ms rpido que Ethernet: lo


bastante para transmitir imgenes de
vdeo sorprendentemente claras, mucho
mejores que cualesquiera que puedan
verse en los televisores actuales. Las
empresas telefnicas y cablegrficas ya
se estn preparando para reemplazar sus
redes analgicas de cable de cobre por
redes de fibra ptica ATM. Sus
partidarios confan en que para fin de
siglo las redes de datos ATM sern tan
fcilmente accesibles en los hogares
como las tomas de telfono y los
enchufes en la actualidad. Eso es lo que
se prev, al menos. Yo he estado
realizando calladamente experimentos

con delicados aspectos bsicos de


ingeniera que han de ser resueltos antes
de que nada de esto se convierta en una
realidad de consumo.
Lo que me fascina es el poder
inherente a las redes de ordenadores de
alta velocidad y lo que se puede hacer
con ellos, en contraste con las
posibilidades de un solo ordenador
aislado. Sun tiene un eslogan
propagandstico: La red es el
ordenador. Ms all del truco
publicitario hay ah un inmanente fondo
de verdad que est implcito en la
reciente onda de inters popular en
Internet. Los ordenadores individuales

no tienen ya mucho inters; es en el


ordenador en comn que est
emergiendo de la red donde se esconde
el futuro. En consecuencia, yo tengo por
todos lados cables de color naranja,
blanco y beis. Algunos de ellos
atraviesan las paredes y otros estn a la
vista. Esos cables transportan datos
informticos en forma de diminutos
destellos de luz. Imaginen ustedes un
rayo de luz que se enciende y apaga
cientos de millones de veces por
segundo. (Como experimento, puede
encender una linterna a un extremo de un
rollo de fibra ptica. Al mirar el otro
extremo ver ntidamente un punto de luz

semejante a una estrella). Una cosa es


indudable: los cables de fibra ptica
resisten mucho mejor que los cables
normales de cobre el quedar apretados
por una puerta.
Muerto de cansancio me detuve un
momento a la entrada de mi casa,
contento de volver al hogar pero
frustrado por no estar en las montaas. A
continuacin desconect la alarma y sub
a mi dormitorio con intencin de
dormitar un rato mientras esperaba la
llegada de Andrew. Era una brillante
maana de sol, y desde mi cuarto vea,
ms all de los tejados, Torrey Pines y
el ocano. La habitacin estaba en

silencio. No haba ruido de ventiladores


ni rumor de disqueteras. Aunque hay all
tres ordenadores, tengo la conviccin de
que los seres humanos y las partes
mviles de los ordenadores no
congenian.
Aparentemente,
nada
haba
cambiado, pero haba algo raro. Sentado
en mi cama ante Osiris con las piernas
cruzadas toqu la trackball o bola de
seguimiento y el Screensaver o
salvapantallas dio paso a un campo de
ventanas. Inmediatamente not que el
gran rectngulo situado del lado
izquierdo de la pantalla de Osiris y que
usualmente est conectado sea con el

mundo exterior o con Ariel en el Centro,


estaba completamente vaco. Totalmente
en blanco. No mostraba seales de vida,
nada del texto que deba haber estado
mostrado incluso si el ordenador con el
que estaba conectado estuviera parado.
Pens para m, esto es extrao,
porque aun cuando Ariel estuviese
congelado all en el SDSC, la pantalla
de Osiris debera registrar su presencia.
Me levant de la cama y volv a mirar a
Osiris y a pensar otro poco. No
registraba nada. Lo par. Fui y detuve su
ordenador modal, Astarte. Luego
congel sistemticamente mis dems
ordenadores.
Todo
mi
mundo

informtico qued en suspenso, como


repentinamente congelado.
Retorn a la planta baja y al mirar en
la nevera me di cuenta de que no haba
mucha comida en casa. No es nada
sorprendente, porque me lo paso
viajando. Estuve rebuscando y encontr
unas tabletas energticas Power Bars,
con las que por el momento tendra que
conformarme.
Regres al dormitorio para tratar
nuevamente de analizar la irrupcin. Mi
primer paso sera hacerme con algunos
instrumentos de investigacin para
examinar las huellas del intruso.
Encend mi nuevo RDI y empec a

montar
una
pequea
caja
de
herramientas con programas capaces de
recoger y analizar datos. Lo que quera
saber era qu archivos haban sido
ledos, modificados o creados. Es
sencillo precisar el tiempo en que
ocurren cosas en un ordenador, porque
el
sistema
operativo
registra
rutinariamente la hora de cualquier
cambio en un archivo. Con esa
informacin se podra componer una
cronologa de las actividades del
intruso. Pero como tambin es posible
alterar
sistemticamente
esa
informacin, yo saba que era importante
no darle un crdito absoluto.

Tena ahora un montn de


ordenadores congelados en los cuales
las huellas del intruso estaban ocultas en
forma de electrnicas cifras 1 y 0. Mi
plan era quitar los discos e insertarlos
en un nuevo ordenador para efectuar el
anlisis, pues haciendo los discos slo
de lectura sera posible evitar
cualquier peligro de emborronar
accidentalmente los datos mientras los
exploraba. Me qued mirando el
ordenador porttil, que era un prototipo
y podra no funcionar. Las mquinas
recin salidas de fbrica tienden a tener
fallos que pueden resultar irritantes.
Puede que tuviera suerte. Si funcionaba,

yo podra determinar qu archivos haba


tocado el intruso y cundo. Entonces
posiblemente podra tambin descubrir
de qu forma haba forzado su entrada
en mis ordenadores.
Poco antes de medioda llam a
Andrew, que haba llegado a San Diego
varias horas despus que yo, yendo
despus a su casa a dejar sus cosas. l
haba realizado un vuelo desde
Tennessee aun antes de que yo lo hiciera
desde San Jos, y ambos nos sentamos
bastante cansados. Acordamos reunimos
a cenar esa noche para perfilar un plan
de accin. La ltima vez que habl con
Andrew haba sido a las dos y media de

la maana, poco antes de acostarme. l


no haba dormido nada la noche anterior,
pero dijo que haba conseguido
descansar un poco durante el vuelo.
Finalmente, al anochecer me tend en la
cama y me qued dormido, slo para
despertar ms tarde todava medio
amodorrado, pero convencido de que
los prximos das iban a ser intensos y
de que dar una cabezada aunque fuese un
rato era ventajoso.
La imagen espectral de oki.tar.Z no
me abandonaba. Qu significado tena?
Haca unos aos yo haba ayudado a
Mark Lottor desmontando el software
incluido en la estructura del telfono

mvil Oki. Generalmente, los programas


que controlan un telfono mvil estn
metidos en un chip ROM en el interior
del mismo. Pero la mayora de los
telfonos posee un interfaz no
especificado con el mundo exterior, que
posibilita su control remoto desde un
ordenador.
Nosotros
examinamos
cuidadosamente
el
software
y
retrocedimos paso a paso desde los 1 y
los 0 insertos en el chip hasta las
instrucciones generadas por
los
creadores
del
software.
Este
procedimiento es todava objeto de
controversia,
pero
las
ltimas
resoluciones judiciales han sostenido en

general que se trata de una actividad


legtima. Mark quera poder controlar el
telfono Oki para desarrollar un
instrumento de diagnstico de campo
destinado a las empresas de telefona
mvil y a las agencias estatales de
control.
Puesto que no contamos con la ayuda
de la Oki para descubrir cmo controlar
sus telfonos, tuvimos que desmontar el
software para ver cmo funcionaba. Lo
que encontramos fue una cantidad de
elementos no especificados de cuya
existencia los usuarios no tienen la
menor idea. Un telfono mvil es en
realidad poco ms que una radio con un

diminuto ordenador personal, de modo


que cuando examinamos minuciosamente
el software del Oki no nos sorprendi
que hubiera sido escrito por unos
hackers verdaderamente capaces.
Con comandos que se pueden
insertar en el teclado de un telfono Oki
es posible obtener toda clase de datos
de diagnstico sobre cmo se est
comportando por
ejemplo, la
intensidad de su seal, que son
sumamente tiles para los tcnicos.
Muchas otras marcas de telfonos
mviles funcionan tan bien como el Oki
como escner telefnico mvil. Pocas
personas estn al tanto de que

conociendo qu teclas pulsar en el


teclado de su telfono mvil pueden
escuchar
fcilmente
todas
las
conversaciones telefnicas que estn
ocurriendo en la vecindad; truco que,
desde luego, constituye una violacin de
la Ley de la Intimidad de las
Comunicaciones Electrnicas. Pero
puesto que la intimidad no existe en
absoluto en el actual sistema telefnico
mvil, la escucha clandestina de las
llamadas se ha convertido en un
pasatiempo generalizado.
En 1992 testifiqu ante una
audiencia parlamentaria convocada por
el diputado Edward Markey acerca de la

existencia de esa capacidad no


especificada del telfono mvil. Una vez
que el presidente de la comisin me
hubo garantizado una inmunidad
especial, cog un telfono mvil AT&T
nuevo y sin usar en realidad el mismo
telfono Oki, todava en su envase
termorretrctil, pero con la etiqueta de
la AT&T y vendido por sta, lo arm
y presion una serie de teclas.
Inmediatamente el Comit pudo escuchar
conversaciones por telfono mvil
provenientes de todas partes de la colina
del Capitolio.
Despus, un agente del FBI, robusto
y de mediana edad, vino y me dijo:

Ahora mismo est usted bajo


inmunidad parlamentaria, pero que yo no
le pesque haciendo esto fuera de este
recinto. Su observacin confirm una
cosa que he notado trabajando con el
FBI: estos tos no tienen ningn sentido
del humor.
Oki.tar.Z no slo sugera un motivo
para el forzamiento que habamos
sufrido, sino que tambin insinuaba
quin poda haberla perpetrado. Unos
meses antes, en octubre y noviembre,
alguien haba intentado repetidamente
forzar su entrada en los ordenadores de
Mark Lottor, en un esfuerzo por robar el
mismo software del Oki mvil que haba

sido sustrado de Ariel.


Mark estaba en vas de establecer un
nuevo negocio casero. Internet estaba en
auge, y l haba descubierto que exista
un mercado dispuesto a publicar pginas
en una World Wide Web en rpida
expansin. Por consiguiente, Network
Wizards estaba creando catalog.com, un
emplazamiento de red gratuito que
permitiese a la gente exponer
informacin de catlogo o lo que fuese
que quisiera comunicar. La Red,
desarrollada
originalmente
como
herramienta de investigacin cientfica
por un programador de ordenadores en
el CERN, el centro de investigacin en

fsica en Ginebra, Suiza, haba surgido


casi de la maana a la noche como
vehculo adecuado para permitir el
comercio electrnico en Internet.
Adems de su servidor de archivos
Network Wizards, la red Ethernet de la
casa de Mark serva de soporte a otros
dos ordenadores. Lile, la amiga de
Mark, haba creado Art on the Net, una
galera artstica virtual alojada en una
estacin de trabajo Sun cedida para
posibilitar a una nueva generacin de
artistas digitales la exhibicin de sus
obras. Otra Sun en su red haba sido
donada como emplazamiento de red a la
League for Programming Freedom, una

organizacin de hackers dedicada a la


cruzada de Richard Stallman para crear
un mundo de software libre, compartido.
Desde principios de octubre Lile
haba estado notando un comportamiento
extrao del registro de correo
electrnico con el proveedor comercial
de servicio en Internet, Netcom.
Intentaba hacer que su correo fuera
enviado a art.net de Sun desde Netcom,
slo para encontrar poco despus que el
archivo enviado haba desaparecido. Se
quej a Netcom, pero el encargado del
soporte telefnico le dijo que no poda
ser un problema de seguridad, pues,
segn le explic, no hemos tenido una

irrupcin en tres semanas.


Un sbado por la maana a
mediados de octubre, Mark se despert
y baj a prepararse un caf. Fue hasta el
ordenador a leer el correo y estaba
sentado cerca del servidor de archivos
cuando sin motivo aparente ste empez
a producir un prolongado sonido
grrrrrrr.
Qu raro, pens. Se supona que el
ordenador, ligado a Internet por una
conexin de alta velocidad T-1, estaba
desactivado. Cuando lo conect a la
mquina vio que lo que estaba
apareciendo era un largo listado de
todos sus archivos. Sigui mirando y

comprendi
que
alguien
estaba
controlando su ordenador.
Su primer pensamiento fue que tal
vez aquello fuese consecuencia de algn
programa inusual con el que no estuviera
familiarizado. Los ordenadores Unix
tienen montones de pequeos programas
llamados demonios que funcionan
constantemente en un segundo plano
ejecutando tareas domsticas. Despus
puso un programa llamado netstat, que
proporciona informacin detallada
sobre lo que est ocurriendo en una
conexin de red local de ordenadores.
Comprob que alguien estaba conectado
a su mquina desde el art.net Sun de

Lile.
Pero Lile estaba sentada al otro lado
de la habitacin frente a su propio
ordenador.
Ests teleconectando con mi
ordenador?,
pregunt
Mark,
refirindose a una rutina que se utiliza
para conectar con un ordenador distante
a travs de la Red. Pues no.
La alarma de Mark pas a
convertirse en pnico cuando vio que la
persona introducida en su mquina
empezaba a aglutinar un montn de
archivos. Segundos despus, el pirata se
puso a utilizar el ftp protocolo de
transferencia de archivos, una rutina

comn en Internet para transferencia de


archivos, para mover los archivos
aglutinados hacia Netcom.
Mark se horroriz. Y ahora qu
hago?, le dijo a Lile, que se haba
unido a l observando incrdula
mientras el
voluminoso archivo
acumulado era copiado desde su
ordenador. Mir a su alrededor y se dio
cuenta de que la defensa ms rpida era
quitarse de la Red. Corri y arranc de
la pared el cable de datos T-1.
Ms tarde, ese da, tuvimos una
charla por telfono. Despus de arrancar
la clavija del ordenador, Mark haba
examinado el archivo unificado y haba

comprobado definitivamente que alguien


estaba intentando conseguir el software
del telfono Oki que nosotros habamos
modificado para el sistema de
diagnstico de su telfono mvil. Pudo
determinar que no haban logrado
obtener nada de verdadero valor, sino
slo un pequeo trozo del archivo. Me
recomend estar alerta, y no pas mucho
tiempo antes de que Andrew y yo
visemos algunos intentos contra
nuestros ordenadores, que l repeli
fcilmente.
Al da siguiente Lile y Mark se
dirigieron por la autopista 17 a Santa
Cruz a visitar una sauna prxima al

campus de la Universidad de California


en la localidad. Mientras atravesaban
las montaas, son el telfono de Mark.
l atendi, y una voz dijo Hola.
Mark reconoci inmediatamente al que
llamaba como alguien a quien conoca
slo superficialmente pero que mantena
vnculos con el mundillo informtico.
Yo no he dejado mi nmero de
telfono ni doy el de mi mvil, dijo
Mark. Cmo lo ha conseguido?.
Digamos que di con l sin saber
cmo, respondi el que llamaba. Slo
quera decirle que s quin irrumpi en
su ordenador ayer. Fueron Mitnick y sus
amigos, y les dio realmente mucha rabia

no haber conseguido lo que queran.


El nombre de Kevin Mitnick le
sonaba a Mark, lo mismo que a
cualquiera que siguiese la historia del
clandestino submundo informtico.
Mitnick se haba criado en el valle de
San Fernando, en la Baja California,
durante los aos setenta, y haba
efectuado la transicin del mundo de los
chalados que se entrometen en el sistema
telefnico al de los piratas informticos
que utilizan las redes para forzar los
ordenadores. Aparentemente, haba una
importante diferencia entre Kevin
Mitnick y los miles de adolescentes que
parecan estar imitando a Matthew

Broderick en la pelcula Juegos de


guerra.
Mitnick
se
mostraba
notoriamente incorregible. Con apenas
treinta y un aos, ya haba sido detenido
cinco veces a partir de 1980, cuanto
slo
tena
diecisiete.
Estaba
habitualmente huyendo de diversos
cuerpos policiales, incluido el FBI.
John Markoff, un articulista del New
York Times especializado en tecnologa
a quien Mark y yo conocamos bien,
haba sido coautor de un libro sobre el
delito informtico titulado Cyberpunk,
en el que figuraba Kevin Mitnick.
Tambin haba escrito un artculo sobre
Mitnick en julio de 1994, en el que

deca que ste llevaba ms de un ao


eludiendo a los agentes estatales y
federales. El artculo aada que
Mitnick era sospechoso de haber robado
software de las redes informticas de no
menos de media docena de empresas de
telefona mvil.
Mark record que varias semanas
antes, la maana del sbado en que
atacaron su ordenador, alguien a quien
conoca como amigo de Mitnick haba
llamado diciendo que quera comprar el
software de telfono mvil de Network
Wizards, pero que quera tambin el
cdigo
fuente,
las
instrucciones
originales del programador con las que

se podran modificar ulteriormente las


funciones del aparato. Aunque Mark se
neg a vender la fuente, el amigo de
Mitnick haba permanecido ms de una
hora al telfono tratando de engatusarlo.
No hubo ms ataques durante el fin
de semana, pero en el curso de las
siguientes dos semanas el intruso
continu dando constantemente la lata,
irrumpiendo reiteradamente en la
mquina art.net de Lile y en el
ordenador
de
la
League
for
Programming
Freedom,
dejando
Caballos de Troya y puertas traseras.
De tanto en tanto enganchaba a Lile
en sesiones de charla, utilizando un

comando llamado talk que permite a dos


usuarios de un sistema Unix teclearse
mensajes de ida y vuelta en tiempo real
por Internet.
Por qu no me cede el software de
una vez?, ley ella un da en la
pantalla. De todos modos, lo voy a
conseguir.
Le pidi asimismo una cuenta en su
sistema, afirmando de nuevo que de
todos modos iba a conseguir uno. Lile le
ofreci uno de sus estudios virtuales de
artistas digitales, pero a l no le
interes. Dijo que si ella le daba una
cuenta, l le revelara quin era
realmente.

Espero que no est enfadada


conmigo, tecle.
Mark estaba sentado en la habitacin
en ese momento y la asesoraba sobre
cmo responder. Intentaron hacer que el
otro soltase fragmentos de informacin
sobre s mismo, pero con escaso xito.
Finalmente, en diciembre, el invasor
llam por telfono directamente a Mark
para intentar convencerlo de cederle el
software.
Sabes quin soy? dijo. Quiero tu
cdigo. Y a continuacin le pregunt si
estaba enfadado por las irrupciones en
su servidor de archivos.
Mark respondi que no, y le explic

que l tena una filosofa diferente


acerca de la seguridad informtica: si
alguien consegua introducirse en su
sistema, eso lo alertaba sobre la
necesidad de reforzar sus defensas.
Entonces continuar intentndolo,
dijo el otro. Mark le pregunt por qu
estaba tan obsesionado por conseguir el
cdigo fuente del telfono mvil Oki. El
de la voz annima respondi que quera
ser invisible en la red de telefona mvil
y que crea que el poder modificar el
comportamiento de su telfono lo hara
inmune al rastreo y a los artefactos de
vigilancia.
Hablaron tres veces. Las dos

primeras llamadas telefnicas fueron


breves, pero la tercera se extendi por
ms de cuarenta y cinco minutos, y
durante la misma el otro pregunt: No
estars grabando esto, verdad?.
Mark dijo que no, pero luego
decidi que sera una buena idea. Se
desplaz en silencio hasta el otro lado
de la habitacin y le dio a la tecla de
grabacin de su contestador.
El individuo saba quin era yo, as
como que haba ayudado a Mark en el
proyecto del telfono mvil. Pareca
estar sondeando para obtener ms
informacin sobre m:
X:

Cielos,

as

que

realmente, ejem, as que


l
escribi
ese
programa, comprendo
Mark: Aj.
X:
Por qu? Lo hizo para ti,
o
simplemente
se
le
ocurri
escribir
un
programa
8051
de
desmontaje?
Mark:
Hmm
No
recuerdo
precisamente por qu lo
escribi. Una noche le
sali y ya est.
X:
Joder, una sola noche?
Eso es impos
Mark: Ja, en realidad creo que
slo le llev unas dos
horas.
X:
Imposible!
Mark: (suspiro) (risas)
X:
Hablas en serio?.

Mark: Aj.
X:
Ese to es un mago.
Debera trabajar para tu
empresa,
Network
[9]
Wizards .
Mark: Hmm l tiene mejores
cosas que hacer.
X:
Todava en San Diego,
supongo
Mark: Hmm, a veces.
X:
Y en Los lamos
Mark: A veces.

Despus de colgar, Mark llam a


Markoff y le puso la cinta para ver si
reconoca la voz. El periodista nunca
haba conocido formalmente a Mitnick,
pero haba odo varias veces su voz por
telfono o en cintas. Dijo que sta le

sonaba a la voz de l, pero no estaba


seguro.
Seguidamente Mark llam a Jonathan
Littman, un escritor independiente de
Marin County que estaba escribiendo un
libro sobre el inframundo informtico y
de quien se rumoreaba que tena
clandestinamente acceso a Mitnick. Le
hizo escuchar la cinta y le pregunt:
Reconoce esa voz?.
Littman rompi a rer. Claro que s.
Es Mitnick.
La posibilidad de que Mitnick fuera
el culpable del asalto contra m y contra
Mark resultaba intrigante, pero era una

idea que ahora no conduca a ninguna


parte, de modo que la apart de mi
mente. En el inframundo informtico y
en todas partes mucha gente estaba
enterada de que yo haba trabajado con
Mark en software de telfono mvil. En
este momento lo que necesitaba hacer
era recoger datos y encontrar cuanto
antes la forma de proteger nuestros
ordenadores.
Empleando
las
herramientas de software que haba
reunido, me puse a escanear la primera
de las disqueteras extradas de los
ordenadores
que
haban
sido
congelados. Quera descubrir todos los
archivos que hubieran sido ledos,

aquellos en los que se hubiese escrito,


los que tuvieran la fecha cambiada o los
archivos nuevos que hubiesen sido
creados a partir del 21 de diciembre,
fecha en la que yo haba salido de San
Diego. Estuve largo tiempo sentado ante
el PowerLite. Estaba seguro de que en
alguna parte de aquel cenegal de datos
iba a encontrar una pista o un conjunto
de pistas. Nadie puede ocultar su
presencia a la perfeccin.
Estaba explorando asimismo en
busca de programas Caballo de Troya.
Se trata de programas que los intrusos
electrnicos a menudo se dejan atrs.
Pueden activarse y efectuar en silencio

cualquier cantidad de cosas secretas o


destructivas. Disfrazados de software
conocido podran estar escritos para
espiar, destruir datos o proporcionar una
adecuada puerta trasera para eludir la
seguridad. Una forma de proteger los
ordenadores contra este tipo de
intromisiones es tomar una instantnea
digital de todos los programas que hay
en el mismo: programas de sistema
operativo, rutinas, herramientas de
comunicacin,
todo.
Comparando
despus matemticamente las firmas
generadas de los archivos del disco
sospechoso con las de la copia original
conservada a salvo, se puede saber si

algn archivo ha sido alterado.


Esa noche a eso de las nueve
Andrew y yo nos reunimos para cenar en
un lugar prximo al campus llamado
Pizza Nova. Andrew es un ejemplo del
oriundo de la costa Este que se ha
adaptado notablemente bien al ambiente
playero de California. Con el cabello
rubio hasta los hombros, la nariz
prominente y los ojos intensamente
azules, su vestimenta habitual consiste
en pantaln corto, camiseta y sandalias.
Andrew es asimismo muy conocido por
el hecho de que en realidad no le gusta
llevar zapatos de ninguna clase, rasgo
que a veces puede causar problemas

cuando vamos a comer a un restaurante.


Tiene la capacidad del hacker para
concentrarse en un problema complejo
durante un extenso periodo, ayudado a
veces por varios litros de Mountain
Dew. En ocasiones me disgusto con l
porque se precipita a sacar conclusiones
y acta con demasiada rapidez en lugar
de
pensar
exhaustivamente
las
consecuencias
de
una
accin
determinada. Pero posee una buena
captacin intuitiva de la estructura
ntima de Internet y trabajamos bien en
equipo; y es un placer trabajar con l.
Durante la cena hablamos sobre las
cosas que haba que explorar.

Convinimos en que por el momento era


necesario concentrarse en prestar
verdadera atencin a todas las posibles
vulnerabilidades de mi red. Una cosa
que nos intrigaba a ambos era que el
intruso haba estado manipulando el
XNeWS, un componente del sistema
operativo basado en PostScript que
permite dibujar imgenes en la estacin
de trabajo propia o en un ordenador
distante. PostScript se utiliza ms
ampliamente
como
lenguaje
de
impresora
que
proporciona
al
programador un conjunto de comandos
para decirle a la impresora dnde trazar
lneas, ubicar caracteres impresos y

sombrear zonas. Poda haber sido


aquella una vulnerabilidad? Tal vez los
intrusos hubieran descubierto en
PostScript un error de diseo que les
permitiese utilizarlo para hacerse a
distancia con el control de un ordenador.
Le di a Andrew un conjunto de tareas y
yo me asign otras. Nos separamos con
el acuerdo de volver a reunimos al da
siguiente
en
el
Centro
de
Superordenadores.
Me fui a casa sintindome
emocionalmente agotado y an ms
exhausto; de hecho, las cosas marchaban
mal. Tenamos un mortificante conjunto
de indicios acerca de cmo haban sido

atacados mis sistemas. Pero no exista


seguridad alguna de que fusemos
capaces de interpretarlos, y aun cuando
pudiramos reconstruir el delito, no
haba ninguna probabilidad de que
fusemos capaces de rastrear en Internet
si nuestros agresores haban realmente
cubierto bien sus huellas. Eso me
carcoma, y me forzaba a pensar en
cosas
que
me
haban
estado
preocupando y que iban mucho ms all
de esta irrupcin en particular.
Cuando llegu a casa llam Julia.
Estaba en Toad Hall, y los dos lo
habamos estado pasando mal.
Aqu
estoy
y
me
siento

empantanado, le dije. Hablamos un rato


del ataque, y despus de lo que ella
haba estado haciendo en San Francisco.
Tras el regreso de John, las cosas
marcharon bien al principio, dijo ella,
pero ahora estn mucho ms tensas.
Estaba claro que la relacin entre
ellos no haba funcionado desde que yo
conoc a Julia, y no pareca que nada
estuviera cambiando. En nuestro primer
viaje juntos al desierto, tres aos atrs,
habamos ido a acampar en la nieve en
el Desierto Desolado prximo al lago
Tahoe, y ella me haba contado sus
malos presentimientos sobre su relacin
con John. No era feliz y se preguntaba en

voz alta si deba o no permanecer con l


e intentar que aquello funcionase.
Hablamos hasta muy avanzada la noche
y me dijo que pensaba que deba
continuar intentndolo, por un sentido de
lealtad hacia su compaero.
Ahora, tres aos despus, yo poda
afirmar que Julia saba que la relacin
era perjudicial para ella, pero pareca
incapaz de romperla. Yo saba que haca
algn tiempo que ella haba vena
intentando ponerle fin, pero las cosas
familiares la reconfortaban y le
resultaba difcil separarse de ellas.
Todo aquello la haca infeliz y la
deprima. No era la primera vez que la

vea sentirse de aquel modo un ao


antes haba estado en Nepal con John
pero l se fue y ella se li con otro, un
americano que conoci durante el viaje.
La relacin continu seis meses ms,
pero termin porque ella no quiso
abandonar a John.
Era como si hubiera dos Julias. Una
era la mujer fuerte, independiente y
aventurera que intentaba encontrar lo
que la hiciera feliz y satisfecha. Pero
exista tambin otra persona, trabada por
el miedo y por los sentimientos de
inadaptacin e inseguridad. Yo la haba
visto volverse paulatinamente ms fuerte
y ms independiente desde que nos

conocimos, y ms capaz de entender


mejor qu era lo que le haca dao, pero
no haba podido decidirse a una ruptura
definitiva con John.
Seguimos
hablando
de
mis
problemas en San Diego. Yo estaba
contrariado por el hecho de estar all, en
vez de esquiando, y cuanto ms
consideraba el problema ms evidente
se me haca que no iba a ser sencillo y
que podra estar perdiendo el tiempo en
una investigacin intil para descubrir
cmo haba ocurrido la irrupcin.
Durante los ltimos meses me haba
sentido cansado ya del asunto de la
NSA. Estaba harto de ocuparme del

tema de la seguridad informtica y


ansiaba irme a esquiar y trabajar en
otros problemas. Pero ahora, como le
dije a Julia, me senta atrapado. Estaba
forzado a ocuparme de seguridad
informtica, pero sin los recursos que
me hacan falta.
En este momento es lo ltimo que
me apetece, pero no puedo dejarlo,
dije.
Es horrible, Tsutomu. Estoy
preocupada por ti, replic ella.
Propuso venir a hacerme compaa.
Pero le dije que no, que bastante
tena ella de que ocuparse para encima
tener que venir a consolarme. Yo estaba

de psimo humor y necesitaba


concentrarme sin interrupciones para
acabar lo antes posible con la amenaza.
Duerme un poco esta noche, dijo
ella por ltimo. Maana, entre Andrew
y t conseguiris hacer progresos.
No pareca haber ninguna otra
opcin. Nos dimos las buenas noches,
comprometidos a volver a hablar pronto.
En el momento en que me iba a
dormir record que desde que haba
vuelto a San Diego haba olvidado
escuchar mi buzn de voz. Repas la
retahila de mensajes que me haban
dejado en el despacho del SDSC.
Escuch cuatro o cinco mensajes de

rutina, pulsando continuamente la tecla


del telfono para eliminarlos de la
memoria del sistema.
Entonces o algo que me hizo
incorporar en la cama.
Enviado el 27 de diciembre a las
4.33 P.M., dijo la estirada y femenina
voz electrnica.
Otra voz la sigui inmediatamente.
Sonaba como alguien que intentase fingir
un pasable acento australiano vulgar. El
mensaje era inconfundible.
Maldita sea, dijo el que llamaba.
Mi tcnica es la mejor. Mi patrn es el
mejor, maldita sea. Me s la tcnica
rdist, la tcnica sendmail, y mi estilo es

muy superior.
Rdist y sendmail son dos variedades
corrientes de ataque a redes de
ordenadores,
relacionados
con
vulnerabilidades del sistema informtico
sumamente conocidas Aqul no poda
ser otro que mi atacante, que me llamaba
para insultarme.
Maldita sea, no sabes quin soy?,
continu. Yo y los amigos te vamoa
machacar.
A continuacin dio la impresin de
girar la cabeza para apartar la boca del
auricular y parecer que el que hablaba
era otro: Eh, jefe, su Kung Fu es
realmente bueno.

As es, concluy mi interlocutor


con el mismo acento australiano. Mi
estilo es el mejor.
Esta vez no borr el mensaje.
Despus me tend en la cama, mirando al
techo. Aquello estaba asumiendo un tinte
personal, y era evidente que quienquiera
que fuese se haba vuelto bastante
insolente. Esto no me hace gracia,
pens. Si antes no haba estado claro,
ahora s. Era evidente que alguien me
estaba desafiando.

4. El mundo real

Con frecuencia llamamos complejas


a aquellas cosas de este mundo que no
entendemos, pero a menudo eso slo
significa que todava no hemos
descubierto la forma adecuada de pensar
en ellas.
Durante toda mi vida como
cientfico me he dedicado a explorar y
comprender lo complejo, y he
descubierto que aunque pudiera parecer
que a la naturaleza se le ha ocurrido

hacer funcionar las cosas de una forma


complicada, en cualquier fenmeno
subyace casi siempre una explicacin
muy elegante y sencilla.
Esta perspectiva bsica ha estado
presente en gran parte de mi trabajo en
campos tan diversos como la biologa y
la fsica, y los problemas relativos a la
informtica, en los que me he centrado
durante ms de una dcada en el Centro
de Superordenadores de San Diego.
Cmo ordena el mundo fsico sus
respuestas? Esta puede parecer una
pregunta tremendamente vaga, pero se
encuentra en el meollo de un abordaje
radical a buena parte de la ciencia

moderna. Por ejemplo, qu formas


existen de localizar una fuga en un cubo?
Ante esto, un ordenador no tendra
ningn mtodo simple de dar con el
punto preciso. Podra por un proceso
iterativo recorrer punto por punto toda
la superficie del cubo hasta dar con el
agujero. Pero hay una solucin mejor y
ms sencilla: llenar el cubo y dejar al
agua la tarea de localizar la fuga.
Era la reflexin sobre esas
cuestiones relativas a la naturaleza de la
informtica lo que centraba el inters
del legendario fsico Richard Feynman
hacia el final de su vida. Yo empec a
tomar clases con Feynman sobre la

fsica de ordenadores cuando me inici


en Caltech como estudiante de primer
curso en 1982, y pas otro tiempo con l
durante el verano de 1984 en Thinking
Machines,
una
empresa
de
superordenadores que empezaba a
funcionar en Cambridge, Massachusetts.
Su perspectiva influy enormemente en
mi propio modo de pensar. Feynman
posea una notable capacidad para ver
el mundo claramente y no ser confundido
por los preconceptos en boga. Durante
toda mi carrera he buscado emular el
enfoque de Feynman ante la ciencia, y
creo que tambin me ha ayudado a
lograr esa perspectiva independiente el

hecho de ser un cientfico y el haberme


criado entre dos culturas.
Yo nac el 23 de octubre de 1964 en
Nagoya, Japn. Mis padres se criaron en
Japn, donde vivan durante la guerra.
Mi padre, Osamu, se form como
bioqumico y mi madre, Akemi, empez
a
trabajar
como
farmacutica.
Emprendieron juntos como socios su
carrera
en
investigacin,
especializndose en el estudio de la
bioluminiscencia. En los aos sesenta,
la principal institucin en la materia era
la Universidad de Princeton. Fue un
periodo estupendo para realizar
investigacin en los Estados Unidos, y

mis padres se vinieron cuando a l le


ofrecieron all un cargo como
investigador residente en la facultad. Mi
madre se apart un tiempo de su propia
carrera para criarnos a m y a Sachi, mi
hermana menor.
Aunque
conservo
tempranos
recuerdos de viajes de ida y vuelta entre
Estados Unidos y Japn, los primeros
tiempos que puedo recordar con
claridad son los aos de mi niez en
Princeton. Recuerdo especialmente mi
aprendizaje del ingls como segunda
lengua en el parvulario y en primer
grado.
El haber sido criado por dos

cientficos molde para siempre mi


forma de ver el mundo. Mi niez se
desarroll entre la cocina de mi madre y
el laboratorio de mi padre. Desde que di
los primeros pasos mi familia estimul
en m la curiosidad. Me instaban a hacer
preguntas, ante las cuales nunca reciba
como respuesta un porque. La
respuesta de mis padres sola ser una
sugerencia para que realizase un
experimento
que
me
permitiese
obtenerla por m mismo.
El valor de la experimentacin me
era
enseado
incluso
en
las
circunstancias ms corrientes. Una vez,
cenando, se me cay una seta al suelo, y

cuando fui a recogerla para comrmela,


mi padre dijo Est sucia.
Yo no veo ninguna suciedad,
repliqu.
El resultado de esa discusin fue que
mi padre me condujo a su laboratorio
para que pudisemos examinar ms
atentamente la seta bajo el microscopio.
Yo era, en general, un chico
discutidor, aunque mis padres me
toleraban considerablemente. Era tan
rpido para rebatir, incluso en mi poca
de escolar, que un da mi madre,
exasperada, levant ambos brazos y dijo
T que vas a ser de mayor:
cientfico o abogado?.

En los aos sesenta y setenta


Princeton era la comunidad acadmica
liberal por excelencia, pero yo era
todava alguien de afuera, a pesar de que
la universidad tena una amplia
poblacin asitica. Durante este periodo
retorn con frecuencia a Japn, e incluso
viv all casi dos aos, lo suficiente para
asegurarme de conservar la sensacin de
estar levemente al margen de ambas
culturas. Pas mi quinto ao completo
de colegio en Nagasaki. En Japn se
ensean tanto el japons como el ingls,
y fue interesante llegar a conocer la
visin japonesa de Amrica tras haberla
experimentado yo personalmente.

Debido a que la investigacin de mi


padre implicaba estudiar medusas
bioluminiscentes, pas muchos de mis
veranos en Friday Harbor, en las islas
de San Juan, del estado de Washington,
donde l diriga la investigacin de
campo en el laboratorio de biologa
marina de la universidad. Yo estaba en
mi elemento, en libertad con montones
de otros nios aburridos de familias
acadmicas. Aquellos veranos me
brindaban tiempo libre para ayudar en el
laboratorio de mi padre intentando
encontrar algo til que hacer cuando no
estaba metindome en los y vagando
por la soledad de la isla. El clima

fresco, las alfombras de pinos Douglas y


los cristalinos charcos dejados por la
marea eran un maravilloso contrapunto
al ms civilizado, caluroso y hmedo
verano de Princeton.
Cuando tena doce aos habiendo
adelantado varios cursos ya estaba en
primero de secundaria empec a estar
cada vez menos tiempo en casa. No me
llevaba especialmente bien con mis
padres y acab pasando la mayor parte
del tiempo en la universidad.
En esa poca un amigo mo tena un
empleo con un profesor de psicologa en
un laboratorio que estaba haciendo

investigacin neuropsicolgica, y l me
ayud a conseguir un trabajo all
tambin a m. l estaba intentando poner
en marcha un sistema de adquisicin de
datos. Era bsicamente una tarea de
programacin en la que intervena un
ordenador DEC PDP-11/34, que era
entonces el elemento estndar en todo
equipo informtico de laboratorio.
La primera vez que vi un ordenador
fue en el parvulario. El padre de uno de
mis compaeros de clase, que trabajaba
en los Laboratorios Sarnoff de la RCA,
trajo uno al colegio para una especie de
sesin de dime-qu-es-esto, y aunque
yo no llegu a jugar con l, fue sin lugar

a dudas algo que recordaba y que me


intrig. Recuerdo claramente que
incluso en aquel primer encuentro,
consider a aquellas mquinas como
instrumentos que me ayudaran a
resolver problemas.
Pero mi primer contacto real con la
informtica no empez hasta que tuve
diez aos, cuando, a travs de amigos,
tropec con un peculiar e informal club
informtico de Princeton conocido como
los Resistors[10]. Resistors era un
acrnimo de Radically Emphatic
Students
Interested
in
Science
Technology and Other Research
Studies[11], y lo formaba un grupo

anrquico de adolescentes (la edad


media era probablemente los 15 aos)
que se reuna en el E-Quad, el edificio
de cuatro plantas de la facultad de
Ingeniera de Princeton. La primera
generacin de Resistors estaba influida
por gente como Ted Nelson, el
visionario cientfico social que escribi
el libro Computer Lib/Dream Machines
y que haba de convertirse en el flautista
de Hameln del hipertexto. Yo fui en
realidad miembro de la segunda
generacin, y lo que el grupo me
proporcion fue una entrada fcil en el
mundo de la informtica: entre otras
cosas, mi ordenador personal propio en

la era de los miniordenadores y los


grandes ordenadores. Pero por lo dems
yo era mas bien un tanto solitario por
naturaleza, y nunca llegu a tener un
vnculo realmente estrecho con los otros
Resistors.
El grupo fue en realidad resultado
del mismo impulso que motivara la
aparicin de un club de aficionados
semejante conocido por Homebrew
Computer Club, que emergi varios
aos ms tarde en Silicon Valley.
Aunque sus miembros eran mayores, la
mayora apenas veinteaeros, fueron
tambin producto de la disponibilidad
de los primeros chips baratos para

microprocesador, y su pasin por poseer


el ordenador propio llev directamente
a la explosin de la era del ordenador
personal. Gentes como Steve Wozniak y
Steve Jobs crearon Apple Computer al
calor de la cultura tecnolgica que
surgi en torno al campus de Stanford en
la segunda mitad de los setenta. Otros
miembros del Homebrew, como Lee
Felsenstein, acabaron diseando tanto la
mquina Sol como la Osborne 1.
Los Resistors crecieron bajo el
influjo de una edad informtica anterior,
con un distintivo sabor a la costa Este.
El mundo de los grandes ordenadores
haba surgido durante los aos cincuenta

y sesenta en IBM, seguido por la era del


miniordenador de los setenta creado por
compaas como DEC, Data General y
Prime. El miniordenador fue la
apoyatura de la poca de la informtica
de tiempo compartido. Producto de la
cultura del hacker del MIT, los sistemas
operativos de tiempo compartido
permitieron que ms de una persona
utilizara el ordenador al mismo tiempo.
El truco fue cortar en diminutos trozos
iguales las tareas informticas y luego
hacer que la unidad central de proceso
del ordenador saltase de uno a otro
sucesivamente. Con eso los ordenadores
se
hicieron
enormemente
ms

productivos y expandieron el poder de


la informtica a una audiencia
muchsimo ms amplia. Fue asimismo el
tiempo compartido lo que permiti a los
jvenes hackers como yo lograr el
acceso a ordenadores poderosos.
La particular contribucin de la
AT&T a la revolucin informtica haba
sido el sistema operativo Unix, un
programa desarrollado en los aos
sesenta por dos cientficos informticos
de los Laboratorios Bell, Dennis Ritchie
y Ken Thompson. Los sistemas
operativos son una combinacin de
agente de trfico, secretaria y criado
dentro de un ordenador. Son los

programas que ejecutan todas las


operaciones bsicas de manejo y
responden a los requerimientos y
rdenes del usuario adems de orquestar
el delicado ballet que se desarrolla
entre todos los distintos componentes de
un sistema informtico. Los sistemas
operativos proporcionan asimismo al
ordenador una personalidad distintiva.
Cabe considerarlos como un lenguaje
para hablar directamente con el
hardware del ordenador.
Ritchie y Thompson, que haban
quedado atnitos ante un proyecto de
desarrollo de sistema operativo llamado
Multics, financiado por el Pentgono,

crearon Unix como alternativa, y ste


pronto se convirti rpidamente en la
herramienta de programacin predilecta
para el anrquico ejrcito de hackers
que estaban conformando una cultura
informtica en diversas universidades y
empresas por todo el pas. Como miles
de estudiantes de facultad de la poca,
yo crec como hijo de la revolucin
Unix.
A diferencia del mundo del
ordenador personal, en el que los
sistemas operativos como el CP/M, el
MS-DOS y el Apple DOS fueron
elaborados a partir de cero, el Unix fue
un sistema que se cre desmontando

muchos de los elementos del mundo de


los grandes ordenadores y se adapt a la
capacidad de los miniordenadores y las
estaciones de trabajo. Como resultado,
mi generacin de hackers esperaba que
los ordenadores tuviesen ciertas
caractersticas de las que los
ordenadores personales carecan y de
las que en algunos casos, ms de una
dcada despus, todava carecen.
Conceptos informticos de Unix tales
como multitarea, administracin de
memoria de hardware, y ser porttiles,
formaron parte de un evangelio que
aprend mientras me instrua en la
programacin Unix entre los diez y los

quince aos. Era de sentido comn que


los ordenadores fueran capaces de hacer
mltiples cosas al mismo tiempo,
incluso para un usuario solo, y
empleasen la administracin de memoria
de hardware, que asegura que un
programa pobremente diseado no
abandone el espacio de memoria que le
ha sido reservado y pisotee otros
programas.
Crec tambin sin pensar que hubiera
algn modo de utilizar los ordenadores
que no fuesen conectados entre s para
formar redes. Primero entr en contacto
con la ARPAnet, la predecesora de la
Internet financiada por el Pentgono, en

1976. Era una comunidad abierta,


aunque muy pequea la red entera no
debe haber sumado ms de un centenar
de ordenadores y a m me encantaba
explorarla.
Lo que no haca era pasar las tardes
y noches forzando mi entrada en otros
ordenadores, una moda que los
adolescentes adoptaron casi una dcada
ms tarde. Cuando yo viajaba por la Red
a mediados de los aos setenta casi no
haba cerraduras y todo se comparta. En
varios lugares alrededor del campus de
Princeton haba terminales pblicos que
te permitan sentarte y acceder a toda la
Red. Yo probaba juegos, charlaba con

gente, y me paseaba por sitios como el


MIT, Carnegie Mellon y Stanford.
Aunque mi primer lenguaje de
programacin fue el BASIC, creado en
1969 en Darmouth con fines educativos,
pronto me di cuenta de que poda
escapar de los estrechos limites de un
lenguaje hacia el shell de comando de
Unix. El shell bsicamente el panel de
control del software del ordenador
ampli mi horizonte y me dio acceso a
todos los recursos del ordenador, as
como al mundo de redes que haba ms
all. Despus de estar confinado al
mundo rigurosamente controlado de
Basic, el shell de Unix fue un poco como

estar en el puente de mando de la nave


espacial Enterprise. Disfrutando mi
nueva libertad, aprend a programar en
C, un lenguaje que haba sido
desarrollado por el mismo equipo de
hackers de los Laboratorios Bell que
haba inventado el Unix. El C fue para
m liberador. Como lenguaje resulta
complicado, pero una vez dominado es
notablemente poderoso y flexible. Con C
adquir una habilidad que me hizo objeto
de una gran demanda, an en mi
adolescencia.
Un
graduado
en
ciencias
informticas llamado Peter Honeyman
me ofreci mi primera cuenta Unix en

Princeton, en el ordenador DEC del


departamento de ingeniera elctrica y
ciencia informtica. Aunque me fue
retirada despus, cuando el ordenador
se sobrecarg de estudiantes regulares,
fue mi punto de entrada original en un
mundo que pronto se convertira en mi
pasin. El PDP-11/45 era una mquina
excntrica,
y
Honeyman
fue
evidentemente lo bastante listo para
advertir que otro alumno de secundaria
llamado Paul Rubin y yo ramos una
fuente virgen de trabajo barato. Pronto
nos convertimos en administradores y
cuidadores del ordenador.
En ocasiones tuve problemas por el

uso del ordenador. Recuerdo que


descubr que poda emitir un mandato
para mover el brazo principal de la
unidad de disco magntica de nuestro
miniordenador del colegio hacia atrs y
hacia adelante con rapidez. La
disquetera era un monstruo IBM
estndar de 14 que pareca un
frisbee[12], cuya cabeza para leer v
escribir datos magnticos estaba
controlada por un stepper[13] y a la cual
se le poda ordenar entrar y salir y leer y
escribir en cualquiera de los 203
cilindros de la unidad. Una vez que
consegu desplazarla al cilindro 0, y
luego al cilindro 100, empec a

preguntarme Vaya, qu pasara si


intentase desplazarlo al cilindro HEX
FFF?. Eso sera el equivalente al
cilindro 4095 desgraciadamente, uno
que no exista.
Di la orden y o, Rrrrr, Crunch.
Aquel fue el fin de la unidad. Fue una
leccin til, y para m puso
efectivamente en cuarentena uno de los
cnones de la informtica que siempre
se ensean: No te preocupes, el
hardware no se rompe.
Segn iba pasando cada vez ms
tiempo del da alrededor de la
universidad,
la
secundaria
iba
progresivamente convirtindose en algo

subordinado en mi vida. A un extremo


del espectro me fascinaba la fsica
porque exploraba los principios
fundamentales que subyacen en todo lo
que forma el universo; y en el otro
extremo, la biologa, en la que unos
principios muy sencillos crean sistemas
muy complejos. En un caso uno puede
intentar simplificar, mientras que en el
otro no hay ninguna posibilidad de
hacerlo. Estudiaba, s, otros campos,
como psicologa y geologa, pero no
espoleaban mi inters, porque eran ms
parecidos a la botnica, que para m era
el arte de establecer categoras y no
requera anlisis ni inteligencia.

Si bien esa incursin en las


disciplinas acadmicas me result
beneficiosa, fueron mis habilidades
informticas las que me hicieron parte
integral de la escena universitaria. En
1978 Princeton se enfrentaba al
creciente problema de la proliferacin
de
miniordenadores.
El
centro
informtico de la facultad haba tratado
anteriormente de mantener el monopolio
de toda la informtica acadmica. Al
efecto, le haba dicho a los diversos
departamentos: Dado que nosotros
proporcionamos este servicio, queremos
que usis nuestros ordenadores. Y
como todo el que tiene un monopolio,

cobraba precios escandalosos. Pero los


otros departamentos de Princeton
descubrieron el medio de librarse de
tener que depender del centro
informtico: la aplicacin especfica.
Todos los diversos departamentos se las
ingeniaron para adquirir su propio
miniordenador individual y ejecutar
complicados
proyectos
especiales
inventados por ellos.
El departamento de astronoma haba
conseguido hacerse con un DEC PDP11/60 y quera instalar Unix, pero en el
personal no haba nadie que supiera algo
sobre l. Como yo ya andaba rondando
gran parte del tiempo, mendigando,

tomando prestado o robando tiempo


libre del ordenador, me pidieron que
fuera a instalar un cierto hardware
especializado con el que poder leer una
determinada cinta magntica de datos.
Gracias a aquel proyecto me
convert en el gur informtico del
departamento, a los catorce aos de
edad. Despus de haber escrito para
ellos un manual para usuarios que haca
que el ordenador le hablara de forma
clara a unas esotricas unidades de
disco, un joven profesor ayudante, Ed
Turner, me invit a trabajar a tiempo
parcial. En esa poca, la tradicin en el
departamento era que la informtica

estuviese a cargo del miembro ms


nuevo de la facultad. Ed no slo me dio
un empleo, sino que me introdujo en un
mundo sorprendente, sacndome de mi
claustrofbica existencia de estudiante
secundario.
Visto retrospectivamente, el acceso
a aquel empleo fue uno de esos sucesos
cruciales que me ayudaron a definir, a
una edad muy temprana, quin era yo.
Fue asimismo una increble fuente de
diversin, y me dio acceso a algunos de
los mejores juguetes del mundo.
El resto del tiempo que pas en
secundaria
estuve
constantemente
rondando
el
departamento
de

astronoma, principalmente colaborando


en el trabajo de procesamiento de
imgenes computerizadas. Amn de
aprender algo sobre igualacin de
esquemas y un montn sobre
programacin de sistemas, el cargo
contribuy a moldear de forma duradera
mi actitud hacia la informtica. Tratar de
resolver problemas en astrofsica y
astronoma me convenci de que, si una
mquina no hace lo que uno quiere, hay
que reprogramarla para que lo haga.
Aprend tempranamente que una
mquina hace precisamente lo que se le
dice que haga y nada ms.
Mis responsabilidades aumentaron

hasta incluir el diseo de hardware


especfico para el departamento de
astronoma, y en mi ao de secundaria
avanzada pude desarrollar un sistema de
almacenamiento de datos para captar
informacin experimental
de un
lanzamiento de misil financiado por la
NASA en el que participaba el
departamento. Mi tarea fue la de ayudar
a disear el hardware que recogiera los
bytes de informacin del vuelo en el
White Sands Missile Range, en Nuevo
Mxico. El problema comprenda
recuperar las imgenes desde las
cmaras a bordo del misil, conservarlas
en cinta de vdeo y luego tratar de

convertir los datos en cantidades


digitales para ser almacenadas y
analizadas
por
ordenador.
El
lanzamiento result un xito, y
proporcion informacin de la franja
ultravioleta del espectro en los confines
del espacio.
El hecho de frecuentar una
comunidad de estudiantes mayores y
profesores a una edad tan temprana y el
ser esencialmente precoz acab tambin
por causarme dificultades. Como me
haba saltado dos cursos, en el otoo de
1980 estaba en el ltimo ao de
secundaria con quince aos.

No obstante mi mediocre currculo,


obtuve brillantes puntuaciones en las
pruebas y fui aceptado en Carnegie
Mellon a comienzos de mi ltimo curso.
Fue una decepcin, no obstante, que mi
otra opcin, el MIT, me rechazase a
pesar de que tena recomendaciones de
unos cuantos profesores tanto de
Princeton como del propio MIT. A lo
largo de los aos de secundaria, mi
actitud haba sido que mientras estuviera
haciendo algo que tuviese suficiente
inters intelectual, las notas no
importaban.
Aburrido
y
con
creciente
resentimiento hacia lo que parecan

rituales acadmicos sin sentido, en


ocasiones irritaba a mis profes. Una vez
en una clase de Ingls nos dieron una
lista de palabras que debamos usar en
ensayos escritos en el curso del
semestre. Haba que emplearlas en
contextos adecuados, y por cada uso
correcto se nos adjudicara puntos para
nuestra graduacin final.
Pero a m se me ocurri que haba
una solucin ms sencilla, que puse en
ejecucin en forma de un nico trabajo
hecho en diez minutos. Escrib un cuento
acerca de una estpida clase de ingls
en la que el profesor suministraba una
lista de palabras e inclu al pie de la

letra las propuestas. Reclam la


puntuacin por toda la lista, y resolv
que, puesto que ahora dispona de
suficientes puntos para pasar, no
asistira al curso durante el resto del
periodo.
Esa clase de trucos no me haca
simptico ante los profesores.
Tampoco encaj en la secundaria
con el tpico empolln en informtica o
ciencias. Aunque no me atraan los
equipos de alumnos, s me encantaba
practicar por mi cuenta toda clase de
deportes. Me convert en entusiasta
ciclista, corriendo con un club local
llamado el Century Road Club of

America. Me pagaba el equipo de


ciclista, relativamente caro, armando de
vez en cuando ruedas de bicicleta para
una tienda local del ramo, Kopps
Cycles. Durante los inviernos empec a
desarrollar mi aficin apasionada por el
esqu de campo en la ondulada campia
de Nueva Jersey.
Durante el breve tiempo que
realmente pasaba en el cole me reuna
con un pequeo grupo de amigos, a uno
de los cuales le llambamos el
terrorista. Era en realidad un hbil
pianista de msica clsica, y aunque en
ocasiones suspenda, la direccin no
poda realmente tomar medidas ms

severas con l porque lo necesitaba para


tocar en los actos del colegio.
Era bastante famoso, y sus bromas
eran siempre dramticas: el hueco de la
escalera cubierto de termita[14];
inodoros que aparecan en medio del
campo de ftbol. Una vez el sistema de
megafona se quem por entero porque
l lo consideraba una herramienta de
propaganda. Se convirti literalmente en
humo.
En el momento de la ltima de las
bromas yo me encontraba a quinientos
kilmetros de distancia, visitando el
Carnegie Mellon para una entrevista, de
modo que tena una coartada perfecta.

Pero como se me consideraba un


revoltoso, cuando entr de regreso al
colegio, el director vino hacia m y dijo:
Usted! Ha sido usted!.
Despus la direccin descubri que
el sistema de megafona fue destruido
aplicando una corriente alterna de 120
voltios a uno de los llamadores
mediante un temporizador. Esto ocurri
slo despus de haber cambiado todas
las conexiones en los tableros y haber
hecho volar nuevamente todo el sistema,
porque el temporizador estaba puesto
para un ciclo de 24 horas.
El peridico del colegio estaba
preparando un artculo sobre el

incidente, y nos enteramos de que estaba


lleno de errores tcnicos. Una tarde a
ltima hora fuimos a la redaccin,
cogimos el artculo, lo revisamos y lo
devolvimos a la bandeja del director del
peridico. El artculo que sali result
bastante preciso en el aspecto tcnico,
aunque nadie en el colegio se enter de
cmo lo haba logrado.
El terrorista ingres con el tiempo
a Yale, pero durante la secundaria jams
consigui ser considerado ms que
como un vndalo. l, por su parte,
consideraba sus actos como delitos
polticos. Como alumno de secundaria
tena
una
formacin
ideolgica

sumamente desarrollada. Todava no


estoy seguro de a qu parte del espectro
poltico perteneca cualquier otro de mi
grupo.
Probablemente,
sera
antiestablishment el que fuese.
En cuanto a m, no s cul fue la gota
que colm el vaso: si las calificaciones
o la insubordinacin. Pero una noche,
durante mi ao de secundaria superior,
encontr al llegar a casa que mis padres
haban recibido tres cartas del colegio.
Dos de ellas eran de felicitacin por
haber ganado un concurso local de
matemticas y fsica; la otra era para
comunicar que me haban expulsado de
Princeton High School. Considerndome

como una causa perdida para el sistema


educativo, el director me haba dicho a
comienzos de aquella semana: No
vuelva, es usted persona non grata Si le
encontramos por aqu, lo haremos
detener.
Mi respuesta fue: Vale, vale,
perfecto! Si no vena cuando era alumno,
qu les hace pensar que querra
volver?.
Cuando me echaron del colegio,
Carnegie Mellon rescindi su oferta.
Dijeron que conservaran mi plaza para
el
siguiente
curso
acadmico,
proporcionndome otra oportunidad de
graduarme. Acab en un concurso de

gritos con el funcionario de turno y


dicindole No se molesten.
Poco despus, mis padres se
incorporaron al laboratorio de biologa
marina en Woods Hole, donde mi padre
haba aceptado un cargo de investigador.
Yo tena an mi puesto en el
departamento de astronoma, y mis
amigos seguan en Princeton, as que me
encontr yendo y viniendo entre Nueva
Jersey y Massachusetts.
A pesar de mi experiencia en la
secundaria, yo siempre haba tenido
aspiraciones acadmicas centradas cada
vez ms en la fsica, de modo que me
present a la Universidad de Chicago, a

la John Hopkins y a Caltech. Cuando


inici el proceso de solicitudes de
ingreso tena la impresin de que en
Caltech te exigan demasiado, que era
algo as como beber de una boca de
incendios y, por tanto, no me haba
presentado. Pero yo haba trabajado
para Jim Gunn, un joven y brillante
astrnomo de Princeton que haba
empezado como profesor de astrofsica
en Caltech, y tras mi rechazo por parte
de Carnegie Mellon, l y un par ms del
departamento continuaron empeados en
que yo cursase enseanza superior y
pensaron que Caltech podra irme muy
bien.

Con mis calificaciones de examen y


la recomendacin de personas como
Gunn fui admitido en Caltech para el
otoo de 1982.
En el verano de 1982, con diecisiete
aos de edad, viaj a Baja California
con intencin de estudiar fsica y
biologa cuando comenzaran las clases,
un mes despus. Haba estado antes en
Caltech una cantidad de veces por mi
trabajo en el departamento de
astronoma de Princeton y alquil una
habitacin en una casa situada justo
frente al campus. En comparacin con
Princeton, este campus siempre me ha

parecido
diminuto.
Ubicado
en
Pasadena, apretado contra las montaas
de San Gabriel, me resultaba
claustrofbico; en Los ngeles haba
demasiada contaminacin para andar en
bicicleta, y como yo no tena coche,
careca de un medio para escapar. Lo
que no escap a mi percepcin fue que
el lema bblico del instituto, Y
conoceris la verdad, y la verdad os
liberar (San Juan, 8:32) era el mismo
utilizado por la Agencia Central de
Inteligencia.
Para la entrevista sobre mi solicitud
de ingreso la primavera anterior, un
miembro del profesorado llamado Jerry

Pine me haba visitado en mi despacho


de Princeton. Pine, un fsico en altas
energas que haba hecho la transicin a
la biologa, me haba sugerido que fuese
a California antes del comienzo de las
clases a trabajar en un proyecto dirigido
por otro profesor de Caltech, Geoffrey
Fox, fsico, que conoca a travs de
Gunn y otros mi reputacin como hacker.
Fox se hallaba en las primeras etapas de
disear una nueva clase de ordenador
compatible conocido como hipercubo.
Se trataba de una potente y novedosa
arquitectura de ordenador acorde con la
tendencia a fragmentar los problemas
complejos en componentes menores y

tratarlos por ordenador de forma


simultnea.
La
operacin
de
ordenadores en paralelo, objetivo por
entonces de investigadores y empresas
en todo el pas, habra de conducir ms
tarde a notables avances en la velocidad
de los procesos y a la transformacin de
la industria de los superordenadores.
Cuando llegu al campus, el equipo
de Fox acababa de poner en
funcionamiento un prototipo de cuatro
procesadores. Pero como nadie saba
cmo programar aquellas mquinas
totalmente nuevas, mi primera tarea fue
contribuir a averiguar cmo usarlas para
resolver problemas que previamente

haban sido resueltos en forma


secuencial. Mi misin era ganar
rapidez: tratar de encontrar formas
inteligentes
de
conseguir
ms
rendimiento para un problema particular,
algo que yo haba hecho muchas veces
en Princeton. Una de las cosas que
descubrimos enseguida fue que los
ordenadores hipercubo eran ideales para
informatizar un conjunto de problemas
matemticos
conocidos
como
transformadas rpidas de Fourier, que se
utilizan en el procesamiento de seales y
tienen aplicaciones prcticas para todo,
desde perseguir submarinos enemigos
hasta reconocer el habla humana,

pasando por la compresin de datos.


Trabaj a tiempo completo con Fox
durante el verano, pero cuando
comenzaron los cursos mis intereses
fueron en otras direcciones y
rpidamente me apart del proyecto. Un
factor en mi alejamiento fue una oferta
de empleo por parte del JPL,
Laboratorio de Retropropulsin de la
NASA, colina arriba desde Caltech. Los
ingenieros del JPL me ofrecieron la
oportunidad de trabajar en investigacin
en sistemas de comunicacin, un rea
esotrica responsable de buena parte del
trabajo implcito en la creacin de
puentes radiales con las sondas

espaciales enviadas a otros planetas,


como Pioneer y Voyager. Algunos de los
mejores expertos del mundo en
comunicaciones
estaban
en
el
laboratorio en ese periodo y buscaban
estudiantes partidarios de embarcarse en
proyectos en los que no hubiera pautas
fciles que seguir. Mi experiencia con el
Unix y en informtica result ser un
valor sumamente apreciado. El grupo
del JPL estaba intentando desarrollar en
una mquina Unix un sistema que les
ayudase a disear un circuito integrado
de galio y arsenio, y yo pronto me
convert oficialmente en el hacker y
arreglalotodo de Unix.

En Caltech existe una larga tradicin


de manipulacin inteligente del sistema
por parte del hacker. Los criterios eran
que toda actuacin suya deba ser
realizada con estilo; deba ser
inteligente, divertida, y no una copia de
algo ya hecho antes; y sobre todo, no
deba ser destructiva o perjudicial.
Yo tomaba parte en las diabluras.
Por ejemplo, haba escalado algunos
peascos antes de venir a Caltech, y
cuando llegu al instituto descubr que el
hecho de que el campus estuviese en
medio de una ciudad no disuada a los
escaladores. Al escalar edificios se le
llama edificiar, y hasta hay una gua

para escaladores de la arquitectura de


Caltech. Trepar a un edificio a las dos
de la maana era uno de nuestros
deportes favoritos para eludir las tareas.
Por supuesto, los encargados de la
seguridad del campus odiaban que la
gente trepara a sus edificios, de modo
que durante mis aos de estudiante all
hubo permanentemente una partida
disputada entre los escaladores, que
procuraban trepar sin ser descubiertos, y
los
guardias,
que
intentaban
impedrselo.
Una noche, un amigo y yo
resolvimos dar trabajo a los guardias de
seguridad. Puesto que no haba nada de

malo simplemente en andar por all


provistos de equipo para escalar, los
dos nos colgamos al hombro cuerdas y
dems elementos y nos pusimos a
recorrer el campus, detenindonos ante
las rutas de escalada ms frecuentadas y
de muchas de las improbables. Pronto
reunimos un acompaamiento formado
por un puado de guardias que se
detenan a vigilarnos a distancia con las
radios funcionando y continuaron
siguindonos durante toda nuestra gira
por los puntos de acceso ms
importantes, hasta que, una hora ms
tarde, cada uno de nosotros gir y se fue
a casa, en direcciones opuestas.

En el frente acadmico empec el


ao escolar tratando de comportarme
como un estudiante normal, con la
esperanza de que la universidad sera
distinta de la secundaria. Pero al cabo
de unas semanas me di cuenta de que era
en gran parte la misma experiencia y
descubr que me concentraba en lo que
me resultaba de inters, sin hacer caso
del hecho de que la universidad
esperaba que yo superase los obstculos
de rigor a lo largo del curso.
Hubo dos clases, no obstante, que
me tom con verdadero entusiasmo. Una
era un curso dictado por Ron Drever, un
investigador en relatividad general muy

conocido por su trabajo con detectores


de ondas gravitatorias. Los problemas
en cuya solucin se destaca implican la
deteccin de efectos sumamente nfimos
en un ambiente en donde actan
desordenadamente fuerzas mayores y
ms potentes. La clase, compuesta en un
50 por ciento por principiantes y
alumnos avanzados y el resto por
estudiantes graduados, aparte de m,
estaba bsicamente dedicada a cmo
medir
efectos
gravitatorios
increblemente pequeos mediante una
inteligente
preparacin
de
los
experimentos. Buena parte del tiempo lo
dedicbamos a repasar experimentos en

relatividad terica, prestando atencin


tanto a los efectos que han sido
postulados pero no medidos an, como a
las
mediciones
que
han sido
efectivamente llevadas a cabo.
Una cosa notable acerca del curso
era que no tena exmenes parciales, y la
calificacin final dependa de proyectar
un experimento de laboratorio para
medir uno de los efectos todava sin
medir predichos por la relatividad
general. Yo expuse una idea para medir
un fenmeno llamado inercia del marco
gravitatorio utilizando de forma
innovadora una herramienta llamada
interfermetro lser. Todos entregamos

nuestros trabajos, y Drever comenz una


de sus ltimas disertaciones anunciando:
Me siento muy defraudado con
vosotros. Entre todos los trabajos
encontr slo una idea original, y fue de
un principiante.
El otro curso que me produjo una
enorme impresin fue uno para
posgraduados dictado por Richard
Feynman; Carver Mead, el padre del
VLSI o diseo de Circuito Integrado a
Muy Grande Escala; y John Hopfield,
sobre la informtica fsica. Hopfield,
uno de los inventores de las redes
neuronales, un modelo informtico que
remeda sistemas biolgicos, fue uno de

mis consejeros, pero lo que me intrig


fue el inters de Feynman en las bases
subyacentes de la informtica. Feynman,
uno de los principales fsicos tericos
del mundo, no haba dado clase en
Caltech durante la primera cuarta parte
de mi curso porque estaba sometido a un
tratamiento contra el cncer, pero al
final de ese periodo yo me present y
tmidamente le pregunt si poda asistir
a su siguiente curso. l me hizo un par
de preguntas sobre mis antecedentes y
luego me dijo que me convendra
hacerlo. Acab asistiendo al curso los
dos aos que pas en Caltech.
El seminario se centraba en las

limitaciones de la informtica de
quantum, de comunicaciones, de
codificacin, de termodinmica y de
ese modo sondeaba las ltimas
fronteras. Aunque yo haba explorado
las operaciones en paralelo incluso en la
secundaria, a travs de Feynman empec
a comprender que mientras los
ordenadores modernos procesaban la
informacin secuencialmente una
instruccin y un fragmento de
informacin por vez, la naturaleza lo
hace en paralelo. Empec asimismo a
comprender que el procesamiento en
serie realmente perjudica nuestro modo
de pensar como cientficos. Utilizar

ordenadores seriales para explorar un


mundo en paralelo a menudo enmascara
la sencillez real de la naturaleza.
Pas el verano posterior a mi ao de
principiante de nuevo en Princeton,
donde trabaj en el Instituto de Estudios
Avanzados con Steven Wolfram, el
fsico que ms tarde desarroll el
Mathematica, el programa actualmente
ms utilizado en colegios secundarios e
institutos.
Era
suficiente
como
ocupacin veraniega, pero Wolfram
buscaba un codificador profesional que
le ayudase a desarrollar productos de
software, lo cual a m no me interesaba.
Yo escribo software, pero para resolver

mis propios problemas.


En el otoo, cuando regres a
Caltech, no tard en descubrir que me
estaba hastiando de la rutinaria tarea
acadmica. Empec a tomar ms clases
avanzadas y de posgrado, picoteando en
todo con la esperanza de encontrar algo
en lo que pudiese meterme de lleno. En
el proceso, empero, me agot
rpidamente. Sencillamente, estaba
perdiendo inters en pasar por los aros
acadmicos sin motivo aparente. Mi
rendimiento en las clases obligatorias
era cada vez ms pobre y me senta
desasosegado. Me gratificaban ms las
clases de posgrado, y empec a pensar

en hacer otra cosa, aun cuando no tena


in mente nada en particular.
Durante mi primer ao en
informtica fsica con Feynman haba
conocido a Danny Hillis, el investigador
en inteligencia artificial que haca poco
haba fundado la Thinking Machines
Corporation,
en
Cambridge,
Massachusetts. Feynman era all un
visitante frecuente, lo mismo que una
cantidad de otros cientficos e
ingenieros atrados por el enfoque
radical de Danny con respecto a la
construccin de un ordenador a gran
escala en paralelo. Al trmino del ao
escolar, Hillis me invit a ir a

Cambridge a trabajar en Thinking


Machines durante el verano, con lo cual
Feynman y yo constituimos el
contingente de Caltech en lo que era
esencialmente una empresa basada en el
MIT.
El ordenador de la Thinking
Machines
Thinking
Machines
Connection Machine fue una ruptura
con todo lo precedente en materia de
informtica de alto rendimiento, un
campo hasta entonces dominado por la
Cray Research. Las mquinas de
Seymour Cray estaban hechas para
utilizar un pequeo nmero de
procesadores muy, muy rpidos y

sumamente costosos. En cambio, en


Thinking Machines la idea fue dividir
los problemas de forma que pudieran ser
resueltos
por
ms
de
64.000
procesadores
baratos
trabajando
simultneamente.
En la empresa tuve ocasin de
trabajar en una cantidad de atractivos
proyectos, pero probablemente el que
result ms til fue un sencillo invento
para conectar un conjunto de pequeos
discos de bajo coste. Uno de los
mayores
problemas
con
los
superordenadores es conseguir que el
enorme caudal de datos empleados en
sus clculos entren y salgan de la

mquina con suficiente prontitud.


Utilizar un grupo de discos baratos y
diseminar los datos entre ellos, en lugar
de depender de un nico disco rpido
pero costoso, era el complemento
perfecto
para
el
ejrcito
de
procesadores baratos que estaban
efectivamente manejando los datos. Mi
contribucin fue inventar un conjunto de
discos autorregenerable, o sea,
resolver cmo distribuir la informacin
en un cierto nmero de discos de forma
que si uno fallase, los datos contenidos
en el defectuoso se regenerasen
automticamente en uno de recambio.
Hillis era una persona estupenda con

la que trabajar, porque estaba


sinceramente ms interesado en
construir mquinas capaces de pensar
que en convertirse en un prspero
hombre de negocios. Haba reunido a un
notable grupo de ingenieros y
cientficos, y con frecuencia las cosas
ocurran de una forma impredecible.
Un domingo por la noche, por
ejemplo, Danny y yo nos encontramos
con que queramos algo de la mquina
dispensadora
de
refrescos
pero
estbamos fuera del recinto. Danny
recorri el edificio buscando la llave,
que finalmente encontr, pero ambos
decidimos que conseguir la llave cada

vez que quisiramos un refresco no era


una respuesta ptima al problema. Nos
pareca que podamos inventar una
solucin permanente: sencillamente
colocaramos un interfaz a la mquina de
refrescos para poder controlarla desde
un ordenador conectado a Internet. Nos
llev apenas media hora poner en
funcionamiento un interfaz serial que
permitiese tal control y adems acreditar
el cambio desde un ordenador de mesa.
Nuestro sistema iba un paso ms all del
dado por la clsica mquina de Carnegie
Mellon, que estaba conectada a la Red
slo con objeto de proporcionar
informacin sobre cuntas latas

quedaban en la mquina y si estaban


fras.
Pas un verano estupendo en
Thinking
Machines,
abordando
sencillamente cualquier problema que
me pareciese interesante, y cuando vol
de regreso a Caltech, en el otoo de
1984, la idea de volver a ser un
estudiante me atraa todava menos que
cuando sal de all en junio.
Haba recibido una oferta para
trabajar con Steve Chen, el arquitecto de
ordenadores de Seymour Cray, quien
ms tarde fundara Supercomputer
Systems, Inc. Visit a Chen en Cray
Research y jugu con la idea de aceptar

la oferta, pero el estar fijo en una


empresa se pareca en cierto modo a
estar confinado en el colegio.
Al mismo tiempo, adems, haba
recibido una llamada por parte de un
equipo de investigadores que haban
abandonado Caltech por el Laboratorio
Nacional de Los lamos, en Nuevo
Mxico, para construir un ordenador
paralelo
especializado
para
investigacin en fsica. Me interesara
ir a trabajar all incorporndome a un
innovador proyecto de ordenador
paralelo? Pareca extrao que se lo
ofrecieran a alguien no graduado
habiendo tantos graduados entre los que

escoger, pero me di cuenta de que la


amplitud de mi experiencia en
informtica tena su valor. Estuve un
tiempo sopesando mis perspectivas y fui
en busca de Feynman. Quera su consejo
sobre si deba seguir como estudiante.
Le encontr una tarde cruzando el
campus a pie. Le expliqu que mis
calificaciones me haban colocado en
una situacin problemtica con la
direccin, y que de todas formas no
saba si deseaba quedarme. Me
respondi que si haba cualquier cosa
que l pudiera hacer para mejorar mi
situacin en Caltech, estara encantado
de hacerla. Le cont lo de la oferta que

haba recibido para Los lamos y le


ped su opinin. l no iba a tomar
ninguna decisin por m protest
pero yo tuve la sensacin de que
pensaba que lo mejor sera que me
lanzara por mi cuenta. Resolv que era
hora de abandonar el colegio para
siempre.
Llegu a Los lamos a fines de 1984
con un nombramiento de investigador de
posdoctorado, pese a no haberme
graduado en bachillerato ni en la
universidad. A los diecinueve aos fui
el miembro ms joven incorporado a la
divisin terica de Los lamos desde el
ingreso de Feynman al Proyecto

Manhattan en los aos cuarenta. Siendo


el laboratorio de armas nucleares ms
antiguo de la nacin, ste estaba inmerso
en la burocracia gubernamental y
plagado de burcratas, algunos de los
cuales eran supervisores mos. Al
mismo tiempo haba en los laboratorios
un espritu de poder hacer que me
resultaba refrescante, y espacios de
libertad intelectual en los que era
posible dedicarse a cuestiones de
inters cientfico.
Aunque haba llegado a Los lamos
en medio del creciente desarrollo de la
guerra fra de Reagan, en el trmino de
pocos aos el presupuesto de defensa de

la nacin iba a alcanzar su mximo para


luego empezar a declinar, forzando a los
diseadores de armas, muchos de ellos
antiguos prodigios en fsica, a justificar
su existencia por primera vez en sus
carreras. Entretanto, a m me regocijaba
saber que estaba trasegando fondos del
presupuesto para armas al rea, mucho
ms interesante intelectualmente, de la
investigacin bsica en fsica. En lugar
de devanarme los sesos en problemas
como el de la forma ms eficaz de volar
por los aires al enemigo, yo trabajaba
con un grupo que dedicaba su tiempo a
explorar los fundamentos mismos de la
informtica, vinculado slo tericamente

con las armas, y que, por tanto, nos


colocaba fuera de la corriente
mayoritaria del laboratorio.
Aunque mi misin original en Los
lamos fue contribuir al diseo de un
nuevo tipo de superordenador paralelo,
acab formando parte del equipo de
visualizacin y simulacin cientficas de
la Divisin Terica, dirigido por un
brillante
fsico
llamado
Brosl
Hasslacher, que era veinticuatro aos
mayor que yo y fue en todos los sentidos
mi mentor. Fue Brosl quien me reclut
sacndome de Diseo de Ordenador
Paralelo para volver a la fsica y juntos
trabajamos en provechosa colaboracin.

Si bien Brosl posea una reputacin


internacional como fsico, muchos de
sus superiores jerrquicos en el
laboratorio
no
apreciaban
la
importancia de su trabajo. Un invierno,
nuestro equipo fue exiliado a una virtual
Siberia, una caravana-gulag en el
exterior del edificio principal del
laboratorio. No nos molestaba que la
jodida caravana no estuviera diseada
para aguantar un montn de terminales
de ordenador y que necesitara ser
equipada de forma improvisada para
asegurarnos la adecuada energa
elctrica. Pero puesto que era esencial
mantenernos en contacto con el mundo

exterior, tuvimos que tender un cable


coaxial de ordenador hasta otra
caravana que ya estaba firmemente
conectada a la red principal del
laboratorio y a Internet.
Como en Los lamos puede nevar
abundantemente, despus de que el cable
quedase enterrado por una tormenta y
para protegerlo de daos accidentales,
colocamos algunas seales de carretera
fluorescentes de color naranja a lo largo
de su extensin y alertamos al
departamento de mantenimiento sobre su
existencia. No sirvi de mucho. Al da
siguiente vino una mquina quitanieves
del Laboratorio y lo cort limpiamente.

Tendimos un cable nuevo y volvimos a


llamar a mantenimiento, pero la
siguiente vez que nev, la mquina nos
dej aislados una vez ms.
Se imponan claramente medidas
ms fuertes. Se me ocurri la idea de
envolver el cable en kevlar, el material
a prueba de rotura que se emplea en los
chalecos antibalas y para amarrar los
submarinos. Cog una cuerda de kevlar,
asegur un extremo a una columna de
hormign, la enroll a lo largo del cable
y luego at el otro extremo de la cuerda
al costado de la caravana vecina. Ya
est, dije para m.
La cosa funcion, aunque demasiado

bien quiz. La siguiente vez que una


quitanieves tropez con nuestra lnea, el
kevlar, actuando como el cable que
contiene a un aparato que aterriza en un
portaviones, la retuvo, y la mquina
arranc el costado de nuestra caravana
vecina. De todos modos, a partir de
entonces los conductores de las
quitanieves fueron ms cuidadosos.
En el verano de 1985 Brosl pas
varias semanas con el fsico terico
Uriel Frisch en la campia francesa
prxima a Niza. Los dos estaban
colaborando en un enfoque bsicamente
nuevo de la informtica, que llamaban
autmatas de matrices de gas. En los

aos treinta, el matemtico Alan Turing


haba presentado un sencillo dispositivo
secuencial para resolver ecuaciones
matemticas que vino a conocerse como
Mquina Turing. La virtud de la
Mquina Turing es que puede simular
cualquier otro esquema informtico, y en
consecuencia se ha convertido en la
herramienta estndar para la reflexin en
ese campo.
No obstante, tanto Brosl como
Frisch eran fsicos antes que
matemticos, y dieron con un nuevo
modelo de informatizacin en paralelo a
partir de la visin del mundo de un
fsico. Se dieron cuenta de que era

posible describir tericamente el flujo


de los fluidos de una forma
completamente diferente a como lo
haba sido hasta entonces, y se pusieron
a pensar en el diseo de los ordenadores
que haran falta para simularla. El
resultado obvio es que operando con
ordenadores en paralelo es posible
conseguir sensibles incrementos de
velocidad. En su modelo, en lugar de
procesar secuencialmente una frmula
compleja, el flujo de un fluido es
simulado por un sistema compuesto de
numerosos componentes simples que
interactan localmente. En otras
palabras, un algoritmo, o receta, para

informatizar
secuencialmente
un
problema es reemplazado por muchos
agentes independientes que reciben el
nombre de autmatas celulares.
Tradicionalmente, por ejemplo, el
flujo de los fluidos ha sido descrito por
una compleja ecuacin conocida como
de Navier-Stokes. Ahora Brosl y Frisch
proponan la idea de una disposicin
hexagonal en cada uno de cuyos puntos
se podan representar las partculas en
colisin y en movimiento. Un conjunto
de sencillas reglas de colisin para cada
punto del conjunto basta para describir
tericamente todo lo que requera una
compleja ecuacin, y es capaz de

simular el flujo de fluido en dos o en


tres dimensiones.
Frisch y Brosl eran buenos amigos y
los dos comprendan que se hallaban a
punto de dar un importante paso
adelante, pero Frisch era sobre todo un
francs, profundamente nacionalista, por
lo dems. Al cabo de unos das Brosl se
dio cuenta de que al final de la jornada
su amigo se iba solo y entablaba una
conversacin telefnica con un equipo
de cuatro o cinco programadores en
Pars. Estaba intentando ganarle por la
mano y dar a los franceses la ventaja de
ser los primeros en llevar a cabo una
versin prctica del modelo de

autmatas de matrices de gas!


Brosl resolvi que l tambin poda
jugar sucio, de modo que una noche me
telefone a Los lamos y me describi
detalladamente el modelo terico
bsico. Yo propuse algunos cambios
secundarios y le dije que crea poder
trabajar en ello rpidamente. La
mquina con la que tena que trabajar se
llamaba Celerity, un terminal cientfico
Unix con una visualizacin de alta
resolucin de 1280-por-1024-pixels.
Trabaj un par de das codificando para
poner en ejecucin la teora de Brosl en
un programa que mostrase grficamente
el flujo de un fluido segn emerga de

las decenas de millones de pequeas


colisiones de partculas. Debido a que
slo estaba representando un pequeo
conjunto de reglas locales sobre el
comportamiento de las partculas, el
software era muchsimo ms sencillo
que las versiones existentes. Los
elementos esenciales de la simulacin
podan describirse en unas docenas de
lneas de cdigo, y era mucho menos
complejo que los varios centenares de
ellas que normalmente se requieren para
ejecutar clculos de hidrodinmica
bidimensional y tridimensional.
Cuando Brosl regres de Francia
una semana despus yo tena algo para

mostrarle en el visualizador, y la cosa


estaba casi lista, pero algo no iba
totalmente bien. l plante unos pocos
cambios y luego se fue a su casa
mientras yo me quedaba realizndolos.
A eso de medianoche le telefone.
Brosl, ms vale que venga a ver,
dije. Est pasando algo raro en la
pantalla.
En el monitor del ordenador una
lnea delgada que representaba un plato
insertado para perturbar el flujo del
fluido pasando a su alrededor estaba
rodeada por un halo de colores que
cambiaban lentamente. Brosl reconoci
al instante que habamos dado en el

clavo; la imagen se transformaba


gradualmente a medida que el ordenador
registraba los millones de colisiones de
partculas y los remolinos surgan con
claridad. Dejamos la imagen congelada
en la pantalla y a la maana siguiente,
cuando regresamos al laboratorio, el
recinto estaba lleno de expertos en
hidrodinmica sorprendidos de ver que
estbamos calculando algo cientos de
veces ms rpidamente que con los
algoritmos secuenciales tradicionales.
No obstante, la teora de Brosl no
tuvo una aceptacin inmediata. Imperios
enteros se haban construido sobre los
viejos modelos secuenciales y la

publicacin de su artculo acerca de los


autmatas de matrices de gas, en agosto
de 1985, ocasion una fea disputa en la
comunidad
cientfica.
Algunos
cientficos intentaron de entrada
cuestionar la exactitud de la tcnica,
pero pronto pudimos confirmar nuestros
resultados. Era una prueba sobresaliente
de que las controvertidas tcnicas de la
informtica
en
paralelo
podan
proporcionar tremendas aceleraciones
sobre los enfoques existentes.
A pesar de su triunfo intelectual, el
trabajo de Brosl continuaba estando
fuera de la actividad dominante, y a
mediados de 1988 resolvimos alejarnos

de la poltica y las peleas internas del


laboratorio
armamentstico.
Nos
trasladamos a San Diego a preparar una
sede alejada para la Divisin Terica
del laboratorio. Con el fin de la guerra
fra los laboratorios armamentsticos
iniciaban ya su declive, y con el
agotamiento de los fondos la burocracia
se estaba volviendo cada vez ms
restrictiva. Roger Dashen, un fsico a
quien yo conoca bien, estaba tratando
de convertir el departamento de fsica
de la Universidad de San Diego en un
lugar animado y eclctico, y me ofreci
un puesto all como investigador. Ese
verano, Brosl y yo terminamos una

noche de cargar en un semirremolque de


18 ruedas nuestro equipo informtico y
partimos hacia el oeste, en medio del
fresco de la noche desierta.

5. Recogiendo datos

A la maana siguiente en que


Andrew y yo llegamos a San Diego tras
el ataque a mis ordenadores, la sala 408
del Centro de Superordenadores se
convirti en nuestro centro de
operaciones de guerra.
Situado en la planta superior, el
amplio saln tuvo en un tiempo una vista
al ocano, recientemente bloqueada por
el nuevo edificio de la Escuela de
Asuntos Internacionales, y actualmente

obstaculizada an ms por un par de


monitores, una cmara y otros aparatos
para videoconferencias que cubran
parcialmente los ventanales de aquel
lado del recinto. Pero por lo dems, los
diversos elementos con que contaba
una extensa mesa de conferencias,
tableros blancos contra las paredes, y
conexiones con la red para nuestros
ordenadores porttiles eran perfectos
para nuestros propsitos.
Nuestro grupo de urgencia empez a
organizarse a eso del medioda. Aunque
estbamos en la semana de Navidad y no
haba clases, siempre quedaban en el
Centro
algunos
investigadores,

estudiantes, posgraduados, e incluso


algunos funcionarios y tcnicos, de
modo que pudimos reunir
un
improvisado equipo investigador para
tratar de recrear la intrusin. Con el fin
de aadir un pequeo incentivo
encargamos la comida a la Thai House,
una de nuestras favoritas, como a diez
kilmetros del campus. Yo haba
decidido que si Sid iba a soltar dinero
para los gastos, debamos intentar hacer
algo til con l, como alimentar a la
gente.
Mediante una ronda de llamadas
telefnicas haba logrado reunir un
eclctico escuadrn de personas

dispuestas a dedicarme parte de su


tiempo. Debido a las prisas del
planteamiento, era una especie de
ejrcito anrquico, y mientras que
algunos de sus integrantes asuman
tareas especficas, otros estaban all
simplemente para prestar su apoyo
moral, o por curiosidad. Rama
Ramachandran era un antiguo estudiante
de la UCSD que ahora estaba en la
escuela empresarial de la Universidad
de Chicago y se encontraba de visita por
vacaciones.
A m
me
segua
desconcertando an el extrao mensaje
de error de sintaxis del intrprete
PostScript X-NeWS que haba estado en

el visualizador de la consola de Ariel el


da anterior, y como Rama era un
verdadero gur en PostScript, le
pusimos
enseguida
a
trabajar
examinando el intrprete a ver si haba
sido empleado para lograr el acceso.
Entre quienes se unieron a nosotros
estaban John Moreland, programador
cientfico de visualizacin, y Henry
Ptasinski, un estudiante en ingeniera
elctrica e informtica graduado en la
UCSD. Por entonces, Henry era
asimismo uno de los administradores de
sistema en CERFnet, un proveedor de
servicio de Internet estrechamente
vinculado al Centro.

En el Centro haba adems un


encargado de la seguridad de las redes.
Tom y yo generalmente nos llevamos
bien siempre que no tengamos que
trabajar juntos, pero le gusta intervenir
en todo y a veces me refiero a l como
obstculo ambulante. Puede que
parezca una desconsideracin, pero
nunca he sido capaz de encontrar la
manera de ser tolerante con los
responsables del mantenimiento de las
normas y reglamentos burocrticos que
al parecer hacen que cualquier vasta
organizacin funcione. Julia dice que mi
palabra favorita es payaso, y sostiene
que debera tratar de ser un poco ms

diplomtico. Lo intent esta vez, cuando


se present a ver si poda hacer algo
til. Le entregu un fragmento de cdigo
llamado
rpc.ttdbserverd[15]
que
facilita la comunicacin de algunos
programas a travs de una red de
ordenadores y le ped que se lo
llevara para analizarlo en busca de
vulnerabilidades
ignoradas
por
nosotros. Nos haba entrado la sospecha
de que aquello poda haber jugado un
papel en el forzamiento, porque en uno
de nuestros archivos de registros de
actividad figuraba un acceso inusual al
mismo en una noche de Navidad.
Cuando l abandon la sala, uno de

los estudiantes graduados se volvi


hacia m y pregunt: Por qu le has
encargado una cosa como sa? Siempre
te ests quejando de l.
Andrew y yo nos miramos, y yo
repliqu: Bsicamente para mantenerle
tranquilo y que no nos moleste.
T sabes que no va a dejarte en
paz, dijo el estudiante.
Bueno, dije yo, al menos esto lo
va a tener un buen rato ocupado.
A esas alturas todava estbamos
recopilando datos, y las cosas aparecan
bastante negras, lo cual me puso todava
ms malhumorado. Ya haba extrado
informacin de Rimmon y Astarte, las

mquinas de casa. Por entonces


podamos asegurar que Osiris haba sido
interferido, pero no cmo. En cada uno
de estos ordenadores habamos hecho
comprobaciones para ver si algn
archivo haba sido alterado y si se
haban dejado atrs cualquier programa
dudoso.
Al
no
ver
ninguno
inmediatamente empec a preocuparme
todava ms, porque eso indicaba que
nuestro incursor conoca algn otro
modo de meterse, y que crea poder
volver sin ser detectado. Yo no poda
pensar en volver a estar conectado hasta
hacer una estimacin sobre el riesgo de
una nueva intrusin. Todo el mundo se

enfrasc en su respectiva tarea,


dejndonos a Andrew y a m en los
ordenadores porttiles que habamos
instalado.
Los
progresos
resultaron
espordicos. Debido a la edad de Ariel,
obtener datos tiles del ordenador era
un proceso frustrante que nos llev
buena parte del da. En un ordenador
moderno, la mayora de los componentes
estn conectados por un haz de lneas
conocido como bus de datos.
Microprocesadores,
memoria,
disqueteras, visualizadores grficos y
perifricos varios, todos conectan a
travs de esta autopista principal, que en

realidad no es sino un conjunto de


cables paralelos que permiten que la
informacin circule en ambos sentidos
con increble rapidez. Ariel era tan
antiguo que utilizaba un bus llamado
VME, inventado en los aos ochenta
para
los
miniordenadores.
Sus
disqueteras se basaban tambin en un
estndar anticuado, de modo que no
haba forma de poder conectar los
discos de Ariel directamente a mis
ordenadores porttiles, que utilizaban
disqueteras SCSI ms modernas. En
consecuencia, tenamos que copiar
primero todos los datos necesarios
extrados de Ariel para luego poder

trabajar con seguridad en l.


Anduvimos los dos explorando el
edificio buscando algunos discos extra
para almacenar aquella enorme cantidad
de informacin, y por fin, ya avanzada la
noche, conseguimos arrancarle a la gente
de CERFnet un disco de dos gigabytes.
(Para entender cunta informacin
representan dos gigabytes, pinsese que
uno de esos discos podra almacenar
cmodamente la Enciclopedia Britnica
entera, texto e ilustraciones, todo en la
palma de una mano). Empleamos varias
horas tratando de resolver cmo
trasladar toda la informacin de forma
que estuviese organizada exactamente

como estaba almacenada en Ariel.


A las 10 de la noche tuve toda la
informacin de Ariel transferida al
disco duro y lista para ser examinada en
mi RDI porttil. Para entonces casi
todos los dems haban abandonado el
Centro, y Andrew y yo sentimos la
necesidad de hacer un parntesis para
cenar. Bajamos en el ascensor y nos
alejamos del campo en coche hasta
Rubios, un local barato de pescado y
tacos que a ninguno de los dos nos
gustaba especialmente. Oye, tenemos
una cuenta para gastos y en realidad
deberamos comer algo mejor que esto,
le dije a Andrew. No quiero

presentarle a Sid una nota de 4.95


dlares por una cena. Pero despus de
las diez de la noche no hay en aquella
parte de San Diego muchos lugares
donde elegir. Comimos rpidamente,
deseosos de regresar al Centro a ver qu
nos dira la informacin de Ariel.
De vuelta en la sala 408, me llev
cerca de un cuarto de hora ejecutar los
programas de deteccin que, como con
Rimmon y Astarte en casa, desvelaron a
cules archivos de Ariel alguien haba
accedido y cules haba modificado o
corrompido. Por primera vez supe
realmente qu haban robado de Ariel:
virtualmente todo lo existente en mis

directorios. Gran parte era valioso para


m y mi trabajo, incluyendo decenas de
miles de mis mensajes del correo
electrnico, el cdigo fuente para
programas que yo haba escrito y
delicada informacin privilegiada. Pero
de aquella lista de elementos no poda
extraerse ninguna conclusin, pues el
ladrn o los ladrones haban sido tan
poco selectivos que haban empleado
tambin horas en copiar programas
libremente disponibles en cualquier
parte de la Red, incluyendo diversas
herramientas que yo mismo haba bajado
de la Free Software Foundation.
Nuestro anlisis de los datos de

Ariel produjo por cierto una noticia: los


intrusos haban estado robando archivos
apenas dos horas antes de que Andrew
descubriese la intrusin. De modo que
ahora tenamos un cuadro bastante
completo de lo que haba ocurrido y
cierta nocin de cundo. Pero seguamos
sin responder a la pregunta que, para m,
era la ms importante: Cmo lo
hicieron?.
Yo saba que a Osiris, la mquina de
la cabecera de mi cama, haban
accedido antes que a Ariel, en mi
oficina del SDSC, pero no saba cmo
haban llegado a una y otra, ni si haban
utilizado una para llegar a la otra. Y

luego estaba aquel mensaje de error del


programa intrprete XNeWS PostScript
en Ariel, que pareca indicar un intento
de sondeo desde Colorado SuperNet.
Era significativo o era una pista
falsa? Si nuestro atacante saba
realmente
lo
que
haca,
la
desinformacin era una posibilidad que
tenamos que tener en cuenta.
Haba asimismo otros elementos
aislados que formaban un rompecabezas
que yo todava era incapaz de resolver.
Uno de ellos era un misterioso
programa, Tap, que yo haba visto el da
anterior mientras examinaba la memoria
de Osiris. Era un programa temporal que

alguien haba creado y colocado en la


memoria de mi ordenador para una tarea
especfica. Cuando el ordenador fuese
apagado o vuelto a arrancar, se borraba
para siempre. Y qu pasaba con el
fantasma del archivo oki.tar.Z, cuya
creacin sugera que alguien andaba
detrs del software del telfono mvil,
no obstante la ausencia de selectividad
en el saqueo?
El examen de la informacin de
Ariel dio lugar a otro descubrimiento
crucial: el intruso haba tratado de
escribir encima de nuestros registros
comprimidos, en los que conservbamos
una relacin detallada de los diversos

paquetes de datos enviados a nuestras


mquinas, o recibidos por ellas, a travs
de Internet. Los archivos de registro
borrados revelaron que al intentar
sobreescribir en ellos el intruso no
haba tapado enteramente los originales.
Era como si hubiese tratado de ocultar
sus huellas en la arena arrojndole
encima ms cubos de arena: en algunos
lugares todava quedaba a la vista un
taln, un dedo gordo, incluso un pie
entero. Al parecer, tenamos nuestras
primeras pistas. Puede que no
tuvisemos enteramente la ruta de
escape, pero al menos sabamos en qu
direccin comenzar a rastrear.

De hecho, aunque ninguna de las


piezas del rompecabezas encajaba an,
el registro compacto nos proporcion
una forma potencial de comenzar a
ordenar nuestros indicios. La alteracin
por el intruso de aquel registro de
actividad aislado haba sido lo primero
que haba alertado a Andrew sobre el
ataque.
Ahora,
la
chapucera
sobreescritura del archivo de registro
compactado nos daba la posibilidad de
recrearla, gracias a la tecnologa
empleada para encaminar fragmentos de
datos paquetes por Internet.
Esta
tecnologa
se
llama
transferencia de paquetes y, como la

propia Internet, es el resultado directo


de una idea concebida a comienzos de
los sesenta por un investigador de la
Rand Corporation llamado Paul Baran.
En aquellos das, en plena guerra fra,
los militares estaban obsesionados por
el problema de sobrevivir a una guerra
nuclear, de manera que uno de los
encargos asignados a sus think tanks o
gabinetes de estrategia fue inventar un
sistema
de
comunicaciones
que
continuase operando incluso si algunos
de sus enlaces resultaban destruidos.
Baran concibi la idea de una red de
ordenadores que fuera capaz de
reconducir automticamente el trfico.

La tcnica, la transferencia de paquetes,


consista en fragmentar cada mensaje en
un gran nmero de paquetes pequeos.
Cada paquete contena nicamente una
pequea
porcin
del
mensaje,
acompaada de un packet header o gua
direccional provisto de informacin
suficiente para que en cada punto de la
ruta durante su pasaje por la red cada
uno de aquellos pequeos paquetes de
datos pudiera ser reconducido en caso
necesario y arribar con seguridad a su
destino final. Los ordenadores router
estaban
dotados
de
suficiente
inteligencia como para que aunque los
paquetes tomaran rutas diferentes y

llegasen desordenadamente, o incluso se


perdiesen, fuera posible reconstruir el
mensaje en el orden correcto y requerir
el reenvo de los paquetes extraviados.
La de Baran fue una brillante
concepcin, y a fines de los aos sesenta
la Agencia de Investigacin de
Proyectos Avanzados (ARPA) del
Pentgono
financi
un proyecto
experimental para desarrollar una red de
ese tipo. El primer mensaje Watson,
venga aqu. Necesito su ayuda
circul en 1970 entre el Instituto de
Investigacin de Stanford (actualmente
SRI International), en Menlo Park, y un
grupo de investigadores informticos en

la UCLA. A partir de entonces, las cosas


se han salido un poco de madre: de las
dos primitivas localizaciones de
ARPAnet, la red Internet se haba
expandido a ms de 6,6 millones de
mquinas y segua creciendo en
proporcin geomtrica.
Pero al tiempo que la multiplicidad
de
mquinas
y
usuarios
est
sobrecargando Internet en varios
sentidos, y suministrando cobertura a
gente dedicada a hacer dao, cada uno
de los billones de paquetes flotando a
travs de la red sigue llevando esa
etiqueta informativa, que dice no slo
adonde va el paquete, sino de dnde se

supone que viene. Y puesto que yo saba


que un filtro de paquetes puede tomar
debida nota de toda esa informacin,
tena la esperanza de que los registros
de paquetes de Ariel pudieran
oportunamente ayudar a recrear las
acciones del intruso.
Pero haba una complicacin:
aunque el intruso no haba logrado
suprimir la escritura anterior del archivo
de registros compactado al escribirle
encima, su esfuerzo por borrarla iba a
dificultar la lectura. La forma en que la
informacin se almacena en un disco
duro se asemeja al modo en que una
biblioteca organiza sus fondos. Lo que

uno realmente quiere de una biblioteca


es poder dirigirse al bibliotecario, pedir
un determinado libro y que se lo
entreguen; no le importa dnde est
colocado. Del mismo modo, la
informacin sobre los archivos que uno
crea en un ordenador est toda
almacenada en un lugar en el disco duro
cabe considerarlo como el fichero de
una biblioteca pero la informacin en
s se conserva en otra parte,
generalmente diseminada en pequeos
bloques por toda la superficie del disco.
Como los bibliotecarios, los
sistemas operativos de los ordenadores
se encargan de la tediosa labor de

almacenar y localizar la informacin.


Cuando el sistema operativo borra un
archivo, lo que hace en realidad es
borrar los indicadores que conducen a la
informacin, la tarjeta del fichero, ms
bien que la informacin en s, que
permanece hasta que todo el espacio
disponible en el disco duro est lleno y
llega un momento en que nuevos datos
almacenados se sobreescriben sobre los
datos borrados. (Tratar de impedir esa
sobreescritura fue uno de los motivos
por los que hice detener el
funcionamiento de Ariel y las otras
mquinas tan pronto como me enter del
forzamiento).

De modo que aunque el archivo de


paquetes haba sido borrado, era
efectivamente posible que sus datos
pudieran an reconstruirse a partir del
disco; slo que la tarea era mproba.
Como primer paso de procedimiento,
Andrew sugiri: Creo que puedo
escribir un programa que localice el
punto del archivo donde acaba la
corrupcin y luego busque el sitio donde
empieza la informacin real. Sera un
punto de partida til, pero que no
necesariamente nos permitira dar con
todos los diferentes fragmentos de datos
que estbamos buscando, pues aquello
slo pondra de manifiesto la

informacin escrita en el archivo


despus de haber sido manipulado.
Se me ocurri que podra haber una
forma mejor y menos obvia de encontrar
la misma informacin. Como fsico
pienso mucho en conceptos como
entropa y caos, y he pasado mucho
tiempo construyendo herramientas que
detectan esquemas o estructuras que de
otra
manera
podran
pasar
desapercibidas. Un cuerpo de datos
puede parecer ruido, pero de hecho
puede poseer una estructura oculta. El
reto consiste en revelar esa estructura,
que puede existir en forma clara o en
una que requiera el filtro adecuado para

verla.
En cierto sentido me enfrentaba al
mismo problema que un criptgrafo
romano intentando descifrar un antiguo
lenguaje codificado conocido como
clave de Csar. En este procedimiento,
los mensajes militares se escriban en la
superficie de un pergamino envuelto
alrededor de un cilindro o un cono. El
nico modo de decodificar el mensaje
era encontrar un objeto del mismo
tamao y forma y envolver el papel
alrededor hasta alinear la escritura.
De un modo semejante, yo
necesitaba encontrar un esquema en los
diminutos
fragmentos
de
datos

diseminados por la superficie de


nuestros discos. Como todos los datos
informticos, estaban en forma de
cdigo binario: hileras de unos y ceros
que pueden representar dgitos, letras y
otros tipos de informacin. Cada
fragmento de hilera era un eslabn de
una cadena de informacin; el problema
era descubrir el esquema segn el cual
aquellos eslabones individuales haban
sido
diseminados,
para
poder
encontrarlos y rehacer la cadena. Yo lo
haba dejado para ms tarde, porque
pareca una apuesta arriesgada. Pera lo
que hasta entonces habamos conseguido
a travs de otros anlisis era

insuficiente, de modo que se nos


presentaba como el necesario siguiente
paso.
Veamos quin es capaz de
conseguirlo el primero, le dije a
Andrew a eso de la una y media de la
maana. Convinimos en que l
escribiese su programa convencional
para recuperar la informacin del
paquete mientras que yo escriba uno
para buscar esquemas en el disco y
despus intentar reordenarlos en algo
que se pareciese al archivo original.
Nos instalamos delante de nuestras
estaciones de trabajo en una mesa de
conferencias, el uno frente al otro,

Andrew tecleando en su RDI porttil y


yo con mi nueva versin del mismo
ordenador, una mquina en la que cada
vez depositaba ms confianza a pesar de
tratarse de un prototipo no probado.
Escrib un programa llamado Hunt
para investigar el disco que puse en
funcionamiento por primera vez
alrededor de las 2:45 de la maana, y un
segundo programa llamado Catch,
diseado para organizar lo que Hunt
encontrase. Gan efectivamente la
carrera por un peln, cuando mis
programas terminaron su tarea a las 4,
apenas antes que el de Andrew. Al final,
los dos tuvimos xito recuperando datos,

y el archivo parcial de Andrew fue til


para contrastar mi botn de datos
relevantes: 14 millones de bytes que
haban estado esparcidos entre cerca de
otros 2 billones, y que ahora nos
permitan por fin recrear las acciones de
nuestro intruso.
Saboreando el momento, me ech
atrs en el asiento y explor
someramente
nuestro
reconstituido
archivo de paquetes de registros. Con
aquella informacin podramos tener la
oportunidad de repetir su mismo
tecleado, algo muy semejante a
rebobinar una cinta de vdeo para volver
a ver un programa de televisin. Ahora

tenamos la ocasin de reconstruir el


rompecabezas. Era la primera vez en
tres das que me senta bien.
El intruso haba supuesto que
sobreescribiendo en la informacin la
hara desaparecer. Debi haber sabido
que no era as. Probablemente, es un
usuario de MS-DOS, murmur. Si
intentaba ser invisible no debi haber
sido descuidado. Empec a preguntarme
cun bueno era en realidad. Una de las
estrategias estndar en el submundo
informtico es compartir recetas de
cocina para efectuar ataques y luego
utilizar esos programas paso a paso
contra objetivos en Internet. Ocurre con

frecuencia: alguien roba un cdigo


fuente de una empresa de hardware o
software, o tropieza con software
corriente de seguridad de ordenadores
como el que haba habido en mis
archivos robados, o estudia revistas de
informtica
y
encuentra
cmo
introducirse en un sistema. Si tiene xito
hace correr la voz entre su amigos por la
red, o hace figurar los detalles del cmo
en cualquiera de las numerosas tablas de
anuncios que funcionan como punto de
encuentro de granujas en Internet. Tal
vez nuestro intruso fuera simplemente
otro niato que haba aprendido a leer
manuales tcnicos o tablas de anuncios,

y no se haba percatado de que ocultar


las huellas en el mundo digital no es
siempre tan fcil como parece.
Por prometedores que fueran los
indicios, era la tercera noche que yo
dorma poco, de modo que acordamos
abandonar la bsqueda. Me fui a casa, y
mientras el Acura se deslizaba por las
calles desiertas yo paladeaba la
satisfaccin de saber que an si en el
archivo de paquetes de registro no
encontrsemos suficiente informacin
como para iniciar decididamente la
persecucin de nuestro intruso, cuando
menos deberamos poder enterarnos de
cmo haba entrado y, por tanto,

encontrar la forma de mejorar nuestras


defensas. Cuando llegu a casa las
primeras luces del alba se filtraban en
mi dormitorio, pero a pesar de mi
agotamiento fsico no tena sueo. Me
sent con las piernas cruzadas en mi
futn ante Osiris, examinando nuestros
sistemas en busca de otros indicios.
Estuve tecleando distradamente con
rpc.ttdb-serverd. Por qu lo haban
dejado funcionando la noche de la
intrusin? Posea el intruso algn
programa inteligente que recorriese una
red de ordenadores entera para violar la
seguridad? El tema me preocupaba, pero
al cabo de otra hora de bsqueda

infructuosa pareci un callejn sin


salida.
Mientras mi coche ascenda por la
colina hacia el SDSC a ltima hora de
esa maana, en lugar de sentirme
abatido yo experimentaba por anticipado
la excitacin del desafo que tena por
delante. Andrew ya haba llegado a la
sala 408, al igual que la mayora de los
otros, y haban vuelto a ordenar que
trajesen la comida. Mientras comamos,
son el telfono en la sala de
conferencias.
Era Mike Bowen, a quien yo conoca
de la CERFnet. Ayudante tcnico y un

gur en cierto tipo de tecnologa digital


conocida como tecnologa telefnica
ISDN, se mantena tambin atento a los
rumores del submundo informtico. Yo
haba hablado con l el da anterior
sobre la posibilidad de que hubiese odo
comentar algo sobre nuestro problema.
l me haba dicho que conoca a un to
llamado Justin Petersen, de quien yo
haba odo hablar, que estaba en prisin
en Los ngeles por estafa con tarjetas
de crdito y tratando de llegar a un trato
con los fiscales federales. Petersen
haba estado intentando persuadir a
Mike para que utilizara sus contactos en
la comunidad de la seguridad

informtica con vistas a que alguien


pudiera convencer a los federales de
escuchar su coartada: que Kevin Mitnick
lo haba hecho caer en una trampa
mientras l Petersen intentaba
ayudar al FBI a atraparlo. Querra yo
tal vez charlar con Petersen?. Desde
luego, le haba dicho yo a Mike, por
qu no?.
Ahora Mike volva a llamar para
decir que haba arreglado las cosas.
Como Petersen estaba en la crcel, slo
le permitan llamadas telefnicas de una
lista restringida de personas. Para que l
hablase con cualquier otra persona,
alguien de la lista haca la llamada y

luego le haca intervenir en la


conversacin. Mike dijo que eso estaba
a punto de ocurrir y que estuviese atento.
Y colg.
Pocos minutos despus son
nuevamente el telfono. Hola, estoy con
la persona de la que esperabas
noticias, dijo una voz que no reconoc.
Quin habla?, pregunt.
Por qu no me llamas Eric?,
respondi otra voz en la lnea. Petersen
haba decidido utilizar uno de sus
numerosos alias, aunque el ms
conocido era el de Agente Robo.
Justin Tanner Petersen era un
personaje curioso. Nativo de Baja

California, haba sido detenido por


primera vez en Dallas en 1991 acusado
de estafa con tarjeta de crdito y otros
delitos informticos. Gracias a un
acuerdo con el Servicio Secreto y el
FBI, fue puesto en libertad para trabajar
bajo supervisin federal ayudando a
perseguir a delincuentes informticos,
mientras otros cargos contra l se
sustanciaban
en
los
tribunales
californianos. Al parecer Petersen haba
puesto al FBI sobre la pista de Kevin
Mitnick en 1992, forzando a ste a andar
ocultndose.
Y
tambin
haba
colaborado con los representantes de la
ley en reunir pruebas contra Kevin

Poulsen, un programador de Silicon


Valley que haba sido detenido en 1991
y acab confesndose culpable en junio
de 1994 de hacerse electrnicamente
con el control de una centralita
telefnica de una oficina central de la
Pacific Bell para amaar concursos en
dos estaciones radiofnicas de Los
ngeles, en los que gan dos Porsche,
ms de 200.000 dlares en efectivo, y al
menos dos viajes a Hawai. (Si usted
controla la centralita de la oficina
central de la compaa telefnica puede
convertirse cuando quiera en el
afortunado nmero noventa y cinco en
llamar). Entretanto, el FBI posea un

extenso expediente contra Poulsen por


otras actividades en informtica y
telecomunicaciones,
tales
como
escuchar las conversaciones telefnicas
de su ex-novia, interceptar las de
funcionarios de seguridad de la
compaa telefnica que lo investigaban
a l e incluso las comunicaciones
electrnicas de los agentes del FBI que
seguan los pasos a la hija de Imelda
Marcos en Woodside, California.
Pero mientras trabajaba para el FBI
parece que Petersen reincidi en el
delito informtico. En octubre de 1993,
en una reunin en el juzgado con un
fiscal de la oficina legal del distrito de

Los ngeles confes una estafa con


tarjeta de crdito. A continuacin, en
plena reunin, le dijo a su abogado que
necesitaba un descanso, sali de la
habitacin y huy. Vivi a salto de mata
hasta que volvieron a capturarle, en
agosto de 1994, y ahora, ms de cuatro
meses despus, estaba a punto de ser
condenado y esperaba que yo le ayudase
a hacer un trato y rebajar su sentencia a
cambio de colaborar con nosotros en la
captura de Kevin Mitnick. Aunque haba
estado tratando de negociar con el
Departamento
de
Justicia,
sus
perspectivas parecan oscuras. Como yo
conoca a Scott Charney, el principal

fiscal contra los delitos electrnicos,


Petersen mantena cierta esperanza de
que pudiese ayudarle a hacer un trato.
Crea que Mitnick era quien lo haba
entregado a los federales en su
detencin ms reciente, y eso no pareca
gustarle. Tena el acento llano de los
oriundos de Baja California y me dio
claramente la sensacin de que no
estaba siendo muy sincero.
Ni siquiera s si fue Kevin Mitnick
el que se introdujo en mis ordenadores,
dije.
Parece ciertamente el modus
operandi
de
Kevin,
respondi
Petersen.

Yo
desconfiaba.
Haba
potencialmente miles de personas que
podran andar tras mis mquinas. Qu
necesitara para encontrarle?, pregunt.
Tengo entendido que se encuentra en
una situacin difcil, dado que se burl
de los federales al menos una vez.
l se mostr vago. Yo s cosas que
obviamente no quiero decir por este
telfono, replic.
Petersen empez a proponer que nos
visemos personalmente y entonces l
podra contarme ms. Dijo que crea
estar muy cerca de pescar a Mitnick, que
eso llevara tal vez un mes. Habl de
dinero para gastos. Era difcil formarse

una idea del hombre, y yo segua


intentando sacar en limpio si realmente
tena o no algo que ofrecer.
Despus de hablar durante cerca de
tres cuartos de hora, dije finalmente: Si
tengo ocasin, le mencionar esto a la
gente de la ley, pero no creo que eso
lleve a alguna parte. Agregu que si yo
estaba en Los ngeles le visitara en la
prisin. Colgamos, y llam a Mike
Bowen para decirle Debo creer algo
de todo esto?.
No lo s, es posible, respondi
Mike. Tal vez Mitnick le haba
realmente tendido una trampa a Petersen.
Pero
existe
otra
posibilidad,

prosigui. Puede que a Justin le


preocupe que Kevin Mitnick tenga
suficientes datos sobre l para ponerle
fuera de juego por mucho tiempo.
Decid que por ahora, al menos, me
beneficiara ms analizar los datos de
Ariel que confiar en gente como Justin
Petersen.
Poco despus de las cinco de la
tarde, Andrew y yo estbamos listos
para empezar a reconstruir una crnica
segundo a segundo de los sucesos de la
irrupcin en uno de los grandes tableros
situados a lo largo de la pared.
Habamos atrado a una pequea

audiencia
de
buscadores
de
curiosidades que se haban enterado de
nuestro proyecto, incluyendo a Jay
Dombrowski, el gerente del Centro
encargado de redes y comunicaciones.
Nos encontrbamos en el punto
lgido de nuestra investigacin, y
hacerlo tan pblicamente implicaba un
cierto riesgo: no causaramos una gran
impresin si salamos con las manos
vacas. Pero la oportunidad que todos
nosotros tenamos de enterarnos de algo
superaba el riesgo de pasar vergenza.
Durante la tarde yo haba maquillado
el archivo de paquetes de registro
reconstruido con un programa escrito

por m, llamado Cook, que lo despoj


de todo lo extrao. Tambin haba
ordenado los diversos datos de
investigacin que habamos reunido
en primer trmino, los registros de los
archivos que haban sido violados y
los haba combinado en un archivo,
organizado cronolgicamente, que nos
proporcionaba una lnea temporal nica
de todos los hechos. El archivo de
paquetes de registros estaba organizado
de este modo de antemano. Todo cuanto
habamos hecho los ltimos das haba
sido una preparacin para esto: ahora
compararamos sistemticamente los
registros de paquetes, que nos

mostraran exactamente lo que el


atacante tecle o transmiti, con los
datos de la investigacin que revelaran
las consecuencias de cada una de dichas
acciones.
Andrew se situ de pie ante el
tablero con un marcador especial, y yo
me sent ante mi estacin de trabajo
RDI. Empec a decir en alta voz cada
accin segn la extraa de las listas que
habamos compilado y combinado.
Comenc por la tarde del da de
Navidad, poco despus de pasar junto al
ordenador de la entrada en Toad Hall y
se me ocurri comprobar el correo en
mi red.

14:09:32, cant en voz alta. Por el


reconstruido paquete de datos vimos que
Ariel recibi por Internet la siguiente
orden, una sonda exploratoria:
finger 1 @ariel.sdsc.edu

Finger es una utilidad estndar de


Unix que despliega informacin sobre
cada usuario registrado, y Ariel
respondi proporcionando informacin
bsica, dicindole al que sondeaba que
existan conexiones ordinarias con
Astarte, Rimmon y Osiris, y que mi
ordenador haba estado desatendido
durante varios das. En los siguientes

tres minutos del tiempo disponible de


nuestro ordenador ejecut otros seis
sondeos, cada uno dirigido a diferentes
aspectos de mi red.
14:11:49, le. Eh, han operado
una llamada de procedimiento remoto a
Osiris.
Andrew rode la mesa y estudi la
pantalla de mi porttil. Era experto en
llamadas de procedimiento remoto
Remote Procedure Call o RPC, una
funcin de sistema operativo que
permite que un programa solicite a un
ordenador remoto que haga una
determinada cosa. El resultado que
estaba estudiando estaba expuesto en

formato hexadecimal, el sistema de


numeracin de base 16 que los buenos
operadores aprenden a leer como un
segundo idioma. Eso es un showmount
-e[16] para mostrar sistemas de archivos
exportados, dijo. En otras palabras, era
una orden que permita a la persona que
la emita determinar qu discos duros
eran compartidos por los otros
ordenadores de mi red. Alguien trataba
de construir lo que se denomina un trust
model de mi red, para ver cuntos
ordenadores tenan una relacin
especial, con pocas barreras de
seguridad entre ellos. Era un intento de
ver qu ordenadores de mi red

confiaban entre s, como lo hacan


Osiris y Rimmon, por ejemplo.
Examin ms de cerca los sondeos e
hice un sorprendente descubrimiento:
Todos provenan de toad.com.
Esto es muy extrao, le dije a
Andrew. Yo estaba en Toad Hall
cuando se hicieron estos sondeos, a
menos de diez metros de la mquina de
la que vinieron. Vi que la RPC haba
venido del puerto fuente 721 en
toad.com, lo que quera decir que haba
sido emitida por alguien que estaba
enraizado en Toad. Yo saba que no
haba habido nadie ms fsicamente
presente en Toad Hall en aquel momento

aparte de Julia y yo, y me daba cuenta de


que el ataque poda haber sido
organizado desde cualquier parte de
Internet. Aun as, no pude dejar de
preguntarme si el intruso era alguien a
quien yo conoca.
Estaba intrigado, pero no haba nada
que hacer ms que lanzarse hacia
adelante.
Seis minutos ms tarde vimos en la
corriente de datos una prueba de que
alguien intentaba iniciar una conexin de
Internet: una solicitud llamada SYN (de
sincronizar, en ingls synchronize).
14:18:22, dije. Veo una conexin
de acceso remoto desde 130.92.6.97 con

Rimmon Un momento, hay un montn


ms!.
Aquello
me
sorprendi.
Normalmente, una solicitud SYN
debera haber iniciado una secuencia de
saludo de ordenador individual, el breve
saludo e interrogacin entre dos
mquinas antes de convenir en
comunicarse por Internet. Eso requiere
que el par de ordenadores creen e
intercambien una secuencia de nmeros
de un-solo-uso para asegurarse de que
esa conversacin no se confunda con
ninguna otra de las conversaciones que
cualquiera de los dos puede estar
manteniendo simultneamente.
Pero en este caso era como si

aquella mquina remota estuviera


diciendo hola, hola, hola, hola,
en rpida sucesin, sin escuchar la
rplica de Rimmon. Por qu ocurra
aquello?
Me detuve y trat de descubrir de
dnde haba venido aquella rpida
descarga de SYNs. Los dgitos
130.92.6.97 eran la direccin en Internet
del ordenador remoto, y la respuesta
requiri varios interrogatorios a
diversas bases de datos de Internet, pero
finalmente la consegu: en la actualidad
no haba tal ordenador. Los mensajes a
Rimmon pareca haber venido de una
red en Suiza:

University of Berna (NET


UNIBE)
Institute
of
Informatics
and Applied Mathematics
Laenggassstrasse 51
CH-3012 Berne
SWITZERLAND
Netname: UNIBE
Netnumber: 130.92.0.0
Coordinator:
Buetikofer,
Fritz
(FB61)
btkfr@ID.UNIBE.CH
+41 31 65 3843
Domain
System
inverse
mapping provided by:
ARWEN.UNIBE.CH 130.92.9.52
SWIBE9.UNIBE.CH 130.92.1.1
SCSNMS.SWITCH.CH
130.59.1.30

Esa red exista, como lo indicaban


los primeros cinco dgitos: 130.92. Pero
pareca que el ordenador que haba
intentado conectar con Rimmon, la
mquina designada por la direccin
completa, 130.92.6.97, no contestaba, o
no exista, al menos no ahora. El
ordenador poda haber estado apagado
desde el ataque, supuse, y, por tanto, no
sera visible en la base de datos. Haba
otra posibilidad: la direccin poda
haber sido falsa.
Continu con la cronologa:
14:18:25. Eran precisamente tres
segundos ms tarde en nuestra lnea
temporal de datos. Y ahora haba otro

SYN, esta vez a Osiris desde un


ordenador llamado apollo.it.luc.edu.
Volv a interrogar la base de datos de
Internet y me encontr con que luc.edu
era la Universidad Loyola, en Chicago.
Como haba ocurrido con Rimmon desde
la misteriosa mquina en Suiza, Osiris
estaba recibiendo una serie de
solicitudes de conexin de acceso desde
la mquina de Loyola.
Esto es muy raro, murmur. Qu
estaba
pasando?
Osiris
estaba
recibiendo una serie de SYNs, cada cual
con un nmero secuencial para iniciar el
saludo. Pero una vez que Osiris
responda SYN-ACK incluyendo

un segundo nmero secuencial, la


mquina de Loyola no daba el siguiente
paso normal. En vez de replicar con un
tercer nmero secuencial, el ordenador
de Loyola iniciaba el proceso de nuevo
emitiendo el mandato RST, restaurar.
Esto ocurri veinte veces en rpida
sucesin. Por qu?
Continu buscando a travs de los
datos, y entonces vi algo que de entrada
no tena ningn sentido. Todos los
paquetes de datos que estbamos
analizando eran paquetes que haban
venido de Internet a travs de Ariel, que
se hallaba en el armario de cableado
aqu en el Centro de Superordenadores.

Pero ahora, nuestros registros haban


empezado a mostrar un trfico que
pareca discurrir directamente entre
Osiris y Rimmon, dentro de mi casa.
Un momento, yo no debera estar
viendo esos paquetes!, exclam.
Cmo es que estoy viendo el trfico
local entre Osiris y Rimmon?.
Pero de repente me asalt la
respuesta que haba estado buscando
continuamente los ltimos tres das. El
ordenador remoto se haba aprovechado
del hecho de que Osiris confiaba en
Rimmon y haba falsificado una
conexin de sentido nico con Osiris
que pareca provenir de Rimmon pero

en realidad vena directamente del


intruso.
Ah, ya entiendo, dije. Se hizo el
silencio en el recinto, mientras yo
miraba a Andrew. De modo que es as
como entraron.
Todos aquellos saludos abortados
cobraban ahora sentido. El atacante
haba necesitado poder predecir el
nmero secuencial que Osiris estaba
enviando con cada SYN-ACK. Un
nmero secuencial, en este caso, era
simplemente un autentificador, muy
semejante al nmero que te dan cuando
ests en la cola de la tienda para que
cuando te llegue el turno de dirigirte al

hombre que est detrs del mostrador, l


y todas las dems personas reconozcan
tu derecho a hacerlo. Nuestro intruso
plane disfrazarse de Rimmon, un
ordenador en el que Osiris confiaba, y
para conseguirlo tena que poder
responderle a Osiris con el nmero
secuencial o sea, el de la cola de la
tienda que ste esperaba de Rimmon.
Y ahora comprenda por qu el
intruso haba enviado aquella primera
tanda de mensajes a Rimmon. Haban
tupido la cola de entrada, amordazando
de hecho a Rimmon para que no pudiese
responder cuando llegara el momento de
presentar su nmero secuencial. Una vez

atado y amordazado Rimmon, el atacante


haba enviado aquella serie de veinte
SYNs a Osiris, para enterarse de la
frmula mediante la cual Osiris
generaba sus nmeros secuenciales
cada uno sumaba 128.000 al anterior
y de esa forma estar listo para deslizarse
en el lugar de Rimmon en la cola de la
tienda y responder con el nmero
secuencial adecuado. Despus, el
intruso dio el nmero secuencial que
Osiris estaba esperando y lo utiliz para
abrir un canal de comunicaciones.
Andrew se haba acercado y estaba
observando la pantalla por encima de mi
hombro. Una vez que hubieron entrado,

qu hicieron? Simulando ser Rimmon,


el atacante en el ordenador de Loyola
haba enviado el siguiente breve
mensaje a travs del canal de sentido
nico: echo ++ >/.rhosts. Este simple
mandato dio lugar a que el propio Osiris
suprimiera
todas
sus
defensas
posibilitando que cualquiera conectase
con l sin una contrasea. El intruso
haba convencido a Osiris de que estaba
abriendo una conversacin digital con su
fiable servidor de archivos, Rimmon,
situado en el cuarto contiguo.
Eran ya casi las seis, y Andrew
haba vuelto al tablero para escribir la
secuencia. Jay Dombrowski, que estaba

siguiendo parte pero no toda la


cronologa creada por nosotros, se
excus cortsmente para irse a casa a
cenar.
Despus de pensar un momento me
di cuenta de que el estilo del ataque me
era familiar. Con un hbil juego de
manos el atacante haba logrado que
paquetes provenientes del exterior de
nuestra red pareciesen proceder del
seguro mbito interno. Era un ataque
parodiando el IP, un tipo que haba
sido descrito tericamente en la
literatura de ciencia informtica pero,
que yo supiese, nunca haba sido llevado
a cabo como operacin hostil.

El ataque se basaba en un fallo en el


conjunto de instrucciones para las
comunicaciones tcnicas para el trfico
de Internet, conocido como Protocolo de
Control de Transmisiones/Protocolo
Internet (TCP/IP, sus siglas en ingls),
que haban sido desarrolladas a finales
de los aos setenta y principios de los
ochenta. Parodiar el IP, o sea manipular
los nmeros secuenciales de salutacin
para hacer pasar un ordenador por otro,
era posible porque los procedimientos
de saludo, creados en una era en la que a
nadie preocupaba mucho la seguridad en
Internet,
haban
sido
diseados
simplemente para clarificar quin era

quin en la Red, no para verificarlo.


Yo conoca un artculo tcnico sobre
los problemas de seguridad en el
TPC/IP, escrito en 1989 por Steve
Bellovin, investigador en seguridad
informtica de Laboratorios Bell, en el
que haba descrito el procedimiento de
ataque llamado IP-spoofing.[17] Pero el
potencial de usar un IP-spoofing para
hacerse pasar por un ordenador de
confianza ya haba sido expuesto a la
atencin de la comunidad informtica
con anterioridad, en un artculo escrito
en 1984 por un estudiante llamado
Robert Tappan Morris mientras estaba
como interno de verano tambin en

Laboratorios Bell. En la ltima pgina


de su informe, Morris haba dado una
descripcin pormenorizada de cmo
funcionaba ese ataque. Ms de diez aos
despus, el artculo pareca proftico:
Laboratorios Bell posee una creciente
red TCP/IP que conecta mquinas con
diversos requerimientos de seguridad;
tal vez deberan darse pasos para
reducir la vulnerabilidad entre ellas
mismas.
Con la cada de la noche, la sala 408
se ba de una fra fluorescencia
mientras
nosotros
continubamos
siguiendo el rastro digital del ataque.
Una de las cosas que yo haba

descubierto el martes era que tanto en


Ariel como en Osiris, el atacante haba
insertado un programa directamente en
la memoria del sistema operativo del
ordenador. El Unix de Sun Microsystem
tiene un elemento estndar que permite
modificar el centro mismo del sistema
operativo
estando
ste
en
funcionamiento, para aadir nuevas
funciones. Estos programas se llaman
mdulos de ncleo y pueden
colocarse directamente en ranuras del
software en el sistema operativo
mientras
el
ordenador
contina
funcionando. Normalmente se podra
usar uno si se estuviera aadiendo un

perifrico al ordenador. El que estaba en


Ariel pareca no ser ms que basura,
pero yo haba tratado de analizar el que
haba encontrado en la memoria de
Osiris y no pude de entrada sacar mucho
en limpio acerca de para qu haba sido
diseado. No obstante, tena un nombre
ciertamente sugestivo: Tap 2.01.
En el momento me pregunt si era un
programa sniffer o fisgn, que
permitiese al atacante supervisar a
continuacin el trfico por mi red,
buscando cosas tales como contraseas
que pudieran favorecer subsiguientes
intrusiones en mis mquinas o en los
ordenadores de otras personas que se

comunicasen conmigo. Pero ahora vea,


en los rastros de nuestros datos
compactados, lo que haba ocurrido.
Tras instalar y hacer funcionar un
programa clandestino en Osiris, el
intruso regres a travs de su puerto de
red secreto, un canal aparte que era
precisamente uno de los que nuestros
registros de paquetes no estaban
controlando,
y en consecuencia
perdimos el rastro directo de sus
pulsaciones en el teclado. Pero durante
ese punto ciego en nuestro archivo de
paquetes de registro todava podamos
seguir
sus
actividades,
las
consecuencias de tales pulsaciones,

consultando
nuestros
datos
de
investigacin sobre dicho periodo de
tiempo.
Vimos que haba insertado un
programa de mdulo de ncleo llamado
Tap en una ranura del sistema operativo
de Osiris. Casi inmediatamente despus
observamos que la actividad del intruso
saltaba de Osiris, en casa, a Ariel, en el
Centro. Si bien Osiris y Rimmon
mantenan una relacin de confianza que
les haca vulnerables a un IP-spoofing,
no la haba entre Osiris y Ariel. Iniciar
una sesin de comunicacin con Ariel
habra requerido un conjunto de
procedimientos mucho ms complicado,

incluyendo una contrasea. El atacante


haba necesitado otra estrategia, y ah
fue donde entr Tap. Como l vio con
finger, la mquina de mi casa tena ya en
marcha y en pantalla una sesin abierta
con Ariel. Al parecer, ese Tap le haba
permitido literalmente apoderarse de
aquella ventana abierta en la pantalla de
Osiris, y usarla para controlar a Ariel.
Tap fue el programa que proporcion al
ladrn un poder de gran titiritero,
permitindole enviar sus pulsaciones a
travs del portal tal como si hubiese
estado sentado en mi cama.
Era pasada la medianoche, y
Andrew y yo ramos una vez ms los

nicos trabajando a deshoras en la sala


408. Los inactivos terminales de
videoconferencia junto a las ventanas
me dirigan su mirada opaca, y de pronto
record cmo dos das antes me haba
intrigado la ventana vaca en el
visualizador de Osiris. Ahora estaba
claro: el intruso haba violado aquel
portal-pantalla de forma muy semejante
a como un ladrn forzara una ventana
para introducirse por ella. Y una vez
dentro de Ariel, pudo disponer a gusto
de mi software y mis mensajes de email, y despus llevrselos a quin sabe
dnde en Internet.

6. Mis vacaciones de
Navidad

En los
das
inmediatamente
posteriores a desentraar el ataque por
IP-spoofing, mi vida no volvi a la
normalidad, pues haba mucho trabajo
de limpieza y reconstruccin pendiente.
Pero s encontr tiempo para patinar al
sol invernal de Baja California y habl
regularmente por telfono con Julia,
sopesando la posibilidad de que viniese

a visitarme a San Diego. Buena parte de


mi tiempo la dediqu a construir un
router ms seguro para mi red, que no
slo rechazara a los agresores sino que
almacenara detallados archivos de
registros y nos alertase rpidamente si
ramos atacados. Tambin Andrew
trabaj largas horas descifrando los
programas que los ladrones de datos
haban dejado atrs, y juntos pasamos
varios das completando los ltimos
detalles e intentando asegurarnos de que
entendamos perfectamente cmo haban
violado nuestra seguridad.
Llam a Toad Hall para preguntarle
a John Gilmore por los primeros

sondeos desde toad.com. l se


encontraba cada vez ms incmodo
debido a mi relacin con Julia. Fue una
conversacin tensa. Le cont lo del
ataque contra mis ordenadores y los
primeros sondeos desde el suyo. l
examin los registros de contabilidad
que llevaba su ordenador y me inform
que no haba ninguna actividad
sospechosa.
Sabes tan bien como yo que si
alguien irrumpi en toad podra haber
alterado tus archivos de registros para
ocultarse, dije.
Ms tarde habl con Julia y ambos
decidimos que el ataque era una

asombrosa coincidencia. Sabamos que


yo no haba estado implicado, pues
haba estado arriba lejos de los
ordenadores, y nos dimos cuenta de que
al plantear el asunto podamos estar
abriendo la caja de los truenos. Haba
alguien tratando de tenderme una trampa
a m, o acaso a John? O se trataba de
algo del todo diferente? Resolvimos que
lo mejor era no hacer nada, habiendo
tantas posibilidades de que la gente se
precipitase a extraer conclusiones
errneas.
En San Diego Andrew y yo
empezamos a trabajar en la mejora del
permetro defensivo de mi red. Para

muchas personas, la seguridad en


Internet no requiere actualmente ms que
salir a comprar un sistema de los
llamados firewall o cortafuegos, una
solucin tipo caja negra que slo sirve
para limitar el tipo de paquetes de
informacin que puede entrar desde el
mundo exterior. Yo nunca he credo que
el mero hecho de reforzar los muros del
castillo ofrezca una mejor defensa, de
modo que lo que nosotros hicimos en
cambio fue instalar trampas y alarmas en
la red, para que nos resulte ms fcil
detectar
y
rechazar
futuras
intromisiones. Ariel fue mejorado una
vez ms, ahora con la instalacin de

unidades de disco ms modernas.


Tambin escribimos un software que nos
protegiese contra cualquier accin de
IP-spoofing o ataques similares.
Queramos tener inmediata constancia
de cualquier futuro intento de
manipulacin, y nos pusimos a modificar
el software de nuestra red de forma que
fuera imposible engaar a nuestras
mquinas con una falsa direccin de
Internet.
Diseamos nuestro nuevo router de
seguridad para examinar la direccin de
cada paquete que circulase desde
Internet a nuestra red. En caso de
descubrir una direccin que al parecer

proviniese del interior dira: Un


momento, esto no debera ocurrir, y a
continuacin no slo rechazara el
paquete, sino que adems activara
simultneamente una alarma.
Revolviendo por ah rescat una
cantidad de piezas de recambio y
configur el router para instalarlo entre
el mundo exterior y mi sector de la red
del Centro de Superordenadores. Lo
construimos de una SunSPARCstation
que requisamos para ello en su
emplazamiento del armario de cableado
al lado de Ariel. Le dimos tres nombres.
Si queramos enviar paquetes al mundo
exterior los mandbamos al caos. Si

se enviaban paquetes a mis ordenadores


se dejaban a la casualidad; al
distribuidor en s le pusimos el
abismo.
En el meollo de nuestra defensa
estaba una tecnologa bsica de red
informtica llamada filtracin de
paquetes. La posibilidad efectiva de
escrutar
y
capturar
paquetes
individuales mientras se desplazaban
por un cable surgi por primera vez a
principios de los ochenta, porque los
diseadores de redes necesitaron una
herramienta de diagnstico para
chequear sistemticamente y poner a
punto sus sistemas. Ms recientemente,

empero, la filtracin de paquetes se ha


convertido en una poderosa herramienta
muy susceptible de ser mal utilizada. Ni
la primera red de rea local Ethernet ni
las primera redes de ordenadores de
Internet fueron construidas teniendo en
cuenta los factores intimidad y
seguridad. Eran simplemente proyectos
de investigacin diseados para permitir
a los cientficos e ingenieros
informticos explorar la idea de
enganchar ordenadores dentro de una
oficina y entre ciudades y estados. Pero
en el periodo comprendido entre los
ltimos aos sesenta y el presente, las
redes informticas evolucionaron, hasta

el punto de haberse convertido en parte


integral del tejido de nuestra sociedad y
no ser nicamente herramientas de
investigacin.
Ethernet
funciona
anunciando cada paquete por toda la
lnea. Lo normal es que los ordenadores
que estn en la red escuchen los
anuncios de los paquetes y simplemente
cojan los que estn dirigidos a ellos. El
problema con la tecnologa de Ethernet
es que alguien puede hacerse con el
control de un ordenador en la red y
sencillamente vaciar todos los paquetes,
estn o no dirigidos a l. Por lo general
esa informacin no est cifrada y
constituye un tremendo fallo de

seguridad porque el sniffing o husmeo es


una actividad pasiva. No hay forma de
saber con certeza si los paquetes
dirigidos a nuestro ordenador estn
siendo
ilcitamente
cogidos
y
examinados por otra persona.
Segn fue aumentando el flujo de
informacin por las redes de
ordenadores, en cierto momento los
malos de la pelcula empezaron a
utilizar filtros de paquete o sniffers,
como se los llam, para observar todo
el trfico que discurra por una red,
reservndolo para ms tarde extraer
contraseas y cualquier otro dato que
circulase entre dos ordenadores.

Pero as como el filtrado de


paquetes puede ser usado para invadir la
intimidad, tambin puede ser utilizado
para proteger y su seguridad por parte
de los operadores de las redes, que de
otro modo estaran inermes ante quienes
atentan contra sus sistemas. Uno de los
proyectos en los que he trabajado
durante aos ha sido el crear mejores
filtros de paquete para estar al da con
unas redes de ordenadores cada vez ms
rpidas. Como resultado, he sido
criticado por los defensores de la
intimidad en las comunicaciones
informticas a cuenta de haber mejorado
una tecnologa que en malas manos

puede ser peligrosa. Algunos han


sugerido incluso que estaba creando
tecnologa
para
Big
Brother.
Obviamente, lo mismo que numerosas
tecnologas en este mundo, se puede
hacer uso y abuso del filtrado de
paquetes, pero en s mismo no es ms
que una herramienta. Y las herramientas
son nicamente eso, herramientas. La
posibilidad de un mal uso no basta para
disuadirme
de
desarrollar
una
herramienta, especialmente cuando tiene
un papel as de vital.
La primera oportunidad que tuve de
poner en accin esta tecnologa contra
un oponente real en la Red se present a

comienzos de 1991 cuando recib una


llamada de Castor Fu, un excondiscpulo de Caltech. Castor haba
trabajado conmigo en Los lamos
continuando los estudios para graduarse
en fsica en Stanford. En enero de aquel
ao advirti que Embezzle, una de las
estaciones de trabajo en el departamento
de fsica de Stanford, mostraba un
comportamiento extrao.
Investigando, descubri que un
intruso se haba hecho con el control de
una cuenta llamada Adrian, en desuso
desde haca tiempo, y la estaba
utilizando como emplazamiento desde el
que lanzar ataques a toda clase de

ordenadores
del
Gobierno.
Introducindose a menudo por telfono
en la red de Stanford, el pirata utilizaba
seguidamente Internet para lanzar sus
incursiones desde los ordenadores de la
universidad. Irritado, Castor fue a
notificarlo a los encargados de la
seguridad informtica de la universidad.
Supo as que ellos estaban enterados del
ataque pero haban decidido no hacer
nada porque consideraban que era mejor
dejar que el intruso continuase, para de
ese modo tener alguna idea sobre sus
propsitos, en lugar de quedarse
totalmente a oscuras.
La falta de preocupacin por parte

de la universidad aument la de Castor,


que me pidi que le ayudase en su labor
de vigilancia. Instalamos software de
control en su red y yo escrib un
software que nos permitiese reconstruir
a la manera de un vdeo los paquetes
que
captursemos
durante
las
incursiones. Al repetir la secuencia de
datos podamos ver exactamente lo que
vea el intruso y observar cada uno de
sus golpes en el teclado exactamente
como los ejecutaba.
En esa poca Stanford posea un
banco de modems de libre acceso que
permitan a cualquiera conectar con los
ordenadores
de
la
universidad.

Finalmente, descubrimos que el intruso


era un joven holands que pareca
disponer de una cantidad considerable
de tiempo libre para dedicarse a atacar
a diversos ordenadores sobre todo
militares y del Gobierno en torno a
Internet. Castor supuso que era holands
porque us la palabra probeeren,
intentar, en holands, como nueva
contrasea creada para la cuenta robada.
Tambin notamos que los ataques se
producan en correspondencia con las
horas de los programadores en Europa.
Durante varios meses vigilamos de
cerca sus actividades, tratando de que
no hiciera nada destructivo. Cuando

efectivamente atacaba a otras cuentas de


la Red alertbamos a la gente sobre los
ataques.
Result que no ramos los nicos en
mantener a Adrian bajo vigilancia. Ms
o menos por la misma poca en que
nosotros empezamos a seguirle los
pasos, Bill Cheswick, un investigador en
seguridad informtica de Laboratorios
Bell advirti que alguien estaba usando
a Embezzle en Stanford para husmear en
el sistema de Laboratorios Bell en
Murray Hill, Nueva Jersey. El lugar de
limitarse a rechazar el ataque, Cheswick
decidi jugar como el gato y el ratn.
Cre un falso ordenador, al que l y sus

colegas se referan como nuestra


crcel. Instal el ordenador pasarela
especial fuera de la mquina
cortafuegos de Laboratorios Bell y
cre un software de cuarto de juegos
en el cual poda vigilar cada
movimiento y cada golpe de teclado del
intruso.
El holands a quien llambamos
Adrian era conocido por el equipo de
Cheswick como Berferd, por el nombre
de la cuenta que haba usurpado en
Laboratorios Bell. Durante varios meses
Cheswick estudi las actividades de
Berferd, le proporcion informacin
falsa y trat de ayudar a la gente de

seguridad informtica de otros sitios que


intentaba seguirle el rastro. Entretanto,
se permita alguna travesura de su
cosecha: en el software que escribi
para disfrazarse de sistema de
Laboratorios Bell, insert varios
estados de espera con objeto de
simular un sistema de ordenador
ocupado. El atacante holands debe
haberse
quedado
muchas
veces
tamborileando en el escritorio con los
dedos mientras esperaba, pero al
parecer nunca se percat.
El intruso intent alguna vez hacer
algo abiertamente destructivo. En una
ocasin Cheswick lo vio teclear la

orden rm -rf /&, tal vez la ms


devastadora en el vocabulario de Unix.
Cuando se la emplea desde una cuenta
raz hace que el ordenador recorra
sistemticamente todos sus directorios
borrando
todos
los
archivos.
Aparentemente, Berferd quera cubrir
sus huellas, sin importarle el dao que
causaba. Dentro de los confines de la
crcel de Laboratorios Bell, aquella
orden poda hacer poco dao. Pero la
voluntad de usarla por parte de Berferd
le demostr a Cheswick que el intruso
estaba lejos de ser inofensivo. En un
artculo sobre el ataque escrito unos
meses despus, Cheswick escribi:

Algunos piratas informticos defienden


su actividad con el argumento de que no
causan ningn dao real. El nuestro lo
intent sin xito con nosotros (borrar
nuestros archivos) y lo logr con esa
orden en otros sistemas. Adrian y
algunos compatriotas suyos con quienes
daba la impresin de actuar pertenecan
aparentemente a un tenebroso bajo
mundo informtico que comparta
informacin sobre
los
diversos
microbios y vulnerabilidades en los
sistemas que atacaban. Es una irona que
sus incursiones provocasen el benfico
efecto de poner de manifiesto el
deplorable
estado
de
muchos

ordenadores que deberan haber tenido


verdaderos cerrojos en sus puertas. En
un ordenador de la NASA Adrian intent
registrarse como noticia una rutina
en muchos ordenadores Unix para
manejar transacciones Usenet entre
diferentes ordenadores de la red. El
ordenador respondi que noticia
careca de contrasea y le pidi que
crease una propia!
Otra vez le observamos utilizar con
xito el famoso microbio sendmail de
Robert Tappan Morris. Sendmail es el
programa estndar de Internet para el
manejo del correo, y en 1988 Morris
haba escrito un programa que

aprovechando una insuficiencia en


sendmail afect a ms de seis mil
ordenadores en Internet. La insuficiencia
era ampliamente conocida desde haca
tres aos, y Sun haba distribuido
software para subsanarla. Fue evidente
que algunos responsables de sistemas
fueron demasiado perezosos para
asegurar sus mquinas y pagaron las
consecuencias.
Tambin observamos la vez en que
Adrian penetr en los ordenadores del
Pentgono correspondientes al Comando
de la Flota del Pacfico y ley el correo.
Utiliz un mandato de bsqueda para
captar todas las instancias en que

apareca la palabra Golf. Nuestra


impresin fue que en realidad l haba
estado buscando la palabra Gulf,
porque en ese mismo momento los
militares estaba movilizando sus fuerzas
en la regin del golfo Prsico. De hecho,
una noche ya muy tarde Castor estaba
siguiendo a Adrian, que hurgaba y
husmeaba por Internet, cuando alguien se
asom por la puerta y dijo Sabes una
cosa?: estamos en guerra.
Castor le dirigi por un segundo una
mirada inexpresiva y luego dijo: Lo s,
es como una guerra.
El
to
pareci
igualmente
desconcertado. Finalmente dijo: No, es

una guerra de veras. Los aliados acaban


de bombardear Bagdad.
A pesar del hecho de que ahora
Adrian estaba leyendo impunemente
incluso el correo electrnico militar no
reservado era difcil conseguir que los
burcratas en las diversas agencias
gubernamentales hicieran algo al
respecto. Cuanto ms le observbamos,
ms nos percatbamos Castor y yo de
que Adrian/Berferd no era realmente un
experto operador de Unix, sino apenas
uno persistente. Una vez se puso a
teclear mail-a, mail-b, mail-c, y
as hasta mail-z, y luego repiti el
proceso en maysculas, buscando una

determinada vulnerabilidad que nunca


encontr. Mucho de lo que estaba
haciendo caa en la categora de la mera
imitacin. Puesto que pareca no saber
tanto y que simplemente copiaba las
tcnicas que vea decid llevar a cabo un
experimento propio. Dedicamos cierto
tiempo a ensear a Adrian nuevas
vulnerabilidades debilitando a propsito
alguna parte de la defensa de un
ordenador que l estuviera sondeando,
hacindole por un momento accesible la
entrada. A continuacin restaurbamos
la defensa, dejndole efectivamente
fuera. Sin percatarse de la estratagema,
l repiti el mismo truco por toda la red;

si bien fracas en todas partes, nos dio


una especie de firma muy clara por la
cual identificarle cuando entrara en
accin.
Una noche dej abierta una sesin de
comunicacin a distancia en la Embezzle
de Stanford. Yo me haba conectado con
un ordenador del Laboratorio Nacional
en Los lamos y luego haba
abandonado la sesin. Con eso dej una
va hacia el laboratorio expedita para
que Adrian la retomase, aunque indicaba
un lugar en el que yo estaba muy seguro
de que l no podra penetrar. Puesto en
antecedentes por Castor y yo, Los
lamos se haba interesado en Adrian,

pero para tomar medidas al respecto


necesitaba disponer oficialmente de un
motivo.
Al da siguiente, al activar el
comando ps para ver qu programas
estaban en ejecucin en el ordenador de
Stanford,
Adrian
encontr
mi
abandonada sesin con Los lamos
lal.gov y mordi el anzuelo.
Empez a intentar introducirse en los
ordenadores del laboratorio de armas.
Yo llam a los funcionarios de seguridad
del laboratorio y les inform que Adrian
estaba atacando su red. Aunque no tuvo
xito, Adrian se haba convertido
oficialmente en un asunto de la

incumbencia del Departamento de


Energa.
En ltima instancia, el rastreo
telefnico se demostr imposible,
porque en esa poca no exista en
Holanda una ley contra los delitos
informticos y la compaa telefnica
holandesa no iba a colaborar ante las
solicitudes
de
rastreo
de
los
funcionarios de Estados Unidos. No
obstante, en abril, un experto holands
en seguridad informtica llamado Wietse
Venema se puso al habla con colegas
americanos y les inform que haba
detectado a un pequeo grupo de
programadores holandeses que se

estaban introduciendo subrepticiamente


en sistemas informticos de Estados
Unidos. Estaba en condiciones de
identificar a Berferd con nombre,
direccin, telfono e incluso nmero de
cuenta bancaria. Ms o menos por la
misma poca yo recib una llamada de
John Markoff, el periodista del New
York Times. Nunca nos haban
presentado, pero Markoff se haba
enterado de que yo estuve vigilando de
cerca al intruso holands. Yo le describ
nuestra vigilancia, y el 21 de abril el
artculo de Markoff apareci en la
primera pgina del Times:

BANDIDOS INFORMTICOS
HOLANDESES
SE INFILTRAN IMPUNEMENTE EN
SISTEMAS
AMERICANOS

por John Markoff, especial para el


New York Times
Fuera del alcance de las leyes
americanas, un grupo de intrusos
informticos
holandeses
ha
desafiado abiertamente a las
autoridades militares, espaciales y
de inteligencia de los Estados
Unidos durante casi seis meses.
Recientemente violaron la entrada en

un ordenador militar estadounidense


mientras les filmaba una estacin
holandesa de televisin.
Los intrusos, empleando lneas
telefnicas locales que les permitan
acceder a redes informticas
americanas prcticamente sin costo,
no han causado prejuicios graves,
segn los investigadores federales.
Ni han violado los sistemas
informticos gubernamentales ms
seguros. Pero han entrado en una
amplia variedad de ordenadores,
incluyendo los del Centro Espacial
Kennedy, el Comando de la Flota del
Pacfico en el Pentgono, el

Laboratorio Nacional Lawrence


Livermore y la Universidad de
Stanford,
utilizando
una
red
informtica internacional conocida
como Internet.
Si bien la informacin en dichos
sistemas no es reservada, los
ordenadores almacenan una gran
variedad de material, que incluye
memorandos de rutina, informes no
publicados y datos relativos a
experimentos.
Funcionarios
federales declararon que el grupo
haba manejado parte de la
informacin almacenada en los
sistemas en los que se introdujeron

ilegalmente.
Funcionarios del Gobierno de
los Estados Unidos declararon haber
estado rastreando a los intrusos,
pero que no se han efectuado
detenciones porque en Holanda no
existen restricciones legales que
prohban el acceso no autorizado a
los ordenadores. Nuestras llamadas
telefnicas
a
funcionarios
gubernamentales holandeses en
Holanda y en Estados Unidos no han
obtenido respuesta.
Aunque convino en no mencionar mi
nombre, como fondo de la historia

Markoff incluy una referencia a mi


participacin:
El grupo holands fue detectado
el pasado ao despus que un
investigador
informtico
excepcionalmente
hbil
del
Gobierno de Estados Unidos
rastrease en un laboratorio nacional
cada uno de los movimientos del
mismo utilizando avanzadas tcnicas
de seguridad informtica y notificase
de las intrusiones a las autoridades
federales.
Dicho investigador ha podido
efectuar registros informticos de las

acciones de los intrusos en el


momento
en
que
hurgaban
electrnicamente en ordenadores
militares,
de
la
NASA,
universitarios y otros muchos en los
Estados
Unidos.
Con
esa
informacin grabada le fue posible
luego obtener una representacin
exacta de la pantalla del ordenador
tal como se le apareca a los intrusos
en Holanda.
El artculo del peridico y el clamor
subsiguiente que provoc generaron
inters por mi trabajo por parte del
Gobierno, y a su debido tiempo expuse

ante diversas agencias el tema de Adrian


y sus ataques. Como parte de esas
conferencias prepar una videocinta de
algunas de las sesiones de Adrian, para
que las personas no familiarizadas con
la informtica pudieran comprender
exactamente cmo trabajaban los piratas
y experimentar cmo era observar una
pantalla de ordenador por encima del
hombro de uno de ellos. Podran ver y
or, incluidos los timbres que sonaban en
su terminal, lo que l vea y oa en
tiempo real. Yo haba planeado
originalmente utilizar las bandas sonoras
extra de la cinta, una para comentarios
maliciosos sobre las tcnicas de Adrian

y la otra para las risas de apoyatura.


Lamentablemente,
nunca
consegu
tiempo ni presupuesto.
El incidente Adrian me proporcion
adems una til leccin cvica. En el
otoo de 1991 yo estaba en Washington
D.C. para mostrarles mi vdeo a unos
investigadores en la Oficina de
Contabilidad General, a la cual el
Congreso haba encomendado investigar
las violaciones. Pero cuando estaba a
punto de iniciar mi intervencin, unos
abogados del Departamento de Justicia
se enteraron del acto. Telefonearon a la
OCG y exigieron que yo no presentase la
cinta, argumentando que formaba parte

de las pruebas en el caso que tenan


planteado ante el Gobierno holands.
Mientras yo permaneca sentado
esperando en el interior de una sala de
conferencias sin ventanas, tres abogados
del
Departamento
de
Justicia
atravesaron velozmente la ciudad en un
taxi para enfrentarse a los de la OCG, al
parecer preocupados porque yo iba a
poner en evidencia a la burocracia.
Todo aquello me pareca ridculo: los
burcratas tratando de tapar sus fallos.
Al final no se me permiti efectuar la
presentacin hasta varios meses
despus y entonces slo en presencia
de funcionarios del Departamento de

Justicia y del FBI.


La conmocin originada por el
asunto Adrian contribuy a mi inters
por la investigacin en seguridad
informtica, y ste a su vez me condujo a
la bsqueda de mejores herramientas.
Una de las que modifiqu para mi tarea
fue un sofisticado elemento de software
llamado Berkeley Packet Filter. Escrito
originalmente en 1990 por Van Jacobson
y Steven McCanne en los Laboratorios
Lawrence de Berkeley, financiados con
fondos federales, tena por objeto la
sencilla tarea de controlar el
rendimiento de redes de ordenadores y
depurar los errores en las mismas. El

inconveniente era que haba sido creado


para la generacin de redes de
ordenadores entonces existentes. La
mayora de los negocios y centros de
investigacin utiliza todava Ethernet.
Sin embargo, Ethernet es un estndar
envejecido, y para 1994 me pareci
necesario crear software capaz de estar
a la altura de las redes de ordenadores
mucho ms avanzados, como los que
emplean cables de fibra ptica y pueden
alcanzar velocidades de al menos un
orden de magnitud ms rpidas que
Ethernet. Hoy en da la mayora de los
grandes servicios comerciales online[18]
tienen redes internas de fibra ptica para

manejar los billones de bytes de


informacin que circulan diariamente
entre sus mquinas. La versin
modificada del BPF que yo escrib era
capaz de filtrar ms de cien mil paquetes
por segundo, aun cuando estaba
funcionando en una estacin de trabajo
Sun de varios aos de antigedad. A
diferencia del BPF original, mi versin
estaba preparada para sepultarse en el
interior del sistema operativo de un
ordenador y estar alerta a determinada
informacin en el momento en que sta
flua por el ordenador desde Internet.
Cuando un paquete desde una direccin
determinada, o bien cualquier otra

informacin deseada por el usuario


pasara como un relmpago, BPF
intervena y la colocaba en un archivo
donde pudiera conservarse para ser
revisada despus.
Yo haba desarrollado mi versin
inicial del BPF ms rpido con la
expectativa de recibir de la Agencia de
Seguridad Nacional fondos adicionales
para mi trabajo de investigacin. La
Agencia haba empezado a respaldar mi
trabajo con una subvencin de los
Laboratorios Nacionales de Los lamos
en 1991, y haba prometido prorrogar su
respaldo, pero los fondos no llegaban
nunca. Yo desarroll la herramienta,

pero una vez completado el trabajo, a


principios de 1994, los burcratas de la
Agencia se echaron atrs con la
financiacin
La idea de trabajar con la Agencia
de
Seguridad
Nacional
suscita
controversias en la comunidad de
profesionales de la seguridad y de las
libertades civiles, muchos de los cuales
la consideran una fortaleza oscurantista
de la alta tecnologa.
Libertarios por inclinacin o por
influencia de sus colegas, los mejores
expertos informticos de la nacin
tienden a poseer una marcada
sensibilidad, incluso hacia la ms leve

insinuacin de una violacin de las


libertades civiles. Contemplan con gran
desconfianza el trabajo de la Agencia de
Seguridad Nacional, que tiene las
misiones gemelas del espionaje
electrnico alrededor del globo y la
proteccin de los datos informticos del
Gobierno. Esta desconfianza se extiende
a cualquiera que trabaje con la agencia.
Estoy yo contaminado porque acept
financiacin de la ANS para mi
investigacin? La situacin me recuerda
la escena de la pelcula Telfono rojo?
Volamos hacia Mosc en la que el
general Jack D. Ripper est obsesionado
por la idea de que sus fluidos corporales

estn contaminados. Creo que la idea de


culpa por asociacin es absurda.
Mi punto de vista es muy diferente.
En primer lugar, no creo en la
investigacin reservada y, por tanto, no
la hago. Se supona que la tarea que yo
haba acometido sobre filtrado de
paquetes estaba financiada por la
agencia para hacerse pblica. Las
herramientas iban a estar ampliamente a
disposicin de cualquiera, para
utilizarlas contra las malas personas que
ya estaban empleando herramientas
similares para invadir la intimidad de
los dems y comprometer la seguridad
de las mquinas en Internet.

Pero lo que es an ms pertinente,


yo creo que la agencia, ms que ser
inherentemente civil, es esencialmente
inepta. Muchas personas temen a la
ASN, sin darse cuenta de que es como
cualquier otra burocracia, con todas las
debilidades de los empleados de una
burocracia. Como el personal de la ASN
vive en un mundo reservado, los
sistemas normales de comprobacin y
balance no les son aplicables. Pero eso
no significa que su tecnologa supere a
la del mundo informtico abierto; slo
significa que son atrasados y pedestres.
En cualquier caso, estoy convencido
de que herramientas como el BPF son

absolutamente imprescindibles para que


haya seguridad en Internet y para que
podamos rastrear en ella a los vndalos.
Las personas cuya preocupacin es que
est en riesgo la intimidad de las
comunicaciones
personales
probablemente deberan preocuparse
menos sobre quin debe tener el derecho
de supervisar las redes, y en cambio
centrar sus esfuerzos en conseguir que el
software
criptogrfico
fuera
ampliamente
asequible.
Si
la
informacin est cifrada no importa
quin la vea si no sabe interpretar la
clave. La criptografa es otro ejemplo
para mi argumento de que una

herramienta no es ms que una


herramienta. En realidad, hasta hace
nicamente dos dcadas fue utilizada
fundamentalmente por reyes, generales y
espas. Despus, la labor realizada por
los cientficos en Stanford, el MIT y la
UCLA, coincidente con el advenimiento
del ordenador personal de bajo coste,
pusieron el necesario software al
alcance de cualquiera. Como resultado,
el equilibrio de poder est cambiando
de forma notable, a expensas de la NSA
y en favor del individuo y de la
proteccin de nuestras libertades
civiles.

En San Diego, mientras nos


preparbamos para volver a situarnos
on-line, nuestro intruso continu
importunndonos, ponindonos una
segunda llamada la tarde del 30 de
diciembre. Cuando regres a mi
despacho y escuch mi buzn de voz all
estaba de nuevo mi antagonista. El
sistema me dijo que el mensaje haba
sido efectuado slo minutos antes, a las
2:35 de la tarde. Empez por algo
semejante a un fuerte maullido o era
un gallo cacareando? y termin tras un
curioso gimoteo decreciente.
Su tcnica de seguridad acabar

vencida, empez el mensaje, en una voz


que son como la de una persona
distinta a la de la primera llamada. Su
tcnica no sirve. Lo siguiente fue una
frase inconexa: la escuch una y otra vez
sin poder desentraar su sentido.
Al parecer el intruso haba
calculado que ahora estbamos fuera de
la Red, y estaba tratando de irritamos
para conseguir acceso. Estos se estn
volviendo bastante insolentes, le dije a
Andrew cuando le hice escuchar el
mensaje. Por qu no dejan de
bobear? Quienquiera que fuese l,
ellos la intencin era sacarnos de
quicio, pero yo no vea claro el porqu.

Pareca una cosa pueril. Al mismo


tiempo senta cierto alivio, pues era
obvio que crean haber salido indemnes,
y caba la posibilidad de que ese exceso
de confianza los hiciera ms vulnerables
en el futuro.
La noche de fin de ao estuvimos los
dos en el Centro trabajando en el router
de seguridad. Hicimos un breve
parntesis para ir al apartamento de
Andrew, donde su esposa, Sarah, y un
pequeo grupo de amigos estaban de
fiesta. Tenan la televisin puesta, haba
champn, y finalmente el reloj dio las
doce. Nos quedamos un rato ms y luego
regresamos
al
trabajo.
Estuve

codificando afanosamente un par de


horas ms y pasadas las 3 de la maana
me fui a casa dormir, con mi parte del
filtro distribuidor casi acabada.
Julia me preocupaba cada vez ms,
pues cuando hablbamos me pareca
ms deprimida. Haba pasado das sin
salir de Toad Hall, y aunque repeta que
vendra a visitarme, haba perdido un
par de vuelos. De modo que al da
siguiente, ya que Julia segua
discutiendo con John sobre la idea de su
venida a San Diego, decid ir al norte.
A eso de las 8 de la tarde Andrew
me llev al aeropuerto y yo le dej una
lista de cosas que terminar y cabos

sueltos de los que ocuparse. l dijo que


tena la esperanza de regresar al trabajo
esa noche y adelantar en su labor. Pero
al final nuestro ritmo de trabajo pudo
con l, ya que habamos venido
durmiendo a un promedio de cuatro
horas diarias durante cinco das.
Andrew se fue a casa, directamente a la
cama, y durmi todo el da siguiente.
Yo vol a San Jos, donde cog un
coche de alquiler y fui a San Francisco,
con una parada en casa de Mark Lottor
para recoger el equipo de esquiar que
haba dejado all la maana del
veintisiete. Mi idea era sacar a Julia al
aire libre, ya fuera de excursin o a

esquiar en las montaas, confiando en


que lejos de Toad Hall tendra la
oportunidad de pensar las cosas desde
una nueva perspectiva. Haca mucho
tiempo que ramos ntimos amigos, y yo
le haba prometido que si alguna vez se
senta presa de la rutina o el
decaimiento vendra a pasar un tiempo a
su lado lejos de la ciudad. Ella me haba
prometido otro tanto.
Para cuando llegu a la ciudad eran
ya las 11 de la noche. Julia y yo nos
reunimos en nuestro punto de encuentro
convenido: el apartamento de Dan
Farmer en el Panhandle, en el distrito de
Haight-Ashbury. Dan y yo ramos

amigos desde haca mucho tiempo y


ambos tenamos poco respeto por el
convencional mundo de la seguridad
informtica. l es un discutido experto
que obtendra la atencin internacional
en 1995 mientras trabajaba como
especialista en seguridad para Silicon
Graphics, Inc., una empresa fabricante
de estaciones de trabajo de Mountain
View, California. La controversia al
respecto se debi a un programa de
control de la seguridad llamado SATAN
(Security Administrator Tool for
Analyzing Networks) del que fue autor
con Venema, el experto en seguridad
holands. SATAN fue diseado para

controlar
automticamente
vulnerabilidades
de
sistemas
informticos ampliamente conocidas,
para que los encargados del sistema
tuviesen un modo rpido de identificar y
estimar los puntos dbiles de sus
propias redes. Esperando sacar de su
autocomplacencia a los profesionales
informticos, Dan planeaba que el
programa fuera accesible a todo el
mundo en Internet. Esto significaba que
todos los piratas dispondran de una
forma fcil de husmear en la Red en
busca de puntos dbiles, y que todos
aquellos encargados de sistemas
informticos lo bastante perezosos como

para no haber protegido sus sistemas


estaran en peligro.
El inminente lanzamiento de la
versin final de su programa en Internet,
fijado para abril de 1995, dara lugar a
un intenso debate. El mantener la
informacin sobre seguridad informtica
a buen recaudo o distribuirla libremente
ha sido siempre un tema candente en los
crculos profesionales. Era obvio que
Dan haba esperado aumentar la
temperatura al dar a su programa un
nombre tan demoniaco: SATAN.
Dan, un ex marine, tiene adems un
estilo personal que choca con el ms
formal de la gente de Silicon Valley. De

complexin liviana, pero con una roja


cabellera rizada que le cae ms all de
los hombros, una preferencia por las
camisetas y la ropa de cuero negras, y
una inclinacin por diversos objetos de
metal que le perforaban diversas partes
del cuerpo, Dan no casa con el
estereotipo del fantico de los
ordenadores. A comienzos de 1995,
Silicon Graphics, en un arranque de
cobarda y miopa empresariales,
decidi echar a Dan poco antes de que
tuviese lista la versin final de SATAN.
Unas semanas despus fue contratado
por la Sun, competidora de la SGI, pero
el asunto provoc tal conmocin en

Silicon Valley que lo que consigui la


SGI fue perder doblemente, al ser
criticada duramente y quedarse sin Dan.
Julia y yo conversamos hasta muy
avanzada la noche; y ella me habl de la
profundidad del rencor y el sufrimiento
entre John y ella. Las cosas se haban
vuelto mucho ms tensas en la ltima
semana. Julia empezaba a ver claro que
la relacin no funcionaba, pero yo
empezaba a preguntarme si haba algo
autodestructivo en su renuencia a poner
fin a todo aquello.
Planebamos realizar una excursin
por Marin Headlands al da siguiente,
pero John llam por la maana

preguntando por Julia. Despus de


hablar con l, Julia pareci todava ms
tensa y desasosegada. Fuimos los dos
hasta un puesto de burritos[19] en Haight
Street, donde yo pensaba que bamos a
comprar comida para nuestro viaje, pero
Julia insisti en llevarle a John.
Compramos la comida, fuimos a Toad
Hall, y yo aguard en el coche comiendo
mi burrito. Poco despus salieron los
dos y partimos para nuestra excursin.
Yo haba credo que para Julia el
objetivo era alejarse del ambiente por el
que se senta asfixiada, pero esto lo
dejaba todo sin sentido. Pareca que los
tres bamos a tener que pasar una

incmoda tarde juntos, y yo me


preguntaba, por qu hace esto?
Durante el trayecto hacia Marin yo iba
conduciendo con Julia a mi lado y John
en el asiento trasero. Los dos no pararon
de intercambiar rplicas mordaces hasta
que por fin les interrump diciendo:
Haced el favor de tranquilizaros.
Para un extrao la situacin puede
resultar muy rara, pero los celos nunca
han intervenido en mi relacin con Julia.
A pesar del enfriamiento cada vez mayor
de nuestra amistad, John haba
declarado que l no era celoso, pero yo
haba acabado por descartar la
afirmacin como un esfuerzo por ser

polticamente correcto, pues pensaba


que estaba actuando de forma posesiva.
Tena claro desde haca largo tiempo
que nada de lo que yo hiciese cambiara
al final la relacin entre ellos. Yo quera
que Julia pudiera decidir por s misma
lo que quisiera hacer con su vida. Si
honradamente no me senta amenazado,
era porque en mi fuero interno crea que
la decisin le corresponda a ella, no a
m.
Al llegar a los Headlands aparcamos
el coche y salimos andando del
Tennessee Valley Trail hacia la playa.
Julia y yo habamos caminado muchas
veces por all, y ahora me puse a

contemplar cmo rompan las olas y a


escuchar el oleaje, mientras Julia y John
caminaban a lo largo de la orilla. Estaba
nublado, ventoso y fro, lo que se
sumaba al talante gris que pareca
impregnarlo todo. Al final del da
regres a casa de Dan a pasar la noche,
solo.
No obstante, a lo largo del par de
das que siguieron Julia y yo pasamos un
montn de tiempo juntos. Uno de los
das hicimos una caminata por las
proximidades de Cliff House, en un
lugar llamado Lands End, un sitio
salvaje al borde del ocano, con rocas,
leones marinos y majestuosos cipreses.

Disfrutamos de nuestra mutua compaa,


y ella empez a escapar de la situacin
en la que se haba sentido atrapada. Aun
as, yo vea que tema provocar la
hostilidad de John y me di cuenta de que
no poda hacer mucho ms para
ayudarla. Como yo segua con ganas de
ir a esquiar, lo arregl con Emily Sklar
para volver con ella a la montaa al da
siguiente.
Esa noche fui a Menlo Park a visitar
a Mark Lottor. Me reun con l en el
aeropuerto de San Francisco, donde
entregu el coche alquilado, y a
continuacin salimos en busca de una
comida rpida sin grasa y relativamente

sana. Yo no haba abandonado el


propsito de correr un montn de
carreras de esqu de fondo durante el
invierno, as que trataba de comer
razonablemente bien, incluso cuando
viajaba. Pero despus de las diez de la
noche en la pennsula, eso resultaba
imposible. Finalmente, encontramos un
sitio en Redwood City. Yo quera un
sndwich de pescado, que como si no
hay ms remedio, pero no estaba en la
carta, de modo que acab tomando unas
patatas fritas. No muy saludable, pero a
esas horas no importaba. Cuando
llegamos a casa de Mark estaba
exhausto, pero l necesitaba su router de

seguridad para protegerse contra el tipo


de ataques con manipulacin de IP que
yo le haba descrito y estaba obligado a
ayudarle. Estuvimos los dos trabajando
hasta el amanecer.
A la maana siguiente, martes 5 de
enero, me despert sobresaltado a eso
de las once y vi que en el busca tena
varios mensajes de Emily, que vive en
Palo Alto. Estaba alarmada por no
encontrarme y necesitaba coger la
carretera para Truckee, donde iba a dar
clases de esqu de fondo ese fin de
semana.
Diez minutos despus se present en
una camioneta cargada de lea para

calentar la cabaa. Arrojamos mis


esqus atrs y partimos hacia la sierra.
Por el momento me alejaba de la
preocupacin por Julia, y me libraba del
intruso. Como amigos, Emily y yo nos
sentamos cmodos hablando de toda
clase de cosas, y como hija de dos
terapeutas,
ella
posea
tiles
conocimientos acerca de la naturaleza
ntima de las relaciones. Su sugerencia
en este caso fue que me apartase de la
situacin por un tiempo: consejo que me
pareci razonable y que, dadas las
circunstancias,
era
fcilmente
practicable.
Llova durante el trayecto de

ascenso por Sacramento, y a la altura de


Auburn, al pie de la montaa, la lluvia
se haba convertido en nieve. Era
inevitable un control de cadenas, pero la
tormenta estaba empezando a amainar.
Nos detuvimos a por vituallas en Ikeda,
un restaurante de comida rpida con
tienda de comestibles, al lado de la
carretera, donde hay hamburguesas
que yo no como, pero tambin buenos
batidos de leche, patatas fritas, as como
fruta fresca y frutos secos, que s como.
Cuando arribamos a Trucke, compr en
el pueblo una pizza para cenar, que
estaba fra como una piedra cuando
llegamos a la cabaa, quince minutos

ms
tarde.
Como
era
tarde,
desempaquetamos
nicamente
lo
esencial del material para esquiar y del
equipo informtico. El interior de la
cabaa estaba helado, de modo que
encend un fuego, calent la pizza en el
horno y me la com mientras Emily, que
es alrgica a los productos lcteos, se
preparaba su propia cena.
El viernes apenas si esquiamos, pero
el sbado, cuando finalmente la tormenta
acab, aprovechamos la nieve fresca
para pasar el da en las pistas. Fue un
gran entrenamiento despus de un largo
periodo de no hacer ejercicio y dormir
poco, y me sent agradecido por la

oportunidad de olvidar las dos semanas


anteriores.
No haba comprobado regularmente
mi buzn de voz de San Diego porque el
telfono de la cabaa no funcionaba
cuando llegamos, pero cuando por fin
hice la llamada, haba un mensaje
telefnico de Becky Bace, una cientfica
informtica de la NSA. A esas alturas, la
agencia tena para m nula credibilidad,
debido a su incumplimiento en proveer
fondos para un grupo de seguridad
informtica que me haba instado a
formar. Pero Becky, mi principal
contacto en la seccin de seguridad
informtica de la agencia, que pareca

hallarse atrapada en medio de una


organizacin insensible, segua tratando
de conseguirlos.
Durante meses haba estado
asimismo tratando de convencerme de
que asistiera a la Conferencia sobre
Abusos en la Informtica y Deteccin de
Anomalas (CMAD en ingls), una
reunin
anual
sobre
seguridad
informtica y la deteccin de
intrusiones,
que
la
agencia
copatrocinaba todos los aos con el
Centro de Guerra Informativa de la
Fuerza Area. Yo me haba estado
negando, porque no quera hablar y
porque estaba harto de tratar con la

agencia. Pero ella haba continuado


dorndome la pldora, y ese ao, en
lugar de celebrarse en el campus David
de la Universidad de California como
las dos anteriores, la conferencia tendra
lugar en la Sonoma Mission Inn Spa and
Resort[20].
Por lo general las discusiones
acadmicas y tericas sobre seguridad
informtica me aburren rpidamente,
pero esta vez, con nuestra intrusin
reciente, pareca haber una oportunidad
de hablar de algo ms interesante, y lo
que es ms, de usar nuestros datos para
describir exactamente lo que haba
sucedido. Una de las reas de la

deteccin de delitos informticos que se


halla todava relativamente en paales
es la de la metodologa. Durante cientos
de aos la gente ha estado investigando
delitos de orden fsico, y aunque en
parte sigue siendo una actividad oscura,
existen mtodos firmemente establecidos
para investigar la escena del crimen y
descubrir pruebas. En cambio en el
mundo digital todava hay muy poco en
materia de metodologa formal de
deteccin.
Llam a Becky y ella volvi a
invitarme a la conferencia. Por qu no
vienes simplemente a disfrutar de las
aguas termales?, dijo. Ni siquiera

tienes que dar una charla, simplemente


conversar con gente. Yo le dije que no
tena inters en unas vacaciones gratis,
pero que ahora pensaba que despus de
todo podra interesarme asistir y hablar.
Ella qued encantada, y concluy la
conversacin diciendo que no haba
renunciado a la idea del equipo para
investigar en seguridad informtica, a lo
que aadi que estaban a punto de
conseguir la aprobacin de los fondos.
S, claro, respond yo.
Pero ella estaba dispuesta al menos
a pagar mis gastos e incluir unos
honorarios. Yo no le haba dicho de qu
planeaba hablar, sino que lo ultimo que

dije fue que aportara una sorpresa.


Ese da, ms tarde, hubo otro
mensaje en el buzn de voz del UCSD.
Consisti en una meloda, como si
alguien estuviese pasando la banda
sonora de un thriller de suspense que no
reconoc. Dur treinta segundos y se
cort abruptamente. Era la clase de
msica que hace que uno se vuelva para
ver si alguien lo acecha. Haba
alguien? Estaba todava el intruso all
fuera esperando a que yo bajase la
guardia? No tena cmo saberlo, pero l
pareca estar recordndome que no
haba abandonado la cacera. Si era as,
iba a tener que encontrar un truco

todava ms sofisticado para colarse en


mi sistema.
Despus de irme de San Francisco,
Julia y yo hablamos a menudo y no me
cost trabajo darme cuenta de que ella
necesitaba salir del ambiente en el que
se encontraba atrapada, as que la invit
a reunirse conmigo en la CMAD. Un
balneario de aguas termales le brindara
una oportunidad para desconectar. La
conferencia se inici en medio de las
mayores inundaciones habidas en un
siglo en California, especialmente en el
condado de Sonoma. Llegamos a
Sonoma Mission Inn en jueves 10 de
enero, a tiempo para una recepcin

nocturna, y dimos unas vueltas probando


comida de un buf mexicano y charlando
con gente a la que no haba visto haca
tiempo. Adems de profesionales de la
seguridad
informtica
haba
representantes del estamento militar y de
la comunidad gubernamental
de
inteligencia. Estar con gente del mundo
del espionaje es siempre una extraa
experiencia, porque uno nunca est
seguro de que sean quienes dicen ser. En
el resto del mundo generalmente hay
chequeos de cordura que te avisan
cuando ests divagando, pero en el
mundo de reserva y fantasa de la
inteligencia esas pruebas no existen, y es

fcil que algunas de esas personas se


alejen considerablemente de la realidad.
Le present Julia a Blaine Burnham,
que trabaja en la seccin de proteccin
de la informacin en la NSA. l le
estrech la mano y sentenci en tono
significativo: He odo muchas cosas
sobre usted, como si fuera razonable
esperar que alguien que trabaja en una
agencia de espionaje poseyera un
expediente de cada una de las personas
presentes en un cctel. Ella se puso
inmediatamente
en
guardia
y
desconfiada,
y rpidamente
nos
apartamos.
El mundo de la seguridad

informtica es en realidad una


comunidad notablemente cerrada y
endogmica, y muchos de los grandes
nombres en el ambiente estaban en la
conferencia. No es un mundo del que yo
forme parte directamente, sino en el que
me gusta aparecer de vez en cuando,
dejar caer unas bombas y alejarme. El
problema de las conferencias como
CMAD es que son en general
representativas del triste estado de la
seguridad informtica. En cualquiera de
estos acontecimientos, los asistentes se
inclinan casi siempre por enterrar la
cabeza en la arena y negarse a reconocer
que perciben una creciente sofisticacin

en los ataques. Son numerosos los


usuarios poseedores de sistemas
informticos anticuados que, en lugar de
realizar modificaciones bsicas para
hacerlos ms seguros, deciden comprar
una caja negra que, colocada entre sus
ordenadores y el mundo exterior, les
proporciona la ilusin de estar
protegidos. Como resultado, se gasta un
montn de dinero en sistemas
detectores
de
intrusiones
automatizados, derivados de un software
de inteligencia artificial que busca lo
que sospecha es un comportamiento
anmalo de parte de un usuario y suelta
la alarma. Tambin se invierten muchos

esfuerzos en tratar de reemplazar a los


muy costosos funcionarios de seguridad
que actualmente examinan los registros,
por un programa que intente desarrollar
las mismas funciones.
Nos encontramos con Bill Cheswick,
el investigador de Laboratorios Bell que
unos aos atrs haba vigilado a
Adrian/Berferd y que es un reconocido
experto en proteccin de ordenadores.
Yo lo conoca a travs de
conversaciones telefnicas y del correo
electrnico, pero nunca nos habamos
encontrado personalmente. Tiene una
cara redonda, cabello rizado, y es algo
robusto sin ser realmente grueso. Le

gast una broma sobre su presencia en


aquel sitio elegante y l me respondi
que era ms divertido que estar clavado
en su despacho de Nueva Jersey en
mitad del invierno.
Siempre he experimentado un gran
respeto hacia Ches como le llaman,
que tiene un gran sentido del humor y
mucho entusiasmo. Los dos nos
habamos criado en el ambiente de los
fanticos de la informtica, en el que un
juego de aventura llamado Zork fue uno
de los primeros basados en un texto que
surgieron en los ordenadores de gran
formato a fines de los setenta. Como
muchos de esos juegos, Zork cre una

serie de imaginarias cuevas subterrneas


a travs de las cuales uno cazaba
pulsando en el teclado unas rdenes que
significaban Este, Oeste, Norte, Sur,
Arriba y Abajo. No tena grficos, pero
eso realmente no importaba, puesto que
los mejores grficos son los que estn en
nuestra cabeza. La moneda de Zork eran
los Zorkmids, y fue Ches quien me inici
en la nocin de pensar en los Zorkmids
como representacin genrica del
dinero, en lugar de los dlares. Segn su
razonamiento, hay demasiada emocin
vinculada a los dlares, pero no a los
Zorkmids. Las personas podan ser
avaras con los dlares, pero nunca con

los Zorkmids. Ches haba sealado (slo


en parte en broma, creo) que para los
hackers las grandes empresas servan
para
suministrar
los
suficientes
Zorkmids como para poder continuar
jugando al Zork.
Ches fue asimismo autor del texto
ms importante en seguridad informtica
sobre los firewalls, escrito con Steve
Bellovin, quien, irnicamente, fue
tambin el autor del influyente artculo
que describi el ataque IP-spoofing en
1989. Ches me coment que en su propia
intervencin de aquel da haba
mencionado el tema, sealando que
nunca haba sido visto al natural.

Otra persona con quien me encontr


esa primera noche fue Tom Longstaff,
uno de los mejores tcnicos integrantes
del Equipo Informtico de Respuesta de
Emergencia, una organizacin financiada
por el Gobierno con base en la Carnegie
Mellon University, de Pittsburgh. El
CERT, como se le conoce, fue formado
en 1989 tras el episodio del microbio de
Robert Tappan Morris en Internet. Su
misin es reunir y propagar informacin
oportuna sobre problemas de seguridad
relativos a Internet, pero tienden a
operar
con
unas
precauciones
burocrticas que contradice lo de la
Emergencia del ttulo. Siempre he

tenido la sensacin de que l es una


persona que quiere hacer lo correcto
pero con frecuencia tiene las manos
atadas por la organizacin para la que
trabaja. Yo haba intentado ponerme en
comunicacin con l en diciembre,
despus del ataque a mis sistemas, pero
no nos habamos encontrado. Al
describirle el ataque con manipulacin
del IP qued claramente intrigado, y yo
le promet que le dara la descripcin
tcnica completa en mi charla del da
siguiente.
A la maana siguiente me present
abajo con mi RDI PowerLite y mi piolet.

El ordenador porttil tena mis notas


para la charla, y de hecho iba a utilizar
el hacha de hielo como puntero para
hacer comprender mi afirmacin de que
las herramientas son slo herramientas.
No iba a referirme al piolet, sino que
esperaba en cambio que su mera
presencia hiciera preguntarse a la gente
para qu era aquella herramienta, y
puede que captaran mi idea. Yo haba
querido
conectar
mi
ordenador
directamente a un proyector y al sistema
audiovisual del hotel, pero los
organizadores de la conferencia no
haban podido encontrar ningn equipo
audiovisual en tan corto tiempo. Estaba

programado que yo interviniese despus


del primer descanso, y durante ste me
las
arregl
para
crear
unas
transparencias a partir de las cuales
hablar, aunque en su mayor parte eran
slo
tomas
cinematogrficas
de
directorios o listas de comandos.
Titul mi charla Lo que hice
durante mis vacaciones de Navidad, un
chiste implcito para quienes me
conocan. No soy una persona que de
mucha importancia a la Navidad, a la
que suelo referirme como descanso
invernal.
Aun cuando el tema de la
manipulacin del IP estaba posiblemente

obsoleto, sent que el inters en el


recinto aumentaba, porque yo era el
primero que en la reunin describa un
ataque real y no un problema terico de
seguridad informtica. Yo quera
mostrar cmo haba sido llevada a cabo
la investigacin, describiendo con
detalle cmo haba seguido la pista.
Seal que el ataque pareca seguir un
guin o estar automatizado, basndome
en el clculo del tiempo de ocurrencia
de los hechos que nosotros habamos
realizado. Haba sido un factor
importante, pues si el ataque estaba
empaquetado como programa, era
probable que pudiera ser utilizado por

personas sin una cualificacin tcnica


especial, que simplemente formaran
parte de la red de boletines de anuncios
y sistemas de conferencia de Internet del
submundo informtico que trafica con
esa clase de informacin. No se trata de
que exista una conspiracin muy bien
organizada ah fuera; es slo que los
piratas hablan entre s y no estn
constreidos por las reglas de una
burocracia
con
mentalidad
de
cubrirse. Su existencia asegura que
cualquier nueva debilidad o fallo de
seguridad que se descubre es conocido
por el bajo mundo informtico con
mucha mayor rapidez que por el mbito

oficial de la seguridad informtica,


donde la gente no se comunica con la
misma eficacia.
El hecho de que reconstruir la
intrusin me hubiera exigido una gran
cantidad de anlisis detallado fue algo
que claramente impresion a la
audiencia. La situacin que yo describa
era el tipo de ataque que podra haber
estado ocurriendo todo el tiempo bajo
sus propias narices sin ser detectado. La
implicacin de mi charla era que la
gente puede tener enormes candados en
las puertas, pero entre la puerta y el
suelo existe un estrecho espacio por el
que los delincuentes pueden deslizarse

tranquilamente.
A continuacin hice escuchar los dos
mensajes del buzn de voz que haba
almacenado como archivos digitales en
mi ordenador agenda. Cuando el altavoz
del ordenador emiti aquel acento
desagradable, la distorsin era tal que
era difcil discernir las palabras
exactas, pero la gente capt la idea de
que alguien me haba escogido
deliberadamente. Muchos profesionales
de la seguridad informtica han metido
de tal forma la cabeza en la arena que
han olvidado que los verdaderos
enemigos est ah fuera. Yo y mis
amigos, te liquidaremos. Delante de

una audiencia de profesionales de la


informtica, aquella voz resultaba
escalofriante. Hubo silencio en la sala
mientras yo esperaba que me hicieran
preguntas.
Mi argumento era que se trataba de
una vulnerabilidad que afectaba a buena
parte de Internet, debido a lo mucho que
la red confiaba en una autenticidad
basada en las direcciones. Si yo envo,
por ejemplo, un mensaje por correo
electrnico, cmo sabe el receptor que
el remitente soy realmente yo? Es lo
mismo que si uno recibe una postal por
correo: puede que reconozca la
escritura, pero es el nico indicio en el

que fundarse para discernir si el


mensaje ha sido falsificado. El mtodo
de las direcciones que subyace en
Internet no fue en ningn momento
pensado
como
elemento
de
autentificacin. Es posible burlarlo de
muchas maneras hacindose pasar por
un ordenador conocido. La funcin de
Internet es simplemente la de asegurarse
de que los paquetes van de aqu para
all,
no
la
de
proporcionar
autenticacin, y aquel ataque demostr
que el sistema era demasiado vulnerable
a
la
subversin.
Sencillamente,
confiamos en que la direccin es
correcta y el remitente aquel que dice

ser. El ataque a mis mquinas


demostraba que el carcter elemental de
los protocolos de Internet, que sustentan
bsicamente las comunicaciones por la
red, los convierte en sumamente abiertos
y susceptibles de abusos. Impedir por
completo ese tipo de subversin
requerira una reelaboracin exhaustiva
de aquellos protocolos bsicos.
La ltima pregunta formulada desde
la audiencia fue: Tiene usted alguna
idea de quin le hizo eso?
En realidad, no, repliqu.
Despus de la sesin se me acerc
una mujer que se present como Martha
Stansell-Gamm. Yo la recordaba de un

suceso ocurrido aos atrs relacionado


con el cumplimiento de la ley. Con el
cabello rubio atado en un moo detrs
de la cabeza y vestida de forma muy
conservadora, Marty tena el aspecto de
alguien prctico y eficiente. Trabajaba
en la unidad contra el delito informtico
del Departamento de Justicia y me
pregunt si le haba comunicado el
ataque sufrido por m al FBI. Le dije que
no, y le expliqu que en el pasado no
haba tenido mucha suerte en mis tratos
con el Bureau. Ellos haban mostrado
desinters y, por tanto, esta vez no se me
haba ocurrido el llamarles.
Me sorprende or eso, Tsutomu,

dijo ella. Me ocupar de que en lo


sucesivo seamos ms receptivos.
Prometi hacer que alguien hablase
conmigo sobre el incidente. Por ms que
dijo que no haba sido capaz de seguir
todos los detalles tcnicos de mi
descripcin, tuve la sensacin de que
posea una mente alerta y de que no iba
a actuar como un burcrata.
Tras la charla con Marty tropec con
Jim Settle, un fornido agente del FBI que
estuvo al frente del equipo de delitos
informticos del Bureau. Lo haba
abandonado y ahora trabajaba para INet, un contratista de seguridad
informtica de la zona de Washington

D.C. En 1991, cuando l estaba an en


el Bureau, yo haba intervenido en una
de sus sesiones de entrenamiento para
agentes y les haba mostrado mis cintas
de Adrian para que se hicieran una idea
de cmo es un ataque. En aquella
ocasin tuve la impresin de que
quedaba algo desconcertado y no saba
cmo catalogarme. Ahora se mostr
amistoso y dijo que pensaba que tal vez
l tuviese alguna idea sobre quin estaba
detrs del ataque. Yo mencion el
software telefnico Oki y coment
nuestras sospechas de que se tratase de
Kevin Mitnick porque estbamos
bastante seguros de que l haba

intentado robrselo a Mark Lottor. Pero


Settle dudaba de que fuera Mitnick,
debido a la competencia tcnica
necesaria, y en cambio sugiri que
podran ser algunos piratas informticos
de los que haba odo hablar operando
fuera de Filadelfia.
Despus de mi intervencin,
mientras hablaba con integrantes de la
audiencia, empec a darme cuenta de
que los asistentes a la conferencia
parecan tomarse seriamente aquella
vulnerabilidad, pero present que no
sera fcil que sus respectivas
organizaciones hicieran lo mismo. Tuve
una larga charla con Tom Longstaff,

quien reconoci que el IP-spoofing era


un problema importante pero que dudaba
de poder persuadir al CERT de emitir
una advertencia, debido a la poltica en
torno a la cuestin de dar publicidad a
las vulnerabilidades. Como agencia
financiada por el Gobierno, el CERT
siempre haba sido tremendamente
conservador y temeroso de ofender a
alguien. Si emita una advertencia sobre
el peligro de la manipulacin de
direcciones tendra que mencionar los
nombres de los fabricantes cuyos
equipos fueran vulnerables, un paso
polticamente muy delicado.
Ms tarde, despus de la cena y de

abundantes libaciones, estaba yo


hablando con Bill Cheswick y Marcus
Ranum otro eficaz especialista en
seguridad informtica sobre la
pasividad del CERT, y Marcus plante
la idea de no esperar al CERT, sino
adelantarse a publicar los detalles de la
vulnerabilidad por nuestra cuenta. Vi a
Longstaff y me acerqu a l.
Qu haran ustedes si lanzsemos
un boletn falso del CERT detallando el
problema y advirtiendo sobre el
mismo?, le pregunt.
Supongo que tendramos que
efectuar una rectificacin, replic, para
luego aadir, con una sonrisa: Si el

texto es realmente bueno, puede que


simplemente lo distribuysemos.
Me explic que una buena
falsificacin sera verdaderamente
difcil porque el CERT firmaba
digitalmente cada boletn con un nmero
de identificacin generado mediante el
PGP[21], el sistema criptogrfico creado
por Philip Zimmermann. Yo seal que
aun cuando todo el mundo supiera que
era una falsificacin, un anuncio
apcrifo lograra el mismo efecto de
alertar a la gente sobre el problema. Al
final de nuestra conversacin tuve la
impresin de que a Longstaff no le
importara que lo intentsemos, pero que

no haba forma de que fuera a alentamos


a hacerlo.
Julia y yo hicimos novillos durante
buena parte del ltimo da de la
conferencia, porque el estar en la
Sonoma Mission Inn era una ocasin
demasiado buena para desperdiciarla
pasando todo el tiempo en un oscura
sala de reuniones. Donde s estuve fue
en una charla que dio Marty sobre cmo
la Ley de Telefona Digital, firmada por
el presidente Clinton el pasado octubre,
haba otorgado a los usuarios del
servicio online y a los proveedores de
Internet la posibilidad de monitorear el
tecleado de las personas que se

comunicaban a travs de sus sistemas.


Era un anatema para los grupos
defensores de los derechos a la
intimidad, pero una herramienta
importante que resultaba absolutamente
vital para rastrear intrusos.
Por la tarde decidimos meternos en
los baos calientes, y volvimos a
encontrarnos con Marty. Para entonces
su aspecto no tena nada de conservador,
con su baador azul de una pieza. De
entrada estuvo un tanto cohibida porque,
al igual que nosotros, saba que la
conferencia no haba terminado an,
pero igual que nosotros estaba
probablemente muerta de aburrimiento.

Nos explic que estaba tomando aquel


bao para sentirse plenamente relajada,
porque iba a volar directamente a su
casa, en Washington, donde tendra que
lidiar con sus hijos, incluido un beb
enfermo, y con su esposo, que estaba
cansado de cuidar a la familia en su
ausencia.
Llova ligeramente, con lo que toda
la zona de aguas termales cobraba un
estupendo aspecto neblinoso. Charlamos
sobre las intervenciones del da. Marty
dijo que en febrero el Departamento de
Justicia planeaba un seminario en San
Diego sobre las cuestiones legales
relativas al delito informtico. El

departamento quera reunir a todos los


ayudantes de fiscal a quienes haba
adjudicado responsabilidades en la
materia. Me invit a una de las sesiones
y yo dije que estara encantado de asistir
y hablar de tecnologa.
Aunque la lluvia empez a caer con
fuerza, estbamos demasiado a gusto
como para movernos, y a travs de la
neblina de Sonoma nos pusimos a hablar
del ataque a mis ordenadores. Marty no
poda entender por qu no ramos ms
activos en la revisin de lo que tenamos
registrado del trfico de paquetes,
procedente de Ariel. Recogimos
interesantes indicios apuntando a sitios

como la Colorado SuperNet y la


Universidad Loyola de Chicago, le
dije. Pero no tenemos recursos, as que
no he podido seguir adelante con nada.
Le expliqu que haba estado meses
tratando de reunir un equipo de
investigacin en seguridad informtica,
pero haba quedado completamente
empantanado por la demora de la NSA
en proveernos de fondos. Estoy
cansado de darme de cabeza contra la
burocracia y no llegar a ninguna parte,
dije. Estoy harto.
Pero Tsutomu, este es un mbito
legal nuevo, replic ella. Es
importante que encontremos casos que

sirvan de prueba y los sigamos hasta el


final para sacar algn provecho.
La conferencia estaba casi por
terminar y los tres decidimos que
debamos hacer una ltima aparicin en
la clausura. Mientras salamos de los
baos me volv y dije: Me encantara
avanzar en este asunto, pero no tengo
pruebas concluyentes. Basado en los
datos tomados sospecho que Kevin
Mitnick podra estar detrs de esto. Pero
carezco de pruebas convincentes. Y por
lo que s, este tipo de ataques se
encuentra verdaderamente ms all de su
capacidad tcnica.

7. Se presenta la prensa

A ltima hora de la tarde del martes


Julia y yo abandonamos la conferencia
CMAD, y en el camino de regreso a San
Francisco nos detuvimos en Fairfax a
visitar a un amigo suyo. Continuaba
lloviendo, y yo segua lamentndome
por la nieve de las sierras sobre la que
no iba a esquiar, pero por el momento
me distraa de la idea el hecho de que el
mundo a nuestro alrededor se haba
transformado en un paisaje fantstico

envuelto en vapor. Para quien ha crecido


en el este, buena parte de California
tiene siempre un caracterstico aspecto
de rido desierto, excepto en lugares
como el condado de Marin, donde, al
culminar la estacin de las lluvias, el
mundo se vuelve de un resplandeciente
verde esmeralda.
Durante la hora del trayecto hasta
Fairfax estuve pensando en la
conversacin que haba tenido con Tom
Longstaff acerca de si el CERT emitira
un boletn sobre el IP-spoofing. A quin
crea ayudar esa gente omitiendo pasar
ese tipo de informacin a los encargados
de sistemas? De todas formas, lo ms

probable era que en el curso de un mes


los detalles de la violacin se hubieran
difundido ampliamente por el submundo
informtico, haciendo inevitables los
ataques de los imitadores. Las nicas
personas no enteradas seran los
responsables de proteger la seguridad
de los ordenadores en Internet.
Es una estupidez, pens, aunque al
parecer yo no poda hacer nada al
respecto. Y hasta cierto punto, no era
problema mo. Yo me haba presentado
ante algunos de los principales expertos
en seguridad informtica del pas para
hacer un informe preciso sobre el
mecanismo del ataque. Ahora el CERT

pretenda obrar sobre CERTezas,


actuando con lentitud y cautela, y si yo
me senta frustrado, era debido a una
situacin desgraciadamente tpica.
Tras una comida mexicana en
Fairfax,
continuamos
hacia
San
Francisco a recoger el coche de Julia, un
Mazda descapotable que haba estado
varios meses aparcado delante de Toad
Hall mientras ella haca trekking en
Nepal. Ella me sigui hasta el
aeropuerto para deshacernos del
Oldsmobile alquilado, y en el camino de
regreso el motor del Mazda empez a
hacer un ruido ominoso. Llegamos a
duras penas y pasamos la noche en casa

de Dan Farmer.
A la maana siguiente comprob el
aceite, que ni siquiera produjo marca en
la varilla, de modo que llevamos
despacio el coche a un sitio en
Divisadero donde hacen cambios de
aceite en el momento. Ms tarde
supimos que John haba prestado el
coche a cantidad de gente mientras Julia
estaba fuera, y que nadie se haba
molestado en hacerle el mantenimiento.
Ella se puso lvida de rabia. Aunque el
Mazda tena ms de 80.000 kilmetros
encima, ella siempre lo haba cuidado,
pero ahora el motor sonaba como si se
hubiera estropeado definitivamente.

A partir de ah el motor sonaba mal


pero sigui funcionando, de modo que
cargamos las cosas de esquiar y
partimos, con la esperanza de superar el
trfico de los viernes de esqu hacia las
montaas. En la cabaa, el sendero de
acceso estaba cubierto de nieve fresca, y
aunque pasamos media hora paleando
antes de poder aparcar el coche, yo
estaba contento porque finalmente iba a
poder esquiar un poco.
Los tres das siguientes fueron de
pura liberacin, y Julia y yo esquiamos y
hablamos, y pasamos las veladas en
copiosas cenas junto con Emily.
Pero el martes por la noche recib un

mensaje telefnico de Tom Longstaff. A


la maana siguiente lo llam y l me
dijo que se haban producido nuevos
ataques en Internet, utilizando el truco de
la manipulacin del IP.
Contra qu objetivos?, pregunt.
Tsutomo, lo siento, pero se es un
tipo de informacin que el CERT no
divulga. No puedo decrselo.
Bien, enfoqumoslo de otra forma.
Qu tal si le digo de dnde han
procedido los ataques?. Comprob mis
notas y dije: Apuesto a que esos nuevos
ataques han venido de apollo.it.luc.edu
en la Universidad Loyola de Chicago.
Estaba en lo cierto coincida, y

le pregunt cmo haba ocurrido.


Como en el caso del portal abierto
entre Osiris y Ariel, haban secuestrado
la sesin de alguien. Pero en esta
ocasin el usuario haba estado sentado
a su mquina y vio que alguien se haba
apoderado de su sesin. El responsable
de su red, a quien se haba alertado de
que el ataque estaba en marcha, pudo
capturar todos y cada uno de los
paquetes de datos del intruso. Esa
informacin le permiti reconstruir el
ataque con exactitud.
Le pregunt a Tom si aquel nuevo
incidente haba hecho que el CERT
cambiase de opinin, y si estaban ahora

dispuestos a sacar un boletn de


advertencia. l slo dijo que todava lo
estaban considerando, pero estaba
implcito que por fin podra haber
municin suficiente con la que actuar.
Despus de colgar me puse a pensar
en lo que los nuevos ataques podan
significar. Pareca claro que el ataque
IP-spoofing representaba una grave
vulnerabilidad para toda la comunidad
de
Internet.
Haba
miles
de
emplazamientos informticos en los que
la confianza entre dos ordenadores de
una red local era un hecho conveniente y
establecido, y ahora todos ellos estaban
en peligro. Yo no poda esperar ms

tiempo preguntndome cundo el CERT


iba a tomar medidas. Se trataba de algo
que la gente deba saber. Pero cmo
hacerlo? Me acord de que John
Markoff, del Times, me haba pedido
que lo llamara cuando me enterase de
algo que pudiera constituir una historia
interesante. A partir de nuestra primera
charla en 1991 a propsito de Adrian,
Markoff y yo habamos intercambiado
regularmente informacin sobre la
seguridad informtica e Internet. Unos
aos antes nos habamos conocido
personalmente
en una
de
las
conferencias de los hackers y habamos
descubierto que a los dos nos gustaba

andar por lugares despoblados, y


habamos hecho juntos un par de largos
recorridos en esqu por las zonas
rurales. Markoff acab apoyndose en
mis conocimientos tcnicos al escribir
sobre temas como Internet y la
criptografa, y yo encontraba en l una
aprovechable fuente de noticias y
chismes. Me haba dicho que lo que le
interesaba no eran las historias de
delitos informticos corrientes sino slo
los casos en los cuales estuvieran
implcitas cuestiones ms importantes,
como el del pirata holands que operaba
fuera del alcance de las leyes
estadounidenses. El IP-spoofing, que era

una insidiosa debilidad en la estructura


bsica de Internet, pareca un tema
perfectamente adecuado. Me figur que,
aunque el CERT estuviese limitado por
sus normas organizativas, yo era libre de
hablar acerca de mi intervencin en la
conferencia. Eran ms de cincuenta las
personas que haban asistido a mi charla
de la CMAD y cualquiera de ellas poda
habrsela comentado a un periodista.
Daba igual que yo por mi parte llamase
a uno.
Localic a Markoff en su oficina y
tras contarle mi intervencin en la
CMAD, le expliqu brevemente lo del
ataque IP-spoofing. Le advert que el

CERT estaba todava considerando si


emita un comunicado, y que
probablemente l debera llamarlos para
preguntar cundo lo iban a publicar.
Convinimos en que no le dira a la gente
del CERT quin le haba hablado de mi
informe, aunque era improbable que eso
se plantease, puesto que l conoca al
menos a media docena de los asistentes
a la conferencia.
Dos das despus, el jueves 19 de
enero, Marty Stansell-Gamm llam para
decir que haba dado al FBI
instrucciones de ponerse en contacto
conmigo. Al da siguiente, Richard Ress,
un agente del FBI en Washington, me

dej un largo mensaje preguntando por


el ataque a mis sistemas y disculpndose
por mis problemas con el Bureau en el
pasado. Cuando le devolv la llamada,
retom el hilo a partir del final de su
mensaje previo y me solt un rollo de
cinco minutos sobre las dificultades que
haba encontrado el FBI para afrontar la
cuestin de los delitos informticos y
cmo iban a cambiar la forma de tratar
el tema. Reconoci que el Bureau se
daba cuenta de que no me haba prestado
atencin en el pasado y dijo que ahora
queran hacer todo lo posible por
colaborar en el futuro. Sonaba
estupendamente, pero yo ya haba

escuchado antes promesas semejantes.


Ese mismo da, ms tarde, Andrew
habl con Marty y despus con Levord
Burns, el principal agente operativo del
FBI sobre delitos informticos. Yo haba
trabajado con Burns en anteriores casos
de intrusiones y le consideraba un buen
agente de la ley en el puesto
equivocado, porque saba poco de
ordenadores y de tecnologa. Andrew le
haba descrito en su llamada los detalles
de nuestra situacin y luego le haba
enviado un fax esbozando en trminos
generales lo que habamos averiguado.
Durante la semana, Markoff haba
estado trabajando en su artculo y

negociando con el CERT acerca de


cundo se publicara. Al final, ante el
argumento de los funcionarios del CERT
de que su publicacin en viernes dara a
los intrusos un fin de semana completo
en el que operar mientras los
responsables de las redes estaban
alejados de sus respectivos sistemas,
Markoff acept postergarla.
El sbado sal tarde a esquiar.
Oscureca, y la nieve estaba dura, lo que
significaba esquiar muy rpido. Slo los
ms rezagados se hallaban an en las
pistas ms pendientes del ventisquero de
Tahoe Donner, y estuve solo durante la
mayor parte del tiempo. Mientras

esquiaba se me ocurri que en la NSA


iban a sentirse desconcertados con la
publicacin del artculo en el Times,
porque cualquier publicidad suele
resultarles
ofensiva.
Me
detuve
brevemente en un refugio y llam a
Becky Bace para ponerla sobre aviso,
figurndome que con su talante
independiente puede que todo el asunto
le resultase divertido. En un campo que
se distingue por la ausencia de mujeres,
ella se refiere a veces a s misma como
la madre de la seguridad informtica.
A los treinta y nueve aos, da la
impresin de haber estado en el
ambiente tanto tiempo como para

constituir una especie de parte integral


del mismo y conocer a todo el mundo.
La llam a su casa y, como haba
sospechado, le divirti mucho la
perspectiva de que la CMAD recibiese
un poco de atencin. Fabuloso
coment; una oscura reunin acadmica
que jams despierta el menor inters
fuera de una reducida comunidad de
intelectuales, militares y gentes de los
servicios de inteligencia; y de pronto
una ponencia presentada en ella va a ser
recogida por el New York Times. En
medio de la decreciente luz del
anochecer me fui esquiando a casa
preguntndome cmo acabaran saliendo

las cosas.
El artculo de Markoff, que el Times
dio a conocer en su servicio
cablegrfico el domingo por la noche, se
public en lugar destacado en la primera
pgina del peridico el lunes.
RED INFORMTICA EXPUESTA A
NUEVA AMENAZA

por John Markoff, especial para el


New York Times
SAN FRANCISCO, enero 22 Una

agencia federal de seguridad


informtica ha descubierto que unos
intrusos
desconocidos
han

desarrollado una nueva forma de


introducirse clandestinamente en
sistemas informticos, y la agencia
planea aconsejar el lunes a los
usuarios cmo protegerse ante el
problema.
La nueva forma de ataque hace
que 20 millones de ordenadores del
Gobierno,
de
empresas,
universidades y hogares sean
vulnerables al fisgoneo y al robo.
Los funcionarios afirman que a
menos que los usuarios adopten las
complejas medidas que se les
indicarn, los intrusos podran
copiar o destruir documentos, e

incluso operar sin ser descubiertos


hacindose pasar por un usuario
autorizado del sistema.
Para
los
usuarios
de
ordenadores, el problema se
asemeja al de unos dueos de casa
que descubren que los ladrones
tienen llaves maestras de todas las
puertas de calle del barrio.
El primer ataque empleando la
nueva tcnica que se conoce tuvo
lugar el 25 de diciembre contra el
ordenador de un conocido experto en
seguridad informtica en el Centro
de Superordenadores de San Diego.
Uno de sus ordenadores estuvo ms

de un da en manos de un
desconocido o desconocidos que
robaron electrnicamente un gran
nmero de programas de seguridad
que su dueo haba desarrollado.
Desde entonces se ha informado
de varios ataques, y no hay forma de
saber cuntos otros pueden haber
ocurrido. Funcionarios del Equipo
Informtico de Respuesta de
Emergencia o CERT, financiado por
el Gobierno, manifiestan que los
nuevos asaltos constituyen una
advertencia de que habr que
adoptar
mejores
medidas
precautorias antes de que el

comercio llegue a Internet, una red


mundial
de
ordenadores
interconectados que intercambian
mensajes, documentos y programas
de ordenador electrnicos.
El
artculo
continuaba
identificndome por mi nombre y
haciendo referencia a mi charla en la
CMAD. Unos aos antes, una historia de
esta clase, en caso de aparecer, lo hara
sepultada en las ltimas pginas, pero
ahora Internet se haba convertido en
noticia importante.
Aunque el CERT le haba dicho a
Markoff que su propio comunicado sera

publicado el lunes por la maana, el


documento, que haca referencia a los
ataques y resuma las medidas
defensivas que los responsables de
sistemas informticos deban tomar, no
circul hasta las 2:30 de la tarde, hora
del este: casi diecinueve horas despus
que la historia del Times difundida por
su servicio cablegrfico. Ese retraso
provoc una general consternacin en
muchos encargados de sistemas,
sorprendidos al enterarse de puntos
dbiles en la seguridad de Internet por
los medios de comunicacin. No
obstante, el hecho de que un asusto
relativamente confuso como el ataque

IP-spoofing fuera de repente un tema de


primera plana tuvo un efecto colateral
beneficioso:
habitualmente,
las
recomendaciones del CERT van a unos
administradores de sistemas que de
ordinario estn demasiado ocupados
para hacerse cargo de los problemas,
pero en este caso fueron los ms altos
ejecutivos de las empresas los que se
enteraron de la vulnerabilidad de una
forma entendible por ellos, con lo que
hubo presin de arriba a abajo.
Ms tarde descubr la razn del
retraso del CERT. El grupo haba hecho
circular un borrador del comunicado
antes de pronunciarse pblicamente

sobre el problema, el cual resultaba


confuso para mucha gente que no poda
entender cmo el ataque IP-spoofing se
diferenciaba de otra clase de problemas
denominados ataques a la fuente de
distribucin. Estos ltimos implican
una vulnerabilidad semejante a la del
ataque IP-spoofing que permite a un
atacante abrir un sendero a travs de
Internet para asegurarse que cada
paquete de datos procedente de una
mquina-blanco pase primero por un
ordenador atacante. Al tratarse de una
debilidad tan conocida, muchos
ordenadores distribuidores de trfico en
Internet
ya
no
permiten
ese

procedimiento. De ah que el CERT


necesitara un tiempo extra para revisar
el comunicado final.
El documento del CERT, que
agradeca a Bellovin, a Cheswick, a m
y a otras tres personas su contribucin a
la
comprensin
del
problema,
comenzaba por una introduccin de tres
prrafos:
23 Enero de 1995
ATAQUES CON
MANIPULACIN DEL IP
Y CONEXIONES TERMINALES
ATACADAS

El Centro de Coordinacin del


CERT ha recibido informes de
ataques en el que los intrusos crean
paquetes con direcciones de fuente
IP falsas. Estos ataques sacan
partido ilegal de aplicaciones que
emplean una verificacin basada en
direcciones IP. Este abuso conduce
al usuario y posiblemente al acceso
a la raz del sistema tomado como
blanco. Ntese que este ataque no
implica distribucin de fuentes. Las
soluciones
recomendadas
se
describen en la Seccin III del
presente documento.
En el actual esquema de ataque,

una vez obtenido el acceso raz, los


intrusos
pueden
modificar
dinmicamente el ncleo de un
sistema Sun 4.1.X. En este ataque,
que es independiente del ataque IPspoofing, los intrusos emplean una
herramienta para hacerse con el
control de cualquier terminal abierta
o sesin de registro de los usuarios
del sistema. Ntese que aunque la
herramienta se est utilizando en este
momento principalmente con los
sistemas SunOS 4.1.x, los elementos
de un sistema que posibilitan este
ataque no son exclusivos del SunOS.
A medida que recibamos

informacin adicional relacionada


con
este
comunicado,
la
transmitiremos, y sus archivos
README
asociados
estn
disponibles
en
FTP
desde
info.cert.org.
Os
aconsejamos
revisar regularmente los archivos
README para manteneros al da
sobre los comunicados que os
conciernen.
El da en que apareci el artculo en
el Times, el SDSC se inund de
llamadas telefnicas. Cuando Robert
Borchers, el director de programas de la
Fundacin Nacional para la Ciencia

para
los
cinco
centros
de
superordenadores en otras palabras,
el santo patrn del SDSC llam para
saber qu estaba pasando, la persona
que atendi el telfono no saba quin
era, de modo que lo puso con la
encargada de relaciones pblicas, que
tampoco reconoci el nombre. Borchers
fue pasando por una cadena de
funcionarios del SDSC que tenan
instrucciones de no revelar nada, hasta
que por fin consigui dar con Sid. El
hombre no estaba muy contento, pero
afortunadamente posee sentido del
humor.
A media maana el SDSC haba

recibido ms de cuarenta llamadas slo


de los medios de comunicacin, y yo
acab empleando buena parte del da en
mi cabaa contestando a periodistas y
personas de la comunidad de Internet
ansiosa por saber ms sobre el
incidente. Habl por telfono con
Associated Press, Reuters, USA Today,
The Wall Street Journal y el
Philadelphia Enquirer, y por correo
electrnico con la CNN, una cadena de
noticias que siempre he admirado
porque
es
difcil
sesgar
tus
declaraciones cuando te estn viendo en
todas partes del mundo. Me ocup de
esos medios y otros ms, y le ped a Ann

Redelfs, la encargada de relaciones


pblicas, que atendiese al resto. Steve
Bellovin, el investigador que haba
escrito el informe original en el que
describa los ataques IP-spoofing, pidi
ms detalles por correo electrnico.
Pero tambin recib mensajes de muchos
ignorantes fabricantes de productos de
seguridad informtica que, aunque sin la
menor idea de qu era un ataque IPspoofing, se mostraban completamente
seguros de que su hardware o software
nos protegera. Es muy fcil proponer
soluciones sin saber cul es el
problema.
Por lo que lleg a mis odos, hubo

mucha gente inquieta por la situacin


entre el personal del Centro, por creer
que lo peor del mundo era que una
violacin de la seguridad apareciese en
la primera pgina del New York Times.
Sid tambin estaba preocupado por la
publicidad negativa, pero en general se
tom bien el asunto, y me dijo que lo
nico que lamentaba era no haberlo
notificado antes a Bob Borchers. En
cuanto a m, era una buena noticia que
hubiera sido capaz de calcular lo que
haba ocurrido, en contraste con los
numerosos
casos
en
los
que
probablemente los sistemas haban sido
violados sin que sus responsables se

enterasen siquiera.
Sal por la tarde a esquiar un poco y
a mi regreso Julia y yo resolvimos que
con su ayuda la redaccin tcnica es
una de sus dotes yo debera escribir
algo que describiese detalladamente el
ataque en trminos tcnicos. La cabaa
estaba llena de esa luz gris de los
atardeceres de mediados del invierno.
Afuera nevaba ligeramente, difuminando
las luces del telesqu que cruzaba el
valle, discernible a travs del ventanal
del saln. Ninguno de los dos se haba
molestado en levantarse para encender
las pocas luces que haba en la cabaa y
yo estaba sentado a la mesa del comedor

inclinado ante el dbil resplandor de la


pantalla de mi ordenador porttil.
Mi busca zumb, lo cual me
sorprendi, porque nunca antes haba
recibido una llamada en la cabaa, y en
cualquier caso yo siempre haba
supuesto que estaba fuera de alcance.
Extend un brazo, lo cog, y en la
penumbra observ atentamente la
pantalla.
Los dgitos eran 911911, o sea, el
cdigo de emergencia, repetido.
Es raro, le dije a Julia,
mostrndole la diminuta pantalla. Lo
devolv a su lugar. Unos segundos
despus volvi a zumbar, y nuevamente

aparecieron los seis dgitos.


Por qu me buscara alguien con el
911? Nos miramos en la creciente
penumbra. Casi nadie tena mi nmero
de busca, que cambio con frecuencia,
pero entre los archivos robados haba
una imagen de sostn de la memoria
contenida en mi telfono mvil, en la
cual haba un directorio que inclua mi
nmero de busca. Se trataba de otro
aviso de la misma persona que me haba
estado dejando crpticos mensajes?
Coloqu el localizador sobre la mesa y
lo estuve observando: ms o menos cada
medio minuto zumbaba como un
sonajero sobre la dura superficie

durante diez o quince segundos,


mostrando cada vez aquella misma
inquietante hilera de dgitos, 911911,
como si alguien me estuviera
advirtiendo que pidiese ayuda. All
estbamos, en medio de las sierras, en
una remota cabaa: si saban el nmero
de mi busca, qu ms conocan?
Llam a PageNet, la empresa de
localizadores a la que estoy suscrito,
para decirles que alguien me estaba
presionando y pedirles que intentasen
rastrear las llamadas telefnicas. Julia y
yo observamos que el busca continuaba
sacudindose sobre la mesa, hasta que
finalmente yo estir la mano y lo apagu.

No tena miedo, slo la sensacin


inquietante de que ahora alguien, si
quera, poda realmente acosarme.
No empezamos a escribir hasta eso
de la diez de la noche, despus de cenar,
pero hacia las 3:30 de la maana
tuvimos un detallado documento, que me
propuse remitir por Usenet. A diferencia
del comunicado del CERT, que omita
cuidadosamente mencionar por su
nombre a las organizaciones que haban
sufrido ataques, yo no iba a cambiar los
nombres para proteger a los culpables.
Usenet, que precedi por pocos aos
a Internet, comenz como un anrquico
sistema de transmisin de mensajes para

muchos de los ordenadores del mundo


basados en Unix, que originalmente se
conectaban principalmente mediante
lneas telefnicas regulares y modems.
Desde el principio, Usenet se organiz
en grupos de noticias donde la gente
poda
poner
y leer
mensajes
correspondientes al tema elegido por el
grupo. Actualmente existen ms de doce
mil grupos diferentes donde la gente
puede discutir sobre todos los temas
imaginables. Yo planeaba, cuando
estuviese en San Diego, remitir mi
informe a tres archivos en los que
normalmente se discutan asuntos de
seguridad:
comp.security.misc,

comp.protocols.tcp-ip y alt.security.
El ttulo de mi mensaje fue Detalles
tcnicos del ataque descrito por Markoff
en el NYT. Comenzaba: Saludos
desde el lago Tahoe. Parece que hay
abundante confusin acerca del ataque
IP-spoofing a direcciones y los ataques
de copamiento conexos descritos en el
artculo de John Markoff en el NYT del
23/1/95 y el comunicado del CERT CA95:01. Adjunto algunos detalles tcnicos
extrados de mi intervencin del 1/11/95
en la CMAD 3 en Sonoma, California.
Espero que sirva para aclarar cualquier
malentendido sobre la naturaleza de
dichos ataques. Seguidamente, el

mensaje detallaba paso a paso el ataque,


empezando por los sondeos iniciales
desde toad.com, el ordenador del stano
de John Gilmore, y terminando por el
secuestro de Osiris.
Mientras estbamos trabajando,
llam a Andrew a San Diego. Hablamos
sobre su tarea de mejoramiento de
nuestro permetro de seguridad del
software y de sus conversaciones con
Levord Burns, del FBI, y le cont lo de
la aparicin de las llamadas con el 911.
Hubo una larga pausa al otro
extremo de la lnea.
Finalmente,
Andrew
dijo
quedamente: Tsutomu, he sido yo. Es

que te aad a la lista de alerta de


nmeros telefnicos. Hubo un error en el
cdigo del router de filtrado que estuve
instalando, que hizo que se accionase
cuando no deba. Andrew haba estado
instalando alarmas en nuestro software
defensivo para enviar automticamente
mensajes de busca en caso de intento de
intrusin. Los dgitos 911911 eran su
inequvoca forma de indicar una
emergencia.
En cierto sentido era un alivio
conocer el motivo de que mi busca
hubiera estado comportndose como un
sonajero, pero me sent exasperado y
pens: Andrew, por eso mismo yo soy

el consejero y t el alumno.
El martes por la maana a primera
hora, tras haber dormido unas tres horas,
Julia y yo fuimos al aeropuerto de Reno,
con un tiempo horrible. Ella coga el
vuelo de la United Express a las 9:35
para San Francisco y yo el de Reno Air
a las 11:20 para San Diego. Habamos
disfrutado diez das de trabajo,
diversin y mutua compaa, pero ahora
tuvimos que despedirnos en su puerta de
embarque. Ella regresaba a ver a John,
porque le haba prometido hacerlo esa
maana. Pero lo haca sin ganas y me
dijo que aunque senta miedo, senta
tambin la necesidad de cumplir su

compromiso. Yo no tena idea de cundo


nos volveramos a ver y estaba
preocupado, puesto que la ltima vez
que ella haba estado en Toad Hall lo
haba pasado fatal y le haba sido muy
difcil irse. A travs del gran ventanal
acristalado la salud con un brazo en
alto cuando se encaminaba al avin, y
me qued contemplando el aparato
mientras ste se desplazaba hacia la
pista de despegue.
Despus que su vuelo parti fui a
reservar el mo y mientras esperaba
saqu mi terminal RadioMail, el modem
inalmbrico conectado a mi ordenador
de bolsillo Hewlett Packard 100 que me

permite enviar y recibir correo


electrnico en cualquier
ciudad
importante del pas. La unidad estuvo
casi una hora absorbiendo la cantidad
inslitamente grande de mensajes
acumulados. Uno era de una lista de
correos en la que estoy para un grupo de
mis antiguos condiscpulos de Caltech, y
mencionaba que haba un artculo sobre
un tal Shimomura en la primera pgina
de USA Today. A continuacin otro me
mandaba una nota que deca: se eres
t?. Yo contest con otra: S, soy yo, y
el que tu nombre aparezca de esa forma
en el New York Times es un fastidio
cuando ocurre en medio de tus

vacaciones de invierno para esquiar.


Una vez en San Diego intervine en
una reunin de los altos cargos de
SDSC, y luego estuve respondiendo a
ms llamadas de periodistas. Andrew,
entretanto, se entenda con los de
seguridad del campus y haba hablado
con el FBI para ver si podamos
conseguir una orden para intervenir el
telfono de mi despacho. Nos
figurbamos que probablemente el
intruso volvera a llamar, y en ese caso
queramos saber desde dnde lo haca.
El martes por la tarde me di cuenta
de que haba estado todo el da sentado
y resolv que si no poda esquiar, al

menos ira a patinar, y me fui a hacer una


sesin de 25 kilmetros en torno al lago
Miramar, donde un grupo informal de
patinadores se rene cada da al
atardecer. Si bien cualquier clase de
intimidad de la que yo hubiera
disfrutado en el pasado pareca estar
desapareciendo, entre aquella panda de
dos docenas de patinadores poda
conservar mi anonimato.
Esa noche, al llegar a casa, decid
aadir un toque final a mi informe sobre
el forzamiento antes de remitirlo por
Usenet. Con anterioridad haba hecho
archivos digitalizados de los mensajes
del buzn de voz dejados por mi

atacante y ahora los iba a hacer


pblicos. El SDSC operaba un espacio
en Internet que posibilitaba las
transferencias ftp de archivos de
ordenador. El sitio contena software
gratuito disponible bajo diversos
encabezamientos, y yo hice que Andrew
pusiera los mensajes del buzn en un
directorio
al
que
llamamos
pub/security/sounds, en referencia no
demasiado velada a categoras de
distribucin de Usenet de un valor de
rescate semejante, como alt.sex.sounds.
l llam a los dos archivos
tweedledee.au y tweedledum.au[22]
respectivamente, con au indicando

archivos de audio para el disfrute


auditivo de los descargadores. Yo aad
una nota sobre los archivos en mi
informe sobre Detalles tcnicos, y
finalmente lo remit a Usenet a las 4 de
la maana.
Tweedledee.au y Tweedledum.au
gozaron de una breve popularidad en los
ficheros de audio de Internet. El San
Jos Mercury News cre un enlace de la
pgina WWW con los archivos de su
servicio de Internet Mercury Center, y
Newsweek incluy citas de los mismos
en su artculo sobre la intrusin. Yo
imaginaba que mi atacante, al igual que
mucha gente, lea los peridicos y las

revistas
informativas,
y
que
probablemente estara muy complacido
consigo mismo por la atencin que su
trabajo estaba recibiendo. Tal vez yo
pudiera hacerle morder el anzuelo
llamndome otra vez, en cuyo caso tal
vez consiguisemos que cayese en la
trampa de nuestro telfono intervenido.
Haba estado jugando al escondite
telefnico con David Bank, un
periodista del San Jos Mercury News
que
cubra
el
tema
de
las
telecomunicaciones, y finalmente habl
con l por la tarde. Me dijo que tena
dificultades para dar con mi conexin en
la red Usenet, de modo que le envi una

copia va correo electrnico y no volv


a pensar en el asunto. Varios das
despus de leer mi informe sobre el
ataque toad.com inicial, l llam a John
Gilmore para preguntar sobre ello. John
le dijo que efectivamente yo haba
estado en Toad Hall cuando ocurri el
ataque contra mis mquinas en San
Diego. Bank se puso a investigar una
hiptesis en la cual, como parte de mi
disputa por la financiacin con la NSA,
yo haba violado mis propios
ordenadores para generar material para
la charla en la CMAD. La premisa era
que un falso ataque inventado por m me
dara la oportunidad de hacer gala de

mis capacidades ante mis potenciales


patrocinadores. La pega en teora era
que todo el mundo saba que yo era
amigo de Julia y John. Por qu iba a ser
yo lo bastante estpido como para fingir
un ataque y luego publicar una
informacin que me sealara casi
directamente? Pero Bank, que era un
persistente ex cronista policial del
Mercury News, empez a seguir mi
rastro incansablemente, llamando a toda
clase de personas que pudieran
conocerme, en un esfuerzo por probar su
hiptesis.
La verdadera pista estaba en otra
parte, y poco a poco estaban empezando

a aparecer sus primeros indicios. El 17


de enero, estando yo en Truckee, el
SDSC recibi un e-mail de Liudvikas
Bukys, administrador de sistemas
informticos en la Universidad de
Rochester. El ltimo pargrafo de su
nota adverta que el Centro podra verse
en graves dificultades si an no se haba
enterado de las intrusiones, pues los
encargados de seguridad en Rochester
haban
descubierto
indicadores
apuntando
a
mi
red
mientras
investigaban un ataque propio. Andrew
haba hablado con el grupo de Rochester
y luego tambin con el personal de
seguridad en la Universidad de Loyola,

que haba sufrido un ataque similar y


siendo igualmente notificada por
Rochester.
Me haba llamado a Truckee para
decirme que sin que se supiera cmo
mis archivos haban sido transferidos a
un ordenador en la Universidad de
Rochester desde Loyola, de forma que
los encargados de seguridad de all
pudieran
examinarlos.
A
los
responsables
de
Rochester
les
preocupaba haber perdido algn cdigo
fuente del sistema operativo IRIX de
Silicon Graphics durante el ataque
sufrido. Sin embargo, cuando los
administradores
informticos
en

Rochester examinaron los archivos


robados que haban sido encontrados en
Loyola, se dieron cuenta de que eran los
mos. Andrew se haba desorientado al
principio, y por un rato cremos que mis
archivos
haban
sido
asimismo
ocultados en Rochester por los intrusos,
lo cual no era cierto. Tambin nos
enteramos de que en el curso del fin de
semana alguien ms haba descubierto
que mis archivos fueron a parar a
Rochester, posiblemente debido a los
artculos que informaron de la intrusin
all. Quienquiera que fuese de nuevo se
haba introducido en las mquinas de
Rochester utilizando el mismo ataque

con manipulacin del IP, haba vuelto a


robar archivos y luego los haba
borrado. El ataque tuvo xito en
Rochester por segunda vez porque,
aunque los administradores de la red en
la universidad haban configurado el
cortafuegos para rechazar tales ataques,
desgraciadamente haban cometido un
error cuando estaban cambiando el
software del router.
El mircoles, Andrew y yo
examinamos los archivos que haban
sido recuperados de la Universidad de
Loyola. Hubo un indicio interesante: el
que haba ocultado los datos robados en
el ordenador de la universidad haba

recorrido mis archivos para ver qu


haba cogido. Algo que llam nuestra
atencin fue que un retrato digitalizado
de Kevin Mitnick haba sido sacado de
mis
archivos
comprimidos
y
almacenados aparte. Por qu, me
pregunt en voz alta, de entre todo el
material el ladrn haba dejado la foto
de Mitnick suelta por ah?
Era Mitnick nuestro intruso?
No creo, dijimos casi al unsono
Andrew y yo: era demasiado obvio.
Adems, en una incursin contra los
ordenadores del SDSC, en marzo, un
intruso haba plantado informacin para
que pareciese que el ataque haba sido

perpetrado por otro; por tanto, los dos


ramos sumamente cautos para dar
demasiada importancia a un indicio tan
evidente.
Yo haba pensado que la atencin de
la prensa empezara a aflojar, pero en
cambio continu aumentando durante la
semana. Esa tarde, dos periodistas que
preparaban un artculo para los
peridicos de Gannett en Rochester,
haban escuchado las grabaciones en
FTP y me llamaron al SDSC
preguntando qu se senta al recibir una
amenaza de muerte. Les dije que no la
tom en serio. El jueves, varias
publicaciones enviaron fotgrafos,

ocupndome prcticamente el da entero.


Aadido al alboroto de la prensa estuvo
el hecho de que ese da se inauguraba el
nuevo centro atltico universitario
vecino del SDSC y Hillary Clinton
asista a la ceremonia, rodeada de
periodistas y equipos de filmacin. Un
fotgrafo de Newsweek se present en
mi despacho con un abundante equipo
fotogrfico y cantidad de lentes y filtros
especiales, y me dijo que sus jefes le
haban ordenado tomar fotos del estilo
de las de Wired, la revista de San
Francisco dedicada a la cultura de la
Red, conocida por su atrevido grafismo
e ilustraciones.

Hicimos unas fotos en el Centro y


luego el fotgrafo sugiri que fusemos
a tomar otras en el parque estatal de
Torrey Pines. Pero llegamos cuando
acababan de cerrar las puertas, de modo
que nos vimos obligados a aparcar
fuera, donde l me hizo posar junto a un
montn de rocas. Yo haba sido
fotgrafo en la secundaria, y ahora por
primera vez me daba cuenta de cmo era
estar del otro lado de la lente: sentirse
completamente tonto all sentado,
fingiendo utilizar uno de mis
ordenadores porttiles. Un grupo de
personas que pasaban se detuvo a mirar.
O que una preguntaba: Qu estn

haciendo? Es un anuncio de
ordenadores?. La foto publicada
puso obviamente en evidencia la idea de
arte de vanguardia que tena el director
artstico: una ridcula foto ma en la que
yo estaba sentado con mi ordenador
porttil sobre las rodillas, y en un
recuadro la foto de mi cara que pareca
salir de mi propia cabeza.
Esa noche llam Julia, y aunque las
cosas iban psimamente en Toad Hall,
ella pareca mejor. Durante los das
anteriores slo habamos hablado
brevemente, por haber estado yo tan
ocupado. Le coment mis aventuras ante
el asalto de los medios de

comunicacin, y lo tonto que me haba


sentido haciendo de modelo para los
fotgrafos.
Esta vez las cosas empezaron mal y
siguieron peor, dijo ella. Me doy
cuenta de que lo que est pasando aqu
es malo para m, y de que tengo que
tomar determinaciones difciles.
Eso era algo que nunca le haba
escuchado a Julia. Anteriormente ella
haba tenido miedo de abandonar su
entorno conocido.
Me gustara estar contigo y s que
eso implica abandonar a John, dijo en
tono quedo. Pero esto va a ser muy
duro, porque llevamos juntos mucho

tiempo.
Todava no estaba segura de cmo
iba a efectuar la ruptura, pero yo estaba
alborozado.
Har cuanto pueda para ayudarte,
le dije. Nos habamos echado
mutuamente de menos y convinimos en
reunimos lo antes posible.
A la siguiente noche me fui a la
patinada nocturna de los viernes, que
se organiza cada semana a las 19.30 en
una tienda de bicicletas de Mission
Beach. Generalmente son slo quince o
veinte personas: una versin muy
reducida de las Midnight Rollers en San
Francisco, que suele atraer a ms de

cuatrocientas y que procuro no perderme


cuando estoy en la zona de la Baha. La
carrera de San Diego, un sosegado
acontecimiento social llamado el Dinner
Roll, recorre normalmente unos 20
kilmetros por un trayecto que acaba en
una parte de la ciudad en la que abundan
los restaurantes.
A eso de las 21:30 acabbamos de
iniciar el trayecto de regreso del
circuito cuando son el telfono mvil
que llevaba en la mochila. El aparato
est dotado de una combinacin
auricular-micrfono, que me permite
conversar y patinar al mismo tiempo, de
modo que pude escuchar a Sid

dicindome que haba revisado el


servicio del New York Times en
American Online y haba encontrado un
adelanto del artculo de Markoff.
No te va a gustar lo que dice, me
advirti Sid, que empez a leerlo, en
tono sarcstico: Fue como si los
ladrones, para demostrar su aptitud,
hubieran robado el candado. Que es la
razn por la cual Tsutomu Shimomura, el
guardin de las llaves en este caso, se
est tomando el caso como una afrenta
personal; y la de que considere una
cuestin de honor el descubrir a sus
autores.
Mientras Sid continuaba leyendo, y

yo rodando, no pude evitar sonrer ante


la prosa melodramtica de Markoff: El
seor Shimomura, uno de los ms
competentes expertos en seguridad
informtica de este pas, es la persona
que inst a una agencia informtica
gubernamental a emitir el lunes un
escalofriante aviso. Unos intrusos
desconocidos, adverta la agencia,
haban empleado una sofisticada tcnica
de saqueo para robar archivos del bien
protegido ordenador del propio seor
Shimomura en su casa de San Diego. Y
tanto la cautela del ataque como su
estilo indicaban que muchos de los
millones de ordenadores conectados a la

red global Internet podan estar en


peligro. Hasta ahora ha habido, que se
sepa, otras cuatro vctimas, incluyendo
ordenadores en la Universidad Loyola
de Chicago, la Universidad de
Rochester y la Universidad Drexel en
Filadelfia.
El artculo me citaba en varios
momentos, como: Parece que los
mocosos han aprendido a leer manuales
tcnicos Alguien debera ensearles a
tener modales.
Cuando Sid termin, le dije que el
artculo me pareca razonablemente
ameno. Pero l estaba disgustado y
tema que la consecuencia del artculo

fuera convertir al SDSC en un atractivo


blanco.
Tsutomu,
esto
es
deliberadamente custico y desafiante,
dijo furioso. Est claro que trata de
provocar.
Durante el camino de regreso
estuvimos ms de diez minutos hablando
del artculo y llegamos a la conclusin
de que tendramos que esperar a ver qu
pasaba.
Ms tarde, pasada medianoche, baj
a buscar un ejemplar del Times en el
Circle K, una tienda de las que abren 24
horas que en coche queda a unos cinco
minutos de casa, para ver por m mismo
cun provocativo era el artculo. Al

leerlo, me di cuenta de que Sid tena


razn, pero que segua siendo ameno.
A la maana siguiente me levant
bastante temprano porque mi casero
pensaba vender la casa y vino con su
esposa a hacer una revisin. Era mi
primera maana tranquila desde la
aparicin de la historia del CERT. La
vida pareca retornar finalmente a la
normalidad y yo prevea un fin de
semana en calma.
Estaba en el saln hablando con mis
visitantes cuando llam Markoff y le
dije que le llamara yo enseguida. Cinco
minutos ms tarde le telefone a la
delegacin del Times en San Francisco.

Tengo malas noticias, empez


dicindome. Tus archivos robados han
aparecido en la Well.

8. El hallazgo de
Koball

El viernes por la noche, 27 de enero,


al acceder a su cuenta en la Well, un
conocido servicio de conferencia por
ordenador de la zona de la Baha, Bruce
Koball haba hecho un descubrimiento
intrigante.
Koball, un diseador de software
afincado en Berkeley, es uno de los
organizadores de la conferencia anual

sobre Ordenadores, Libertad y


Privacidad, y Well le haba otorgado
una cuenta adicional gratuita CFP[23]
como contribucin a los preparativos
de la reunin de 1995. Como l no la
haba utilizado en varios meses, le
sorprendi encontrar esa noche un
mensaje del personal de mantenimiento
del sistema de Well advirtindole que
deba trasladar los 150 megabytes de
material almacenado en aquel momento
en la cuenta CFP o se lo borraran.
Tales mensajes son corrientes en
Well,
cuyo
personal
ejecuta
rutinariamente un programa para
conocer niveles de uso, con objeto de

descubrir acaparadores personas


que
ocupan
un
espacio
de
almacenamiento desproporcionado en
los ordenadores del servicio y Koball
fue simplemente uno de los varios
suscriptores que recibieron el aviso ese
da. Pero como l apenas haba utilizado
la cuenta CFP, no pudo entender el
mensaje hasta que mir su directorio.
Era evidente que un intruso se haba
apoderado del espacio y lo haba
llenado de unos misteriosos archivos
condensados y tandas de correo
electrnico.
well % ls -l
total 158127

-rw-r--r-- 1 cfp
128273
26 23:02 bad.tgz
-rw-r--r-- 1 cfp
547400
26 23:07 brk.tar.Z
-rw-r--r-- 1 cfp
620
26 23:07 clobber.tar.Z
-rw-r--r-- 1 cfp
2972
26 23:07 clobber.tgz
-rw-r--r-- 1 cfp
734
14 1991 dead.letter
-rw-r--r-- 1 cfp
704251
26 23:11 disasm.tar.Z
-rw-r--r-- 1 cfp
4558390
26 23:31 file.941210.0214.gz
-rw-r--r-- 1 cfp
1584288
26 23:39 file.941215.0211.gz
-rw-r--r-- 1 cfp
2099998
26 23:47 file.941217.0149.gz
-rw-r--r-- 1 cfp
1087949
27 10:09 kdm.jpeg
-rw-r--r-- 1 cfp
275100

Dec
Dec
Dec
Dec
Mar
Dec
Dec
Dec
Dec
Dec
Dec

27 10:09 kdm.ps.z
-rw-r--r-- 1 cfp
1068231
27 10:10 mbox.1.Z
-rw-r--r-- 1 cfp
869439
27 10:10 mbox.2.Z
-rw-r--r-- 1 cfp
495875
27 10:10 mbox.Z
-rw-r--r-- 1 cfp
43734
27 10:10 modesn.txt.Z
-rw-r--r-- 1 cfp
1440017
27 10:11 newoki.tar.Z
-rw-r--r-- 1 cfp
999242
27 10:12 okitsu.tar.Z
-rw-rw-rw- 1 cfp
578305
28 09:25 stuff.tar.Z
-rw-rw-rw- 1 cfp 140846522
27 11:28 t.tgz
-rw-r--r-- 1 cfp
146557
27 11:28 toplevel.tar.Z
-rw-r--r-- 1 cfp
3967175
27 11:31 tt.z

Dec
Dec
Dec
Dec
Dec
Dec
Dec
Dec
Dec
Dec

-rw-r--r-- 1 cfp
307 Dec
20 1990 xmodem.log
-rw-r--r-- 1 cfp
187656 Dec
27 11:31 ztools.tar.Z

El listado del directorio mostraba la


cantidad total de espacio del disco que
ocupaban los archivos, as como sus
nombres, fechas de modificacin y otros
detalles. Entre los archivos haba tres
nominados mbox, la nomenclatura
estndar de Unix para el archivo que
contiene el correo de un usuario. Cuando
Koball examin algunos de los archivos
de correo descubri que todos los
mensajes estaban dirigidos a la misma
persona: tsutomu@ariel.sdsc.edu.

Aunque Koball y yo habamos


estado juntos en unas cuantas reuniones
anuales de pioneros de la industria
informtica denominadas Hackers
Conferences, el nombre Tsutomu no le
son
inmediatamente.
Estaba
desconcertado y preguntndose an qu
hacer acerca de su descubrimiento
cuando, ya tarde, oy caer en el umbral
de la puerta de la calle el ejemplar del
da siguiente del New York Times, como
ocurre antes de medianoche en muchos
hogares de la zona de la baha. Koball
recogi el peridico, lo hoje, lleg a la
primera pgina de la seccin de
negocios y all estaba: el artculo de

Markoff y mi foto en la que apareca


sentado en la sala de operaciones del
Centro de Superordenadores de San
Diego.
A primera hora de la maana
siguiente llam por telfono a Hua-Pei
Chen, administradora de sistemas de
Well, con sede en Sausalito, en Marin
County. Le dio cuenta de su
descubrimiento, le habl de su relacin
conmigo y le pidi que borrase los
archivos y cancelara la cuenta CFP.
Poco despus recibi una llamada
de su amigo John Wharton, diseador
independiente de chips y uno de los
principales organizadores de la

exclusiva conferencia Asilomar sobre


diseo de microprocesadores, a la que
asisten cada ao en Monterey muchos de
los veteranos pioneros de las
industrias de semiconductores y
ordenadores personales. Wharton, que
se encontraba conduciendo su coche por
la autopista 101 hacia el Cow Palace de
San Francisco, donde haba una
exhibicin de modelos a escala de
trenes, quera saber si habra una
demostracin de un modelo digital de
efectos sonoros de ferrocarril que
Koball haba producido con Neil Young,
la estrella del rock, que es tambin un
fantico de los modelos de trenes.

Koball es pionero en una industria


que est inyectando inteligencia
informtica en toda clase de productos
de consumo y ha desarrollado software
para artilugios especialmente buenos
como los ciclmetros Avocet utilizados
por los ciclistas y los relojes-altmetro
preferidos por los escaladores, incluido
yo. (Cuando Julia estuvo en Nepal
comprob que el reloj de Koball es el
mximo signo de estatus entre los
sherpas que acompaan a los
escaladores
occidentales
en
el
Himalaya).
Koball le dijo a Wharton que no, que
su sistema sonoro para modelos de

trenes a escala no iba a ser expuesto,


pero
acto
seguido
desvi
la
conversacin hacia el descubrimiento
realizado en Well. Wharton qued
fascinado, y en el siguiente cambio de
impresiones convino en que liquidar la
cuenta CFP pareca la decisin ms
razonable. Concluida la conversacin,
Wharton empez a preguntarse si
cualquiera de los dos saba realmente lo
bastante como para llegar a la antedicha
conclusin y se le ocurri que la
persona a quien valdra la pena
consultar sera su amiga Marianne
Mueller, programadora de software de
sistemas en Sun Microsystems, que

saba mucho ms que l sobre Unix,


Internet y cuestiones de seguridad en
general. Telefone a su casa y a su
trabajo, pero no pudo dar con ella.
De hecho, yo haba conocido tanto a
Mueller como a Wharton el ao anterior
en Las Vegas, en la convencin anual del
submundo informtico llamada Defcon
una extraa reunin de majaderos,
gente de la seguridad de la industria de
las
telecomunicaciones,
e
indudablemente algunos policas, a la
que no s cmo haba permitido que
Markoff me arrastrase. Una de las pocas
cosas interesantes fue una charla dada
por Mueller sobre los hackers, en la que

present su propia versin digitalmente


equipada de una mueca Barbie, a la
que llam Hacker Barbe para evitar
problemas de derechos con Mattel Inc.,
el fabricante de Barbie. Fue todo muy
gracioso, aunque el humor pas
desapercibido para los adolescentes
presentes en la conferencia, que
parecan interesados sobre todo en
travesuras juveniles tales como burlar
las
cerraduras
controladas
por
microprocesador de las puertas de los
hoteles.
Wharton se aproximaba a la
desviacin hacia el aeropuerto de San
Francisco y record que el da anterior

Mueller haba mencionado que el


sbado alrededor de medioda estara
despidiendo a una amiga que se iba para
Tokio. Tom la salida al aeropuerto,
condujo hasta la planta superior del
garaje de aparcamiento, localiz el MR2
de Mueller en la zona de salidas
internacionales
y
pudo
aparcar
precisamente al lado. Mientras corra
hacia la terminal vio en un monitor que
el vuelo de JAL estaba ya saliendo. Se
detuvo y empez a examinar la multitud.
Con su abundante cabellera larga y
griscea, sus gafas de montura metlica
y su calzado Birkenstock, no haba
estado mucho rato de pie en el gran

vestbulo de acceso cuando localiz a


Mueller, que vesta un mono de cuero
negro y una camiseta Cypherpunks, y
corri hacia ella. Aprovechando las
posibilidades clandestinas de aquel
encuentro en una terminal de vuelos
internacionales, Wharton hizo que
Mueller le jurase guardar secreto antes
de contarle lo que haba sabido por
Koball.
Que no vayan a hacer nada con los
archivos!, dijo alarmada Mueller.
Insisti en que no fuesen borrados ni
alterados en forma alguna, pues
cualquier cambio podra revelar al
ladrn que su presencia haba sido

descubierta. En cambio, explic, el


personal de seguridad de Well deba
colocar software de control y llevar un
registro de todo aquel que intentase
acceder a los archivos. Wharton, que
segua disfrutando con el aspecto
novelesco de la situacin, pero ahora
ms consciente de la gravedad del
asunto, llam nuevamente a Kobal por
su telfono mvil.
Lder Perro Rojo, empez
diciendo cuando Koball contest la
llamada. Aqu Llorn Csmico.
Practicado reconocimiento con Mama
Cyber; dice que dejis en paz los
archivos!.

Despus de hablar al poco rato con


Mueller por telfono regular, Koball
volvi a llamar a Well para rectificar
sus instrucciones anteriores. Pero los
preocupados superiores de Well ya
haban discutido el tema entre ellos
resolviendo no hacer nada que
comportase el riesgo de alertar al
intruso.
A continuacin,
Koball
telefone a Markoff, quien a su vez me
llam para alertarme y darme el nmero
de Koball en Berkeley.
Era cerca de medioda cuando habl
con Bruce Koball. Me describi los
archivos que haba encontrado la noche
anterior en el directorio CFP y me ley

las fechas de acceso, no todas ella de


utilidad porque l ya haba ledo algunos
de los archivos. Pero no caba duda de
que se trataba de material robado de
Ariel en diciembre: los programas que
yo haba escrito, el irrelevante software
gratuito cuyo robo careca de sentido y,
lo peor, megabytes y megabytes de mi
correo, cosa que yo senta como una
tremenda invasin de mi intimidad.
Koball me puso al corriente de las
conversaciones que haba mantenido
ms temprano esa maana, con Pei en
Well, con Wharton y Mueller, y luego
otra vez con Pei. Un complot muy
bonito, pero yo no tena inters en

historias de espas, a pesar de lo que el


artculo de Markoff pudiera haber dicho
que yo consideraba una cuestin de
honor el descubrimiento de la trama
delictiva. Era mi correo electrnico el
que estaba siendo esparcido por toda
Internet y le dije a Koball que quera
que borrasen los archivos. l me dio el
nmero del telfono mvil de Pei y yo la
llam para decirle lo mismo.
Pei me explic que los responsables
de Well tenan dudas sobre el
procedimiento a seguir, pues les
preocupaba que al borrar los archivos
no slo alertaran a la persona que se
haba apoderado de la cuenta CFP, sino

que poda provocar asimismo que el


intruso tomase algn tipo de represalia.
Quiero esos archivos fuera de su
mquina, volv a decir. Segn Koball,
el intruso haba establecido los
parmetros de permiso en la cuenta
CFP para lectura universal, o sea que
cualquiera con acceso a Well poda
mirar los archivos que contena. A m no
me haca gracia hacer pblico mi correo
bajo ninguna circunstancia, y en
particular no quera que ninguno de mis
archivos personales o profesionales se
convirtiese en el material de lectura
corriente del submundo informtico. De
todas maneras, tambin comprenda las

preocupaciones de Well, de modo que


me puse a instruir a Pei sobre una serie
de pasos que haran parecer que Koball
haba respondido simplemente al aviso
sobre sobresaturacin y haba limpiado
de archivos el directorio CFP sin tomar
nota de su contenido.
En aquel momento yo no saba
mucho de Well. Algunos meses antes,
actuando de consultor en Sun
Microsystems,
haba
conocido
brevemente al propietario de Well,
Bruce Katz, que estaba en el mercado de
ordenadores
nuevos.
Recordaba
vagamente que Well era un lugar donde
se reunan muchas personas, desde

asistentes habituales a las conferencias


de hackers hasta Dead Heads[24]
provistos de un modem.
Pei, por su parte, pareca ms bien
confusa acerca de las vulnerabilidades
en la seguridad de Well. Como mucha
gente, haba estado leyendo sobre el
forzamiento de San Diego, y desde esa
maana saba que al menos una cuenta
de la Well haba sido violada, pero no
haba relacionado ambas cosas.
Ah, eso tiene mucho ms sentido,
dijo, despus que le hube explicado
cmo mis archivos haban acabado en su
sistema. Reconoci que Well saba que
probablemente estaba mal equipado

para manejar aquel problema, y dijo que


durante la frentica ronda de
conversaciones telefnicas de esa
maana uno de los directores de Well,
John Perry Barlow, letrista de los
Grateful Dead y uno de los fundadores
de la Electronic Frontier Foundation,
haba sugerido que Well me invitase a ir
a Sausalito a ayudarlos.
Yo estaba comprometido a hablar la
siguiente semana en una conferencia
informtica en Palm Springs, donde
haba convenido en encontrarme con
Julia, y le dije a Pei que estaba
sobrecargado de obligaciones. Qu
tal, suger, si mi alumno Andrew

Gross volaba a Sausalito y echaba una


ojeada?.
Pas varias horas efectuando los
arreglos. Andrew y su esposa, Sara,
candidata al doctorado en qumica por
la UCSD, estaban en proceso de
mudarse a otro apartamento porque el
moho causado en su piso de estudiantes
por la humedad se haba vuelto
insoportable, incluso para alguien
fascinado por la materia orgnica como
ella. No obstante, convinieron en que l
estara libre el martes para volar al
norte. A continuacin convenc a Sid de
continuar pagndole el salario de SDSC
e incluso de asignarle algo para gastos

durante su estancia en la zona de la


baha. Yo todava no estaba empeado
en rastrear al intruso, pero pensaba que
yendo a la Well Andrew podra
descubrir informacin adicional de
utilidad sobre el despojo a Ariel y sobre
qu haba pasado despus con mis
archivos.
Para entonces Kobal me haba
enviado por correo electrnico los
tiempos de creacin de archivos y de
acceso para los contenidos del
directorio CFP (con un mensaje aadido
diciendo que le haba alegrado ver en la
foto del Times que yo llevaba puesto uno
de sus relojes altmetro Avocet Vertech).

Una vez que supe cundo haban sido


creados los archivos, pude determinar
que las copias de mi material haban
sido depositadas en Well antes de
transcurridas doce horas de haber sido
movidas de Ariel. Aunque era posible
que los archivos hubieran hecho una o
incluso varias paradas en otras partes de
Internet antes de aterrizar en Well, el
tiempo empleado sugera que el pirata
de Well era alguien ntimamente
relacionado con la persona que haba
robado mis archivos si no el propio
ladrn.
El mircoles por la tarde, antes de
salir para la conferencia en Palm

Springs, recib un mensaje telefnico de


Andrew, que haba llegado a Sausalito
la noche anterior. Anticipando la llegada
de un comando informtico, la Well
haba alquilado para l un imponente
Jeep Cherokee, con el que Andrew
estaba absolutamente encantado, pues el
coche que tiene en San Diego es un
Honda Accord de trece aos de
antigedad. Aparte de eso, se senta
frustrado: hasta el momento su estancia
entera haba estado dedicada a
reuniones con responsables de Well
sobre unos acuerdos de confidencialidad
que queran hacerle firmar antes de
permitirle examinar el sistema; todava

no haba dedicado ni un momento a


ocuparse de sus problemas. Como
Andrew suele ser mucho ms flexible y
diplomtico que yo, su disgusto me
impresion como una mala seal de lo
embarulladas que deban estar las cosas
en Well.
Tras volar a Palm Springs, me
registr en el Westin Mission Hills
Resort, donde los patrocinadores de la
conferencia corran con mis gastos y los
de Julia. Era casi de noche y ella, que
haba perdido su vuelo, no haba llegado
an de San Francisco. Se haba
enredado en otra penosa discusin con
John, que le jur que si ella se iba a

Palm Springs conmigo, la relacin entre


ellos haba terminado. Julia le dijo que
se iba igual, pero que no quera que
quedasen peleados. A modo de tregua,
haba aceptado que se reuniran a la
semana siguiente para decirse adis.
Part para la recepcin a los
oradores, dejndole una nota, y
finalmente, a eso de las 9 de la noche,
ella se reuni conmigo en la cena de la
conferencia. Estaba tensa y exhausta
despus de una espera de horas en Los
ngeles para conseguir un vuelo hacia
Palm Springs. Pero lo haba conseguido,
y a los dos nos encant vernos.
El acontecimiento era una llamada

Vanguard Conference, parte de una serie


de seminarios que la Computer Sciences
Corporation, una firma consultora de
alta tecnologa, llevaba a cabo a lo largo
del ao para altos ejecutivos
responsables de tecnologa de la
informacin
en
sus
respectivas
empresas. Los asistentes incluan
representantes de una larga lista de
compaas tales como AT&T, American
Express, Federal Express, Morgan
Stanley y Turner Broadcasting.
La lista de oradores era asimismo
impresionante y variada, e inclua a Bill
Cheswick, el experto en seguridad de
Laboratorios Bell; Whitfield Diffie,

padre de una tcnica criptogrfica


ampliamente difundida para proteger la
intimidad informtica; Clifford Stoll, el
astrnomo itinerante que a mediados de
los aos ochenta dio caza a unos jvenes
vndalos informticos alemanes y luego
convirti la historia en un best seller de
no ficcin, El huevo del cuco; Mitchell
Kapor,
el
fundador
de
Lotus
Development y cofundador de la
Electronic Frontier Foundation; y
Nicholas Negroponte, fundador y
director del Laboratorio de Medios del
MIT.
A m me haban invitado como
sustituto de ltima hora de otro orador y

uno de los organizadores de la


conferencia, Larry Smarr, director del
Centro Nacional de Aplicaciones de
Superordenadores, de Illinois, una
organizacin hermana del SDSC con
financiacin federal. Yo haba supuesto
que mi sbita notoriedad tena mucho
que ver con la invitacin, aunque dud si
sentirme halagado cuando me enter de
que en realidad estaba ocupando el lugar
de Mark Abene, un bandido informtico
neoyorquino convicto, ms conocido por
Phiber Optic, que tuvo que renunciar
porque le negaron el permiso para salir
del Estado. Pero me sent mejor cuando
me encontr con Bill Cheswick en la

recepcin a los oradores; Ches brome


que l y yo parecamos habituales del
circuito de los chicos de la seguridad
informtica.
Eran tantas las personas que se me
acercaban comentando he visto su foto
en el peridico, que me invent una
respuesta estndar: Es mejor que
encontrarla entre las de las personas
buscadas.
Mi muy publicitado forzamiento
haba engendrado un sorprendente grado
de paranoia entre la gente de empresas
all
presente,
en
su
mayora
responsables de las redes de sus
respectivas compaas. Al parecer

haban llegado a la conclusin de que si


uno de los ms competentes expertos en
seguridad informtica de este pas
poda ser atacado con impunidad, era
obvio que ellos eran ms vulnerables.
Malos tiempos son estos, si de los
problemas de seguridad hemos de
enteramos antes en las pginas del New
York Times, me haba escrito en un
mensaje por correo electrnico alguien
de Morgan Stanley, el gran banco
inversor, tras la aparicin del artculo
de Markoff sobre el CERT la semana
anterior. Ahora los ejecutivos presentes
venan a preguntarme si estara
dispuesto a acudir a sus empresas a

realizar una revisin de la seguridad y


como consultor en la materia.
El jueves ofrec una versin slo
ligeramente ms pulida de mi
intervencin en la CMAD, demostrando
cmo aparece al natural un ataque IPspoofing, pero me temo que mi esfuerzo
por subrayar las complejidades del
delito informtico real no tuvo otro
resultado que el de dejar perplejos a
muchos de mis oyentes. Ese viernes, en
cambio, junto con Ches, hice que la
audiencia recorriese con mi vdeo de
Adrian los intentos de forzamiento de
1991 en ordenadores gubernamentales y
militares, y el grupo no slo sigui la

exposicin sino que pareci satisfecho


de ver un caso en el que los buenos
haban podido detectar, y luego contener,
a los villanos.
Despus de la charla, Julia y yo
estuvimos patinando por los senderos y
las calles de Palm Springs, maravillados
ante
los
espacios
de
csped
impecablemente mantenidos all, en
medio del desierto. El jueves acudimos
a la fiesta al aire libre amenizada por
una banda country-and-western; para
entonces habamos finalmente empezado
a divertirnos y no nos atraa la idea de
irnos al da siguiente. Y eso que las
cercanas cumbres nevadas de San

Jacinto eran un recordatorio de que


bamos a volver a Sierra Nevada a
reanudar la prctica del esqu que
habamos interrumpido dos semanas
antes.
El viernes a primera hora de la tarde
Larry Smarr y yo nos pusimos a discutir
la posibilidad de un proyecto conjunto
de investigacin sobre seguridad
informtica entre el SDSC y el Centro
de Smarr. Estuvimos de acuerdo en que
una parte excesiva de lo que pasaba por
seguridad
informtica
consista
simplemente en adoptar posturas
defensivas;
nosotros
queramos

enfrentarnos al enemigo desarrollando


un modelo mucho ms agresivo,
acudiendo a los ejercicios de simulacro
blico de la teora militar y
descubriendo hasta qu punto podan ser
aplicados al campo electrnico. Si los
intrusos informticos fueran cazados e
identificados de forma rutinaria, el
porcentaje de incidentes bajara de un
modo dramtico.
Haba perdido la nocin del tiempo,
y de pronto me di cuenta de que tena
que encontrar a Julia, a quien encontr
hablando de su oficio con un grupo de
profesionales de sistemas. La saqu de
all para que pudisemos coger el vuelo

a Los ngeles, donde habamos de


enlazar con el avin a Reno. Al final lo
logramos por los pelos, retrasados por
la hora punta del trnsito en Palm
Springs, y acabamos corriendo por la
terminal, en una especie de carga de la
brigada
ligera
con ordenadores
porttiles, bolsas de patines, equipaje de
mano, esqus y dems.
A la maana siguiente fuimos en
coche hasta Mount Rose, a 20
kilmetros al suroeste del aeropuerto de
Reno, para realizar una marcha con
esqus. Era un da hermoso, soleado,
despejado y fresco, y fue estupendo
estar nuevamente en la nieve. Pasamos

el da llevando a cabo ejercicios con


balizas de avalancha, los transmisores
de seales que llevan los esquiadores
para ayudar en su bsqueda a los
equipos de rescate si quedan sepultados
por un deslizamiento. Un grupo sala y
enterraba unas balizas, y otros
practicaban
localizndolas
y
desenterrndolas. Hubo tambin otros
ejercicios, incluyendo el manejo de
sistemas de poleas, prcticas con
deslizadores de rescate y equipo
mdico. El domingo salimos a esquiar
sin prisa por nuestra cuenta, y esa noche
cuando regresamos a la cabaa
estbamos exhaustos por los esfuerzos

del fin de semana.


Dediqu ms o menos una hora a
devolver llamadas telefnicas y a
saludar a amigos, y escuch varias veces
que David Bank, el periodista del San
Jos Mercury, segua con la teora de
que yo haba fingido el forzamiento
como una maniobra publicitaria.
Tambin o que Bank haba cenado con
John Gilmore la misma noche que Julia
vol a Palm Springs para reunirse
conmigo y empec a preguntarme qu le
habra dicho ste. Era un hecho que la
naturaleza del ataque a Ariel apuntaba a
un
perpetrador
sofisticado,
familiarizado con el TCP/IP y Unix. Y

despus de todo, aquellas sondas


iniciales haban venido de toad.com.
Despus de haber reflexionado en
voz alta sobre mis sospechas mientras
comamos, Julia y yo estuvimos de
acuerdo en que, por ms furioso que
John pudiera estar con cualquiera de los
dos, era un cruzado de la intimidad
electrnica con demasiados principios
como para tener algo que ver con el
forzamiento de un ordenador. De todas
formas, los rumores y el continuo
cuestionamiento de mis motivos
despertaban mi curiosidad sobre a
dnde conduca ese encadenamiento de
sucesos y decidimos escribir una

relacin cronolgica de los hechos que


nos ayudase a entender y explicar lo que
haba ocurrido.
A eso de las 11 de la noche llam
Andrew. Habamos estado brevemente
en contacto varias veces desde el
mircoles, pero sta era la primera
oportunidad para una completa puesta al
da. Qu has descubierto hasta
ahora?, le pregunt, todava con la
esperanza de que pudiera manejar las
cosas por s mismo en Well.
Tsutomu, creo que deberas venir a
ayudarme, dijo l. Estoy con el agua
al cuello.
Tras pasar varios das atascado en la

burocracia de Well, Andrew haba


empezado por fin a examinar el software
robado guardado en el sistema de Well
el domingo por la maana, y result
contener mucho ms que simplemente mi
coleccin de archivos. Haba pasado el
da creando un inventario del material
robado, cada vez ms alarmado ante el
valor y el propio volumen del
contrabando. Es evidente que estamos
frente a algo que no es el corriente
jovenzuelo pirateando sistemas, dijo.
El software estaba ubicado en una
cantidad de cuentas ilegtimas en la
Well, y mis archivos robados, tan
cuidadosamente borrados una semana

antes, haban vuelto a aparecer, en una


cuenta diferente. Este solo hecho sugera
que quien se haba apoderado de los
ordenadores de Well era lo bastante
engredo como para creer que poda ir y
venir, mudando impunemente las cosas
de un lado a otro. Andrew empez a
recitar una lista de lo que haba
encontrado,
pero
lo
interrump
dicindole que quera examinarla
sistemticamente. Rich Ress, del FBI,
me haba dicho durante aquella llamada
de disculpas all por enero que el
Bureau otorgaba prioridad a los casos
segn su valor en dlares. Resolv que
si queran dlares, yo ahora se los iba a

dar.
Mientras Andrew empezaba de
nuevo a pormenorizar sus hallazgos, yo
me puse a responder con una estimacin
del valor de cada programa robado, sea
en precio de mercado o en coste de
desarrollo. Adems de mi software,
estaba el del telfono mvil de
Qualcomm, una empresa de tecnologa
de San Diego; cantidad de programas de
una casa de software llamada
Intermetrics, que crea herramientas de
desarrollo de software; el cdigo fuente
de Silicon Graphics, el software de
estacin de trabajo 3-D usado para crear
la mayora de los efectos especiales de

las pelculas de Hollywood; el software


de seguridad informtica que se supona
deba proteger contra robo los
programas de la compaa; registros del
ordenador pasarela de Internet para el
Sector de Productos Semiconductores de
Motorola,
que
haba
captado
informacin encaminada a la red de
Motorola,
incluyendo
contraseas;
varias contraseas robadas captadas por
otros programas de chequeo; un archivo
entero de contraseas de apple.com, la
puerta de entrada de Apple Computers a
Internet; y diversas herramientas de
software para forzar de varias maneras
la entrada en un ordenador.

Cuando termin la cuenta el total en


dlares ascenda a varios millones en
coste de desarrollo de software, cifra
que no inclua el que tal vez fuera el
trofeo ms notable, cuyo valor potencial
no poda empezar a calcular: un extenso
archivo de datos con el nombre 0108.gz,
que contena ms de veinte mil nmeros
de cuenta de tarjetas de crdito de los
suscriptores de Netcom On-Line
Communications Services Inc., un
proveedor de servicios de Internet con
base en San Jos, California. Muchas
compaas de redes en conexin
permanente piden a sus suscriptores que
proporcionen plena informacin de la

tarjeta de crdito al establecer sus


cuentas, si bien la misma generalmente
no se almacena en un ordenador
conectado a Internet.
La informacin de las tarjetas de
crdito no era la nica prdida de
Netcom. El ladrn haba hurtado
tambin el archivo de contraseas de
suscriptores,
otro
paquete
de
informacin que normalmente no debera
haber sido accesible. La versin del
sistema operativo Sun Microsystems
instalado en Netcom toma ciertas
medidas para proteger ese archivo: las
contraseas estn codificadas, lo cual
tericamente las vuelve intiles para

cualquiera que tropiece con ellas, y el


archivo que contiene las contraseas es
inaccesible excepto para quien tenga
acceso a sus ordenadores.
Aun as, la posesin de una copia de
ese archivo permitira a un ladrn
descodificar algunas contraseas no muy
bien elegidas. El mtodo criptogrfico
empleado
para
codificarlas
es
sumamente conocido. Por tanto, la
cuestin sera simplemente utilizarlo
para codificar cada palabra de un
diccionario amplio y luego comparar las
palabras del diccionario alteradas con
las contraseas del archivo. Cada vez
que encontrase una coincidencia, el

ladrn podra desandar el proceso para


llegar a la palabra sin codificar en el
diccionario y zas!: una contrasea
vlida. Un artista del forzamiento puede
emplear un ordenador para ejecutar de
una forma rpida y con xito este tipo de
ataque mediante ruptura de cdigo
contra aquellas personas lo bastante
imprudentes como para utilizar palabras
corrientes a modo de contraseas.
Despus Andrew centr su atencin
en otra categora de bienes robados: el
correo electrnico. Adems del
contenido de mi buzn, el ladrn (o los
ladrones) haba robado el correo de
otras dos personas. Andrew y yo

reconocimos el nombre de Eric Allman,


autor de sendmail, el programa estndar
de correo de Internet. Yo supuse que el
correo de Allman haba sido saqueado
en busca de informes sobre nuevos
fallos de seguridad en dicho programa,
pero Andrew, sensible a las cuestiones
de intimidad, no haba ledo los
contenidos.
El
otro
nombre,
desconocido para nosotros, era el de un
estudiante de Stanford llamado Paul
Kocher, cuyo correo electrnico haba
sido expoliado por motivos que
ignorbamos.
Las comprobaciones regulares de la
Well haba reducido las idas y venidas

del intruso a una falsa cuenta llamada


dono,
utilizando
la
contrasea
fucknmc, que en s misma sonaba
como una pista. En el mundo de Unix e
Internet existe la arraigada tradicin de
usar las iniciales de tu nombre y
apellidos como nombre de entrada de
registro, y nos preguntbamos quin
sera el nmc a quien el ladrn pareca
guardar rencor.[25]
Andrew y el personal de Well
dedicado al caso slo podan ver lo que
suceda localmente cuando el ladrn
conectaba desde un ordenador remoto,
pero rastreando las actividades de dono
en Well fue posible ver surgir un

esquema determinado y conjeturar


razonablemente lo que estaba haciendo
en otras partes. Como las herramientas
de delinquir y la mercadera robada
constituan
pruebas
que
ningn
delincuente avisado querra dejar
descuidadamente en discos duros en su
casa, el intruso de dono estaba al
parecer utilizando a Well como taquilla
electrnica donde almacenarlas. Para
cada incursin contra un ordenador en
Internet, dono sacaba de Well copias de
sus herramientas, en una secuencia
predecible.
Primero vena a por un programa
corriente de forzamiento que le permita

hacerse raz en un sistema mal vigilado


en alguna parte de Internet. Poco
despus volva en busca de un programa
de encubrimiento, que ocultaba su
presencia en el sistema en cuestin,
cuando menos al observador casual,
borrando de los registros del sistema los
rastros de sus actividades. Terminada su
nefasta tarea, el intruso retornaba a Well
en busca de un programa fisgn que
poda dejar en el lugar saqueado para
recoger contraseas que ms tarde le
posibilitaran forzar otras mquinas.
Se trataba de un delincuente muy
metdico.
Pero Andrew haba visto tambin

que el pirata, en concordancia con lo


mostrado en nuestro forzamiento de San
Diego, estaba siendo descuidado. Una
vez ejecutado en un ordenador forzado
su programa de encubrimiento, que
suprima de los ficheros de estadsticas
de utilizacin la prueba de su presencia,
no se preocupaba de cubrir sus huellas
al proceder a llevarse los archivos
robados. Por ejemplo, podan quedar
por cualquier otra parte del sistema
registros de la efectiva transferencia de
archivos. Puede que un observador
casual no advirtiese esas actividades,
pero a cualquiera que buscase ese tipo
de comportamiento le resultara

probablemente fcil rastrearlo.


Andrew emple tres cuartos de hora
en describir todo lo que haba
observado. Esto tiene proporciones
enormes, Tsutomu, concluy Andrew.
Ni siquiera tenemos suficientes
ordenadores
para
realizar
un
seguimiento adecuado. Lo peor,
continu, era que aun cuando haba
consentido en firmar todos los
documentos sobre confidencialidad que
Well le haba puesto por delante, sus
actividades
continuaban
siendo
estrechamente restringidas por una mujer
llamada Claudia Stroud, ayudante
administrativa de Bruce Katz, el dueo

de Well.
Llevo aqu una semana, dijo
Andrew, he reunido datos. Tengo cierta
idea acerca de dnde vienen estos tipos,
pero ahora estoy con el agua al cuello.
Ahora te toca a ti.
Me dijo que los ejecutivos de Well
queran celebrar una reunin al da
siguiente con un pequeo grupo de gente
para discutir cmo responder a los
ataques. Yo le asegur que estara
presente, pero le pregunt si poda
conseguir que se pospusiera para la
noche; quera aprovechar un da ms de
esqu antes de alejarme de las montaas.
Le dije a Andrew que entretanto

deba reunir algo ms de informacin.


Quera datos sobre la hora y la fecha de
cada acceso a los archivos, y le ped
que hiciera una lista de las conexiones
del pirata con Well. Tambin le suger
que realizara una bsqueda ms
exhaustiva de puertas secretas y
troyanos. Era importante que l y el
escuadrn de seguimiento de Well no
estrecharan prematuramente el campo de
su vigilancia. No queramos ser como el
borracho del clsico chiste que tras
perder las llaves las busca nicamente
bajo la farola de la calle porque es
donde hay mejor luz. Andrew haba
llevado consigo desde San Diego uno de

los ordenadores RDI, y le ped que


cuando llegase a la zona de la baha
recogiese el segundo, que yo le haba
prestado a Soeren Christensen, un amigo
que trabajaba en la Sun. Yo llevaba una
tercera mquina para que contsemos
con los recursos necesarios tanto para
controlar como para analizar los datos.
Despus de colgar me sent en el
suelo de la cabaa y durante varios
minutos estuve contemplando el fuego
que bailoteaba detrs del cristal de la
panzuda estufa. A pesar de sus protestas
de que aquello lo sobrepasaba, Andrew
haba
descubierto
pruebas
en
abundancia. Se estaban cometiendo

verdaderos delitos, sin seales de que


fueran a terminar, y ahora haba una
pista caliente que seguir.

DOS:
LA PERSECUCIN

9. Anatoma

El lunes Julia y yo nos despertamos


a media maana.
Me sent a los pies de la cama
situada en la parte central del tico de la
cabaa a dos aguas y me desperec. El
tico ocupaba la parte trasera, y yo no
vea nada excepto una luz griscea que
filtraban las cortinas que cubran el
ventanal. Volv a pensar en la llamada
de auxilio de Andrew la noche anterior.
Estaba claro que haba que ocuparse del

caso y en conciencia yo ya no poda


esperar que lo hiciera otro. Por eso,
despus de hablar con Andrew, me
qued levantado hasta tarde contestando
el buzn de voz y el correo electrnico,
un ritual de preparacin para
zambullirme de nuevo en el mundo
exterior. Hubo otro mensaje amenazante
ms, y se lo envi a Andrew con un
mensaje adjunto pidindole que se
comunicase con las autoridades para
rastrear la llamada.
Aunque no pareca un gran da para
esquiar, estaba decidido a salir una vez
ms. Caa una nieve ligera, castigada
por unas rachas de viento que la

impulsaban de lado y ocasionalmente


incluso directamente hacia arriba.
Yo no tena un plan en especial, pero
pareca lgico pasar un par de das en
Well para calibrar el problema. Cada
vez haba ms motivos para pensar que
nuestro intruso podra ser Kevin
Mitnick, no solo por el cdigo fuente de
Oki y Qualcomm que haban sido
escondidos en la Well, sino tambin
otras indicaciones sueltas, incluyendo la
confidencia del pirata Justin Petersen.
Pero tambin existan razones para
excluir a Mitnick, especialmente la
sofisticacin del ataque IP-spoofing y
los sarcasmos del buzn de voz, que yo

estaba casi seguro no eran obra de una


sola persona (aunque Mitnick, desde
luego, poda formar parte de una
conspiracin). Si era efectivamente
Kevin Mitnick, ciertamente suscitara
mucho inters en los tipos de las fuerzas
del orden. Levord Burns, el agente
investigador con quien Andrew haba
estado hablando, trabajaba para Rich
Ress en el equipo contra los delitos
informticos del FBI en Washington,
D.C. El Bureau daba toda la impresin
de que iba a ayudar esta vez, pero a
partir de la ocasin en que habl con el
FBI sobre el delito informtico en su
centro de entrenamiento de Quantico, mi

impresin ha sido siempre que incluso


el que hubieran decidido tal cosa no era
garanta de xito. Siento respeto por la
integridad de los agentes que he
conocido, pero incluso ellos admiten
que generalmente el delito informtico
los supera. Por lo general el agente
investigador medio ha asistido a una
clase de entrenamiento, de forma que
sabe cmo reconocer un ordenador en la
escena del delito, pero es probable que
no sepa cmo ponerlo en marcha.
Yo no tena ninguna duda, por otra
parte, de que el Bureau sabe mucho
sobre la psicologa del delincuente
habitual. En Quantico me enter tambin

de las tcnicas para rastrear y capturar


asesinos seriales y lo frecuente que es
que consigan librarse. Los expertos del
FBI en delitos reiterados creen que
existen semejanzas entre el delito
informtico y otros tipos de delitos
repetidos ms violentos y complejos. Es
una idea discutible, pero los expertos
del FBI aducen que el mismo
comportamiento compulsivo y las
mismas ansias de poder impulsan a
ambas clases de delincuente. Segn esa
teora de cientficos conductistas, en
ambos
casos
los
delincuentes
experimentan en cada ocasin la
necesidad de un chute, y sta se va

haciendo cada vez ms frecuente. Ms


relevante para mi tarea es la aceptacin
por su parte de que en ambos tipos de
delito serial el mayor problema en
cuanto a la investigacin radica en el
manejo de la informacin, es decir, en
ordenar y organizar los datos
acumulados.
Cuando
examinan
retrospectivamente un caso de delito
serial, con frecuencia descubren que
tuvieron la solucin mucho antes pero no
se dieron cuenta.
Antes de abandonar la cabaa le
pregunt a Julia si quera venir conmigo,
aun cuando no tena idea de qu podra
ocurrir ni de adonde nos llevaran las

pistas. Pens que la capacidad


organizativa de ella podra resultar til
en nuestra investigacin. Ella dijo que
no saba mucho de cuestiones de
seguridad informtica y que era una
ocasin para aprender algo ms.
Decidi venir a Sausalito, pero al
comprobar las malas condiciones afuera
opt por pasar del esqu.
Al final, a eso de medioda
emprend el camino hacia el centro de
esqu de fondo de Tahoe Donner. Haba
poca
gente
y
las
mquinas
acondicionadoras haban dejado las
pistas rpidas. Era bien entrada la tarde
y la luz ya empezaba a menguar cuando

llam a Julia para que viniese a


recogerme. Partimos en su Mazda hacia
la zona de la baha sin tiempo para
cambiarme de ropa.
El tiempo estaba empeorando y en la
Interestatal 80 estaba montado el control
de cadenas, lo que retardaba todava
ms nuestra salida de las montaas.
Apenas
llova
cuando
nos
aproximbamos a San Francisco y
cogimos por los caminos secundarios al
norte de la baha hacia Marin County.
Alrededor de las 20:30 llegamos al
Buckeye Roadhouse, un restaurante de
moda en Mill Valley, cerca de Sausalito,
donde est la sede de Well. Habamos

planeado cenar all como una


oportunidad para reunimos con varios
directivos de Well y otros amigos de la
empresa, con el fin de alcanzar un
acuerdo sobre cmo el servicio on-line
iba a actuar ante los ataques. Andrew,
que estaba alojado en casa de Pei, ya
haba llegado, y me puso al da antes de
habernos sentado. Haban descubierto
ms software de telfono mvil y
diversos programas comerciales ocultos
en otros emplazamientos de Well. Ese
mismo da l haba encontrado el
software de un telfono mvil Motorola.
Me habl tambin de un extrao
aunque interesante descubrimiento. Una

de las cosas con las que se haba


encontrado era una extraa puerta
trasera que el intruso empleaba en la
Well. Dado que el atacante poda
hacerse raz en la Well siempre que
quisiera, poda examinar libremente el
correo electrnico de cualquier otro
usuario. El equipo de seguimiento le
sugiri revisar una cantidad de buzones,
incluido el de Jon Littman, el escritor
autnomo de Marin County, que posea
una cuenta legal en la Well. Littman
estaba trabajando en un libro en el que
detallaba las actividades de Kevin
Poulsen, el pirata informtico de la zona
de la baha a quien Justin Petersen haba

implicado en el fraude de la estacin de


radio y que se hallaba todava en prisin
acusado de espionaje por la posesin de
cintas de ordenador clasificadas como
secreto militar. El ao anterior haba
escrito tambin un artculo sobre Kevin
Mitnick para Playboy.
Mientras Andrew haba estado
vigilando la red, haba observado al
intruso hacerse raz y copiar un archivo
de un ordenador remoto, una carta
escrita por Kevin Ziese, oficial a cargo
del Centro para la Guerra Informativa de
la Fuerza Area en San Antonio, Texas.
Despus el intruso se registr como
Littman y, en la propia cuenta de ste,

empez a componer un mensaje que


dirigi al escritor, con una nota en la
lnea correspondiente a Tema: Here
you go:-) A visin from God[26]. A
continuacin intent copiar el archivo de
Kevin Ziese en el mensaje a Littman,
pero se atasc, al parecer porque no
pudo resolver cmo usar el software de
edicin de correo de Well.
Entonces abandon el programa de
correo y en cambio volvi nuevamente a
la Well como raz y simplemente aadi
el archivo de Ziese al del buzn de
Littman. La carta de Ziese contena una
larga exposicin sobre los peligros
propios del ataque IP-spoofing, y haca

referencia a una conversacin que


mantuvo conmigo en la conferencia del
CMAD. Al final de la carta, encima de
la lnea de la firma de Kevin Ziese, el
intruso insert una lnea nica que deca,
***Hey john (sic), Kevin is a good
name:-)[27].
Andrew estaba convencido de que
aquella era la pista definitiva que
apuntaba hacia Kevin Mitnick. Yo
vacilaba an en alcanzar esa conclusin.
Despus de todo, en este mundo abundan
los Kevin. Pero sin duda los dos nos
preguntbamos
lo
mismo:
era
consciente Littman de aquel canal
privado creado por el intruso? No haba

prueba de que lo supiese, o de que, en


caso de haberse dado cuenta, aquello
fuese algo ms que una mofa del intruso,
no un indicio de complicidad.
Entramos en el restaurante a
reunimos con Bruce Katz y los
directivos de Well. Nos haban
reservado una larga mesa en la parte
trasera. Bruce Koball, el programador
de Berkeley, era uno de los invitados, al
igual que varios veteranos miembros de
la comunidad Well. Viejo amigo de Julia
y de John Gilmore, Koball le dirigi una
mirada de extraeza cuando ella se
present conmigo. Pero el estruendo en
el Buckeye era tal que uno apenas oa al

que tena al lado, de modo que Julia


tena pocas posibilidades de explicar
tranquilamente lo que haba ocurrido. En
cualquier caso, yo no estaba conforme
con lo ruidoso del lugar de reunin, tan
escasamente propicio para celebrar una
discusin confidencial en grupo. Pareca
que desde el arranque mismo de la
investigacin estbamos violando los
principios operativos bsicos de la
seguridad.
El Buckeye era bvaro, decorado
con cornamentas de ciervo en las
paredes. Yo ped salmn y Julia un
pastel de pastor, mientras que Andrew,
aprovechando evidentemente el men,

optaba por una racin de carne


notablemente grande.
Bruce Katz estaba sentado a mi lado.
Empresario cuarentn que haba fundado
y dirigido la compaa de zapatos
Rockport antes de comprar Well, Katz
tena el cabello largo y escaso y su
vestimenta informal lo haca parecer un
veterano de los aos sesenta ms que un
hombre de negocios. A pesar del
estrpito intent ponerle al tanto de lo
que habamos descubierto. Como para
enfatizar la urgencia de la situacin,
poco despus de habernos sentado un
empleado de Well que estaba haciendo
el seguimiento del sistema all en la

oficina llam a Pei para decirle que el


intruso acababa de utilizar a Well como
punto de apoyo para forzar su entrada en
Internex, otro servicio comercial de
Internet con base en Menlo Park,
California.
Yo conoca a Bob Berger, el
ingeniero informtico fundador de
Internex, porque en varias ocasiones l
haba suministrado conexiones ISDN
Internet para Sun Microsystems. Saba
tambin algo ms acerca de Internex: le
proporcionaba el correo electrnico de
Internet a Markoff. Se me ocurri que
aquel poda ser el motivo del ataque,
pero decid no manifestar esa sospecha

hasta que pudiera investigar. Cuando


Andrew y Pei resolvieron que llamaran
a Internex por la maana, procur
convencerles de que haba que alertar a
la compaa inmediatamente. Pero nadie
pareci dispuesto a renunciar a la cena
para localizar a un administrador de
sistema de Internex que, encima,
probablemente resultara difcil de
encontrar a esas horas.
Katz quiso saber si el intruso era una
persona que potencialmente podra
daar el sistema de Well. Como
nosotros todava no estbamos seguros
de quin era, no le dimos una buena
respuesta, y puesto que no tenamos la

menor idea de cmo reaccionara si


detectaba nuestro seguimiento, le dije a
Katz que la posibilidad de represalias
no poda excluirse.
La cuestin de los perjuicios est en
el meollo del asunto. En el hampa
informtica se suele argumentar que el
forzamiento de sistemas es moralmente
defendible porque lo que los
transgresores hacen es mirar, no
revolver. A los piratas les gusta
asimismo proclamar que en realidad, al
poner de manifiesto la condicin
vulnerable de los sistemas, estn
contribuyendo a que los operadores
mejoren la seguridad de los mismos.

Para m esos razonamientos son


ridculos. Puede que en otro tiempo,
cuando las redes de ordenadores eran
sistemas de investigacin utilizados
nicamente por ingenieros y estudiosos,
esa actitud haya sido defendible, aunque
no muchos de los ingenieros y
profesores que conozco estuvieran de
acuerdo con ello. En cualquier caso hoy,
cuando empresas e individuos utilizan
redes informticas como elemento
esencial en sus negocios y sus vidas, el
razonamiento de los piratas equivale a
afirmar que sera admisible que yo
forzara la entrada en su casa y anduviese
por ella, siempre que no tocase nada.

Aunque no se robe y slo se copie, un


material como el software de un
prototipo de telfono mvil sigue siendo
una propiedad intelectual que fcilmente
podra otorgar a un rival industrial una
importante ventaja en el mercado
competitivo. En los casos en que el
pirata daa efectivamente el software, y
aun el hardware, cuando fuerza su
entrada, las empresas se ven obligadas a
gastar decenas de miles de dlares en
reparar los desperfectos. En un
ordenador especialmente complejo suele
requerir mucho esfuerzo el determinar
simplemente qu ha sido daado o qu
se han llevado. No existe modo de

justificar la circulacin clandestina en


Internet, y lo peor de todo es que
provoca que los usuarios de la red
levanten fuertes barreras, destruyendo el
espritu de comunidad que ha sido por
mucho tiempo carcter distintivo de la
Red.
La conversacin deriv al tema de la
actividad del hacker y el pirata
informtico y de si la posibilidad de un
dao efectivo era mucho mayor de lo
que tendamos a creer. Yo seal que
entre los delincuentes informticos por
lo general slo cae el tonto. Katz no
pareca satisfecho con esta lnea de
razonamiento, pues en realidad l quera

creer que estbamos ante una travesura


inofensiva. Pero a m el intruso de Well
no me pareca inocuo. Le expliqu a
Katz cmo funcionaba el husmeo de
contraseas, que poda permitir que un
transgresor obtuviera el acceso no slo
a un nico sistema sino a sistemas por
toda Internet. Tambin intent explicarle
que la nica seguridad real consiste en
el uso extensivo de la criptografa. El
problema es que la mayora de los
criptosistemas actuales hacen a las redes
ms difciles y costosas de usar, y en
consecuencia la gente tiende a evitar su
adopcin.
Era evidente que Katz quera hacer

lo adecuado y que estaba dispuesto a


aprender sobre seguridad informtica.
El problema era que como no entenda
los detalles tcnicos, segn l mismo
admita, no estaba seguro de qu era lo
adecuado. La Well maneja algunas
conferencias privadas utilizadas por
grupos
consultores
y
otras
organizaciones privadas. l quiso saber
si era posible al menos blindar esas
conferencias y garantizar su seguridad.
Admit que desgraciadamente no. Le
mencion el uso de plsticos digitales,
dispositivos del tamao de una tarjeta
de crdito que producen a cada minuto
una contrasea nueva, pero cuando le

dije el precio reconoci que eran


econmicamente inaccesibles.
No
podramos
simplemente
dejarlo fuera?, pregunt Katz. Quera
saber si no bastara con hacer que los
once mil usuarios de Well cambiaran de
contrasea.
No creo que se pueda asegurar,
respond. A estas alturas, puesto que el
intruso haba sido raz durante un lapso
desconocido de al menos muchos
meses, la Well tena que suponer que
todo el software de su sistema operativo
haba estado expuesto a riesgo. Adems,
no haba forma de saber con certeza si
todas las cuentas creadas por el pirata

haban sido identificadas. Puede que l


hubiese escondido un puado de cuentas
dejndolas secretamente instaladas en
reserva por si era detectado y necesitaba
usarlas ms tarde. Peor an, estbamos
bastante seguros de que poda hacerse
raz desde una cuenta normal.
Si intentan cerrar las puertas
cambiando
las
contraseas
y
clausurando sus cuentas, es casi seguro
que l habr ocultado en alguna parte un
programa troyano que le permita
volver a entrar, dije. Slo que esta
vez no sabrn dnde est.
Hice un resumen del software
robado que Andrew y los dems haban

encontrado, y admit: Todava no s


exactamente qu est pasando, pero lo
que s s es que hay una enorme cantidad
de datos de gran valor comercial que
alguien est ocultando all.
Empec a comprender que los
directores de Well buscaban soluciones
fciles y seguridades que yo no poda
darles, porque an no haba siquiera
visitado la Well. Les advert que aquello
era algo que quiz no pudiese lograr yo
solo. Probablemente, requerira tambin
el auxilio de otros proveedores de
servicios de Internet, as como de
funcionarios policiales. Reunir datos en
la Well era un comienzo, pero para

localizar al intruso posiblemente


necesitara en su momento contar con las
compaas telefnicas para las medidas
de rastreo. Intent trasladar mi sensacin
de urgencia mientras explicaba todo eso,
y les dije que en una situacin como
aquella uno tena que avanzar a toda
mquina o ms vala que se olvidase el
asunto. Una filtracin que advirtiese al
intruso de nuestra vigilancia y cualquier
huella podra borrarse instantneamente.
La principal cuestin a resolver, para
tener la oportunidad de rastrear al
intruso, era si los directores de la Well
estaban dispuestos a mantener abierto el
sistema y no hacer nada que pudiera

revelarle que lo habamos detectado.


El grupo de la Well escuch
atentamente, pero era evidente que se
encontraban en un gran estado de
ansiedad sobre cmo reaccionaran los
usuarios tanto ante los forzamientos
como ante la respuesta de la direccin.
La Well ha sido siempre un lugar
inslito en el ciberespacio. Adems de
atraer a un crculo de hackers y
deadheads de la zona de la baha, la
Well se ha convertido tambin en punto
de reunin favorito para los digerati de
los medios informticos, escritores
sobre temas tecnolgicos dedicados a la
chismografa online y candidatos a estar

entre los crticos ms vocingleros de


cualquier paso errneo por parte de la
direccin de la Well. Por lo que yo
haba odo decir, la Well como
comunidad posee su propio y arraigado
sentido de los valores, y cualquiera que
transgreda las convenciones del grupo lo
hace a riesgo de convertirse en un paria
social. Recientemente incorporado a ese
mundo digital, Bruce Katz no poda
permitirse ser marginado.
La vicepresidenta de administracin
de la Well, Claudia Stroud, que haba
sido la principal lugarteniente de Katz
antes de que ste adquiriese la empresa,
estaba
nerviosa
sobre
la

responsabilidad que la compaa podra


tener que asumir debido a nuestra
operacin de seguimiento. Aparte de la
cuestin de un intruso que lea el correo
de otras personas, Claudia seal que
entre los miembros de la Well haba
activistas del derecho a la intimidad que
pondran el grito en el cielo cuando se
enterasen de que los investigadores
haban estado filtrando sistemticamente
todo el trfico de datos del sistema en la
red.
En qu sentido el mantener las
puertas abiertas por ms tiempo y no
decir a los usuarios lo que est pasando
rendir mejores resultados?, quiso

saber.
Es probable que Claudia, que en su
relacin con Katz actuaba con la
protectora familiaridad de una hermana
mayor, mezclada con un fiel respeto a su
mentor, estuviera simplemente haciendo
su trabajo. Pero desde mi perspectiva, la
nica forma segura de que la Well
retomase a la normalidad sera que
disemos con el intruso, y al parecer
Claudia podra tratar de interponerse en
nuestro camino.
Hasta donde yo s, dijo ella, la
Well ha estado a la expectativa durante
la ltima semana y media, y esta
investigacin tiene poco que mostrar.

La Well haba estado planeando


transferir sus operaciones a un nuevo
ordenador Sun Microsystems SPARCenter 1000, y durante toda la cena la
discusin estuvo volviendo al tema de
con qu rapidez podran y deban
cambiarse al nuevo equipo. El
reemplazo de todo el hardware y el
software podra mejorar temporalmente
su situacin en materia de seguridad,
pero complicara nuestra operacin de
seguimiento.
Al trmino de la noche, Katz estaba
impresionado por la extensin del
forzamiento y la propia cantidad de
software, informacin de tarjetas de

crdito y archivos de datos que


habamos descubierto. Pareca haber
resuelto que la nica forma de lograr
seguridad para la Well era cerrarla y
transferir su operacin a un nuevo
ordenador con software fiable. Y no
obstante, nosotros habamos dejado
clara, al parecer, nuestra conviccin de
que la mejor forma de garantizar la
seguridad consista en poner fuera de
combate al pirata.
Les dar un poco ms de tiempo,
dijo al final Katz.
Despus de la cena seguimos a Pei y
Andrew, bajo la ligera neblina que haba

reemplazado a la lluvia del da, hacia el


cercano Holiday Inn de San Rafael,
donde bamos a alojarnos Julia y yo.
Andrew conduca el Cherokee rojo que
la Well haba alquilado para l y al cual
le haba dado por llamar el +4 Jeep de
Intimidacin, en referencia a las
poderosas armas imaginarias que se
otorgan a los jugadores en juegos de
fantasa y rol como Dragones y
mazmorras
Mientras segua al jeep, pens:
Por qu habr credo la Well que
nuestra investigacin requera un
vehculo con traccin en las cuatro
ruedas?. Mi segundo pensamiento fue:

Va a ser difcil aparcar, pero al menos


podemos hacerlo sobre lo que sea.
Levord Burns, el agente del FBI, le
haba pedido a Andrew que lo llamase
despus de la reunin para contarle lo
que la Well hubiera resuelto hacer. Por
tanto, aunque era medianoche cuando
llegamos al hotel y las 3 de la maana
en Virginia, donde vive Burns, le
telefone. Atendi medio dormido, pero
las llamadas en medio de la noche
forman parte de la rutina de un agente de
campo del Bureau, as que un momento
despus ya estaba hablando en el tono
formal y un tanto gris al que nos tena
acostumbrados.

Yo le resum lo que el seguimiento


haba revelado hasta el momento y le
dije que al da siguiente ira al centro
operativo de la Well a examinar los
datos. Durante la conversacin me dijo
que a pesar de haber sido designado
como principal agente en funciones para
delitos informticos, tanto su formacin
en materia de tecnologa como su
experiencia en casos relacionados con
el robo de informacin, eran escasos.
Generalmente me ocupo de robos
de bancos, Tsutomu, declar.
Conclu
la
conversacin
comunicndole que la Well haba
accedido a permitir que continusemos

el seguimiento durante un tiempo, y l


respondi que esperara a ver a dnde
nos llevaba.
Andrew y Pei se fueron despus de
la llamada. Antes de dormirnos Julia y
yo, ella me dijo que ya no senta la
sensacin de tener un hogar, que en las
ltimas semanas cualquier hotel en el
que estuvisemos alojados pareca
convertirse en uno. Y hablando de
hoteles, aadi, ste es decididamente
un paso atrs con respecto a los lugares
en los que hemos estado alojados
ltimamente.
Llegamos a la Well alrededor de las
once y media de la maana del martes.

El mediocre edificio de la oficina no se


pareca en nada a la vecina sede,
ubicada de espaldas a una hilera de
viviendas flotantes en un maloliente
barrio de Sausalito, donde el servicio
online empez en 1987.
Las oficinas de la Whole Earth
Review fueron sede original, y la Well
acrnimo de Whole Earth Lectronic
Link estaba estrechamente vinculada
con Stewart Brand, uno de los Merry
Pranksters de Ken Kesey y creador de la
revista y del Whole Earth Catalog.
Brand, primer portador de la antorcha
del movimiento de retorno-a-la-tierra en
los aos sesenta, haba escrito en 1972

un artculo para la revista Rolling Stone


en el cual describa a un loco grupo de
investigadores
del
Centro
de
Investigacin de la Xerox en Palo Alto
que estaban intentando reinventar la
informtica. En pocos aos ms lo
haban conseguido, creando el precursor
del ordenador personal.
A finales de los setenta, cuando
emergi por vez primera, la industria
del ordenador personal era todava
mayormente un conjunto de aficionados
con un fuerte sesgo contracultural. A
finales de los ochenta la Well reflejaba
esa misma mezcla eclctica de hackers y
hippies. Los miembros de la Well

empezaron a conectarse primero desde


los alrededores de la zona de la baha, y
ms tarde desde todo el pas, para
charlar sobre las cosas que tenan en la
cabeza. Cuando se inici el furor de la
Autopista de la Informacin, docenas de
periodistas escribieron artculos sobre
la Well, otorgndole una importancia
desproporcionada en relacin al nmero
de sus miembros. De forma que gozaba
de un cierto prestigio en 1994 cuando
Katz, que era ya inversor de la Well,
adquiri el resto del grupo sin fines de
lucro que la controlaba y se embarc en
un ambicioso plan para convertir la
empresa en un importante y lucrativo

servicio nacional.
Una de sus primeras acciones fue
cambiar la sede de la Well del barrio de
las casas flotantes a un complejo de
oficinas situado a varias manzanas de
distancia, adonde llegamos nosotros el
martes por la maana. Pei nos precedi,
a Julia y a m, a travs de un amplio
recinto en el que el personal de apoyo y
el equipo administrativo trabajaban en
PCs y Macs, y nos condujo hasta la parte
trasera, donde estaban los sistemas
informticos y los servidores de
archivos. A lo largo del vestbulo haba
un amplio armario abierto con un estante
de modems para que los usuarios

pudiesen conectar y desconectar con la


Well.
Yo dira que Pei, una mujer de
aproximadamente la misma edad de
Julia, era competente, brillante y capaz,
pero dejaba una cierta impresin de
inseguridad. A mediados de 1994,
cuando ella empez en la Well, el
trabajo haba sido cuestin de una sola
persona, pero en poco tiempo se
encontr supervisando a cuatro o cinco,
y era evidente que se senta inexperta y
falta de confianza en cuanto al aspecto
gerencial de su tarea. Se quej de lo
difcil que era conseguir que la Well le
prestara atencin, especialmente en lo

concerniente a la seguridad. Haba sido


precisa la llegada de Andrew como
experto de fuera para recomendar
acciones y proporcionarle el apoyo que
ella necesitaba.
Julia y yo nos habamos presentado a
tiempo para la comida de hecho, para
nosotros el desayuno, que traan en
ese momento para el pequeo grupo de
personas encargadas de los sistemas que
hacan funcionar la Well bajo la
direccin de Pei. Con objeto de no dar a
conocer a nadie que no tuviese
necesidad
de
saberlo
nuestras
actividades, habramos de permanecer
ocultos en el pequeo cuarto en la parte

trasera del edificio donde Andrew vena


operando desde haca una semana.
Cuando entramos, l estaba pasando por
fax a Levord Burns una pgina con
informacin que el dispositivo captador
en la UCSD haba detectado entre los
mensajes del buzn de voz que haban
dejado para m. Esa misma maana
Andrew haba sabido que los mensajes
haban venido por las lneas de larga
distancia de Sprint; eso quera decir que
probablemente el que nos llamaba no
estaba en San Diego. Andrew le estaba
enviando la informacin a Burns con la
esperanza de que el FBI pudiera
conseguir de la compaa telefnica una

localizacin precisa.
Tambin haba seguido trabajando
sobre sus sospechas de que nos
estbamos enfrentado a Kevin Mitnick.
Ms temprano haba llamado a la oficina
local del FBI, que lo remiti a Kathleen
Carson, una agente en Los ngeles al
parecer encargada de la investigacin
del Bureau sobre Mitnick. Ella se haba
mostrado nicamente dispuesta a decirle
algunas cosas, no muy tiles por otra
parte, como los nombres de una cantidad
de compinches de Mitnick de antes y
actuales, incluidos Kevin Poulsen,
Justin Petersen, Eric Heinz, Lenny
DeCicco, Ron Austin y Lewis Depayne.

Dijo que el FBI saba de una cuenta


informtica recientemente usada por
Mitnick, llamada marty, pero no revel
ninguno
de
los
emplazamientos
especficos de Internet implicados.
Cuando
Andrew
le
cit
los
emplazamientos
que
conocamos
relacionados con el forzamiento de la
Well, ella se limit a gruir un par de
veces.
Mientras comamos las suaves
veneras, camarones y guisantes blancos
chinos, y el pollo kung pao que nos
haban servido, empec a hacer balance
de lo que ahora sabamos. Desde la
noche anterior la Well haba visto ms

trfico hacia y desde Internex, de modo


que llam a Bob Berger y le dej un
mensaje advirtindole que Internex
haba sido forzada. Despus llam a
Markoff y lo alert de que alguien
podra estar leyendo su correo
electrnico. Me dijo que haca ms de
un ao un mensaje privado dirigido a l
en la Well haba aparecido en un grupo
de noticias pblico, de modo que haba
dejado en gran parte de utilizarla para el
correo y en cambio haba dispuesto su
cuenta de la Well para enviar mensajes a
su cuenta New York Times, que era
manejada por Internex. Ahora tampoco
la Internex pareca muy segura.

Como Internet se haba convertido


en una herramienta esencial para la
mayora
de
los
periodistas
especializados en tecnologa y puesto
que a todo periodista tiene miedo de que
otro se le adelante en las noticias,
Markoff estaba naturalmente preocupado
porque alguien fuera a mirar por encima
de
su hombro
y leyera
su
correspondencia. Pero accedi a no
hacer nada que pudiera alertar a algn
espa y a esperar a ver qu resultaba de
mis investigaciones. Tom, no obstante,
una precaucin. El ordenador de su
despacho en la oficina del Times en el
centro de San Francisco se conectaba

automticamente con Internex cada hora


para
comprobar
si
haba
correspondencia
nueva.
Markoff
resolvi aumentar esa frecuencia a
veinte minutos, para que el correo en
espera en Internex estuviera expuesto
por menos tiempo.
Despus de las llamadas me puse a
atender la operacin de seguimiento en
la Well, que evidentemente no marchaba
bien. Pei estaba recogiendo parte de la
informacin en una estacin de trabajo
Sun utilizando un programa estndar de
husmeo llamado fisgn, en tanto que
Andrew recoga datos distintos en un
RDI porttil que haba conectado a la

red interna de la Well. Esa disposicin


de las cosas me molest, porque me
impeda comparar fcilmente los
respectivos hallazgos de las mquinas
de Pei y de Andrew. Peor an, nadie
pareca estar haciendo mucho por
analizar los datos que iban obteniendo.
Y sin embargo, ya haba aparecido
cierta informacin digna de inters.
Adems de la cuenta Computers,
Freedom and Privacy, y la cuenta dono
que Andrew haba estado vigilando,
haba al menos otras cuatro que estaban
siendo utilizadas por el intruso: fool,
fairdemo, nascom y marty; otra
indicacin de que el intruso podra ser

Mitnick. Todas ellas eran cuentas demo,


de modo que no haba registros de
facturacin. Eso sugera que quien
estaba detrs de los forzamientos posea
un conocimiento detallado de las
prcticas contables de la Well y haba
establecido cuentas o se haba
apoderado de otras en las que una
factura no revelase a los tenedores de
las mismas que alguien estaba
aumentando sus cuentas con actividades
no autorizadas.
Pei y Andrew haban generado
tambin
una
lista
de
otros
emplazamientos de Internet de los que
ahora saban que el intruso vena o a los

que se diriga por Internet. Eso inclua a


Internex; a Colorado SuperNet, un
servicio comercial de Internet con base
en Boulder; a Motorola Corporation; a
NandoNet, el servicio online de la
Raleigh News and Observer; y a
Intermetrics. Haba tambin conexiones
desde un sistema Unix de acceso
pblico con base en la ciudad de Nueva
York cuyo nombre pareca sospechoso:
escape.com.
Haba asimismo una lista de idas y
venidas desde Netcom de los nmeros
de tarjeta de crdito cuyos clientes
haban sido ocultados en la Well. El da
anterior, Andrew haba llamado a

Netcom y les haba hecho saber que uno


o ms intrusos haban estado
escudriando sus sistemas.
Mientras Pei y Andrew hablaban de
sus esfuerzos, me pareci que haban
estrechado prematuramente el campo de
sus respectivas averiguaciones. Parecan
decir: Estamos mirando esas cinco
cuentas robadas y observando el uso que
se ha hecho de ellas.
Era una actitud que yo haba temido
la noche anterior, cuando habl con
Andrew desde Truckee.
Cmo sabes que eso es todo lo
que hay?, le pregunt. Era obvio que
necesitbamos echar una red ms

amplia.
Andrew tena muchos papeles
grapados juntos. Algunos tenan las
listas de las horas de entrada y de
acceso a archivos, pero me resultaba
realmente difcil decir qu eran. Nada
estaba realmente dispuesto en un orden
racional que resultara discernible. Para
coger al intruso era necesario que
llevsemos a cabo de forma sistemtica
lo que la comunidad de inteligencia
llama anlisis de trfico. Ms que mirar
lo que haba en cada conexin
individual a m me interesaba ver
cundo tenan lugar las conexiones, de
dnde venan o adonde iban y qu otra

cosa ocurra simultneamente. Y antes


de poder encontrar el camino hacia el
cuadro mayor, yo necesitara entender la
disposicin de la red interna de la Well
y descubrir un nico punto en el que
pudisemos ver toda la informacin de
venida y de ida a Internet. La Well haba
fijado una reunin para las 2 de la tarde
con un abogado del Departamento de
Justicia y con el FBI para discutir los
forzamientos y el software robado. Yo
iba a servir como experto tcnico
designado.
La reunin tuvo lugar en las oficinas
del Rosebud Stone Group, la compaa

de holding de Katz situada a slo un par


de manzanas de la Well. Asistimos Julia,
Andrew y yo, as como Pei, Claudia y el
abogado de la Well, John Mendez.
Representando al Gobierno estaban Kent
Walker, fiscal adjunto en San Francisco,
y dos agentes del FBI de sendas oficinas
locales: Pat Murphy, de San Francisco, y
Barry Hatfield, de San Rafael. Yo haba
odo
hablar
de
Murphy,
que
anteriormente haba estado vinculado
con asuntos de delitos informticos y
cuestiones criptogrficas en Washington,
por el Departamento de Justicia. Tena
la reputacin de ser duro en materia de
delitos informticos, pero yo ignoraba

totalmente cul era su preparacin


tcnica.
Al
conocerle
ahora
personalmente, un treintaero de uno
ochenta y complexin atltica, me
impresion como poseedor de mente
gil y talante agresivo.
Andrew y Pei empezaron a describir
algunos de los resultados del
seguimiento de tecleo captados durante
la semana anterior y hablaron de
analizar
los
esquemas
de
comportamiento del intruso como si se
tratara de estudiar un espcimen.
Escuchndolos me puse cada vez ms
impaciente. Al igual que los que
participan
en
las
conferencias

acadmicas sobre seguridad informtica


centradas en los resultados tericos ms
que en los hechos reales, ellos se
estaban interesando ms en las
clasificaciones que en la accin directa.
Todo eso est muy bien, pero es
pura anatoma!, interrump, sin poder
contenerme ms. Y lo que estamos
buscando es un ser vivo!.
Por un momento rein el silencio en
la habitacin, pero mi explosin tuvo el
efecto de volver a centrar la discusin,
no en lo que podamos hacer para
proteger a la Well de la amenaza, sino
en mi punto de vista, consistente en que
la nica forma de asegurar a la Well

contra la amenaza era eliminar sta. En


lugar de adoptar una postura defensiva,
necesitbamos pasar al ataque.
Empec bosquejando un plan para
establecer una base de operaciones en la
Well y luego movernos rpidamente en
cualquier direccin a la que nos
condujeran nuestras operaciones de
seguimiento. En la prctica, mi plan
supona una organizacin semejante a la
de una expedicin para escalar una
montaa. Tendramos un equipo de
avanzada y un equipo de base.
Avanzaramos impetuosamente por la
red hasta identificar al intruso en una
localizacin especfica. Y cuando

efectivamente lo encontrsemos? Supuse


que eso era problema del FBI.
En situaciones como sa, cuando
intento llevar la batuta, tiendo a hablar
muy rpido. Ms tarde me enter de que
haba abrumado a los agentes del FBI,
ninguno de los cuales posea muchos
conocimientos tcnicos. No entend una
palabra de lo que dijo, le cont
despus a Walker uno de ellos.
Hablaba a 9.600 baudios, y yo slo
puedo or a 2.400.
Para hacer comprender mi idea de
que estbamos combatiendo a un
oponente vivo, una forma de vida animal
al otro extremo del cable, utilic un

mensaje de voz para llamar a mi buzn


de voz en San Diego. All haban dejado
un nuevo mensaje, enviado la semana
pasada y que yo haba escuchado por
primera vez el da anterior. Pareca que
mi antagonista estaba contrariado por
que yo hubiera volcado sobre l los
focos de la publicidad exponiendo sus
mensajes previos en la Red como
tweedledum y tweedledee.
Ah,
Tsutomu,
mi
ilustrado
discpulo, empez diciendo con un
falso acento asitico, y a continuacin se
puso a barbotar como quien no ha
ensayado perfectamente su parlamento:
Veo que utilizas mi voz para

Newsweek la pones en Newsweek. Y


la pones en la red. No sabes que mi voz
kung fu es la mejor? Mi voz de kung fu
es estupenda! Por qu pones mi voz
natural en la red?.
Eso no est bien. No te he
enseado, saltamontes? Debes aprender
del maestro. Yo s yo conozco todas
las tcnicas y todos los estilos. S el
estilo garra de tigre. Conozco la tcnica
de la grut de la grulla. S la tcnica
del mono loco.
Y conozco tambin rdist y
sendmail. Y t la pones en la red. Estoy
muy decepcionado, hijo mo.
Era evidente que haba conseguido

la atencin de mi intruso. Que era lo que


yo haba querido. Haba acudido al
cebo, y con los datos de localizacin de
la llamada tal vez pudisemos empezar a
afinar la puntera para dar con su
ubicacin. La reproduccin del mensaje
era asimismo para todos un recordatorio
de que bamos tras un delincuente real,
no unas simples lneas de mandatos de
Unix.
Al poco rato interrumpi una
conferencia telefnica de Netcom, la
empresa que haba conseguido que un
ladrn se llevase la informacin de las
tarjetas de crdito de sus clientes. Haba
tres vicepresidentes de la misma al otro

extremo de nuestro fichero sonoro y


parecieron muy ansiosos por cooperar,
dndonos una cantidad de nombres de
contacto. Por el tono de voz sospech
que les preocupaba la posibilidad de
que les hicieran responsables de los
ataques contra la Well y queran dejar
claro
ante
los
funcionarios
gubernamentales presentes que estaban
dispuestos
a
cooperar
en
la
investigacin. Walker y los agentes del
FBI dijeron que volveran a estar en
contacto.
Ese da, ms temprano, mirando la
hoja que mostraba los registros de
entrada a una de las cuentas

secuestradas de Well, yo haba


reconocido inmediatamente uno: art.net,
la mquina de Lile en casa de Mark
Lottor. Era la misma que Kevin Mitnick
haba controlado el otoo anterior. Cada
vez eran ms los indicios que apuntaban
hacia Mitnick, tanto en la Well como en
mi caso, y los agentes del FBI, Murphy y
Hatfield, empezaron a revisar sus
archivos sobre l.
Murphy dijo que el Bureau tena un
montn de informacin pero que no
poda compartir mucha con nosotros,
slo la que era de dominio pblico. Para
determinar lo que poda facilitamos, el
agente decidi llamar a la oficina del

FBI en Los ngeles. L.A. se mostr


renuente a soltar nada pero concedi a
Murphy autorizacin para examinar el
material que tena en su portafolios y
leernos prrafos purgados.
Mientras l revisaba el archivo yo
me arrim a mirar por encima de su
hombro y vi un documento con el sello
Confidencial y un pster de Kevin
Mitnick con la palabra Buscado.
Murphy ley en voz alta los lugares
presumiblemente forzados desde que
Mitnick pas a la clandestinidad a fines
de 1992: la oficina de SunSoft en Los
ngeles; la subsidiaria de software de
Sun Microsystem; la Universidad de

California del Sur; Colorado SuperNet;


Novatel, fabricante de telfonos
mviles; Motorola; Pan American
Cellular; Netcom; Fujitsu; Qualcomm;
Oki; US West; y L.A. Cellular.
Si estaban en lo cierto, Mitnick
estaba verdaderamente obsesionado por
los telfonos mviles.
Los documentos del FBI describan
tambin una incursin en Seattle el
otoo anterior en el cual el objetivo
haba evitado por poco ser capturado.
Sin saber en aquel momento quin era su
sospechoso, funcionarios de seguridad
de McCaw Cellular, una empresa
privada de investigacin, y la polica de

Seattle, haban llevado a cabo una


operacin de vigilancia para localizar a
alguien que estaba haciendo llamadas
fraudulentas por telfono mvil y
utilizando un ordenador y un modem.
Despus de varios das de seguir a su
sospechoso fueron a su apartamento,
prximo a la Universidad de
Washington, como nadie contest,
echaron la puerta abajo. Los
funcionarios confiscaron el equipo, que
inclua un ordenador porttil Toshiba
T4400 y gran cantidad de elementos de
telefona mvil, y le dejaron una orden
de registro. Despus la polica de
Seattle mont guardia en el apartamento

durante varias horas y se fue. El


sospechoso, que por los datos de su
ordenador fue ms tarde identificado
como Mitnick, regres al apartamento,
habl brevemente con el casero y
desapareci.
Jo!, pens.
Otro de los documentos del FBI se
refera al posible paradero de Mitnick.
La oficina del FBI en Los ngeles
posea informacin de que, adems de
en Seattle, haba estado en Las Vegas y,
ltimamente, en Boulder, donde los
agentes de Los ngeles crean que poda
encontrarse an. En efecto nos dijeron
los agentes, al parecer la oficina de

Los ngeles estaba trabajando con los


operadores de la Colorado SuperNet en
un intento de seguimiento de las
actividades del intruso y confiaba en
estar acorralando a su presa.
Murphy me pregunt si me pareca
razonable que Mitnick pudiera estar
operando con el modem de su ordenador
a travs de un telfono mvil. Le
repliqu que no pareca muy posible. Yo
lo haba intentado, y la fiabilidad de
transmisin era bastante pobre, pues las
llamadas tendan repetidamente a
cortarse. La transmisin de datos habra
sido creble con un potente telfono de
tres vatios, pero con las unidades

manuales de 0.6 vatios que el FBI crea


que Mitnick prefera, no pareca muy
prctico. Exigira una enorme dosis de
paciencia, porque los modems tienden a
trabajar mal con los cortes automticos
que se producen en la red de telefona
mvil mientras los telfonos pasan de
clula en clula.
Si l contina con el mvil, su
firma ser fcilmente identificable,
porque tendr que reconectar una y otra
vez, les dije. Tom nota mentalmente de
que deba buscar cualquier seal
reveladora de unas conexiones cortadas
reiteradamente que pudiramos haber
recogido en nuestros datos de trfico en

la red.
Por ltimo, el FBI acept compartir
con nosotros las cuentas y las
contraseas que Mitnick haba estado
usando en otros sistemas, incluida la
cuenta marty. La contrasea para una de
estas cuentas era pw4nl. Se nos ocurri
que la traduccin ms obvia era
contrasea para Holanda[28], pas en
el que el hampa informtica continuaba
sumamente activa a pesar del hecho de
que el Gobierno holands haba
finalmente aprobado leyes contra delitos
de esa naturaleza. Por el seguimiento de
Andrew nos habamos enterado ya de
que el intruso de la Well tena en una

mquina holandesa una cuenta llamada


hacktic.nl, frecuentada por piratas. La
operaba un grupo informtico de
anarquistas holandeses conocido como
Hacktic.
Yo no estaba seguro de cunto
crdito dar a cualquier dato del FBI,
dado que en gran parte provenan del
ordenador confiscado en Seattle, que
Mitnick saba que estaba en posesin de
ellos.
Hubo alguna discusin sobre si
Mitnick podra ser violento y si la Well
corra fsicamente algn riesgo.
Ya saben que John Markoff escribi
el libro sobre Mitnick, dije yo. Por

qu no le telefonean y le preguntan a
l?.
A los agentes del FBI no les pareci
muy adecuada la idea de incorporar a un
periodista a la reunin, pero Walker
impuso su opinin favorable. Cuando lo
tuvimos al habla, Markoff explic que
todo lo que saba sobre Mitnick se
encontraba en Cyberpunk o en su
artculo del mes de julio en la primera
plana del Times. Dijo asimismo que l
tambin era escptico en cuanto a que
Mitnick fuera el culpable. Que le haban
dicho que el forzamiento haba sido obra
de un oscuro grupo de gente que actuaba
conjuntamente y del que Mitnick no

formaba parte. Pero si era Mitnick, dijo


Markoff, no crea que fuera capaz de un
comportamiento violento. Una historia
narrada en Cyberpunk revelaba que
cuando en una de sus primeras
detenciones, a comienzos de 1980, un
agente de paisano de Los ngeles lo
oblig a detenerse en la autopista,
Mitnick se puso a llorar.
Una vez que todos nos declaramos
satisfechos en ese aspecto, presion a
Walker en cuanto a los lmites legales de
la operacin de seguimiento que
planebamos. Una de las principales
cuestiones relativas a la intimidad en
Internet tiene que ver con los derechos y

responsabilidades de los operadores de


sistemas comerciales. A medida que los
paquetes de datos fluyen a travs de sus
redes, los operadores de sistemas tienen
la posibilidad de registrar o grabar cada
pulsacin de teclado y cada fragmento
de informacin, ejecutando en los
hechos un seguimiento de todas y cada
una de las acciones y conversaciones.
Los sniffer de paquetes como los que
habamos instalado en la Well pueden
emplearse tanto de forma responsable
como irresponsable. Al instalar nuestros
filtros en la Well intentbamos capturar
paquetes exclusivamente en las sesiones
sobre las que establecamos el

seguimiento. A menudo era difcil


establecer claros lmites. No haba
forma de saber si haba uno o varios
intrusos, y pareca que l o ellos
utilizaban media docena o ms de
cuentas
separadas.
Exista
una
posibilidad cierta de que algunos datos
inocentes cayesen en nuestras amplias
redes. Hicimos un breve repaso de las
disposiciones de la ley sobre Intimidad
de las Comunicaciones Electrnicas,
buscando pautas sobre lo que podamos
y no podamos hacer en nuestra
investigacin. La ley permite el uso del
seguimiento cuando se sospecha fraude
o delito. Walker y los agentes del FBI

dijeron que lo que estbamos haciendo


deba estar cubierto por esas leyes.
Esta es una situacin en la que
usted no va a actuar como apoyo tcnico
nuestro, dijo Walker. Nosotros vamos
a servirle de respaldo legal y
administrativo.
Su
actitud
me
impresion. Hasta ese momento yo no
haba
tenido
realmente
muchas
esperanzas
de
que
tuvisemos
oportunidad de descubrir al atacante,
pues haba visto antes muchas de estas
investigaciones echadas a perder por el
FBI.
Les dije que necesitara varios STUIII,
unos
telfonos
codificados

especiales del Gobierno para la


seguridad de las comunicaciones. Kent
dijo no saber nada de los STU-III, pero
que l tena acceso a montones de
telfonos Clipper, basados en el chip de
codificacin de datos con puerta trasera
de escucha oculta que la Agencia
Nacional de Seguridad haba estado
tratando que el Gobierno y el pblico
adoptaran sin demasiado xito. Yo
manifest que prefera los STU-III.
Por ltimo, Claudia y Mndez
plantearon la preocupacin de la Well
sobre sus posibles responsabilidades en
caso de mantener abierto el sistema
mientras llevbamos a cabo el

seguimiento.
Preguntaron
si
el
Departamento de Justicia poda darles
una carta respaldando la decisin de
continuar operando como de costumbre,
y Walker accedi a proporcionarles ese
documento.
La reunin concluy cerca de las
cuatro, y Julia y yo nos quedamos en la
sala de conferencias para que yo
contestara a varias llamadas que haba
recibido en mi telfono mvil mientras
estaba reunido. Una era de Mark Seiden,
un hacker de Unix y experto en
seguridad informtica que haba
aceptado ayudar a Internex con sus
problemas de seguridad. Al llegar yo a

la Well esa maana, Andrew me haba


dicho que la noche anterior el equipo de
seguimiento haba visto al intruso
trasladar a Internex un archivo de 140
megabytes con el contenido de mi
directorio en Ariel, y yo empezaba a
experimentar la sensacin de que
estbamos tratando con una ardilla
enterrando sus nueces, escabullndose
de aqu para all y escondindolas en
diversos agujeros por toda Internet.
Cuando respond a la llamada de Seiden
le cont lo del archivo y le dije que lo
quera eliminado. Pero como no
queramos
advertir
al
intruso,
acordamos que Seiden borrara el

archivo y a continuacin le enviara al


usuario verdadero un mensaje que dijera
algo as como: Hemos borrado su
archivo porque ha excedido usted el
espacio asignado. Le hemos indicado
una y otra vez que no dejase grandes
archivos tirados por ah.
Cuando me hube ocupado de todas
las llamadas, Julia y yo regresamos
andando a la oficina de Pei en la Well.
Claudia haba estado dando vueltas por
all, aguardando para presentarme el
mismo documento que haba obligado a
Andrew a que firmara, un compromiso
de no divulgacin para impedirme
mencionarle a cualquiera ajeno a la Well

cualquier cosa de la que me enterase


sobre la situacin. El papel le haba
creado ya un grave problema a Andrew,
que haba intentado dar aviso a otras
compaas de que sus respectivos
sistemas haban sido forzados y les
haban robado software.
Debido al compromiso, se haba
visto limitado a llamar a la gente y
decirle: No puedo decirle quin soy ni
darle detalles de lo que ha ocurrido,
pero quiero que sepa que tiene un
problema de seguridad. Era una
limitacin con la que resultaba
imposible trabajar, y yo le haba
sugerido ya que hiciera caso omiso de

esa parte de la restriccin.


Claudia estaba tratando adems de
imponer su conviccin de que todo el
software robado encontrado oculto en la
Well era propiedad de la misma. Eso
estaba creando otro tremendo dolor de
cabeza para Andrew en relacin con su
propsito de hablar con las vctimas del
robo y conseguir su ayuda. Yo le
expliqu a ella que la propiedad
intelectual de otra empresa no se
converta automticamente en propiedad
de la Well slo porque alguien la
hubiese robado y ocultado all. Su
preocupacin era que si se descubra
que la Well era la zona de preparacin

de forzamientos en Internet, la empresa


sera responsable de cualquier perjuicio
resultante. Yo le seal que la Well
poda verse ante problemas de
responsabilidad igualmente graves si
llegara a saberse que el servicio estaba
al tanto de forzamientos en otros sitios y
dejaba de notificar a las vctimas, tal y
como ya haba sucedido en algunos
casos.
Finalmente, intent sin xito
convencerla de que lo que ms deba
importarle a la Well, para que
tuvisemos alguna posibilidad de
resolver el problema, era allanar los
obstculos y permitirnos seguir adelante

a toda marcha.
Tsutomu, tengo que pedirle que
firme esto para proteger a la Well de
posibles responsabilidades en la
investigacin, repiti ella.
Yo me qued mirndola como
dicindole, No tengo la menor
intencin de firmar una cosa tan
ridcula, pero al final el tacto
prevaleci en mi nimo. Creo que no
puedo aceptar esto ahora mismo, pero lo
revisar y despus hablaremos. Lo que
en realidad quera decir era, Qu
parte de no es la que no entiendes?.
El hecho de que hubiera aceptado echar
un vistazo al documento pareci aplacar

a Claudia, y mientras regresaba a mi


trabajo no pude evitar pensar en lo que
un amigo me haba dicho una vez: la
diplomacia es el arte de decir lindo
perrito hasta que encuentras un garrote.
Tras haber pasado la mayor parte
del da liado con los burcratas, pude
por fin dedicar mi atencin a tratar de
entender la topologa de la red de la
Well. Andrew haba conectado un RDI
PowerLite a la red en el sitio adecuado
para que todos los paquetes de la Well
fluyesen por delante de su ordenador,
pero estaban ocurriendo cosas raras.
Pronto se hizo evidente que la
distribucin de comunicaciones de la

Well era una confusin total, de modo


que ms de la cuarta parte de los
paquetes en la red interna se movan de
forma en extremo ineficaz y poco
directa. Uno de los ordenadores de
distribucin se estaba lavando las manos
y remitiendo los paquetes a otro para
que ste decidiese cmo enviar cada
manojo de datos a su direccin correcta.
Me sent un poco como el fontanero que
aparece en casa de un cliente y tiene que
decirle al dueo que alguien ha hecho
pasar la tubera del cuarto de bao a
travs del dormitorio.
El desarreglo de la distribucin no
era problema mo. Lo importante era que

empezramos lo antes posible a registrar


los paquetes pertinentes. Escribimos
diversos filtros para capturar paquetes
tanto de entrada como de salida de la
Well. Elaborando una lista de todos los
sitios comprometidos que conocamos y
registrando despus otros lugares de
donde sospechsemos que podran
provenir los datos tendramos una buena
posibilidad de contar con una completa
relacin de las actividades del intruso.
Lo que yo tena pensado era empezar
colocando en su sitio un vasto conjunto
de filtros en dos ordenadores separados
para estar seguros de disponer de
redundancia[29]. Quera explorar durante

breves periodos una cantidad de


sesiones para detectar la reveladora
firma de nuestro intruso y despus
volver a estrechar el foco de vigilancia.
De esa manera podramos ver si
estbamos pasando por alto alguna
actividad encubierta. Pero cuando
pusimos en marcha el sistema me di
cuenta de que el de la Well era el ms
ocupado con el que haba tratado nunca
y de que haba un exceso de datos para
efectuar el seguimiento en ambos
sentidos, de modo que lo reduje al de
los datos entrantes. Hacia las diez de la
noche cre haber comprendido lo que
llevara tener instalados los sistemas de

registro de paquetes y filtrado, as que


Julia, Andrew y yo nos fuimos a cenar.
Fuimos los tres en el +4 Jeep de
Intimidacin a La Cantina, un restaurante
mexicano en Mill Valley que Julia
conoca. Segn la leyenda de la casa, el
padre de Carlos Santana sola tocar all
en un grupo de mariachis.
En el curso de la cena hablamos del
problema en que se haba metido
Andrew por estar ayudndome en el
norte de California. Mi acuerdo con Sid
Karin haba sido que el SDSC
contribuira pagando su salario durante
unas semanas, pero por alguna razn los

de la administracin no se haban
enterado. Le dije a Andrew que yo le
haba puesto ms temprano una llamada
a Sid sobre ese tema y que al parecer se
iba a arreglar. Tambin dedicamos un
rato a charlar sobre la carrera
acadmica de Andrew y su bsqueda de
un nuevo director de tesis. Yo le dije
que estara encantado de proporcionarle
consejo y orientacin, pero que l iba a
tener que buscarse a algn otro que
fuese oficialmente su director y
manejase las cuestiones administrativas.
En algn momento despus de las
once preparamos una lista de las cosas
que debamos hacer para tener nuestros

sistemas de seguimiento completamente


en su sitio, y regresamos a la Well. Pei
se haba ido a su casa a una hora
razonable, pero varias personas
continuaban
an
realizando
el
seguimiento en el reducido cuarto
trasero que era el centro operativo de la
red de la Well. Estbamos capturando
decenas de megabytes de datos cada
hora, mucho ms de lo que podan
contener nuestros discos, incluso de una
noche para otra, de modo que
reforzamos nuestros filtros.
Despus de medianoche empec a
revisar el archivo de registro de datos
que haban recogido durante el da

anterior e inmediatamente encontr algo:


las pulsaciones de teclado del intruso
visibles en el directorio y el buzn de
Markoff.
Estudiando
los
datos
comprend fcilmente cmo haba
encontrado su camino a Internex:
simplemente haba mirado un archivo
del directorio de Markoff en la Well que
automticamente diriga su correo
electrnico a Internex. Vi tambin que
adems de los de Markoff y Littman,
estaba revisando otros buzones. Lo
haba hecho con el de Emmuel
Goldstein, editor de la revista 2.600
para fanticos del telfono, llamado Eric
Corley en la vida real; con el de Ron

Austin, programador de California del


Sur que haba tenido problemas por una
cantidad de delitos informticos; y con
el de Chris Goggans, miembro
reformado del mundo informtico
subterrneo que publicaba una revista
alternativa sobre ordenadores online
llamada Phrack.
Hacia las dos de la maana
habamos
hecho
todo
lo
que
razonablemente podamos hacer. Julia y
yo no queramos pasar otra noche en el
Holiday Inn, as que atravesando el
Golden Gate entramos en la ciudad.
Acabamos en el cuarto de huspedes de
la casa de Dan Farmer, prxima al

parque. Yo haba llamado por la maana


a Dan para decirle que habamos
encontrado en la Well el cdigo fuente
de su programa SATAN y su correo
electrnico. Tena la esperanza de
hablar con l sobre los forzamientos,
pero cuando llegamos l ya se haba ido.
Lo haramos despus. Por el
momento, yo saba que habamos
tendido nuestras redes abarcando lo ms
posible. Era cuestin de aguardar a ver
qu podamos atrapar. Ya habamos
captado
un
trfico
sospechoso
proveniente de la Colorado SuperNet, la
Intermetrics y la Netcom, y al parecer
pronto tendramos que adoptar una

decisin sobre qu camino tomar para


dirigimos corriente arriba en la Internet.
Alguien haba establecido ya las reglas,
y ahora que me incorporaba al juego yo
haba decidido zambullirme y no mirar
atrs.

10. Panda de
ineptos!

Regresamos a la Well a ltima hora


de la maana siguiente. Cualquier duda
acerca de mi compromiso con la cacera
se haba disipado el da anterior.
Siempre he estado convencido de que la
forma en que se hace una cosa es tan
importante como el hecho de hacerla, y
si iba a dar caza a aquel ladrn, me
pareca inaceptable enfocar el desafo

sin poner en ello toda la decisin y


concentracin de que fuera capaz.
Parecan irse acumulando bastantes
datos que apuntaban a Kevin Mitnick
como el que estaba sentado con un
ordenador porttil, lanzando ataques
sistemticos a travs de Internet, pero
todava no haba una prueba terminante.
Era l directamente responsable del
robo de mi software en diciembre? Las
pruebas eran an incompletas. Lo que s
saba, por los datos recogidos antes por
Andrew, era que incluso si Kevin en
persona no era quien haba atacado mi
mquina, el intruso de la Well estaba en
poder de una copia de mi software antes

de haberse cumplido doce horas del


forzamiento original.
Ahora la persecucin estaba en
marcha, y el reto estaba en avanzar ms
rpido que cualquier filtracin pudiese
llegar al intruso. La seguridad se haba
convertido
en
una
verdadera
preocupacin, porque me daba cuenta de
que la gente hablaba de m y de que mis
das de cmodo anonimato estaban
acabando. Esa maana, mientras
regresaba andando al atestado despacho
de Pei, un miembro del personal de
mantenimiento del sistema de la Well me
detuvo y dijo: No he visto su foto en
el peridico?. La publicidad sobre el

ataque estaba evidentemente empezando


a complicar nuestras actividades, y sera
un desastre que alguien mencionase algo
acerca de mi presencia en el sistema y
eso llegase a odos del intruso.
Pei abord ms tarde al empleado y
le pidi discrecin. Yo tena la
impresin de que Claudia y Pei crean
que podan mantener las cosas en la
sombra, pero me tema que ya se estaba
viendo que eso era imposible.
De hecho, la situacin empeor casi
inmediatamente al presentarse Kevin
Kelly director de Wired y uno de los
fundadores de la Well preguntando si
poda sacarme una foto para un artculo

en su revista.
Mejor maana, farfull, y procur
desaparecer.
Me met urgentemente en el cuarto
trasero y me puse a examinar los
progresos que habamos realizado en la
instalacin de nuestra estacin de
seguimiento. Una de las mquinas RDI
estaba recogiendo datos junto con la
SPARCstation de Pei, y al parecer lo
habamos hecho bastante bien la noche
anterior ajustando los filtros, pues la
acumulacin de datos para nuestro
posterior anlisis se haba vuelto algo
menos abrumador. Pero nuestras
herramientas de software no lean los

datos filtrados en la SPARCstation de


Pei y sta se estaba utilizando tambin
para otras tareas, de modo que
continuamos trabajando con el segundo
RDI tratando de incorporar un disco que
nos haba dejado Pei.
La del martes haba sido una noche
bastante tranquila. Nuestro intruso haba
efectuado
nicamente
apariciones
aisladas, dando tiempo a que Andrew
contestase llamadas telefnicas. Se
enter de que los de seguridad en la
Colorado SuperNet haban sido
detectados por el intruso, que
rpidamente borr todos los archivos
que haba almacenado all, dejndoles a

continuacin un mensaje insolente:


Panda de ineptos!
Tom nota de las horas en las que el
intruso estaba en activo. Se haba
registrado en la Well a eso de las 8 de la
maana del mircoles. Si se atena a los
horarios normales de los hacker,
trabajando hasta las primeras luces y
durmiendo hasta tarde, resultaba obvio
que no se encontraba en nuestra zona
horaria: las ms probables seran el
Medio Oeste o la costa Este. Los datos
parecan sugerir asimismo que nuestro
atacante era un individuo solo y no un
grupo, pues nunca haba en un momento
dado ms de una nica sesin de

registro de entrada que utilizase las


cuentas robadas. Por lo dems,
precisamente como lo describiera
Andrew el domingo por la noche, su
esquema
de
actuacin
pareca
notablemente repetitivo. La Well era
evidentemente terreno de preparacin o
base de lanzamiento desde la cual, una y
otra vez, vena a buscar sus herramientas
para llevarlas al emplazamiento de un
nuevo ataque.
Mi creciente sospecha de que Kevin
Mitnick era el intruso de la Well
explicaba algunas cosas que antes me
haban dejado perplejo. Mientras
examinaba el texto en el visor de la

estacin de trabajo y vea pasar las


letras VMS tuve uno de esos extraos
destellos de intuicin que experimento
ocasionalmente. VMS es el sistema
operativo de la DEC, y me acord de
que varios aos antes haba ledo en
Cyberpunk que Neill Clift era el
investigador
informtico
britnico
especializado en localizar problemas de
seguridad en la VMS. Quiz Neill Clift
poseyese la inicial del medio que casara
con la contrasea fucknmc. Podra ser
que Mitnick tuviese alguna cuenta
pendiente con l?
Llam a Markoff para pedirle que
comprobase la inicial del medio de

Neill Clift y luego lo invit a venir a ver


en accin nuestra operacin de
seguimiento. Lleg alrededor de una
hora despus y repasamos parte de la
informacin sobre pulsaciones de
tecleado que habamos capturado y que
mostraba en qu haba andado el intruso
de la Well.
Tambin Claudia nos hizo una visita
y me pregunt en qu estado se
encontraba nuestra operacin. La
direccin de la Well se reuna al da
siguiente, dijo, y tomara una decisin
sobre si desconectar o no los
ordenadores.
Nos sentimos muy expuestos,

anunci, y pensamos que deberamos


tomar medidas para reasegurar el
sistema, como quitar las puertas traseras
que conocemos y pedir a los usuarios
que cambien de contraseas.
Yo le expliqu que la noche anterior
durante la cena haba convencido a Katz
de que adoptar esas medidas resultara
desastroso
para
nosotros
y
probablemente pondra fin a toda
posibilidad de coger al intruso.
Tsutomu, replic Claudia, hace
una semana que usted est aqu y no veo
ningn progreso.
Perdneme, le espet a mi vez.
Mtase esto en la cabeza: estoy aqu

desde hace unas veinticuatro horas y es


evidente que hasta que llegu yo ustedes
no hacan nada til. Estoy ocupado y
ahora mismo no tengo tiempo para
ocuparme de usted, le dije, y me volv
bruscamente
para
reanudar
mi
conversacin con Andrew.
Por suerte Julia fue ms diplomtica
y se llev aparte a Claudia para
explicarle el avance efectivo que
habamos realizado hasta el momento y
nuestro plan de accin para los das
inmediatos. Se enter adems de que
Claudia estaba en parte preocupada
porque Pei tena a sus empleados
ocupados las veinticuatro horas en

examinar los datos conseguidos y eso le


estaba costando a la Well un montn de
dinero.
Un rato ms tarde Julia regres y
dijo que no pareca que Claudia fuera a
recomendar a la direccin que nos
echase de inmediato. La crisis haba
sido soslayada por el momento, pero
cada vez era ms evidente que bamos a
tener que avanzar con la mayor rapidez
posible o se acabara la investigacin.
El mircoles pasamos la mayor parte
del tiempo pendientes de la ejecucin de
un programa escrito por m, llamado
Crunch. Estaba diseado para tomar los
datos acumulados de los paquetes de

datos filtrados de la noche anterior,


separarlos y organizarlos ntidamente en
sesiones para poder
reconstruir
exactamente qu se propona el atacante.
Pero
Crunch
estaba
operando
lentamente, empleando en su tarea el
doble del tiempo que nos haba llevado
recoger los datos. Habamos conseguido
acelerarlo un poco pero la red de
filtrado era ms grande que la que haba
tendido nunca, y se encontraba en el
ordenador ms ocupado con el que
hubiese tratado hasta entonces.
Mientras esperaba, me sent ante la
consola del ordenador de Pei e inici mi
propia cacera con los datos que

habamos reunido. Entre los cientos de


archivos robados ocultos en las cuentas
hurtadas que habamos encontrado hasta
el momento estaba el archivo de la base
de datos de las tarjetas de crdito de
Netcom. Haba nombres de algunos
conocidos mos, como un amigo que era
compaero de piso de Castor Fu. ste
estaba ausente cuando lo llam, pero le
dej un mensaje pidindole que le
leyese el nmero de su tarjeta de crdito
a mi amigo. Probablemente, lo dej con
una sensacin extraa.
A continuacin llam a Mark Lottor
y juntos tratamos de imaginar de dnde
haba venido el cdigo que le haban

robado y encontramos en la Well.


Cuando le describ el archivo se dio
cuenta de que era una versin muy vieja
de su cdigo Oki, lo cual significaba que
probablemente haba venido de mi
ordenador, ya que Mark tena las ultimas
copias. Volv a revolver en el software
robado cuando Andrew se acerc y vio
lo que estaba haciendo.
Al proseguir con la revisin de los
datos anteriores not que esa maana
habamos capturado datos de paquetes
que mostraban que un forzamiento desde
la Well a Internex se haba interrumpido
en medio de una palabra. En una sesin
de la Netcom que empez a las 7:29

a.m., al parecer el intruso haba


empezado a teclear el mandato
uudecode pero la conexin se
interrumpi a las 7:31 tras haber l
tecleado nicamente uudeco, las
primeras seis letras. Minutos despus
volvi y reanud exactamente donde
haba quedado, usando el comando para
decodificar y ejecutando luego un
programa llamado 1.Z que lo haca raz
en Internex. Pero la sesin interrumpida
sugera que el FBI tal vez tuviese razn
en creer que el intruso operaba con una
conexin telefnica mvil poco fiable.
En uno u otro caso, tenamos un valioso
indicio, un indicador que aparecera

simultneamente en cada uno de los


registros de conexin de los operadores
de redes informticas y los registros de
llamadas de las compaas telefnicas
permanentemente atentas a la efectiva
localizacin fsica del intruso.
Haba pensado que podra salir con
Julia a patinar un rato durante la tarde,
pero ya empezaba a oscurecer cuando
partimos hacia el norte por el carril de
bicicletas por Bridgeway, una carretera
que va de Sausalito a Mill Valley. Era
agradable andar en patines, pero al
principio el cambio me haba
acostumbrado a las tablas de fondo
me hizo sentir incmodo. No tard

mucho, no obstante, en encontrar mi


ritmo, y en un largo trayecto colina
abajo estuve haciendo crculos para
esperar a Julia, a quien no le gusta
demasiado ir rpido cuando baja una
cuesta. Estbamos abajo cuando zumb
el busca, y aunque no reconoc el
nmero, igual lo marqu en mi telfono
mvil para devolver la llamada. Era
David Bank, el periodista del San Jos
Mercury. Le dije que estaba ocupado y
que no poda hablar con l. Colgu y
pens para m: Ahora que conozco su
nmero, s cmo ignorar sus llamadas.
Estuvimos patinando una media hora
y luego dimos la vuelta. Ya estaba

oscuro, as que paramos a telefonear a


Andrew para pedirle que viniese a
recogernos. Patinamos en crculos hasta
que l lleg y nos llev al Samurai, un
restaurante japons en Sausalito.
Durante la cena hablamos los tres sobre
nuestros prximos pasos. Era evidente
que tenamos que mudar nuestra base de
operaciones, pero yo todava dudaba de
la conveniencia de ir a la Netcom o a la
Intermetrics, y se me ocurri que si el
FBI crea que nuestro intruso estaba
efectivamente en Colorado tal vez
deberamos dirigimos all.
Pero Julia estuvo en contra, porque
no estaba convencida de que el FBI

tuviera pruebas que sustentasen su


creencia. Yo hice notar que puesto que
habamos comprobado que la mayor
parte de la actividad tena origen all,
vala la pena una visita; si l no estaba,
podamos comprobarlo rpidamente e
irnos. Andrew se mostr preocupado
porque los administradores de sistemas
de la Colorado SuperNet (CSN)
parecan un poco lerdos y nos record el
incidente del que nos habamos enterado
esa maana, en el que el personal de la
CSN se las haba ingeniado para ser
detectado a su vez por la presa. Decid
que los llamara para ver si estaban
dispuestos a cooperar con nosotros.

Abandonamos el restaurante conscientes


de que todava quedaba un montn de
trabajo por hacer, incluida la instalacin
de una segunda estacin de seguimiento
en la Well para servirnos de respaldo.
Cuando llegamos a la Well, Andrew
llam a la CSN. Habl un momento con
alguien que estaba trabajando con el FBI
y luego me pas el telfono. Me
interesaba saber si el intruso estaba
utilizando las lneas telefnicas de
acceso local de Colorado o entraba por
Internet.
Hemos estado observando ataques
en la Well provenientes de vuestros
ordenadores y pens que podramos

encontrar alguna forma de compartir


informacin, le expliqu al responsable
de sistemas.
Estamos trabajando en estrecho
contacto con el FBI, replic l. Le
agradezco su oferta, pero tenemos esto
bajo control. Me han dado instrucciones
de no darle ninguna informacin y de
pedirle en cambio que se comunique con
la oficina del FBI en Los ngeles para
que ellos le pasen oportunamente la que
haya.
Oportunamente?. No poda creer
lo que estaba oyendo. Pero si a
ustedes los contra-detectaron esta
maana!.

S que cometimos un error,


replic l bruscamente, y nos
aseguraremos de que no vuelva a
ocurrir.
Le pregunt si ahora la CSN tena
instalado un dispositivo de captacin y
rastreo de llamadas y si estaban en
contacto con la compaa de telfonos
mviles de all. Me dijo que s, que eso
estaba cubierto.
No me pareci muy sincero, de
modo que para ponerlo a prueba le
pregunt: Le han pedido a la compaa
que vigile todas las llamadas de datos
para ver si l se encuentra en la zona?.
Eso era completamente imposible,

porque no hay forma de que una empresa


de telefona mvil pueda llevar a cabo
un seguimiento de todas sus llamadas.
Oh, s, dijo el hombre sin inmutarse.
Era evidente que hablar con esa gente
era una absoluta prdida de tiempo, as
que colgu. Si bamos a Colorado,
tendramos que empezar desde cero. No
pareca una opcin viable.
A continuacin pas a ocuparme de
averiguar por qu no logrbamos poner
en marcha el nuevo disco para la
segunda estacin de seguimiento que
estbamos tratando de establecer. La
mayora de las estaciones de trabajo y
un creciente nmero de ordenadores

personales utilizan una conexin


estndar de hardware conocida por
Small Computer Standard Interface[30]
(SCSI) para conectar elementos tales
como un disco duro o una disquetera
para CD-ROM. Nuestro segundo RDI se
negaba a reconocer el disco que Pei nos
haba prestado, y aunque Andrew haba
probado con otro cable, seguamos sin
tener suerte. Me dispuse a atacar el
problema. Normalmente un bus de
control[31]
SCSI
necesita
ser
adecuadamente terminado una funcin
reductora para asegurar que las seales
en el cable no se reflejan o interfieren
entre s, pero tras probar con

diferentes cosas nos dimos cuenta de


que cuando yo dejaba la terminacin
externa separada del manipulador
empezaba de pronto a funcionar.
Curioso, pero con el hardware suceden
estas cosas.
Con todas nuestras estaciones de
seguimiento en marcha, volv a los datos
del filtro. Esa noche alrededor de las
ocho nuestro intruso haba estado
merodeando en la Well, siguiendo su
acostumbrada rutina de hacerse raz y
luego ocultar su presencia con un
programa
encubridor.
Comprob
brevemente si Jon Littman haba
recibido correo nuevo, no encontr nada

y dirigi su atencin a Markoff. Al abrir


el archivo de correo utiliz una orden
estndar de bsqueda de texto de Unix:
# grep -i itni mbox

Un momento, me dije, esto es


algo que no hemos visto antes. El
intruso estaba buscando en el archivo de
correo electrnico de Markoff la hilera
de cuatro letras itni. l procuraba ser
discreto, pero para m aquello era una
revelacin total: daba la impresin de
que Kevin Mitnick estaba en retirada; al
parecer, tena sumo inters en saber
quines podan estar hablndole a

Markoff de l. En ese caso no tuvo


suerte, pues no encontr material alguno.
Andrew y yo, que habamos estado
durante
la
semana
rastreando
metdicamente a nuestro intruso a travs
de
la
Red,
ahora
recibamos
indicaciones de Mark Seiden en Internex
de que un parecido esquema de
forzamiento estaba empezando a
emerger tambin all
Yo conoca un poco a Seiden porque
a lo largo de los aos habamos pasado
cierto tiempo juntos en las conferencias
anuales de hackers en el lago Tahoe y
otras conferencias informticas. Era

tambin amigo de Markoff y de Lottor.


Con su negro cabello rizado, la barba
griscea y sus gafas de aros metlicos,
Seiden suele adoptar lo que alguna gente
ve como la misma afirmacin antimoda
que nos caracteriza a Andrew y a m.
Uno lo encuentra generalmente vestido
con una camiseta adornada con algn
tema tecnolgico, pantaln corto,
rionera y sandalias, y rara vez sin el
mensfono, el telfono mvil y el
terminal RadioMail. Graduado de la
Bronx Science High School donde fue
compaero de clase de Bruce Koball
y ex investigador en el Centro de
Investigacin Thomas Watson de IBM en

Yorktown Heights, Nueva York, es otro


miembro de la primera generacin
crecida entre ordenadores. Competente
hacker de Unix, Seiden ha tenido una
serie de trabajos como consultor de
algunas de las empresas online ms
importantes de la nacin. Ha hecho
asimismo buenos negocios instalando
firewalls para todo tipo de empresas,
desde proveedores de Internet y
software hasta prestigiosas firmas de
abogados de Nueva York.
A
Seiden
le
interesaba
especialmente el forzamiento en Internex
porque su grupo consultor, MSB
Associates, tena su sede en el mismo

edificio cntrico que Internex en Menlo


Park, y su conexin a Internet era
suministrada por Internex. En nuestra
primera conversacin telefnica cuando
le devolv la llamada el martes le
bosquej someramente la situacin
dicindole que habamos visto transferir
un gran archivo a gaia.internex.net y le
ped ayuda. Tambin le expliqu que
estbamos haciendo todo lo posible por
evitar alertar al intruso, que tenamos
crecientes pruebas de que nuestro
entrometido era Kevin Mitnick y que
quera que mi archivo de informacin
privada fuera rpidamente quitado de
Internex, porque no deseaba que el

contenido se propagase por toda


Internet. Mark convino en realizar su
propia vigilancia y despus habl con
Andrew para coordinar los detalles.
Cuando ste le describi el acuerdo que
haba hecho con la Well de no copiar
material, Mark decidi que no quera
limitar su propia libertad aceptando
esos trminos y dijo que prefera
continuar trabajando independientemente
de nosotros.
Una vez que hubo empezado a
examinar el sistema Internex, pronto
encontr que una cuenta de nombre brian
haba sido expropiada de los
ordenadores de la compaa situados en

la segunda planta de un cntrico edificio


de oficinas, encima de una peluquera.
La cuenta perteneca efectivamente a
Brian Behlendorf, un ex consultor de
Internex que actualmente trabajaba en
Wired. Cuando Mark escudri para ver
lo que haba almacenado en el directorio
de brian, encontr una copia de tzu.tgz,
el mismo archivo empaquetado y
comprimido de mi directorio que
nosotros habamos descubierto en la
Well. Trabajando desde su ordenador en
el vestbulo, que estaba conectado a la
red mayor de Internex por una red local
Ethernet, Mark estableci sus propios
programas de husmeo para el

seguimiento de todas las conexiones


externas con Internex. Como obviamente
su ordenador no formaba parte de la red
Internex y estaba siendo estrechamente
vigilado, me haba dicho que estaba
bastante seguro de que el intruso no
haba forzado la entrada en su mquina.
Confiaba en que poda utilizarla como
puesto de informacin desde el que no
era probable que el invasor pudiera
saber que alguien segua cada uno de sus
pasos.
Al ponerse a explorar los
ordenadores de Internex en busca de
programas Caballo de Troya y
clandestinos dejados por el intruso, le

llev apenas unos minutos localizar en


Gaia, el ordenador que manejaba su
correo, un programa de apariencia
inocente llamado in.pmd. Pmd es
normalmente el nombre de un programa
conocido como Port-master daemon, un
pequeo elemento de software que se
comunica con los dispositivos del
hardware que normalmente conectaran
con el ordenador a los usuarios que
entraran desde el mundo exterior. Pero
en este caso result inmediatamente
visible, porque Internex no procesaba
ningn Portmaster. El intruso no se haba
tomado la molestia de comprobar si su
ardid tena algn sentido en el contexto,

o tal vez no le importaba.


Mark desarm el diminuto programa
y descubri que estaba mnimamente
camuflado. Su operacin era sencilla: si
alguien conectaba con el puerto 5553 en
el ordenador de Internex y tecleaba
wank, automticamente se converta
en raz, con todo el poder que eso
conlleva. Lo interesante era que in.pmd
exista nicamente en la memoria del
ordenador; no haba una versin
correspondiente del programa en el
disco duro. Esto significaba que el
pirata lo haba copiado al disco duro de
Gaia, lo haba empezado a procesar en
la memoria del ordenador y luego lo

haba borrado del disco, lo cual haca


ms difcil detectar su presencia. Dando
por sentado que nadie lo notara, el
programa haba quedado operativo para
uso del intruso cada vez que lo
necesitase.
Andrew haba advertido a Mark
acerca de algunos trucos del pirata, y al
continuar investigando ste descubri
que alguien se haba metido con un
programa estndar, aunque actualmente
casi en desuso, del sistema Unix,
llamado newgrp, un programa de
utilidad que adscribe al usuario a un
grupo particular con fines organizativos
o de acceso. El intruso haba

reemplazado el newgrp original con otro


programa que tiene el mismo nombre,
pero que secretamente tena asimismo
otras funciones. Nosotros estbamos
familiarizados con l, ya que es una
programa troyano bastante corriente que
circula en el submundo informtico. La
versin troyana de newgrp permita al
intruso hacerse raz o pasar por
cualquier otro usuario del sistema.
Cuanto
ms
investigaba,
ms
comprenda que Internex haba sido
completamente penetrada. Descubri un
puado de otros programas troyanados y
cuentas inocuas con nombres como
sue, establecidas y dejadas sin usar,

aparentemente como respaldo en caso de


que el intruso se encontrase excluido.
Poco antes de la medianoche del
martes Mark arranc de nuevo el
ordenador de Internex para expulsar
cualquier puerta clandestina oculta o
demonio secreto que no hubiera podido
encontrar y borr tambin la versin
troyanada de newgrp.
El mircoles, apenas dadas las 7 de
la maana, el intruso estaba de regreso,
esta vez conectando desde escape.com,
intentando utilizar la puerta clandestina
que ya no estaba. Al no poder entrar,
registr su entrada segundos despus en
la cuenta brian. Haba cambiado su

contrasea
a
fucknmc,
que
evidentemente se haba convertido en un
mantra para l. Una vez dentro
comprob quin estaba normalmente
registrado y quin haba estado en el
sistema recientemente. A continuacin
trajo una copia del programa demonio
que Mark haba borrado el da anterior y
lo instal en la memoria del ordenador
de Internex, borrndolo otra vez del
disco cuando termin.
Treinta minutos ms tarde estaba de
vuelta de la Well, reinstalando y
ocultando trabajosamente su programa
troyano newgrp borrado por Mark la
noche anterior. Mark, que lo segua

desde su ordenador, observ al intruso


comprobar todos los alias de mark,
presumiblemente para descubrir adonde
estaba yendo el correo de Markoff.
No slo apareci Markoff, sino que
tambin lo hizo el nombre Mark Seiden,
pero el intruso no pareci interesado.
Poco despus el invasor comprob si la
direccin en Internet de Markoff en el
New York Times estaba conectada a la
Red. Puede que le interesase forzar ese
ordenador pero ste no contest, por lo
cual procedi en cambio a alterar el
alias postal de Markoff con el fin de que
una copia de todo el correo electrnico
recibido fuera enviado automticamente

a una misteriosa cuenta en la


Universidad de Denver. El intento fall,
no obstante, porque no se hizo
correctamente. Casi doce horas ms
tarde el pirata estaba de vuelta, se haca
raz
y
repasaba
todos
los
encabezamientos en el buzn de
Markoff. Aunque haba un montn de
correspondencia-basura, uno de los
temas rotulados era Intel stuff, pero el
intruso no pareci interesado en l.
Puesto que los programas ilcitos
haban
sido
inmediatamente
reinstalados, esa noche Mark decidi no
borrarlos de nuevo, sino escribir su
propio pequeo programa que no slo le

enviara una llamada de alerta cada vez


que alguien conectara a travs de la
puerta clandestina encubierta, sino que
inclua adems una contramedida de
vigilancia. Como reciba informacin
sobre de dnde vena el intruso cada
vez, escribi el programa de tal manera
que pudiera comprobar quin estaba
normalmente registrado en el sitio de la
transgresin. Observando durante los
das sucesivos las idas y venidas del
intruso vera que si bien en algunos
casos se conectaba a Internex desde la
Well, casi siempre entraba va
escape.com, que segn comprob
corresponda a una empresa de Nueva

York proveedora de servicios de


Internet, dirigida por un emprendedor
estudiante de secundaria. Los listados de
usuarios actuales que retomaban con
frecuencia incluan nombres conectados
al sistema, como Phiber Optic y
Emmanuel Goldstein. Yo no lo llamara
arrabal, pero el sitio era probablemente
uno de los vecindarios ms mseros de
Internet.
All donde mirsemos aparecan ms
seales apuntando a Kevin Mitnick, pero
mi desafo inmediato era asegurarme de
que los filtros proporcionasen indicios
sobre su ubicacin, y pasada la

medianoche del mircoles, mientras


repasaba mentalmente los elementos de
nuestra instalacin de seguimiento en la
Well, se me ocurri preguntarle a
Andrew si tena en funcionamiento la
sincronizacin
temporal.
La
sincronizacin del tiempo es una
prestacin de redes de ordenadores que
asegura que el reloj de cada ordenador
marca la misma hora que los dems. Se
trata de una herramienta til para toda
clase de actividades relacionadas con
ordenadores y es esencial para el
trabajo de seguridad informtica. En las
grandes redes de ordenadores puede
haber cientos de personas registrndose

de entrada y de salida en cada minuto y


miles de actividades en marcha. La
nica forma de asegurar una precisa
reconstruccin de esa actividad es estar
absolutamente seguro de que la hora
coincida en los relojes de toda la red.
Supongo que s, fue la respuesta
de Andrew.
Supongo? Lo comprobamos, y por
supuesto la Well no tena sincronizacin
y nosotros tampoco.
Lo que ese desliz significaba era que
todos los datos que habamos
recolectado desde la noche anterior
seran difciles de usar, al menos para el
anlisis del trfico. Si los relojes no

estaban sincronizados sera mucho ms


difcil comparar los sucesos que tenan
lugar en diferentes mquinas, paso
necesario para rastrear a alguien que
est conectado a Internet a travs de una
cadena de ordenadores.
No quiero volver a or la palabra
supongo, le dije a Andrew.
Pareci herido. La suya haba sido
una larga y dura semana de jornadas de
veinticuatro horas y estaba soportando
el embate de todo lo que sala mal. Pero
era un error suponer que porque en el
SDSC nosotros funcionsemos con el
tiempo sincronizado, todos los dems
hicieran lo mismo. Desde mi punto de

vista la sincrona es un requisito


imprescindible y no negociable, pues el
tiempo es esencial para todo lo que
hago.
Esa noche pas un rato ms
intentando mejorar herramientas que
pudiera utilizar para examinar los datos
que bamos recogiendo. Antes haba
llamado a mi telfono mvil John
Gilmore preguntando por Julia y ella se
traslad a otra habitacin para hablar
con l estando varias horas ausente.
Julia haba estado trabajando en el
perfeccionamiento de una herramienta
que necesitbamos con urgencia para
nuestra bsqueda, y cuando vi que no

estaba lista me puse a terminarla. Al


volver la encontr desasosegada, y los
dos salimos fuera y estuvimos
caminando por el muelle de Sausalito.
John quiere que vaya a Wylbur Hot
Springs este fin de semana, dijo ella.
Iba a ser el fin de semana que Julia y yo
habamos programado pasar juntos antes
de que ella viniera a la conferencia
Vanguard en Palm Springs. Wylbur Hot
Springs es un retiro rstico, al estilo de
los aos sesenta, al norte de San
Francisco. Estuvimos hablando del
asunto mientras caminbamos por el
muelle, cerca de las viviendas flotantes.
Sospechaba que en aquel fin de semana

haba mucho ms de lo que apareca a


primera vista.
Es un lugar al que solamos ir
cuando las cosas iban mejor entre
nosotros,
dijo
Julia
mientras
avanzbamos otro poco.
Aun
cuando
la
idea
era
supuestamente decirse adis, los dos nos
dbamos cuenta de que John tena en
mente otra cosa, y eso a Julia le
resultaba inquietante.
Continuamos paseando en silencio.
Yo no tena respuesta.
Tenemos que regresar al trabajo y
terminarlo, dije por fin.
Eran ms de las tres de la maana

cuando volvimos a casa de Dan Farmer.


Yo experimentaba una creciente urgencia
por hacer algo para dar rpidamente con
el intruso, pero todava no estaba seguro
sobre que direccin tomar. Pero una
cosa vea con claridad, y era que no
ganaramos nada permaneciendo en la
Well.
Nuestra habitacin al fondo de la
casa de Dan contena una cama, una
estacin de trabajo Sun y numerosos
estantes llenos de libros de ciencia
ficcin. Contaba tambin con una fuente
de agua con un tazn de piedra artificial,
sucesivas planchas inclinadas verticales
de un material oscuro semejante a la

piedra y guijarros esparcidos. Yo estaba


exhausto y apenas o, antes de caer
profundamente dormido, el agua que
caa en cascada a los costados
produciendo un leve sonido burbujeante,
neutro, que enmascaraba el ronroneo de
la estacin de trabajo situada en el
rincn opuesto de la habitacin.

11. Netcom

Me despert el jueves el sonido de


agua cayendo y aunque el dormitorio
estaba todava oscuro comprend que la
maana estaba avanzada. Varios de los
gatos de la casa andaban rondando por
all y en la penumbra distingu la
coleccin de botellas individuales de
escocs del compaero de piso de Dan
esparcidas por el suelo. Pens que haba
llegado el momento de decidir la
direccin
de
nuestro
prximo

movimiento.
Andrew llevaba una semana en la
Well y ahora poseamos algunos datos
reales y algunas pistas potencialmente
slidas. Pero nuestro intruso segua
suelto y sin control, y necesitbamos
ponemos en movimiento. Con la opcin
de la Colorado SuperNet cada vez
menos viable, tena que afrontar la idea
de efectuar nuestra observacin desde la
Netcom. Uno de los mayores
proveedores de servicio InterNet del
pas, la Netcom hara que nuestra
investigacin fuese como buscar a
alguien en la estacin Grand Central
Terminal. Me senta frustrado por el

bloqueo en la CSN, y dediqu


infructuosamente varias horas de
principios de la tarde a ver si haba
alguna forma de evadir el impedimento
del FBI de Los ngeles en Colorado.
Despus,
como
Julia
estaba
nerviosa, hablamos un rato. Los dos
tenamos claro que John contaba con los
recuerdos agradables de Wylbur Hot
Springs para debilitar la decisin de
ella de abandonarlo.
Temo no poder conservar mi
sentido de la perspectiva cuando est
con l, dijo. No estaba segura de su
capacidad para independizarse de John
y la preocupaba verse absorbida

nuevamente por la relacin entre ellos.


Esto va a ser difcil, aadi. Quiero
asegurarme de descansar lo suficiente
esta noche.
Estbamos a media tarde y yo decid
que no quera volver a la Well. Por un
lado, el fotgrafo de Wired que yo
trataba de evitar segua all clavado
esperando. Andrew me haba llamado ya
varias veces y yo segua dicindole
ahora voy, pero estaba claro que
debamos aceptar la oferta de apoyo de
la Netcom. Haca mucho que veamos
trfico desde all y un observatorio en su
cuartel general nos proporcionara un
puesto de escucha de alcance nacional

en su extensa red y posiblemente una


ubicacin que nos situara ms cerca de
nuestro atacante. Adems, tenamos
varios sucesos reveladores las
sesiones abruptamente interrumpidas
que tal vez pudisemos utilizar para
determinar la identidad del intruso en el
sistema Netcom.
Me puse al habla con Rick Francis,
el vicepresidente de la Netcom para el
desarrollo de software, que haba
participado en la conferencia telefnica
en la Well el martes, le cont mi plan y
le pregunt si su oferta segua en pie. Me
excus por llamarlo al final de un da de
trabajo, pero a l no pareca importarle

y me dijo que su personal se quedara


an un rato ms para hablar con
nosotros.
Antes de irme llam a Andrew e
hice que me leyera la hora exacta de
varios sucesos corregida segn su mejor
clculo de nuestro error de sincrona, de
forma que tuvisemos algo que
comparar con los registros de la
Netcom. Eran casi las cuatro cuando
Julia y yo compramos unos burritos en
Zona Rosa, en Haight Street, y cogimos
la I-280 hacia San Jos en su Mazda.
Pens que de una forma u otra ms
adelante podra traer mi ordenador de la
Well.

La 280, que recorre una extensin de


la falla de San Antonio, es considerada
por muchos la autopista ms hermosa
del mundo. La descripcin es simptica,
aunque siempre me ha parecido una
figura retrica. Arrimada a la falda de
las montaas de Santa Cruz, la 280 corre
por el centro de la pennsula y es en
realidad la Mulholland Drive de Silicon
Valley. Camino del sur la carretera
serpentea a travs de Woodside, Portola
Valley y las colinas de Los Altos, donde
se mezclan la riqueza nueva y la vieja.
Conduciendo por los miles de acres que
una vez fueron propiedad rural de
Leland Stanford, se pueden ver an las

vacas pastando no muy lejos del 3000


de Sand Hill Road, centro cerebral de la
comunidad de los capitalistas de riesgo,
principal beneficiaria de lo que se ha
descrito como la mayor acumulacin
legal de riqueza de la historia.
Por el camino me com mi burrito y
telefone a Kent Walker para
comunicarle nuestro prximo paso. Le
habl de los obstculos en Colorado y le
pregunt sobre los alcances de la ley de
Intimidad
de
Comunicaciones
Electrnicas, que hace ilegal interceptar
llamadas de telfonos mviles. Aunque
sea ilegal escuchar llamadas orales,
sera una violacin de la ley verificar

simplemente la presencia o ausencia de


un portador de datos enviado por
modem en una llamada de telfono
mvil? Me respondi que mientras no
descifrsemos el contenido de la
informacin,
la
intercepcin
probablemente sera legal. A esas
alturas mi pregunta era solamente
hipottica, pero en cierto momento se
me haba ocurrido que tal procedimiento
pudiera ser nuestra nica opcin.
Veinticinco kilmetros ms al sur, en
Cupertino, la I-280 pasa junto a las
nuevas instalaciones de investigacin y
desarrollo de Apple Computer. Aqu, en
1993, el ex presidente de Apple, John

Sculley, plane establecerse como


principal funcionario tcnico de la
compaa, slo para ser depuesto por un
golpe de mano en el directorio muy
semejante a aquel por el cual l mismo
desplaz ocho aos antes al visionario
original de Apple, Steve Jobs. Desde
Cupertino la carretera describe un arco
a travs del corazn de Silicon Valley,
brindando interminables imgenes de la
fabricacin de semiconductores, diseo
de ordenadores y plantas de montaje.
La Netcom est alojada en una torre
de acero y cristal de doce plantas frente
a la Winchester Mystery House muy
prxima a la 280 en San Jos. Aunque

actualmente sea una atraccin turstica,


el hogar de los Winchester fue
proyectado por la paranoica viuda del
inventor del rifle de repeticin que lleva
su nombre y est llena de habitaciones
ocultas y pasajes secretos que no
conducen a ninguna parte. El nombre
Winchester fue ms tarde tomado en
prstamo por la divisin de fabricacin
de unidades de disco de IBM, situada en
el mismo extremo sur del valle, para el
primer disco duro moderno.
Una vez que traspusimos las puertas
de acceso e iniciamos la bsqueda de
las oficinas de la Netcom, tuvimos la
impresin de haber errado y hallarnos al

otro lado de la calle, en la Mystery


House. Acabamos bajando unas
escaleras, cambiando de direccin
despus de asomarnos a un vestbulo y
subiendo otras varias antes de dar
finalmente con el despacho de Rick
Francis.
Sociolgicamente hablando, Silicon
Valley se divide en techies y suits. La
diferencia entre ambos suele ser que los
suits saben cmo vestirse y han
conseguido abrirse paso desde las filas
de los ingenieros a la rbita de los
directivos. Francis era visiblemente uno
de estos ltimos, con su camisa
abotonada, sus mocasines con borlas y

el suter con dibujos, el uniforme tpico


de los gerentes de mercadotecnia y los
vicepresidentes ejecutivos a lo largo del
Valley. Era evidente que lo de tratar con
alguien de fuera sobre un asunto de
seguridad informtica era territorio
virgen para l, y aunque quera
colaborar, no estaba completamente
seguro de lo que poda esperar de m y
en consecuencia estaba levemente en
guardia.
Despus
de
haberle
puesto
rpidamente en conocimiento de lo que
sabamos tras nuestra estancia en la
Well, subimos con Francis a reunimos
con dos miembros de su equipo tcnico.

Uno
de
ellos
John
Hoffman,
administrador de sistemas, era del tipo
del ingeniero ensimismado y estaba
encargado de la configuracin y el
mantenimiento
de
los
sistemas
informticos de la Netcom. El otro,
Robert Hood, era administrador de red:
tena el aspecto del autntico hacker que
realmente conoce su oficio. Era
tranquilo, competente y nada arrogante
acerca de sus capacidades. Era
asimismo el contrapunto de Francis en
materia de apariencia. Rollizo y bien
afeitado, Hood posea una abundante
cabellera negra rizada que le caa veinte
centmetros ms all de los hombros.

Vesta una desteida camiseta negra


adornada por una calavera sonriente,
pantaln tejano, zapatillas deportivas, y
llevaba colgado del cinturn un busca
alfanumrico. Me result simptico de
entrada. Robert era el clsico hacker de
Silicon
Valley
que
disfruta
efectivamente con su trabajo. Haba
crecido con la Netcom desde los
primeros das de la empresa como
proveedora local de Internet.
Una vez que Francis les dijo a Hood
y a Hoffman que nos dedicaran todo el
tiempo y el equipo que necesitsemos,
buscamos una sala de conferencias y nos
pusimos a trabajar. Yo dej claro que

nuestro objetivo era localizar a nuestra


presa lo ms pronto posible y avanzar a
contracorriente hasta dar con l. Una vez
ms repas los datos provenientes de la
Well y seal que las conexiones en las
que estbamos interesados venan
reiteradamente de la Netcom y la CSN.
Les expliqu asimismo que tenamos la
creciente sospecha de que nos las
estbamos viendo con Kevin Mitnick.
Los de la Netcom ya saban quin era; al
parecer les haba causado muchos
problemas en el pasado.
Le mostr a Robert la lista de
ocurrencias que Andrew me haba ledo
y le pregunt si la informacin serva

para averiguar qu cuenta podra estar


utilizando el intruso en la Netcom.
No hay problema, respondi.
Durante la reunin, Robert y yo
monopolizamos
prcticamente
la
palabra sopesando los obstculos para
realizar el filtrado de paquetes en la
Netcom. Yo hice preguntas sobre su red
interna, sobre detalles de incidentes de
forzamiento recientes y sobre la clase de
precauciones que estaban adoptando.
Pregunt tambin sobre los nmeros de
tarjetas de crdito robados que
habamos encontrado en la cuenta dono
en la Well, y result que haban sido
robadas casi un ao antes flotando

durante un tiempo en el submundo


informtico; su existencia haba sido
mencionada el ao anterior en la revista
2600. Francis dijo que inicialmente la
Netcom no tena ningn firewall
protector y que los datos de los clientes
se haban conservado en ordenadores
relativamente
desprotegidos.
El
descuido haba sido un costoso error, y
lo saban. Quiso saber si tenamos una
copia sacada el presente ao despus de
mediados de enero. Si los datos de las
tarjetas de crdito haban sido robados
de nuevo, estaban ante un problema
gordo.
Al final fue una reunin breve, lo

cual me sorprendi, pues habamos


conseguido obviar la mayor parte de las
concesiones a la sociabilidad e ir
directamente al grano. A continuacin
Francis dijo que quera que escuchase
una cinta y nos llev a una habitacin
prxima a su despacho, donde nos pas
la grabacin del dilogo mantenido entre
uno de los piratas que haban estado
importunando en la Netcom y un tcnico
auxiliar. Francis tena una obvia
curiosidad por saber si la voz era
semejante a la de los mensajes en mi
sistema de correo vocal en San Diego.
En la llamada grabada el tcnico
hablaba con el pirata acerca de la

motivacin de este ultimo para forzar


los ordenadores de la Netcom y lo
interrogaba sobre algunos de sus
mtodos; pero Julia y yo estuvimos de
acuerdo en que la voz al otro extremo de
la lnea no tena nada que ver con la de
mi buzn.
Eran casi las 6:30 y Francis se
disculp por tener que irse temprano. Le
habra encantado quedarse a observar,
explic, pero tena un importante viaje
de negocios a la maana siguiente. Pero
antes de irse dio su autorizacin final
para nuestra bsqueda.
Recuerde, cualquier cosa que le
haga falta, pagamos nosotros, dijo. Y

si tiene que viajar a alguna parte para


rastrear a ese tipo, la Netcom corre con
los gastos.
Despus de los choques con Claudia
y de ser menospreciado por todo el
mundo en la Well, el apoyo
incondicional por parte de la Netcom
fue un bienvenido alivio. Por primera
vez empec a sentir que tenamos una
razonable probabilidad de pescar al
ladrn de nuestros datos.
Julia, los dos tos de sistemas de
Netcom y yo subimos y nos apretamos
en el pequeo despacho de Robert, que
apenas tena espacio para una estacin
de trabajo Sun y estaba atestado de

manuales tcnicos.
La lista que yo le haba tomado por
telfono a Andrew nos daba la hora
precisa de inicio y finalizacin de las
sesiones provenientes de la Netcom con
destino a las cuentas ilcitas en la Well,
de modo que nuestro reto era descubrir
si haba un usuario nico cuya entrada
en la Netcom hubiera sido registrada en
todas las horas de mi lista. Tenamos un
indicio determinante: la hora de la
conexin interrumpida en la Well deba
corresponder a un similar registro de
salida en la Netcom, algo que deba
resaltar en las montaas de datos
registrados. Adems, si descubrisemos

que nuestro atacante era una persona


sola en vez de varias o de una pandilla
que compartiese la cuenta, simplificara
grandemente nuestra tarea: Limitara la
caza a una nica localizacin. Yo
confiaba en la Navaja de Occam[32], el
principio cientfico segn el cual cuando
coexisten teoras para explicar un
fenmeno desconocido, ha de preferirse
la ms sencilla.
Robert se sent ante su estacin de
trabajo y los tres nos amontonamos en
torno suyo a observar mientras l
buscaba en sus archivos registros de
entrada y de salida ocurridos en
determinadas horas. Me di cuenta

inmediatamente de que era un autntico


gur del Unix. Jams vacilaba con el
teclado, y los comandos fluan
sencillamente de sus dedos. Cuando yo
formulaba una pregunta, no se detena a
recordar cmo buscar una informacin
determinada, sino que el resultado
apareca casi instantneamente. Robert
se senta adems comprometido en la
captura de nuestro intruso. Ese tipo nos
ha estado molestando de veras, dijo.
He empezado a tomarme esto como
algo personal. Si das con l, all estar
yo contigo. Y tambin Rick Francis y
Bob Rieger, nuestro presidente. Estn
realmente furiosos con esto.

Pareca entusiasmado por nuestra


llegada. Con la permanente expansin de
la Netcom en diferentes ciudades haba
tenido ya abundante trabajo. Ahora
senta una gran expectacin por una
aventura en la que no tendra que
considerar la importancia de su trabajo
oficial de administracin de sistemas
sino la cacera de un intruso.
Para encontrar una coincidencia
entre los datos de la Netcom y la Well
tena que buscar informacin entre las
23 Sun SPARCstations que constituan el
servicio online de la Netcom. Robert
tena un guin de bsqueda por los
registros de estadsticas de uso del

sistema de todas las mquinas a partir


del 1 de enero, pero llevara su tiempo.
Mientras el guin operaba, Robert
empez a hablarme de la red interna de
la Netcom. Me explic que las 23
SPARCstations estaban conectadas a un
anillo de red local FDDI (Fiber
Distributed Data Interface). Conectados
tambin a este anillo estaban los
ordenadores de distribucin que
proporcionaban conexin con Internet,
as como su propia red transcontinental
T-3, capaz de mover casi 45 millones de
bytes de informacin por segundo. Este
sostn, a su vez, estaba conectado a un
entramado de lneas de datos T-1 que

vinculaba a sus clientes de datos de alta


velocidad y a sus Puntos de Presencia o
POP con su concentrador de red en San
Jos.
En lugar de tener un nico nmero
telefnico 800 o de larga distancia, la
mayora de los proveedores nacionales
de servicio de Internet colocan POPs
con pequeos grupos de modems de
conexin en docenas e incluso cientos
de ciudades por todo el pas. Fue esa
capacidad para establecer una red
privada de datos que fuera ms all
de la red estndar telefnica pblica
lo que cre las economas de escala que
hicieron posible que la Netcom

prosperase como proveedor de servicio


de Internet a escala nacional con
telfonos de llamada incluso en
ciudades bastante pequeas por todo el
pas.
Quiz el esfuerzo de la Netcom por
hacer fcilmente accesible su red obrara
a nuestro favor. Si bien nunca habamos
visto al intruso utilizar las lneas
telefnicas de llamada de la Well para
acceder directamente al sistema Online
de Sausalito Netcom tena lneas de
llamada en 51 ciudades por todo el pas
, si l era descuidado era posible que
revelase por su propia mano su
ubicacin llamando a un nmero local

de Netcom. El dispositivo de rastreo de


la compaa telefnica podra entonces
permitimos localizarlo, incluso si
estuviese empleando un telfono mvil.
Hablamos de lo que supondra
establecer un seguimiento en una red de
ordenadores que era ms grande que
cualquiera de las que yo hubiera tenido
por delante alguna vez. Lo que
necesitaba era un nico punto desde el
cual pudiramos acceder a todos los
paquetes que pasaban por la red. Con la
Well la cosa haba sido como instalarse
en una esquina de la calle principal de
una pequea ciudad del Medio Oeste,
interceptar todos los Ford rojos o todos

los coches con matrcula de California


que pasaran y hacerle una foto al
conductor de cada uno. Con la Netcom,
en cambio, sera como venir a Los
ngeles y hacer lo mismo en la autopista
de Santa Mnica.
Result que haba un solo punto de
atasco en esta red. Esa fue la buena
noticia. La mala era que ese punto se
hallaba en el principal anillo FDDI. El
FDDI es un elemento de red de
ordenadores de muy alta velocidad que
transmite datos a 100 millones de bytes
por segundo, diez veces ms rpido que
la red Ethernet con la que operbamos
en la Well. El seguimiento en esta red

requera hardware adicional y un


software
especfico,
pues
las
herramientas de seguimiento de Ethernet
empleadas en la Well eran aqu intiles.
Para entonces disponamos de los
datos sobre registros de entrada de
usuarios y Robert empez a hurgar en
ellos buscando una coincidencia. Al
cabo de un rato result cada vez ms
evidente que haba una nica cuenta que
coincida en cada caso con los registros
de entrada del transgresor en la Well.
Nuestro culpable pareca ser el
usuario de una cuenta llamada gkremen.
Haba varios registros de entrada
locales desde San Francisco este mes,

pero cada una de los accesos a gkremen


por telfonos de llamada remotos vena
exclusivamente a travs de su remoto
POP en Raleigh-Durham, Carolina del
Norte.
Estoy seguro de que es l, dijo
Robert, pero yo no quera llegar a
conclusiones
prematuramente,
en
especial porque slo contbamos con
cuatro puntos de datos, tres registros de
entrada a la Well y una sesin ftp a
partir de lo cual trabajar. Prestamos ms
atencin a gkremen. Quin era aquel
to? Encontramos informacin sobre
cuentas de Netcom que indicaba que
gkremen era un usuario legtimo, no una

cuenta inventada como muchas de las


que habamos encontrado en la Well y en
Internex. Gkremen arrendaba una
conexin de red de alta velocidad de
Netcom
directamente
desde
el
emplazamiento de su ordenador, pero
tena adems en los sistemas de Netcom
una cuenta secundaria, conocida como
cuenta shell o de cobertura. Daba la
impresin de que el verdadero gkremen
utilizaba la cuenta en raras ocasiones, y
el examen de los registros de conexin
fue haciendo cada vez ms evidente que
su cuenta haba sido expropiada.
Robert recorri el directorio de
gkremen, que result bastante anodino

excepto por algo que le llam la


atencin: un pequeo programa llamado
test 1. Nos explic que se trataba de una
versin del programa telnet que no
registraba su utilizacin. Normalmente,
cuando alguien utiliza el programa telnet
estndar de Netcom para conectar con
otro ordenador, quedan registrados el
nombre del usuario y el del ordenador
remoto. Robert haba empezado ya a
trabajar en una modificacin para el
sistema operativo de la Netcom para que
no se pudiera eludir la funcin de
registro. Era obvio que alguien haba
secuestrado la cuenta de gkremen y la
estaba usando clandestinamente. Cada

vez daba ms la impresin de que


habamos dado en el clavo. Explorando
los registros de entrada de gkremen
descubrimos
incluso
conexiones
provenientes
de
emplazamientos
conocidos, como escape.com y csn.org.
No obstante, su favorita pareca ser
Raleigh; en los pasados cinco das haba
accedido 26 veces desde all. Haba
estado operando casi diariamente,
incluyendo algunas sesiones esa misma
maana.
Crea recordar que algunos de mis
amigos que viven en Raleigh se
quejaban de la calidad de su servicio
telefnico.

Robert, sabes qu compaa


telefnica est cerca de Raleigh?, le
pregunt.
Claro, replic l, la GTE.
Oh, no, dije con un gemido. Me
lo tema.
La GTE era conocida por la lasitud
de su seguridad. Era notorio que los
conmutadores de su oficina central
solan caer en manos de chiflados del
telfono que clandestinamente los
reprogramaban para conseguir llamadas
gratis y a menudo realizar esotricos y
desagradables trucos. Nuestra tarea se
dificultara mucho ms si nuestro intruso
haba logrado tambin manipular el

equipo de la compaa telefnica, pero


ese era un obstculo que no tendramos
que afrontar por el momento.
Potencialmente, el descubrimiento
de Raleigh era un avance significativo.
Nuestras operaciones de seguimiento
resultaran sumamente simplificadas si
el intruso estuviera sencillamente
conectando con la Netcom desde el POP
de Raleigh. La Netcom utilizaba una red
Ethernet en cada uno de sus POP para
conectar desde Portmasters hasta
routers. Si pudiramos encontrar un
nico emplazamiento local en la
periferia de la red nacional de datos de
Netcom evitaramos tener que armar un

sistema de seguimiento FCCI y


seleccionar entre la enorme cantidad de
datos que discurren por el meollo de la
red FDDI aqu en San Jos. Empezamos
a examinar los horarios de vuelos para
ver con qu rapidez podamos poner a
alguien en Raleigh y al mismo tiempo
llam a Kent para pedirle que
consiguiera una orden de intervencin
telefnica para el POP de Raleigh.
Esta noche no puedo porque ya es
tarde, contest. Pero la tendr a
primera hora de la maana. Cul es la
compaa telefnica?. Se lo dije, pero
l no pareci experimentar ante la GTE
la misma reaccin que yo.

Mientras yo hablaba con Kent,


Robert escribi un sencillo guin para
que cada vez que se usara la cuenta
gkremen llegase a su busca un alerta
informndole de qu POP de Netcom
vena la llamada.
Eran casi las 8:30 de la noche, y el
busca de Robert son casi enseguida de
haber l terminado de instalar la alerta,
pero esta vez con una mala noticia.
Gkremen haba registrado una entrada,
pero no provena del sistema de la
Netcom a travs de su POP de Raleigh:
esta vez vena de Denver!
Maldicin, pens, ha actuado de
forma increblemente constante durante

los ltimos cinco das y ahora que


aparecemos cambia de emplazamiento.
Quera decir que no podamos estar
seguros de que pasara por Raleigh y
que, por tanto, para rastrearlo
tendramos que examinar los datos de
todo el pas en la red Netcom. Me
pregunt por un momento si lo habamos
asustado o estaba realmente en otra
parte. Aunque era posible que estuviese
conectando a diferentes POPs en un
intento por encubrir y ocultar su
ubicacin real, Robert mencion que
ellos estaban teniendo problemas
tcnicos en Raleigh y era tambin
posible que el intruso estuviese

telefoneando a un POP distinto para


conseguir una lnea de modem que
funcionase.
Mientras vigilbamos, Robert utiliz
un programa de diagnstico en el POP
para espiar una sesin de tecleo de
gkremen. Aunque el software no estaba
pensado para el seguimiento de una
sesin en vivo, funcionaba con ese
objeto, ms o menos. Cuando la persona
que estaba usando la cuenta de gkremen
tecleaba, Robert pulsaba el ratn, y el
contenido de un pequeo buffer[33] de
memoria de un Portmaster en el
emplazamiento de Denver apareca en su
pantalla mostrndonos lo que el intruso

tecleaba. Desgraciadamente, el buffer


slo poda mostrar sesenta fragmentos
de caracteres de la actividad que iba en
cada direccin, por lo que veamos casi
todo lo que el intruso escriba en su
teclado, pero slo tenamos un atisbo
ocasional de lo que l estaba
efectivamente viendo en su pantalla. Nos
encontramos adems con otro problema
que dificultaba an ms el ver
claramente lo que ocurra. En aquel
tiempo la Netcom estaba luchando con
un defecto de software en el mayor de
sus routers Cisco. Se trata de los
ordenadores encargados de encaminar
los billones de paquetes de datos diarios

que circulan por el anillo de red FDDI y


enviarlos a sus destinatarios respectivos
en Internet. Cada treinta segundos o as
la red entera sufra un miniacceso, lo
que significaba que perdamos ms
pulsaciones de teclado.
No obstante los paquetes perdidos,
igual podamos hacernos una idea
aproximada de lo que l haca. Lo
observamos mientras intentaba forzar la
entrada en un ordenador en la CSN, al
parecer sin xito, y luego se volva
hacia otro ordenador de la instalacin
de Colorado y trataba de editar uno de
sus archivos de configuracin del
sistema, pero se encontraba con que era

un archivo slo de lectura y, por tanto,


no poda ser manipulado.
Observamos que a continuacin el
transgresor utilizaba el comando de
transferencia de archivos para conectar
con el ordenador de archivo pblico del
CERT, el centro gubernamental de
informacin sobre seguridad.
Me puse a rer. Parece que tena
razn, los cros estn leyendo manuales
tcnicos, dije.
Estaba buscando en los archivos del
CERT la palabra monitor, y sus
intenciones eran obvias: intentaba saber
cmo reinsertar un pequeo programa de
seguimiento de red dentro del sistema

operativo de uno de los ordenadores de


la CSN. El programa, conocido por NIT
(Network Interface Tap), es una parte
estndar del software operativo bsico
del ordenador, pero generalmente se
quita por motivos de seguridad. Si l
consegua reinstalarlo en el sistema
operativo podra capturar secretamente
contraseas y otros datos tiles.
Encontr lo que buscaba en un archivo
llamado
94:01.ongoing.network.monitoring.attack
El archivo proporcionaba instrucciones
para desactivar el software de
seguimiento, y ahora l procuraba
averiguar cmo activarlo de nuevo. Lo

irnico del asunto era que el archivo de


CERT no era siquiera un aviso reciente,
sino en realidad de haca ms de un ao.
No obstante, l lo segua con la misma
atencin de quien sigue una receta en un
libro de cocina, trabajando en las
mismas narices de los administradores
de sistema de la CSN.
Al ver que nuestro intruso vena
ahora de Denver, le puse otra llamada a
Kent para decirle que necesitbamos un
rastreo y localizacin de llamadas
telefnicas all, adems de en Raleigh.
Mientras Robert y Julia permanecan
absortos en los fragmentos de las
sesiones del intruso, yo empec a pensar

en cmo bamos a montar una operacin


de seguimiento que nos permitiese
efectivamente rastrearlo. Cada POP de
la Netcom tena bancos de modems
conectados a un dispositivo llamado
servidor de comunicaciones Portmaster,
fabricado por Livingston Enterprises,
una compaa de Pleasanton, California.
El Portmaster permite al usuario acceder
a los ordenadores de la Netcom de su
propia red. Nuestro problema era que
los Portmaster, a diferencia de otros
modelos, mezclaba las sesiones
independientes de cada ordenador en
una sola corriente de datos, lo que nos
imposibilitaba
desmenuzar

individualmente cada sesin. Robert


conoca al fundador de la Livingston y
dijo que hara una llamada de
emergencia para preguntarle si poda
ayudamos.
Nuestro siguiente problema era
encontrar la forma de realizar el
seguimiento del anillo de FDDI. La tarea
requera un ordenador rpido, una
tarjeta interfaz y un concentrador para
enganchar la mquina al anillo de la
Netcom. Desgraciadamente la Netcom
no dispona de recambios de ese
hardware. Suponiendo que pudisemos
conseguir el hardware, an nos hara
falta un cdigo fuente del controlador de

software para la tarjeta y poder


modificarlo de forma que nos permitiese
el seguimiento del anillo. Yo record
que tena software FDDI copiado en una
cinta en mi casa de San Diego, pero
como nadie tena all una llave de
reserva, no iba a servirnos de mucho.
Estuve pasendome por el atestado
despacho de Robert intentando pensar
dnde
podamos
conseguir
un
concentrador FDDI para enganchar un
ordenador de seguimiento al anillo de
Netcom.
Me devan los sesos pensando
dnde podra encontrar semejante
equipo en Silicon Valley a esa hora de la

noche. No poda simplemente entrar en


cualquier parte y servirme, y era
improbable que lo que necesitbamos lo
tuviesen en Frys, la tienda de
suministros famosa en el valle por
vender desde ordenadores hasta patatas
chip, pues los concentradores FDDI
cuestan normalmente muchos miles de
dlares.
De pronto me di cuenta que conoca
a la persona justa.
Llam a mi amigo Soeren
Christensen, el gur en redes ATM de la
Sun, con quien yo haba trabajado.
Estaba an en la oficina cuando
telefone y, despus de explicarle

nuestros apuros, le dije que era vital que


para las 7 de la maana siguiente hora
a la que el intruso sola reaparecer cada
da dispusiramos de una estacin de
rastreo instalada y en funcionamiento
Soeren, te acuerdas de aquel
concentrador FDDI que estaba en el
techo de vuestro laboratorio en
Mountain View antes de que os
mudaseis a Menlo Park?, le pregunt.
No lo habris conservado y lo tendris
abandonado por ah, verdad?.
Creo que puedo dar con lo que
necesitas, Tsutomu. Me parece que
recuerdo por dnde est, respondi.
Es probable que encuentre tambin

algn hardware extra. Voy a echar una


ojeada.
Estupendo,
dije.
Dnde
podemos vernos?.
Result que Soeren planeaba cenar
con su mujer en una pequea cervecera
de Sunnyvale llamada la Fault Line, no
lejos de las oficinas de la Netcom.
Ordenaremos un poco aqu y nos
reuniremos contigo all dentro de un
ratito, le dije.
Cuando colgu el auricular, Robert y
Julia seguan observando las payasadas
del intruso, y me llev cierto tiempo
arrancarlos de all para estar seguro de
llegar a tiempo al restaurante. Eran casi

las diez menos veinte de la noche y la


cervecera cerraba dentro de veinte
minutos. Resolvimos ir todos en el
mismo coche, puesto que planebamos
volver a pasar el resto de la noche
preparando
las
operaciones
de
seguimiento. El Mazda de Julia estaba
casi enteramente ocupado por mi equipo
de esqu, as que nos apilamos en el
brillante Mustang verde azulado de John
Hoffman. Tanto Robert como Hoffman
tenan lo que parecan potentes coches
americanos recin salidos de fbrica.
Mientras que el modelo estndar de
coche del ingeniero de Silicon Valley es
normalmente un BMW o un Saab, los

dos tcnicos de la Netcom deban estar


algo impregnados de la cultura nativa de
San Jos. Era un poco como en
American graffiti, el filme de 1973 en el
que George Lucas describe los primeros
aos sesenta en una ciudad del Central
Valley de California donde la vida gira
an en torno a los coches y no los
ordenadores.
La Fault Line es una de las docenas
de cerveceras que han surgido en la
zona de la baha durante la ltima
dcada. Sustituto mejorado de las
tabernas de cerveza y hamburguesa de
una era anterior, estas minicerveceras
poseen una cocina californiana ms

sofisticada, as como una seleccin de


cervezas exticas, elaboradas en
grandes cubas generalmente a la vista
detrs de mamparas de cristal al fondo
del edificio.
Julia y yo quedamos perplejos ante
la lista de cervezas, pero admitimos que
despus de un par de vasos no habra
forma de permanecer activo toda la
noche, que era lo que al parecer nos
esperaba.
Soeren y su esposa, Mette, ya haban
llegado cuando aparecimos los cuatro.
Vi que la camarera le traa a Mette pur
de rbano picante. Slo en California,
pens. Mientras le contaba a Soeren lo

que
nos
proponamos,
todos
intentbamos
relajamos,
porque
sabamos que aquel poda ser el ltimo
parntesis de descanso que tendramos
en bastante tiempo. Durante la cena
hablamos del sistema de seguimiento
que necesitbamos instalar y del
problema de conseguir un ordenador lo
bastante rpido para adaptarse al anillo
FDDI de la Netcom. Soeren, uno de los
mejores diseadores de equipamiento de
redes de la Sun, dijo que haba
encontrado las suficientes partes sueltas
de hardware como para que armsemos
un ordenador a la medida. Crea tambin
tener el controlador del cdigo fuente

del FDDI en una copia en cinta que


guardaba en su apartamento, cercano al
restaurante, de modo que convinimos en
que Julia volviera ms tarde con l a
recogerla.
Despus de la cena nos detuvimos en
el aparcamiento mientras Hoffman
maniobraba marcha atrs hasta situar su
coche junto al maletero del de Soeren.
Esto parece un negocio con drogas
en Silicon Valley, dijo Julia. Todos
remos nerviosamente.
Desde luego que en realidad era
sumamente improbable que alguien nos
dedicase siquiera una segunda mirada.
Probablemente, la mitad de las empresas

del valle empezaron con los vendedores


trabajando con la mercanca en el
maletero de su coche. Soeren me
alcanz dos bolsas llenas de elementos
diversos,
incluyendo
conectores,
memoria, un mdulo procesador y varias
tarjetas interfaz. Mirando el material,
dije: Vaya, no deberas haberte tomado
el trabajo de desarmarlo, podras haber
trado el ordenador entero.
En cuanto llegamos a la Netcom,
Hoffman se puso a armar el nuevo
ordenador de seguimiento, poniendo
pequeas pegatinas verdes en todas las
piezas de equipo de Sun para que
pudisemos identificarlas fcilmente.

Eran ms de las once cuando llam por


el busca a Andrew, que estaba en
Berkeley cenando con Mark Seiden en el
Siam Cuisine, el primero, y algunos
dicen que todava el mejor, de los
restaurantes de la East Bay. Habamos
convenido en cederle a Mark parte de
nuestra estrategia de seguimiento para
facilitarle el rastreo del intruso en
Internex.
Andrew, necesito que vuelvas a la
Well a recoger mi RDI y a traer todas
nuestras herramientas de software aqu a
la Netcom, le dije. Va a ser una larga
noche, porque hemos de tener el
seguimiento listo para cuando l entre en

actividad de nuevo maana por la


maana.
Nuestro transgresor iniciaba su tarea
generalmente alrededor de las 7, hora
del Pacfico, y luego continuaba
accediendo de forma intermitente a lo
largo del da. Sola desaparecer por
unas horas a eso de las tres de la tarde y
luego retornaba a pleno rendimiento y
con frecuencia permaneca activo hasta
bien pasada medianoche. Era cada vez
ms claro que quien fuera que estuviese
al otro lado de la pantalla de nuestros
ordenadores no era un travieso casual,
sino un adversario profundamente
obsesionado con lo que fuera que

estuviese haciendo.
Julia
volvi
alrededor
de
medianoche con la cinta FDDI de
Soeren y nos llev un buen rato dar con
el controlador de cinta adecuado para
leerla. Cuando finalmente mir el
software de Soeren mi corazn dio un
vuelco. Era ciertamente el cdigo fuente
del software del controlador, pero
estaba escrito para el sistema operativo
Solaris 2 de Sun. La Netcom operaba
con Solaris 1. Era intil.
Yo
haba
esperado
insertar
fcilmente el software de Soeren en
nuestro ordenador de seguimiento. Si
efectivamente hubisemos tenido el

cdigo fuente habra sido bastante


sencillo. Habra querido usar mi
software modificado de filtro de
paquetes Berkeley (BFP) porque estaba
escrito como para adecuarse al torrente
de paquetes de datos que discurra por
el anillo de fibra ptica de la Netcom.
Ahora bamos a tener que emplear otra
estrategia.
A
las
12:40,
mientras
desempebamos nuestras diversas
tareas, el intruso reapareci. Segua
entrando desde Denver y continuaba
interfiriendo los ordenadores de la CSN.
Poco rato despus Robert le vio forzar
la entrada en fish.com, el ordenador de

Dan Farmer. Observ al intruso


examinando en el correo de Dan la
aparicin de sus diferentes hileras de
texto, itni y tsu. La primera significaba
que ciertamente segua buscando la
palabra Mitnick, y la segunda era
probablemente por m. Si mi oponente
era realmente Mitnick, ahora haba
cobrado un acuciante inters en m. Al
cabo de un rato estaba de nuevo en los
ordenadores de la Netcom, esta vez
tratando de descubrir adonde era
encaminado el correo de Rick Francis.
Como a las dos de la maana
apareci Andrew con nuestro hardware
y software y se puso inmediatamente a

trabajar con la intencin de encontrar la


forma de instalar el software de
paquetes Berkeley en el software del
controlador FDDI partiendo de cero. Yo
estaba completamente seguro de que sin
el cdigo fuente no iba a funcionar, pero
Andrew era optimista y se puso a la
tarea.
La mayor parte del personal de la
Netcom se haba ido horas antes,
dejndonos solos entre aquellos
cubculos individuales separados por
mamparas en los salones sin ventanas.
Las nicas otras personas que quedaban
eran unos instaladores al otro extremo
del piso que ponan un nuevo PBX en el

cuarto de las mquinas de la Metcom. La


compaa tena el aspecto de un tpico
negocio de Silicon Valley en pleno
hipercrecimiento. Tan pronto como se
trasladan a una nueva sede, estas
organizaciones tienden a crecer
exageradamente. Todo parece estar
cambiando
de
continuo.
Desgraciadamente, otra caracterstica
del valle es que las cosas tienden a
derrumbarse a la misma velocidad con
que se expanden.
Hacia las tres de la maana todos
notbamos la falta de sueo, y Robert,
Hoffman y Julia iban a cada momento
hasta la mquina expendedora de

refrescos que estaba en un espacio


abierto al otro lado de la oficina del
primero. A m la cafena nunca me ha
hecho efecto. Al cabo de un rato se
empezaron a agotar las existencias.
Pronto nos quedaremos sin nada
que tenga cafena, dijo Andrew.
Yo me paseaba nerviosamente entre
Andrew, que luchaba con el software
FDDI; Robert, que controlaba las
operaciones de la red; y John Hoffman,
que segua trabajando en el cuarto de
mquinas de la Netcom para establecer
nuestra nueva estacin de seguimiento.
No obstante mis quejas sobre la
Netcom, en realidad estaba sumamente

impresionado por su organizacin. Entr


en el cuarto de mquinas y vi filas y ms
filas de ordenadores de servicio
SPARCstation. Todo estaba dispuesto de
manera impecable y profesional. El
diseo y la construccin del sistema
parecan inobjetables.
Eran casi las tres y media de la
maana cuando finalmente encendimos
el nuevo ordenador que haba sido
instalado detrs de la puerta cerrada con
llave del cuarto de las mquinas de la
Netcom. Hoffman le puso de nombre
looper[34], en referencia a la red FDDI
instalada a modo de anillo en torno al
cual fluan los paquetes.

Andrew no haba conseguido


insertar el BFP sin el cdigo fuente, y el
tiempo para ms experimentos se nos
agotaba con rapidez.
Pens en nuestras dems opciones.
Tenamos dos tarjetas FDDI diferentes
de Soeren: una hecha por la Sun y otras
por una compaa llamada Crescendo.
Estaba bastante seguro de que la de Sun,
con su software estndar de controlador
no nos permitira, incluso operando en
una SPARCstation veloz, filtrar paquetes
con suficiente rapidez para seguir el
ritmo del anillo FDDI de Netcom a
plena carga. La tarjeta y controlador de
la Crescendo supuestamente tenan un

mejor rendimiento, pero yo no saba


hasta qu punto.
Prob primero la tarjeta Crescendo.
Tena la esperanza de que funcionara lo
bastante bien como para que, incluso si
no podamos emplear el software BFP,
la NIT hiciera el trabajo. La NIT es
lenta, pero tal vez la velocidad de la
tarjeta y la SPARCstation 10 pudieran
compensar esa ineficacia. Si eso no
solucionaba el problema, la nica
opcin restante era pensar en alguna otra
salida inteligente, que todava no se me
haba ocurrido.
Una vez colocada la tarjeta, slo
fueron necesarios un par de minutos para

damos cuenta de que no era ni de cerca


lo bastante rpida y de que cuando la
costa Este se pusiera en actividad
estaramos peleando una batalla
perdida.
Todas las maanas, alrededor de las
cinco o las seis, el nmero de paquetes
que circulaba por su red FDDI
empezaba a aumentar, a medida que la
gente de la costa Este registraba su
entrada para revisar su correo y poner
su red en funcionamiento. Robert se fij
en el visualizador que controlaba en su
ordenador el nmero de paquetes en
curso por el ncleo de la red FDDI.
Unos 4.000 paquetes por segundo.

Eso es habitualmente el nivel


mnimo, dijo.
Andrew, entretanto, vigilaba el
funcionamiento del looper.
Esto no va bien, Tsutomu, dijo. La
red Netcom apenas se perciba y ya
estbamos perdiendo el uno por ciento
de los paquetes que pasaban ante nuestra
estacin de seguimiento.
Esto no sirve, me quej, sin
dirigirme a nadie en particular.
Resolvimos probar la tarjeta FDDI
de Sun, pero result ser todava ms
lenta que la de la Crescendo, y menos
fiable. Reinstalamos la primera y
reanudamos
nuestro
intento
de

seguimiento de la red.
No serva. Al mirar la pantalla de la
SPARCstation vimos que estaba
funcionando a un 70 por ciento de su
capacidad. No tard en ponerse peor.
Mientras
estbamos
sentados
observando, el nmero de paquetes que
perdamos
empez
a
aumentar
vertiginosamente segn creca la carga
en la red. En mi mente se form la
imagen de una multitud de personas a lo
largo de la costa Este, todava en bata
de dormir y cada una con el jarro de
caf en la mano, yendo a su estudio a
conectarse a la Netcom. Me pregunt:
Disfrutarn esos la vida ms que

nosotros? Bueno, al menos ellos han


dormido bien.
Tsutomu, dentro de poco vamos a
estar en veinte mil paquetes por
segundo, dijo Robert.
Pareca evidente que tenamos que
hacer algo que llevase slo un par de
minutos y funcionase, aunque fuera un
kludge (en la jerga informtica, un
artefacto semejante a los inventados por
Rube Golberg).[35]
Podra funcionar si colocsemos
algo delante de la NIT, le dije a
Andrew. Podra intentar una chapuza
escribiendo un prefiltro que clasifique
los paquetes antes incluso de entrar a la

NIT.
Andrew asinti con la cabeza,
aunque a esas alturas no estoy seguro de
que en realidad le importase. Estaba
tendido en un silln de oficina frente a
m y pareca estar ya medio dormido.
Estuve pensando otro poco en el
problema y repas los archivos de
fuente de los sistemas operativos que
tena en orden para tratar de entender
algo mejor lo que estaba ocurriendo
entre el software del sistema y la NIT.
Probablemente, un filtro muy pequeo
fuese
bastante
rpido;
no
descomunalmente rpido, claro, pero
quiz lo suficiente para poder hacer

frente a la cantidad de paquetes que


pasaran por delante de nuestra mquina
de seguimiento incluso en los momentos
de mxima carga. Mi programa era lo
menos parecido a una solucin perfecta,
un pedacito de software de muy bajo
nivel que colocado delante de la NIT
descartara la mayor parte de los
paquetes antes siquiera de que llegasen
al ineficaz y engorroso programa. Le
puse snit___foo y lo escrib sin tomarme
siquiera la molestia de usar un editor.
Simplemente fui copiando cada lnea
que escriba en un archivo y luego la
convert para que pudiera ser leda por
el ordenador.

Me sent ante el RDI y escrib lo


ms rpido que pude mientras Andrew
miraba por encima de mi hombro.
Cuando termin, me volv hacia l y
dije: Has notado que hiciera alguna
cosa mal?.
l ech una rpida ojeada a mi
cdigo para ver si en alguna parte corra
el riesgo de desbaratarse. Mi programa
estaba diseado para filtrar hasta ocho
direcciones de red diferentes y rechazar
todos los dems paquetes. Si funcionaba
correctamente, la NIT tendra que operar
nicamente con un pequeo porcentaje
de los paquetes que circulasen por el
anillo FDDI.

Despus que Andrew inspeccion el


cdigo yo lo compil en el RDI y
pareci
funcionar.
Copiamos
el
programa en un disco flexible y lo
llevamos al cuarto de las mquinas,
donde lo pusimos en el looper. Era un
kludge horrible, pero a esa altura no
haba nada que perder.
Yo estaba exhausto, pero la presin
de saber que podramos ver a nuestro
oponente a las siete de la maana me
mantena en actividad. Estuve un rato
tratando de insertar correctamente mi
programa en el ncleo del sistema
operativo. Despus de varios intentos
comprend qu era lo que estaba

haciendo mal. Eran casi las seis cuando


empez el goteo de paquetes a archivos
que reconstruiramos ms tarde ese da.
La red de Netcom comenzaba a mostrar
actividad. Hice algunas pruebas y todo
pareca funcionar adecuadamente, y la
carga en la mquina era manejable.
Entonces Andrew y yo dedicamos algn
tiempo a configurar el filtro. Con todo
bajo control por el momento, abandon
el cuarto de las mquinas y fui a ver qu
haba sido de Julia. Ella mantena el
plan de irse el fin de semana con John y
alrededor de una hora antes haba
desertado y se haba acurrucado debajo
de uno de los escritorios de la oficina,

fuera del despacho de Robert. Segua


an agotada en el rincn, con mi parka
de almohada.
A Robert lo preocupaba el que los
empleados de la Netcom que entrasen
por la maana fueran a llevarse una
sorpresa al encontrar a una desconocida
durmiendo debajo de un escritorio. Pero
Andrew se haba ocupado de ese
problema colgando por encima de la
cabeza de ella un trozo de papel que
pona: No molestar!.

12. La prueba

Las primeras luces del alba nos


encontraron a Julia y a m de pie en un
balcn del edificio de la Netcom frente
a la oficina de Robert. A travs de la
fra bruma matinal vi que el trfico de
primera hora de los abonados al
transporte pblico flua ya por el
bulevar Winchester. Me puse la parka,
pero la neblina de la maana segua
dndome escalofros.
Tsutomu, aqu todo el mundo tiene

algo que hacer, excepto yo, dijo ella.


Me siento como una quinta rueda. No
debera estar.
Era verdad. Durante casi toda la
larga noche Robert se haba encargado
de la red, Andrew y yo habamos
lidiado juntos con el cdigo de filtrado,
y John Hoffman haba establecido la
estacin de seguimiento. Despus de
volver de la casa de Soeren con la cinta
de control, Julia haba quedado en un
segundo plano mientras los dems nos
enfrascbamos en aquella tarea. Estaba
disgustada por ser la recadera del
equipo.
Le hice notar que en la Well haba

sido nuestra diplomtica, actuando de


puente con Claudia, a quien en rigor yo
no haba prestado atencin. Pens en el
fin de semana anterior, cuando Julia
decidi acompaarme en el viaje a la
Well.
Cuando empezamos esto me dijiste
que queras participar porque sera una
oportunidad para observar y aprender,
le record. Me daba cuenta de que
estaba exhausta, que se senta mal
consigo misma y de que haba otra cosa
que la preocupaba. Pero yo no quera
mantener esa conversacin en aquel
momento. Los dos habamos estado
despiertos durante casi veinte horas y

nos aproximbamos a la hora en que


generalmente el intruso entraba en
actividad.
Era
necesario
que
volvisemos adentro; porque nuestro
equipo de seguimiento requera una
cuidadosa atencin, pues en las pasadas
doce horas el intruso haba cambiado
sus pautas y ya no vena exclusivamente
por el POP de Raleigh. Lo habamos
rastreado hasta este momento y ahora
era
preciso
que
calculsemos
rpidamente cul sera el prximo paso.
Mi sensacin de urgencia aumentaba y
no quera que esta oportunidad se nos
escapase. Cuanto ms espersemos,
mayor era la posibilidad de que algo

marchase mal. Yo haba contado con que


fuera una criatura de hbitos, y ahora me
preocupaba perder algo de nuestra
ventaja.
Permanecimos all un rato ms
contemplando hacia el este las colinas,
apenas visibles a travs de la bruma.
Haca fro y yo experimentaba ese
estado nauseabundo de cuando se ha
pasado demasiado tiempo sin dormir.
Finalmente, para romper el silencio,
dije: l se pone en accin a partir de
las siete, tengo que volver adentro. Es
preciso que vea si estamos preparados.
Entr en la oficina de Robert y me
qued sentado un rato. Tras haber

pasado la noche con nosotros, l estaba


ahora de nuevo trabajando en sus tareas
cotidianas. Observamos cmo el
software de seguimiento operando en su
estacin de trabajo mostraba que la
carga de la red FDDI empezaba a
aumentar de una forma constante.
Quedaba an mucho trabajo que hacer,
pues la informacin desde cada POP que
veamos era conservada como una masa
indiferenciada de datos. Sin el software
que Robert le haba pedido a Livingston
que nos suministrase no podramos
dividirla en sesiones de usuario
individual. Era como si nos hubiesen
entregado una caja conteniendo las

piezas de diferentes rompecabezas.


Primero tenamos que separar unos de
otros, que era precisamente lo que el
software de Livingston nos ayudara a
hacer. Slo entonces podramos
reconstruir lo que efectivamente ocurra
en una sesin individual.
Al cabo de aproximadamente una
hora Robert sugiri que bajsemos todos
a desayunar en una pastelera situada en
la planta principal del edificio de la
Netcom. Andrew haba gastado todo su
dinero y pensaba tomar nicamente una
taza de t, pero cuando abr mi billetera
y me encontr seis dlares, le di la
mayor parte para que se comprase algo

de comer. Julia tom caf y yo un t en


taza de plstico, y como Andrew y
Robert se haban ya sumido en una
discusin tcnica, salimos fuera a
sentamos en un patio del edificio.
Mientras salamos comentamos riendo la
imposibilidad de hablar todo el tiempo
en trminos tecnolgicos, como parecan
hacerlo Robert y Andrew. Estuvimos de
acuerdo en que en esta vida es necesario
un cierto equilibrio.
Yo finga beber de la taza vaca
escuchando a Julia. Perciba la tensin
en su voz. Era algo habitual, cada vez
que tena que volver a encontrarse con
John se pona tensa y nerviosa. Pero esta

vez no se daba cuenta.


Tendr que descansar un poco si
voy a encontrarme con John este fin de
semana, dijo. Si me presento all
totalmente agotada no ser ms que otro
desastre.
Pasamos una hora y media
intentando hablar de lo que la
inquietaba, pero no estbamos llegando
a ninguna parte y yo me senta cada vez
ms frustrado. Regresamos arriba y
segu trabajando en mis herramientas de
seguimiento. Haba llegado el software
para separar los datos venidos de los
Portmaster, pero para poder usarlo tena
primero que trabajar bastante con mis

propias herramientas.
Nuestro filtro perda paquetes, y
estuve un buen rato con el programa de
Livingston para estar seguro de que
capturara alguna de las sesiones de
gkremen en los ordenadores de la
Netcom.
El intruso haba retornado poco
despus de las diez de la maana y
como una hora despus Julia y Andrew
entraron en la oficina de Robert para ver
qu haca. Robert nos dijo que hasta el
momento lo haba visto registrar su
entrada a travs de los POPs de Raleigh
y Denver. Mientras ellos miraban por
encima del hombro de Robert, yo

continuaba trabajando en el software y


escuchando al mismo tiempo sus
comentarios a travs de la puerta de su
oficina.
El pirata haba conectado desde
Netcom con hacktic.nl, el ordenador que
en Holanda es un centro de reunin para
el submundo informtico. Utilizaba el
nombre de cuenta martin. Ms tarde
podramos extractar con precisin sus
actividades en un vdeo, pero por el
momento tenamos que depender de la
tosca herramienta de Robert que
capturaba caracteres en un pequeo
buffer de memoria temporal y los
desplegaba en la pantalla.

El pulsador de mi ratn se est


gastando, dijo Robert. El ltimo da,
cada vez que haba un forzamiento
Robert le haba seguido el rastro
apretando repetidamente el botn del
ratn para recoger los fragmentos de las
pulsaciones del intruso en su teclado.
Estaban observando la pantalla
cuando el intruso intent establecer una
sesin de conversacin con alguien cuyo
nombre de usuario era jsz. La base de
datos de un centro de informacin de red
revel que estaba localizado en Israel.
Indic asimismo que tecleaba desde una
estacin de trabajo Silicon Graphics. La
conexin israel era interesante, pues se

rumoreaba que Kevin Mitnick haba


huido a Israel cuando era un fugitivo en
California a mediados de los aos
ochenta. Era otra pista provocativa.
El intruso inici un programa
llamado talk, que divida su pantalla en
dos permitindole ver en la parte
superior lo que l tecleaba y en la
inferior lo que responda jsz.
[sin conexin an]
[aguardando respuesta]
[llamando nuevamente]
[aguardando respuesta]
[conexin establecida]
martin: joder esto va lento
jsz:
eh. OK, un momento.
Estoy tambin en otra

ventana.
martin: hola
jsz:
hola
martin: s, estoy retrasado con
el hacktic.
jsz:
AHhh. OK. qu pasa?
martin:
puedes
enviarme
material sol & mail?

Despus de quejarse de la extrema


lentitud de la comunicacin, al parecer
martin le peda informacin a su
contacto israel. Sol se refera
probablemente a Solaris, la versin de
Unix distribuida por Sun Microsystems,
y mail poda significar Sendmail. Los
fallos de seguridad en los sistemas de
correo han sido tradicionalmente una va

para el forzamiento de ordenadores.


jsz:
ok. ya te envi sol.
martin: necesito que lo enves
de
nuevo
estaba
alterado.
puedes
enviarme ahora lo del
correo tambin?
jsz:
ok. vale, te lo envo,
pues.
martin: ok favor enviar ambos de
nuevo tus anteriores pgp
msg inservibles.
jsz:
ok. te dejar uno otra
vez :0
martin: ok quieres probar lo de
correo conmigo ahora?

Aqu se produjo una larga pausa;


estaba claro que martin era persistente.

jsz:

ahora? no; lo probar


yo mismo despus, tal
vez quieres probarlo
@oki?
martin: ok puedes enviarlo ahora
para que pueda probarlo
yo :-)
jsz:
OK. Te envi material
sol. comprubalo ahora,
ok?
martin: vale
jsz:
buscar y envo 8.6.9.
despus.
martin:
hmm
esperaba
me
enviaras lo de correo
enseguida
para
poder
hacer ciertas cosas.

Otra
larga
pausa.
Estaban
efectivamente hablando de Sendmail: la

versin actual era la 8.6.9.


jsz:
martin:
jsz:
martin:

OK. sendmail enviado.


un momento
comprueba tu correo
estoy tambin en lo del
telfono ok entonces
enviaste sendmail & sol?
jsz:
s
martin:
gracias
no
quieres
probar oki ahora?
jsz:
no

En este punto pareca que martin


tratara sin xito de persuadir a su colega
de que utilizara sus herramientas
especiales de forzamiento para atacar a
un ordenador pasarela a Internet
perteneciente a Oki Telecom, el

fabricante de telfonos mviles.


martin: ok, estn los detalles
completos
en
sendmail
para
que
yo
pueda
hacerlo con o sin tu
ayuda?
jsz:
fjate y lo vers por ti
mismo, si sabes instalar
identd, supongo.
martin: ok, eh ests en labs?
jsz:
no el CS.
martin: ohh ok bien quieres
reunirte
online
ms
tarde?
jsz:
vale, pero no vayas a
estropear este fallo :-)
martin: dame una oportunidad.
CERT lo har en pocos
das :-(
jsz:
Jejeje.

Jsz le estaba diciendo a martin que


no compartiese la informacin que sobre
una determinada vulnerabilidad de
sistema acababa de darle. Ambos saban
que tan pronto como ellos sacaran
partido de la misma la comunidad de
seguridad informtica entrara en alerta
y la puerta clandestina desaparecera.
martin:

jsz:
jsz:

gracias
por
la
confianza, yo tambin la
proteger tengo tantos
deseos
de
utilizarla
como t!
sin problemas B-)
"Dadme un punto de
apoyo", dijo Arqumedes,
"y mover el mundo" :)
(acabo de leerlo en el

correo
de
alguien
mientras hablamos :)
martin: :-)

Aquellos tipos usaban el correo


electrnico de los dems como quien
utiliza la biblioteca.
La sesin termin, y Robert dijo a
todos que salieran de su atestada
oficina. A partir de los datos de la
sesin yo revis lo que saba sobre la
tcnica del intruso. Era evidente que se
crea inmune a la vigilancia. Como
haba ocurrido en muchos de los otros
emplazamientos de ordenadores en los
que haba forzado su entrada,
probablemente haba intentado plantar

un sniffer en la Netcom y se haba


encontrado con que no poda controlar
el FDDI de alta velocidad. Al fracasar,
haba supuesto que si l no poda
instalar un husmeador, nadie ms poda
hacerlo. Habra concluido que posea
una gran ventaja de seguridad al efectuar
el primer salto de sus incursiones de
pillaje en Internet a travs de la Netcom,
donde no poda ser detectado. Se
equivocaba, pues nosotros habamos
logrado algo que l probablemente
consideraba tcnicamente imposible. En
esta partida que jugbamos l haba
hecho una suposicin incorrecta y puede
que tuviera que pagar por ello.

Me encontraba an en el espacio
abierto al que daba la oficina de Robert,
fascinado por el anuncio luminoso en
forma de caracol encima de la mquina
expendedora de golosinas cuando, un
momento despus, Robert grit: Hay
una sesin de gkremen procedente de
Atlanta.
Atlanta! Nunca habamos visto una
sesin procedente de all. Intentaba el
intruso enmascarar su ubicacin
entrando en la red de la Netcom desde
todava ms sitios? Entr de nuevo en el
looper y agregu la direccin de Atlanta
a nuestro filtro, e inmediatamente la
informacin que estbamos guardando

se convirti en una cascada. Atlanta sola


generaba ms de nueve megabytes de
datos por minuto.
Me asust mucho.
Hasta la noche anterior a nuestra
llegada a las oficinas de la Netcom, sus
registros haban indicado que el intruso
haba estado conectando exclusivamente
desde Raleigh, excepto cuando entraba
en Netcom va Internet desde
escape.com o la CSN. Al llegar la noche
del jueves haba entrado varias veces
desde Denver, y ahora desde Atlanta;
por los registros vimos asimismo una
breve conexin desde Chicago. Y lo
peor de todo, la nueva pauta de

actividad
haba
empezado
casi
inmediatamente despus de que yo le
pidiese a Kent, el fiscal ayudante, una
orden de rastreo y localizacin. Saba
el intruso lo del rastreo? Era capaz de
interceptar las comunicaciones de la
compaa telefnica? O de espiarnos a
nosotros? Se saba que nuestro
adversario si es que efectivamente era
Kevin Mitnick haba interceptado
ilcitamente las comunicaciones de
representantes de la ley para mantenerse
un paso por delante de ellos. Era
posible que estuviese mofndose de
nosotros. En tal caso, nuestra tarea iba a
ser mucho ms difcil. Me dije que

deba aguardar pacientemente y no ceder


al pnico, esperando que la nueva pauta
fuera slo una anomala.
Andrew y Julia volvieron para
observar en el momento en que el
intruso se conectaba de nuevo desde la
Netcom con hacktic.nl, registrndose
como martin, con la contrasea oki,
900.
Primero revis su correo, donde
haba tres mensajes de jsz El primero
era la respuesta a una pregunta: Eh,
donde ests, to?; contena nicamente
una lnea: okay, de vuelta.
El segundo y el tercer mensajes eran
los archivos de texto provenientes de

jsz, codificados en PGP o Pretty Good


Privacy, el programa de encriptacin de
datos gratuito, y guardados por martin
con los nombres de archivo solsni.asc y
sendmail.asc. Aunque los nombres eran
intrigantes, su contenido estaba fuera de
nuestro alcance. Con una clave de
codificacin suficientemente larga, los
archivos PGP estaban fuera del alcance
de las posibilidades decodificadoras de
las agencias de inteligencia del mundo.
A continuacin el intruso tecle w
jsz, un comando que comprobaba si jsz
segua conectado al ordenador hacktic;
pero jsz se haba esfumado. Entonces
martin retrocedi, se desconect de

hacktic y retorn a la Netcom. Tecle


ftp hacktic.nl y luego volvi a entrar
en el sistema holands como martin.
Esta vez transfiri a la cuenta gkremen
los dos archivos que jsz le haba dejado
del ordenador holands. Finalmente,
complet el proceso descargando los
archivos de la cuenta gkremen del
ordenador de la Netcom en San Jos
hacia su propio ordenador personal,
donde quiera que ste estuviese oculto.
Finalizada la transferencia borr
inmediatamente de su cuenta los dos
archivos.
Hubo una larga pausa. Estaba
pensando? Estaba decodificando y

leyendo sus archivos? De pronto


conect otra vez con hacktic.nl y puso
en marcha un programa llamado Internet
Relay Chat, o IRC, que permite a miles
de personas en todo el mundo participar
en centenares de charlas de teclado
simultneas. Cuando el ICR le requiri,
por favor, introduzca su contrasea, l
tecle marty.
Marty! Andrew y yo habamos visto
antes a marty: era el nombre de la
cuenta en la Well donde habamos
encontrado un escondite de software
robado de telefona mvil. Con el IRC
se incorpor a un canal pblico llamado
#hack, un punto abierto de reunin para

ciertos tipo de gente del submundo


informtico mundial. Instantneamente
su pantalla se llen de la chchara
procaz de decenas de pesados, en su
mayor parte obscena.
Haciendo caso omiso de la
chchara, le envi un mensaje a jsz.
ola jsz? y luego corrigi la
ortografa, hola jsz?
Sin suerte. Lleg un mensaje de
rplica, jsz ausente, envame email.
Mientras meditaba su siguiente
movimiento fue interrumpido: jsz
contestaba. Reconocindose mutuamente
los dos conspiradores volvieron a hacer
contacto secreto usando el programa

ntalk.
[sin conexin an]
[conexin establecida]
martin:

hola le ese material


MUY
interesante
SABA
que el mastodon sera
ORO!
jsz:
:) yo tambin saba.
martin: oye necesitamos instalar
una bd para que yo pueda
usarlo
tambin,
hasta
ahora no he JODIDO un
emplazamiento dado por
ti
as
demuestra
la
historia. :-) te gusta
la historia, no?
jsz:
es
mi
asignatura
favorita :)

Al parecer hablaban de un
ordenador llamado Mastodon en el que
se
supone
haban
encontrado
informacin til sobre una puerta
cladestina (bd, por back door).
jsz:

jejeje. o sea, quieres


estar
en
el
alias
tambin? :) mezquino :0
martin: eh, eso es bastante
evasivo
as:
cuando
alguien conecta a 25 lo
conecta efectivamente de
vuelta a inetd en el
remoto?
jsz:
de
vuelta,
s,
exactamente

as
es
como realmente funciona
(ie identd) podra ser
una desagradable bd all

.)
martin: Jejeje. Cmo no se me
ocurri?
pregunta:
parece que puedes meter
lo que sea en la que,
puede
ejecutar
portd
como raz o slo cosas
de correo?
jsz:
lo estoy pensando, no
creo que puedas hacerle
ejecutar nada como raz,
pero
podras
trucarlo
para ejecutar algo para
ti, trabajar en ello
ms tarde hoy.
martin: hmm.. como dedo :-)

Andrew, Julia y Robert observaron


con alarma que el amigo israel de
Martin se haba enterado de un nuevo

fallo de seguridad en Sendmail. Eh,


tienen un nuevo agujero en sendmail,
me dijo Andrew a travs de la puerta.
Algo relacionado con identd. Voy a
desviar el rasgo enseguida, repliqu.
Lo dej todo y me conect con mis
ordenadores
en
San
Diego,
asegurndome de que si nuestro intruso
probaba el nuevo truco con nuestras
mquinas se dara contra la pared. Al
mismo tiempo, Robert telefoneaba a
John Hoffman, dndole instrucciones de
hacer lo mismo con todos los
ordenadores de la Netcom.
Julia y Andrew empezaron a leer en
voz alta lo que iba apareciendo en la

pantalla de Robert, para que yo pudiera


orlo mientras me ocupaba en cerrar el
agujero en sendmail.
jsz:

mi hroe es eric allman


:)
martin: el mo es japboy!
jsz:
a markoff dedo en el
culo :)
martin: ves markoff no acta
correctamente,
un
reportero
no
AYUDA
a
agarrar a alguien no es
tico, l es el motivo
por
el
que
mi
foto
estaba en primera plana
del new york times

Tenamos la prueba! Martin no


poda ser otro que Kevin Mitnick, y me

llamaba japboy. Aquello se estaba


volviendo una cuestin personal, pero
yo la senta como algo distante y un tanto
surrealista. No me gusta nada,
coment.
jsz:

sabes, creo que markoff


es un negro de mierda,
est cansado de su vida
negra,
y
necesita
un
poco de aventura. Habra
que
matarle
:)
Le
enviar un paquete de
parte de Sadam Hussein,
o del Coronell Gadaffi,
quin
suena
ms
asustante,
hussein
o
gaddafi?
martin: nah alguien :) hay que
acceder a nytimes.com y

crear una historia sobre


japboy de que es un
bujarrn
de
nios
convicto
y
que
se
imprima
firmado
por
markoff.
jsz:
JAJAJA., eso sera
fenomenal. :)
martin:
puedes
suponer
las
consecuencias.
jsz:
tsu se pondr furioso!
martin:
s,
o
aadir
a
un
reportaje verdadero de
markoff
que
menciona
tsutomu es amante gay de
dan farmers y que se
renen
en
secreto
en
queernet.org
jsz:
para hacer sexored :)
JAJAJA.
Eso
sera
todava ms divertido.

martin:
jsz:

sera el golpe del


siglo!
jajaja, de veras que s
:-)
markoff
tambin
*morir*,
tsu
har
cuestin
de
honor
joderle :)

El comentario continuaba, con


nosotros tres asombrados por lo pueril e
inane de aquel intercambio. Ms que a
criminales, sonaban como un par de
delincuentes juveniles.
martin: oye, 8.6.9 conecta por
defecto de nuevo con el
arco inetd dor identd?
jsz:
s, claro (por defecto)
lo mismo el sendmail que
ejecuta casper dick :)

dik, incluso.
martin:
:)
hmmm
bien
obviamente
podemos
hacerle
enviar
mierda
(ejemplo en memo) pero
la
mejor
tcnica
es
ejecutar cdigo. :)
jsz:
conoces tcnica sendmail
:)
martin: mira yo S la tcnica
sendmail! el truco es
hacerlo pronto de modo
de
alcanzar
nuestros
objetivos antes de que
cert anuncie el fallo.

En ese momento record el primer


mensaje que recib, en el que mi
interlocutor se jactaba de conocer la
tcnica de sendmail. Obviamente,

aquellos dos lo saban todo acerca del


forzamiento de mis mquinas.
jsz:

OK, trabajar en ello,


creo
que
no
sera
difcil, creo que no hay
muchos
okidoki,
y
algunos otros parientes
:)
martin:
buena
palabra,
oki,
dsys.

Martin se refera a Motorola, Oki


Telekom y a un sistema informtico en
Colorado, como posibles blancos para
un ataque.
jsz:

usa telnet con ellos y


ves :)
martin:
aqu
yo
no
tengo

ventanas
como
t.
tendra
que
desconectarme
de
talk
entonces
t
quieres
aguantar, aguanta en brb

En este momento Martin sali del


programa de conversacin y realiz un
breve chequeo para ver qu versin de
Sendmail
estaba
empleando
el
ordenador puerta de Motorola.
Parado
xs1% telnet motgate.mot.com 25
Probando 129.188.136.100
Conectado con motgate.mot.com
Carcter de escape es '^]'.
220 motgate.mot.com. 5.67b/10a 1.4.4/mot-3.1.1
Sendmail est listo en Viern.10

Febr 1995 15:01:15 -0600


500 Comando no reconocido
fuera
221
motgate.mot.com
cerrando
conexin
Conexin
cerrada
por
husped
ajeno.
xs1% fg
martin:

no va 5.67b sendmail
acabo de comprobar
jsz:
un momento ahh eso es
IDA sendmail.
martin: Supongo que no hace el
mismo truco identd.
jsz:
no estoy seguro, ejecuto
el
mismo
sendmail
en
netsys
martin: eh es netsys.com un
servicio
que
vende

cuentas
escape?

shell

como

Netsys era un sistema


ordenadores
perteneciente
a
programador llamado Len Rose,
haba estado un ao en la crcel
robar software mientras actuaba
consultor en AT&T.

de
un
que
por
de

jsz:
no
martin: cmo conectas?
jsz:
no se puede conectar con
netsys
desde
afuera
siquiera :) intntalo.
detestable firewall obra
de moi :-)
martin:
veamos:
podemos
ejecutar tap en ramon
NOT!

Reconocimos a Tap: era el


programa que haban utilizado en el
secuestro de mi conexin entre Osiris y
Ariel.
jsz:

ramon es SGI, no admite


mdulos cargables :) :)
:)
martin:
bromeaba
si
pudiera
violara
nuestra
confianza.
jsz:
lo s! Huy, beavis &
butthead en MTV (tenemos
tv en los laboratorios
en EE)
martin:
eh
acaban
de
dar
sneakers por t.v. esta
semana el viejo marty
qu to.
jsz:
hmm, aqu tenemos

canales europeos, slo


CNN es desde US. [vi
sne]akers hace poco
martin: eh todava no tenemos
playnyboy.com?
jsz:
no ha habido tiempo :)
me ocupar de ellos ms
tarde hoy, supongo, o
maana.
martin: ahh tienes una bd en
sunos.queer box husmear
un poco si quieres.
jsz:
an
no.
maddog.queemet.org es el
sol, la ltima vez que
comprob : vaya nombre,
eh ddog.
martin: normal bd como access1

Cuando
Andrew
mencion
access1 yo aguc las orejas. Ese era

el nombre de un ordenador firewall


utilizado por Sun para proteger su red
interna de la ingobernable Internet. De
modo que tambin tena una puerta
secreta!
jsz:
^Ftu apellido :-)
martin:
JAJAJAJAJAJAJAJAok
^fbishop
jsz:
^F^B^I
:)
rsh
ard.fbi.gov 1 marty csh
- fbi :-)
martin: no debemos NUNCA dejar
que se sepa esa bd, as
que lo tienes instalado
en maddog?
jsz:
nah, como dije: no hubo
tiempo ;)
martin: ahhh pensaba que siempre
haras
una
bd
para

ulterior
acceso
oh
bueno
jsz:
s lo har en algn
momento
este
fin
de
semana, de todas formas,
vuelvo a codificacin :
)
martin: eh tenemos que repasar
de
nuevo
el
procedimiento para que
yo tambin pueda empezar
a hacerlo. Tengo algunas
nortas pero ha pasado
tiempo,
lstima
que
ests tan lejos.
jsz:
algunas nortas?
martin: notas - perdn.
jsz:
una vez te mand
contrasea :-0
martin: ahh bueno comprobar el
otro disco codificado.

eh has sido EN VERDAD


una gran ayuda con lo de
unix. Voy a enviarte un
agujero que funciona en
TODAS
las
cajas
VMS
hasta 6.0 de mti amigo
nmc.
jsz:
uau. eso ser muy
impresionante,
ojal
conociera mejor VMS :)
martin: pero NADIE ms lo tiene
as que es como darte
fr. POR FAVOR JAMS lo
compartas, ok
jsz:
nmc s, no? fr /:0 No
tengo a nadie con quien
compartirlo, y de verdad
no tengo ningn deseo de
echar
a
perder
tu
diversin VMS :-)

Nmc era obviamente Neill Clift: otra


prueba de que efectivamente Martin era
Kevin Mitnick.
martin: perfecto yo lo pgp ms
tarde est noche ahora
estoy
saliendo,
funcionar en bgguvms :)
jsz:
Gracias lo apreciar
Ok, esta noche estar
codificando te hablar
maana o as.
martin: ni siquiera dejo que
alguien ms sepa que lo
tengo pero t confas en
m y yo en ti as que
tal vez puedas usarlo t
tambin
en
tus
exploraciones :-)

jsz:

mndame email vale?


gracias!
martin: ok no hay problema es
efectivamente el MEJOR
fallo en VMS que tengo
en
mi
caja
de
herramientas.
jsz:
gracias :) desde
remoto? : )
martin: no, remoto no. No tengo
un fallo remoto en VMS
5.0 y mayor. pero s
para vms 4.7 y menores.
jsz:
estupendo creo que bgvms
es
6.0,
(no
estoy
seguro,
tendr
que
comprobartodava)
Gracias de todos modos
:-)

La conversacin ces de repente, al

parecer porque la conexin se haba


cortado, pero en el atestado cuartel
general de Robert se cre un cierto
alboroto. Ahora no caban muchas dudas
sobre quin era el intruso. Que yo
supiera slo haba un delincuente
informtico cuya foto hubiera salido en
la primera plana del New York Times.
El 4 de julio de 1994 Markoff haba
escrito un artculo en el que llamaba a
Mitnick el mayor fugitivo del
cyberspacio. Haba contado algunas de
sus huidas haciendo notar que llevaba
ms de ao y medio eludiendo al FBI y a
otros cuerpos de seguridad. Creo que en
aquel momento el artculo dej al FBI en

ridculo.
Llam a Markoff, le cont la
conversacin que Robert acababa de ver
y le pregunt si en la primera pgina del
New York Times haba aparecido algn
artculo suyo con la foto de algn otro.
La nica otra persona que se me
ocurre es Robert Tappan Morris, y es
obvio que esto no es cosa de l, me
dijo.
Por fin tenamos un rostro y una
serie de motivos que atribuir a las
fantasmales huellas electrnicas que
habamos estado siguiendo durante ms
de un mes, pero todava quedaba mucho
por explicar.

Quin era jsz? Hice algunas


llamadas, y las personas con las que
habl dijeron haber odo hablar de l.
Una dijo que crea que jsz estaba
trabajando como subcontratista para una
compaa
estadounidense
de
semiconductores
que
posea
un
laboratorio en el Oriente Medio.
Estaba claro que Mitnick dependa
de jsz como fuente de conocimiento
experto en la violacin de Unix, a
cambio de su propia prctica con el
sistema operativo VMS de la DEC. Eso
s que es honor entre ladrones! Yo tena
tambin el presentimiento de que jsz
estaba de alguna forma implicado en el

ataque contra Ariel en San Diego:


probablemente haba suministrado las
herramientas, o quiz haba sido l
mismo el director de la operacin.
Nos enteramos tambin de otro
hecho importante, pues si bien habamos
visto que los archivos de Eric Allman
haban sido robados y almacenados en
la Well, ni Andrew ni yo los habamos
examinado para ver qu clase de
informacin contenan. Allman era el
autor y responsable del mantenimiento
del programa de sendmail, y ahora
sabamos que era probable que jsz
hubiera encontrado una descripcin
detallada de un nuevo fallo de seguridad

mientras lea el correo de Allman


despus
de
entrar
en
mastodon.cs.berkeley.edu, el ordenador
en el que estaba almacenado.
Mitnick y jsz estaban rastreando
sistemticamente Internet, y parecan
apuntar
especficamente
a
los
ordenadores de los expertos en
seguridad para examinar su correo. Con
las tcnicas robadas, atacaban luego a
los ordenadores de empresas como
Apple, Motorola, Oki y Qualcomm.
A las 2:11 p.m., Mitnick conect
desde Denver con escape.com a travs
de Netcom. Desde mi puesto al lado de
la mquina de refrescos o rer a los

otros miembros de nuestro equipo


vindolo copiar un archivo llamado
girls.gif a un directorio perteneciente a
jsz en escape. A continuacin examin el
archivo del correo de Markoff y pas
revista a los encabezamientos por
materia, detenindose slo para leer una
nota personal que aqul haba recibido
de un amigo.
Unos minutos ms tarde busc de
nuevo a su amigo jsz para una
improvisada charla:
Mensaje

de
Talk_Daemon@escape.com a
las 17:20
conexin
solicitada
por
jsz@ramon.bgu.ac.il

responda

con:
ntalk
jsz@ramon.bgu.ac.il
martin: hola
jsz:
hola
martin: qu bd ests tramando :
( :) quiero decir
jsz:
:) veremos cuando est
hecho!
ejecutar
la
propia portd.
martin: estoy ansioso; es sexy?
jsz:
s s, a dan farmer le
encantara

S, en vuestros sueos, tal vez.


Estos tipos no tendrn otra cosa que
hacer?
martin:

jejeje. ok te dejar
continuar con ello ahora
salgo a comer y ocuparme
en buscar un verdadero

trabajo.
jsz:
mndame pizza :) (pero
buena) :) ok.
martin: con jamn?
jsz:
buena suerte con tu
bsqueda.
martin:
podras
indicarme
algunos buenos libros de
lectura sobre sadismo en
cajas unix?
jsz:
seguro: lee cyberpunk :)
martin: si si si

Daba la impresin de que Mitnick


estaba usando Cyberpunk como c.v.
martin:
jsz:

traslad un archivo a
escape: jsz/marty ok
eh, puedes usar
jsz/.elm/.4_m dir para
ti
si
quieres

martin:
jsz:
martin:

jsz:
martin:
jsz:
martin:

jsz:
martin:
jsz:

escribir
pero
no
leble, as que tendrs
que conocer el camino
EXACTO para llegar.
ok los mudar ms tarde
jejeje. ok.
jodern
conmigo
por
error
y
no
quieren
ahuyentarme :-)
jajajajaja. B-)
o sus telfonos no
tendrn tono de llamada!
adelante :) naah
ok hablaremos ms tarde,
puesto que posse jode
contigo tal vez yo deba.
Ok, te llamo ms tarde
adis
adis!

Unos tipos estupendos, pens.

Ser as como emplean su tiempo


siempre que estn despiertos?. Empec
a recordar lo que saba sobre la Posse,
la pandilla que Jim Settle, el ex agente
del FBI, crea autora del forzamiento de
mis ordenadores. Ante qu nos
encontrbamos?: Una guerra a muerte
en el submundo ciberntico? Mis
especulaciones fueron interrumpidas por
Robert, que se haba levantado de su
asiento y permaneca de pie.
Tengo que dormir un poco, y t
tienes que irte, porque no puedo dejarte
aqu, dijo en tono que no admita
rplica. Robert llevaba en pie ms de
treinta horas, y las tres de la tarde era la

hora en que el transgresor sola tomarse


un descanso. Me asegur que tena el
busca activado y que si Mitnick volva
nos avisaran. Comprend que tena
razn, y de todas formas, por primera
vez en muchos das me senta satisfecho
con nuestra situacin. El sistema de
seguimiento estaba ahora funcionando,
estbamos bastante seguros de saber
quin era nuestro objetivo, y
necesitbamos comer y descansar, pues
tendramos que estar preparados para
ocuparnos ms tarde de Mitnick. De
aqu en adelante sera necesario trabajar
con el FBI y las compaas telefnicas
para ubicar con exactitud su localizacin

fsica. Convinimos en volver a reunirnos


a las 8 de la tarde.
Una vez en la calle, Julia, Andrew y
yo nos encontramos en ese estado como
de zombi que sobreviene cuando se
abusa de la falta de sueo, pero yo no
poda hacer tiempo para dormir, porque
haba mucho que organizar si queramos
hacer avances esa noche.
Necesitaba
hacer
llamadas
telefnicas, de modo que fuimos a un
restaurante Hobies situado a un par de
manzanas de distancia, en un centro
comercial. Hobies es una cadena de
comida sana al estilo de California que
se especializa en servir desayunos todo

el da. Una vez all, esparcimos nuestro


equipo sobre la mesa. Tratbamos de no
llamar la atencin, pero con un telfono
mvil, los buscas y una terminal
RadioMail resultaba difcil pasar
desapercibidos, lo cual nos pona a
todos un tanto paranoicos. A Julia le
pareca que las personas que nos
rodeaban estaba escuchando nuestra
conversacin, aunque fingieran no
hacerlo.
Finalmente, vino la camarera, ech
una ojeada a la mesa cubierta de
elementos electrnicos y dijo: Parece
que habis estado trabajando.
Y seguimos, contest.

Le pregunt en qu se diferenciaban
dos de las hamburguesas vegetarianas de
la carta, y ella se embarc en una
detallada y entretenida disertacin
tcnica sobre la distincin entre la
hamburguesa de soja Soy Burger y
la de la huerta o Garden Burger. Una de
ellas vena con queso mozzarella. Saba
mejor, pero contena ms grasas.
La otra especialidad de la casa eran
los smoothies de fruta, y pedimos uno
para cada uno. Cuando los trajo, la
camarera nos ofreci cubrirlos de nata
montada de bote. Bajo mi punto de vista,
eso expone bsicamente la verdadera
naturaleza del concepto californiano de

restaurante de comida sana. Son


saludables, al menos en apariencia, pero
en realidad tienden a ser lugares a los
que uno puede acudir sin sentirse
culpable de consumir comida-basura.
Despus del pedido, sal al exterior
a llamar a Kent Walker por el telfono
pblico. Ya haba hablado varias veces
con l durante el da con respecto a la
situacin de las autorizaciones para el
rastreo y localizacin de llamadas en
Denver.
Tsutomu, quiere que le d primero
la buena noticia o la mala?, dijo, en un
tono claramente afligido.
Primero la mala, repliqu.

El ayudante del fiscal del estado en


Denver llam al FBI en Los ngeles y le
dijo que no hicieran nada sobre esto,
dijo.
Debo pensar que hemos tropezado
con un conflicto de competencia
territorial?, le pregunt.
Kent no respondi a la pregunta,
pero no era necesario. La buena noticia
es que tenemos en Raleigh una
operacin de rastreo y localizacin que
debe haber empezado a las cinco de esta
maana, tiempo del este.
Contar con una autorizacin para
Raleigh significaba que la prxima vez
que Mitnick conectase con la Netcom

desde su POP en Raleigh, la compaa


telefnica podra determinar de dnde
provena la llamada.
Yo igual no estaba dispuesto a
renunciar a la autorizacin para Denver.
Pueden realmente hacer esto? No
es obstruccin a la justicia o algo
semejante?, le pregunt. La ms
reciente actividad ha sido desde Denver,
y sera importante que tambin
pudisemos rastrear all el fin de
semana.
Oiga, Tsutomu, ahora son las cuatro
y media en Denver, dijo l, es casi el
final de la jornada.
Pues tiene todava un cuarto de

hora, lo presion, todava esperanzado.


Tras una larga pausa, l dijo: Lo
intentar, pero no le prometo nada.
Kent me dio el nmero del busca
Skypager de Levord Burns y me dijo que
la prxima vez que tuvisemos una
conexin de Raleigh, Burns nos ayudara
a conseguir el rastreo de la misma por la
compaa telefnica. Cuando me quej
preguntndole por qu no poda yo
acudir directamente a la compaa
telefnica me dio los nmeros de
telfono de gente de la compaa, pero
me dijo que deba tratar de comunicarme
primero con el contacto del FBI.
Le di las gracias y colgu. El hecho

de que el FBI de Los ngeles hubiera


estado ms de dos aos persiguiendo a
Mitnick no era un motivo para que no
pudisemos realizar tambin nuestra
propia investigacin. Era una cosa
frustrante, pero me alegr de que Kent
estuviese con nosotros.
Salimos de Hobies, y Andrew se
fue a recoger algunos efectos, incluida
ropa, pues la noche anterior no haba
tenido tiempo de regresar a casa de Pei
a buscar sus pertenencias. Julia y yo
cruzamos
el
aparcamiento
del
restaurante hacia un campo cubierto de
hierba verde mojada y amarillas plantas
de mostaza en flor. El terreno estaba

mojado por la lluvia, pero era lo ms


cerca de la naturaleza que podamos
estar en medio de la expansin de
hormign de los alrededores de San
Jos.
Faltaban an varias horas para el
regreso de Robert, as que nos metimos
en el coche de Julia y nos echamos por
encima las bolsas de dormir en los
asientos delanteros. Al rato lleg
Andrew y aparc junto a nosotros. Dej
el motor de su Jeep +4 en marcha para
conservar el calor, reclin el asiento
delantero y se qued dormido.
Estaba casi oscuro, y al mirar hacia
el coche de Andrew vimos que una

buena samaritana se asomaba a la


ventanilla, preguntndose si la persona
que pareca en estado comatoso, con el
motor del coche encendido, necesitaba
asistencia. Le aseguramos que se
encontraba bien, que haba pasado toda
la
noche
levantado
y
estaba
descansando.
Despus de comer, Julia pareca
haber recobrado energas, pero segua
estando muy tensa. Era casi su hora de
partir para el fin de semana, pero no se
senta preparada para enfrentarse con
John. Habra sido bastante difcil
incluso en circunstancias ideales, pero
ahora estaba exhausta y temerosa de no

ser capaz de mantenerse fuerte.


Dado su estado presente, tambin a
m me pona nervioso el que ella pasase
el fin de semana con John. A aquella
altura de la investigacin lo que menos
deseaba era tener que lidiar con los
conflictos de Julia. Me senta
tremendamente presionado y tratar de
mantener la operacin en funcionamiento
era como hacer malabarismos con varias
pelotas: una tcnica, una legal y una
poltica. Senta que no era capaz de
soportar un aumento del estrs.
Estuvimos un rato hablando de si
verdaderamente deba irse el fin de
semana. Al final me descubr

experimentando un desencanto creciente,


porque me pareca que Julia estaba
intentando tranquilizarme a m, en lugar
de enfrentarse al desasosiego y la
confusin en su interior.
Mira, le dije, que a m me
preocupe que vayas, es problema mo;
pero el que debas ir o no, es algo que
debes resolver por ti misma.
Ella lo pens un momento.
Tsutomu, estando a esta altura de la
investigacin, me gustara llegar hasta el
final, dijo.
No te puedo decir que no va a
ocurrir nada durante tu ausencia,
repliqu. No s lo que va a ocurrir,

slo s que si no nos movemos con


rapidez corremos el riesgo de perder a
nuestro hombre.
Si me voy ahora, voy a perderme
la ltima partida?, pregunt ella.
Confo en recibir esta noche de
Raleigh informacin del rastreo, y tan
pronto como dispongamos de una pista
slida pienso trasladar nuestra base de
operaciones. Si l viene desde Denver,
ir en esa direccin; si es de Raleigh, es
all adonde ir.
Le dije que poda intentar ponerse al
corriente, pero que no podamos
esperarla.
Ella vacilaba en cuanto a lo que

deba hacer, porque le haba hecho una


promesa a John y senta que tena que
mantenerla.
Yo empezaba a sentirme ms
frustrado an.
T quieres nadar y guardar la ropa,
y eso no es posible, le dije. En
determinado momento vas a tener que
tomar una decisin.
Se iba haciendo cada vez ms tarde
mientras Julia luchaba entre ir o
quedarse. Varias veces llam a John
para decirle que iba a retrasarse. Eran
las 7:30 de la tarde cuando finalmente
decidi partir. Yo sal del Mazda y
transferimos mi equipo de esqu al Jeep

+4. Julia dijo que vendra a reunirse


conmigo a su regreso, y yo le contest
que poda ponerse al habla con Andrew
para dar conmigo.
Yo llevaba casi treinta y dos horas
levantado. Andrew y yo volvimos a la
Netcom y aguardamos un rato,
dormitando, para despus subir de
nuevo a reanudar la vigilancia.
De nuevo adentro, bajo el suave
zumbido incesante de las luces
fluorescentes, examinamos los registros
y vimos que Mitnick haba estado
ausente por ms de una hora. Su ltima
sesin, que haba concluido a las 6:58

p.m., haba venido por Denver.


Yo estaba preocupado. Tenamos
capacidad para rastrearlo en una sola
ciudad entre docenas de posibilidades, y
ahora l pareca estarlo evitando. Mi
esperanza era que lo que le haca
reconducir
sus
llamadas
fueran
nicamente los problemas tcnicos que
la Netcom estaba teniendo en Raleigh,
pero no poda estar seguro de que l no
estuviese a su vez rastrendonos a
nosotros.
Tena adems los ojos enrojecidos y
llorosos por el cansancio, y aunque
habra sido un lujo increble salir y
encontrar un hotel donde dormir, yo

saba que esa noche poda ser nuestra


mejor y nica ocasin de obtener su
rastro. Desde que era muy joven siempre
he tenido la capacidad de permanecer
despierto por prolongados periodos
aislndome y concentrndome en el
problema. Pero sentado ese viernes ante
mi ordenador tratando de extraerle el
sentido a la informacin que habamos
recogido a lo largo del da comprob
que aqulla era una capacidad que iba
perdiendo con la edad.
Mientras estaba all con Andrew
poniendo en orden nuestras herramientas
de software y esperando el retorno de
Mitnick, me di cuenta de que la

desaparicin de Julia me haba


proporcionado una sensacin de alivio.
Me sorprend, pues no haba tenido
conciencia de lo perturbado que haba
estado. Ahora tena la sensacin de
poder concentrarme finalmente en la
cacera. Aunque era viernes por la
noche, la actividad en Netcom era ms
intensa que de costumbre, con un puado
de
instaladores
recorriendo
los
despachos para reemplazar los telfonos
en cada escritorio. En un momento dado
me levant y entr en el despacho de
Robert y comprob que sobre su
escritorio descansaba una reciente
pirmide de latas de Coke. Habamos

pasado all mucho tiempo.


Volv a mi puesto a revisar la
informacin que habamos registrado,
cuando a las 10:44 se registr Mitnick.
Llamaba desde Raleigh!
Andrew, por qu no ves si puedes
despertar a Levord?. Era el momento
de comprobar si el FBI poda llevar a
cabo la parte que le corresponda.
Levord estaba durmiendo en su casa de
Fairfax, Virginia, un barrio de
Washington, pero dijo que se ocupara.
Quince minutos despus llam a su vez.
Andrew habl brevemente con l y
luego asom la cabeza por la puerta del
despacho: Dice que los tos de la GTE

le han dicho que el nmero que les


dimos no existe.
Mir mis notas y marqu el nmero
yo mismo. Por el auricular o el familiar
sonido de un modem de alta velocidad,
semejante a la llamada de un animal
para aparearse a alta velocidad. Entr
en el despacho de Robert y cog el
telfono de manos de Andrew.
Oiga, a m me contesta: quiere or
el tono de portadora del modem?, dije,
irritado. Qu les pasa a esos
idiotas?.
Aquello coincida con todo lo que
yo haba odo sobre la GTE. Vaya
suerte, dije para mis adentros. Levord

sonaba como si estuviese ms dormido


que despierto, pero prometi pedirles
que probaran de nuevo.
A diferencia de algunas de las
sesiones de Mitnick, sta fue
prolongada, con una duracin de casi
treinta y cinco minutos.
Poco antes de que Mitnick se
desconectara, Levord volvi a llamar y
dijo: Se ha ido, no consiguieron nada.
Ya. Bueno, su gente tuvo una media
hora.
Levord no se inmut. Si vuelve a
aparecer, llmeme, respondi. Ahora
tienen el equipo de rastreo preparado.
Yo haba entendido que iban a

tenerlo hace ocho horas!, le dije.


Parece que no estaban enterados de
nada, replic l.
Fantstico.
Eran
las
11:20,
pero
afortunadamente slo tuvimos que
esperar unos minutos. El busca de
Robert volvi a zumbar y, cmo no,
Mitnick estaba de regreso como
gkremen, otra vez desde Raleigh.
Vuelve a llamar a Levord y dile que
ponga en accin a esos tos, y que esta
vez rastreen el origen de la llamada, le
dije a Andrew.
Hizo la llamada, y de nuevo
esperamos.

Treinta minutos ms tarde son el


telfono.
El agente especial Burns informaba
que tenan un rastro: un nmero
telefnico asignado a Centel, una
empresa
de
telfonos
mviles
recientemente adquirida por Sprint
Cellular. Aparte de eso no nos dira
nada ms. Pero tenamos un nmero
telefnico, y eso podra conducirnos a
una direccin material! Pareca que el
FBI haba tenido razn: Mitnick estaba
efectuando sus llamadas va telfono
mvil. Levord y yo convinimos en que
por la maana l se pondra al habla con
Sprint y arreglara para rastrear la

llamada a travs del conmutador de


ellos.
Mitnick estaba todava rondando los
ordenadores de la Netcom. Mientras
Robert observaba, Mitnick conect con
uno de los ordenadores servidores de la
compaa llamado Netcomsv. Era una
mquina que procesaba servicios
especiales disponibles para todos los
usuarios tales como el sistema de
conferencias del ordenador Usenet, y
nos encontramos con que haba instalado
una puerta secreta. Se registr como
raz, utiliz la contrasea .neill.
segua obsesionado con Neill Clift, y
se fue despus de hurgar un rato. Robert

estaba furioso. Se comunic por telfono


con John Hoffman y se asegur de que la
puerta
trasera
fuera
clausurada
inmediatamente.
Continuamos siguiendo las sesiones
de la noche y observamos el desarrollo
de un notable ataque. Mitnick haba
conectado desde Netcom con CSN y se
haba hecho raz poco despus de las
11:30 p.m. Haba estado probando con
los archivos de los sistemas operativos
de sus ordenadores principales,
intentando instalar y ocultar el sistema
que le habamos visto construir la noche
anterior. Al cabo de una media hora
consigui con xito reinstalar NIT y a

continuacin reinici el ordenador para


que ejecutase su programa. Lo haba
hecho bajo las propias narices de los
administradores de CSN!
Mientras asistamos a la sesin con
nuestro software de seguimiento,
Andrew se volvi hacia m y exclam:
Qu agallas!.
Como administrador de sistemas,
Robert no poda creer lo que estaba
viendo. Quiero eso grabado en vdeo,
me dijo.
Vigilamos unos minutos ms, pero
era visible que ninguno de nosotros iba
a poder vencer el sueo por ms tiempo.
Haban transcurrido treinta y nueve

horas desde que me despert en San


Francisco la maana del jueves, y el
cansancio haba hecho mella.
Busqu en la gua telefnica y
encontr un hostal-residencia prximo.
Reserv dos habitaciones, y Andrew y
yo recorrimos en coche unos cinco
kilmetros a travs de las calles
desiertas de San Jos. Eran las tres de la
maana cuando nos registramos y nos
fuimos a dormir.

13. Kevin

Lo cierto es que yo haba tenido


conocimiento de la existencia de Kevin
Mitnick mucho antes de que las huellas
de oki.tar.Z en Ariel lo hicieran
sospechoso del ataque contra m. A lo
largo de un periodo de quince aos que
arrancaba all por 1980 haba adquirido
un carcter de leyenda en el mundillo
informtico, habiendo tenido numerosos
conflictos con las autoridades locales,
estatales y federales, que en diversas

ocasiones lo metieron en la crcel.


Mi primer choque con l tuvo lugar
durante el verano de 1991, cuando
intent sonsacarme por telfono
informacin
sobre
seguridad
informtica, so pretexto de una
emergencia. Se trata de una tctica
empleada por elementos de este mbito
para acceder a un ordenador, y consiste
en inducir a un desprevenido
administrador de sistemas o funcionario
de una compaa telefnica a
proporcionar determinada informacin
valiosa. Confan en el deseo de ayudar
por parte de la gente. Cuando llama
alguien diciendo que es un empleado

nuevo de la compaa, o uno de otro


departamento que ha colocado mal una
contrasea, o alguien que legtimamente
necesita acceder temporalmente a un
ordenador, la reaccin natural de una
persona
es
proporcionarle
la
informacin.
La llamada de Kevin lleg unos
meses despus de haber descubierto yo
un fallo de seguridad bastante flagrante
en el sistema operativo ULTRIX de la
Digital
Equipment
Corporation.
Cualquiera poda hacerse raz en una
estacin de trabajo DEC enviando al
ordenador un mensaje de correo
electrnico a una direccin clave y

tecleando
luego
unas
pocas
instrucciones. Este fallo era lo que los
diseadores de software denominan
atoramiento de buffer, y el programa
virus[36] de Robert Tappan Morris
explot un fallo similar en un servicio
de red suministrado con el sistema
operativo UNIX. El software estaba
esperando una cadena de caracteres de
no ms de una determinada extensin, y
al recibir una ms larga, se poda
conseguir que el programa reaccionara
alterando su comportamiento de una
forma especialmente aviesa y extraa,
cuya consecuencia era la de otorgar al
usuario todos los privilegios del

sistema.
Yo describ el fallo en un mensaje al
CERT. En principio, se supone que el
CERT est para servir de cmara de
compensacin para la informacin sobre
puntos vulnerables en los ordenadores,
de modo que los responsables de
administrar redes puedan enterarse y
subsanarlos antes de que lleguen a odas
del mundo informtico. La realidad es
que en lugar de hacer tal informacin
libremente disponible para que los
fallos de seguridad sean subsanados, el
CERT ha intentado ms bien restringir
su difusin lo ms posible. Jams
publicar los nombres de organizaciones

que hayan sufrido un ataque, con el


argumento de que sa es la nica forma
de poder conseguir cooperacin. Tiende
asimismo a producir comunicados tan
genricos que no resultan muy tiles.
Pocos meses despus de haber
informado yo del fallo en ULTRIX, el
CERT emiti un comunicado que lo
describa de una forma tan pasteurizada
que el informe no brindaba los datos
suficientes para que alguien pudiera
reproducir el error. Para entonces, Brosl
y yo nos habamos trasladado de Los
lamos a San Diego, pero yo haba
hecho el vuelo de regreso a Los lamos
para pasar una semana en el Centro de

Estudios No-lineales. Una maana mi


secretaria en San Diego me coment que
estaba recibiendo reiteradas llamadas
telefnicas de alguien de Sun
Microsystems que quera hablar
urgentemente conmigo. Varias horas
despus me encontraba instalado en un
despacho prestado, cuando son el
telfono.
Hola, soy Brian Reid. Soy
especialista de campo de la Sun
Microsystems en Las Vegas. Hablaba
con soltura y rapidez. Me dijo que haba
visto el comunicado del CERT, que se
encontraba en la sede de un cliente y que
necesitaba ms informacin. No puedo

recrear el fallo, explic.


Me puse en guardia de inmediato. Yo
conoca de odas a un Brian Reid, pero
que trabajaba en la DEC, no en la Sun.
Aquello no tena sentido. En primer
lugar, por qu alguien de Sun
Microsystems, en la sede de un cliente,
iba a estar tan ansioso por obtener
informacin tcnica sobre un fallo de
seguridad en uno de los ordenadores de
la competencia?
Cmo puedo verificar quin es
usted?, pregunt.
No hay problema, replic l.
Llame usted a este nmero en la Sun y
le confirmarn que trabajo para ellos.

Me dio el nmero de la Sun, as


como un nmero con el prefijo de zona
702 para comunicarme con l, y colg.
Llam a mi amigo Jimmy McClary, un
funcionario de Computer Systems
Security en el Laboratorio Nacional de
Los lamos, y le coment la llamada. l
baj y se sent a mi lado mientras yo
marcaba el nmero de Sun que me haba
dado el de la primera llamada. Le
pregunt a la operadora por un
empleado llamado Brian Reid, y ella me
dijo que no haba tal persona trabajando
para la Sun. Colgu, y estaba charlando
con Jimmy sobre qu hacer con la
llamada cuando mi telfono son de

nuevo.
Esta vez una voz que sonaba mucho
menos profesional se identific como un
compaero de trabajo de Brian Reid en
la Sun, y dijo que l tambin estaba
interesado en la informacin que el
seor Reid haba solicitado.
Por qu no me deja su direccin y
se la pongo por correo en un disco
flexible?, le suger. Aquello pareci
sorprender a mi segundo interlocutor,
que se puso a emitir humms y aahs.
Finalmente, sali con una direccin que
tena todo el aspecto de haber sido
inventada en el momento, y colg
rpidamente.

Prob con el nmero del prefijo 702


que me haba dado el primero, y me dio
el silbido de un modem de ordenador. El
prefijo 702 corresponde al estado de
Nevada, de modo que le di el nmero y
la direccin a Jimmy, que fue a
telefonear a los funcionarios de
seguridad del Departamento de Energa.
Ms tarde me enter de que ellos haban
localizado el nmero como de un
telfono pblico en el campus de la
Universidad de Nevada en Las Vegas.
Algunos de esos telfonos no pueden
recibir llamadas, pero tienen en cambio
un modem para comunicar informacin y
diagnsticos a cargar en cuenta.

Varias semanas despus estaba


hablando con Markoff, y cuando empec
a contarle lo de la llamada de alguien
que deca ser Brian Reid, l se puso a
rer.
De qu te res?, le pregunt.
Slo existe una persona capaz de
utilizar el nombre de Brian Reid al tratar
de sonsacarte informacin, replic.
Markoff,
que
haba
estado
investigando a Kevin Mitnick para su
libro titulado Cyberpunk, me explic
que en 1987 y 1988 Kevin y un amigo,
Lenny Di Cicco, haban librado una
batalla campal electrnica contra el
verdadero Brian Reid, un cientfico del

laboratorio de investigacin de la DEC


en Palo Alto. Mitnick se haba
obsesionado por conseguir una copia del
cdigo fuente del sistema operativo del
miniordenador VMS de la DEC, y
estaba tratando de hacerlo logrando la
entrada en la red informtica de la
empresa, conocida por Easynet. Los
ordenadores del laboratorio parecan
los ms vulnerables, de modo que todas
las noches, con notable persistencia,
Mitnick y Di Cicco lanzaban sus ataques
de modem desde una pequea empresa
en Calabasas, California, en la que el
segundo trabajaba como tcnico de
ordenadores. Aunque Reid descubri los

ataques casi inmediatamente, no supo de


dnde venan, y tampoco la polica local
ni el FBI, porque Mitnick manipulaba
las centrales de la red telefnica para
disfrazar la fuente de las llamadas de
modem.
El FBI puede fcilmente emitir
mandamientos y obtener informacin de
las compaas telefnicas relativa a
rastreo y localizacin, pero son pocos
sus agentes capaces de interpretar los
datos obtenidos. Si el delincuente reside
efectivamente en la direccin que
corresponde al nmero telefnico,
estupendo. Pero si se ha introducido
electrnicamente en la central de la

compaa telefnica y ha mezclado las


tablas de direccin, estn perdidos.
Utilizando interceptores y trazadoras,
Kevin haba frustrado con facilidad los
mejores intentos de seguirle el rastro a
travs de la red telefnica. Empleaba
habitualmente dos terminales de
ordenador cada noche, una para sus
incursiones por los ordenadores de la
DEC, la otra como centinela para
explorar los de la compaa telefnica
para ver si sus perseguidores se
aproximaban. Una vez, un equipo de
agentes y de la seguridad de la
telefnica creyeron haberlo localizado,
pero se encontraron con que Mitnick

haba desviado las lneas y los haba


conducido, no a su escondite en
Calabasas, sino a un apartamento en
Malib.
Mitnick era, al parecer, un cmplice
indeseable, pues por ms que hubieran
trabajando juntos en un tiempo, haba
estado acosando a Di Cicco mediante
llamadas falsas al patrn de este ltimo,
hacindose pasar por un agente
gubernamental y diciendo que Di Cicco
tena problemas con sus impuestos. El
frustrado Di Cicco confes ante su
patrn, quien a su vez lo notific a la
DEC y al FBI, y Mitnick pronto acab
en el juzgado federal de Los ngeles.

Aunque la DEC lo acusaba de haber


robado software por valor de varios
millones de dlares y haberle costado
cerca de 200.000 ms en tiempo
invertido en procurar mantenerlo fuera
de sus ordenadores, Kevin se declar
culpable de un cargo de fraude
informtico y uno de posesin ilegal de
cdigos de acceso a larga distancia.
Era la quinta vez que Mitnick era
aprehendido por un delito informtico y
el caso despert atencin en todo el pas
porque, en sus descargos, propuso pasar
un ao en prisin y seis meses en un
centro de rehabilitacin para curarse de
su adiccin a los ordenadores. Era una

extraa tctica de defensa, pero un juez


federal, tras oponerse de entrada, acept
la idea de que exista un cierto
paralelismo psicolgico entre la
obsesin de Mitnick por forzar su
entrada en sistemas informticos y la
compulsin de un adicto por las drogas.
Kevin David Mitnick alcanz la
adolescencia en la zona suburbana de
Los Angeles a finales de los aos
setenta, la misma poca en que la
industria de los ordenadores personales
se expanda ms all de sus orgenes de
objeto de aficionados. Sus padres
estaban divorciados, y en un ambiente

de clase media baja en el que l era en


buena medida un solitario y un
mediocre, qued seducido por el poder
que era capaz de lograr sobre la red
telefnica. La subcultura de los adictos
al telfono llevaba ms de una dcada
de florecimiento, pero estaba ahora en
medio de la transicin del mundo
analgico al universo digital. Utilizando
un ordenador personal y un modem
resultaba posible apoderarse del
conmutador de la oficina digital central
de una compaa telefnica conectando
a distancia la entrada, y Mitnick se
aficion a hacerlo. El dominio del
conmutador de una compaa telefnica

local ofreca ms que simplemente


llamadas gratuitas: abra una ventana
para entrar en las vidas de otra gente;
para fisgonear a los ricos y poderosos, o
a sus propios enemigos.
Mitnick pronto se incorpor a una
pandilla de viciosos del telfono que se
reunan en una pizzera de Hollywood.
Buena parte de lo que hacan caa en la
categora de travesuras, como suplantar
al servicio de informacin de la gua y
responder a llamadas diciendo S, el
nmero es ocho-siete-cinco-cero y
medio. Sabe cmo se marca el medio,
seora?; o cambiando el tipo de
servicio del telfono de una casa

privada por el de un telfono pblico,


con lo cual cada vez que el abonado
levantaba el auricular, una voz grabada
le peda que depositase veinte cntimos.
Pero al parecer el grupo tena tambin
una veta daina. Uno de sus miembros
destruy archivos de una compaa de
ordenadores a tiempo compartido con
sede en San Francisco, un delito que
permaneci sin resolver durante ms de
un ao, hasta que un ataque en un centro
de conmutadores de una compaa
telefnica de Los ngeles gui a la
polica hasta la pandilla.
Ese forzamiento ocurri durante el
fin de semana del Memorial Day[37] en

1981, cuando Mitnick y dos amigos


resolvieron entrar fsicamente en la
central telefnica COSMOS de la Bell,
en Los ngeles. COSMOS, o Computer
System for Mainframe Operations, era
una base de datos utilizada por muchas
de las empresas telefnicas del pas
para controlar las funciones bsicas de
conservacin de registros del sistema
telefnico. El grupo logr con argucias
superar el control de seguridad y
finalmente dio con el recinto donde se
hallaba el sistema COSMOS. Una vez
dentro, cogieron listas de contraseas de
ordenadores,
incluyendo
las
combinaciones de las cerraduras de las

puertas de acceso de nueve oficinas


centrales de la Pacific Bell, y una serie
de manuales de operador para el sistema
COSMOS. Para facilitar ulteriores
actividades del grupo, plantaron
nombres falsos y nmeros telefnicos en
un fichero rotatorio que encontraron
encima de uno de los escritorios del
recinto. En un alarde final, uno de los
nombres falsos fue el de John Draper,
que era el de un programador de
ordenadores real, tambin conocido
como el Capitn Crunch, legendario
fantico del telfono. Los nmeros de
telfono eran en realidad nmeros
desviados para sonar en un telfono

pblico de una cafetera en Van Nuys.


Pero el delito no fue perfecto. El
gerente de una empresa telefnica pronto
descubri los nmeros falsos e inform
de los mismos a la polica local, que
inici una investigacin. El caso fue
efectivamente resuelto cuando la
amiguita despechada de uno de los
miembros de la pandilla acudi a la
polica y Mitnick y sus amigos fueron a
parar a la crcel, siendo acusados de
destruir informacin en una red
informtica y de robar manuales de
operador de la compaa telefnica.
Mitnick, que tena por entonces
diecisiete aos, fue relativamente

afortunado, y fue condenado a slo tres


meses de estancia en el Centro de
Detencin para Jvenes, de Los
ngeles, ms un ao de libertad
condicional.
Puede que un encontronazo con la
polica hubiera persuadido a la mayora
de los chicos despiertos a explorar las
numerosas formas legales de correr
aventuras informticas, pero Mitnick
pareca obsesionado por una visin
distorsionada de los hechos. En lugar de
desarrollar sus habilidades informticas
de un modo creativo y productivo,
pareci interesarse nicamente en
aprender bastantes mtodos expeditivos

para forzar su entrada en un ordenador y


jugarretas para continuar representando
una fantasa que lo condujo a tener
choque tras choque con la polica a lo
largo de los aos ochenta. Era obvio que
le encantaban la atencin y la mstica
producidas por su creciente notoriedad.
Muy pronto, despus de ver la pelcula
de Robert Redford de 1975 Los tres
das del Cndor, haba adoptado
Cndor como nom de guerre. En la
pelcula, Redford desempea el papel
de un fugitivo investigador de la CIA
que utiliza su experiencia en el Cuerpo
de Seales del Ejrcito para manipular
el sistema telefnico y evitar su captura.

Al parecer, Mitnick se vea a s mismo


como la misma clase de individuo audaz
huyendo de la ley.
Su siguiente detencin ocurri en
1983 y la realiz la polica del campus
de la Universidad de California
Meridional, donde haba tenido
problemas menores unos aos antes,
cuando lo pescaron utilizando un
ordenador de la universidad para
acceder ilegalmente a la red ARPAnet.
Esa vez lo descubrieron sentado ante un
ordenador en una sala de terminales del
campus, forzando su entrada en un
ordenador del Pentgono, y fue
condenado a seis meses en una prisin

para delincuentes juveniles en Stockton,


California. Tras ser puesto en libertad,
consigui una placa de matrcula X
HACKER para su Nissan, pero sigui
muy metido en la actividad de forzar
ordenadores. Varios aos despus
estuvo ms de un ao escondido,
acusado de uso indebido de un
ordenador TRW de referencias de
crditos; hubo una orden de detencin,
que
ms
tarde
desapareci
inexplicablemente de los registros
policiales.
Hacia 1987 pareci que Mitnick
estaba haciendo un esfuerzo por
enderezar su vida, y empez a vivir con

una mujer a la que daba clases de


informtica en una escuela profesional
local. Pero al cabo de un tiempo su
obsesin volvi a poseerlo, y esta vez
su uso ilegal de nmeros de tarjetas de
crdito telefnicas condujo a los
detectives al apartamento que comparta
con su amiguita en Thousand Oaks,
California. Fue acusado de robo de
software a la Santa Cruz Operation, una
empresa californiana, y en diciembre de
1987 lo condenaron a treinta y seis
meses de libertad vigilada. Esta
escaramuza con la ley y el ligero castigo
consiguiente no parecieron sino
acrecentar en l la sensacin de

omnipotencia.
En el verano de 1988 Markoff
consigui, a travs de un adolescente
hacker, copia de un memorndum
confidencial de la Pacific Bell. La
compaa telefnica no tena idea de
cmo se haba filtrado, pero confirm su
autenticidad. El memorndum, escrito el
ao anterior, conclua que el nmero de
individuos capaces de entrar en los
sistemas operativos de la Pacific Bell
va en aumento y que los ataques de los
hackers se estn volviendo ms
sofisticados.
En
consecuencia,
reconoca el documento, los usuarios de
ordenadores personales podan conectar

ilegalmente sus mquinas con la red


telefnica y mediante las rdenes
adecuadas fisgonear, aadir llamadas a
las facturas de cualquiera, alterar o
destruir
informacin,
interceptar
documentos facsmiles en proceso de
trasmisin, hacer que todas las llamadas
a un determinado nmero fueran
desviadas automticamente a otro, o
hacer que una determinada lnea
pareciese permanentemente ocupada. En
uno de los casos citados, un grupo de
adolescentes aficionados al ordenador
consigui hacer algo tan tonto como
controlar recprocamente sus lneas por
diversin o tan irresponsable como

apoderarse del tono de llamada de un


abonado y hacer aparecer llamadas en
su cuenta. Uno de los piratas usaba sus
conocimientos para desconectar y
ocupar los servicios telefnicos de
personas que no le gustaban. Adems,
aada diversos servicios adicionales a
la lnea, para inflar las facturas.
El memorndum filtrado fue descrito
en un artculo de primera plana del New
York Times escrito por Markoff y
Andrew Pollack. Aunque entonces no lo
saba, Markoff se enter despus que la
fuente del documento haba sido
Mitnick. ste, cuyo instrumental tcnico
inclua la radio amateur, se haba

enterado del memorndum a travs de un


colega radioaficionado. Mediante una
llamada a la secretaria de su autor, un
ejecutivo de seguridad de la compaa
telefnica, se hizo pasar por otro
ejecutivo de la Pacific Bell y le pidi
que le enviara por fax una copia del
documento. Lo que la secretaria no saba
era que Mitnick haba desviado el
nmero telefnico, con lo que la
comunicacin, en vez de ser recibida
por un fax de la Pacific Bell, no tard en
salir por uno en la oficina de un amigo
suyo. El amigo haba incluso
programado la mquina para que la
secretaria recibiese la confirmacin de

que el documento haba llegado al


nmero de fax correcto.
Aunque la prensa de California del
Sur pronto estara refirindose a Mitnick
como el Hacker del Lado Oscuro y el
John Dillinger del hampa informtica,
en realidad l era ms un estafador o un
timador que un hacker en el verdadero
sentido de la palabra. Antes de la
pelcula de 1983 Juegos de guerra, en
la que Matthew Broderick retrataba a un
joven con algunos de los rasgos de
Kevin Mitnick, la palabra hacker se
haba empleado para referirse a una
cultura informtica surgida en el MIT a
finales de los aos cincuenta. Dicha

cultura estuvo mayoritariamente formada


por jvenes obsesionados por los
sistemas complejos como un fin en s
mismos, una cultura que se basaba en el
principio de compartir liberalmente con
los amigos los diseos de software y
hardware, y en el de crear ingeniosos
hacks o programas creativos que
hicieran avanzar la informtica.
Los verdaderos hackers eran gente
como Richard Stallman, que siendo
estudiante en el MIT escribi durante
los aos setenta EMACS, una
herramienta
de
edicin
para
programadores. EMACS proporcion a
los programadores la forma de revisar

reiteradamente los programas para


aproximarlos a una condicin perfecta, y
versiones del mismo son todava
utilizadas ampliamente por muchos, si
no por la mayora, de los mejores
programadores actuales de la nacin.
Pero despus de que Juegos de guerra
se convirtiese en un exitazo, en 1983, se
populariz la definicin de hacker
como un adolescente con un modem y la
audacia suficiente como para meterse en
un ordenador del Pentgono. Desde
entonces la verdadera comunidad
hacker ha intentado reivindicar el
espritu y el sentido original de la
palabra, pero sin ningn xito. Un

incidente especialmente desalentador


ocurri en 1987, cuando una pequea
reunin anual de la Hackers Conference
invit a un equipo de periodistas de la
CBS a asistir a sus deliberaciones en las
colinas que dan a Silicon Valley. La
conferencia es un acontecimiento de
perfil bajo, y tal vez la nica convencin
de profesionales que ofrece a los
asistentes una segunda comida completa,
a medianoche, para respetar los hbitos
nocturnos
de
los
hackers.
Lamentablemente, el reportero de la
CBS no era partidario de que la verdad
terrenal se atravesara en el camino de
una buena historia. Inici su emisin con

la alarmista advertencia de que haba


visitado el campamento de una guerrilla
resuelta a socavar la seguridad del pas
con un nuevo tipo de guerra de la
informacin.
El mundo que describa poco tena
que ver con los verdaderos hacker, pero
empezaba a existir para un creciente
nmero de personas como Kevin
Mitnick.
Despus de cumplir el periodo de
prisin y el de libertad vigilada
impuestos por la sentencia de 1989 por
el caso de la DEC, Mitnick se traslad a
Las Vegas y cogi un discreto empleo de

programador de ordenadores para una


empresa de ventas por correo. Su madre
se haba mudado all, lo mismo que una
mujer que se haca llamar Susan
Thunder, que haba formado parte de la
pandilla de Mitnick a principios de los
ochenta y con la que ahora volvi a
relacionarse. Fue durante este periodo
cuando intent sonsacarme por telfono.
A comienzos de 1992 Mitnick
regres al valle de San Fernando tras la
muerte, al parecer por sobredosis de
herona, de su medio hermano. Trabaj
durante poco tiempo con su padre en la
construccin, pero luego, a travs de un
amigo de ste, encontr un empleo en la

Tec Tel Detective Agency. Al poco


tiempo de empezar a trabajar all se
descubri que alguien estaba utilizando
ilegalmente una base de datos comercial
en nombre de la agencia, y Kevin fue
objeto una vez ms de una investigacin
por parte del FBI. En septiembre, el
Bureau registr su apartamento, as
como la casa y el lugar de trabajo de
otro miembro de la pandilla original.
Dos meses despus un juez federal
emiti una orden de detencin contra
Mitnick por violacin de los trminos de
su libertad condicional de 1989. Los
cargos fueron dos: acceso ilegal al
ordenador de una empresa telefnica y

asociacin con una de las personas junto


a las cuales haba sido detenido en
1981. Sus amigos aseguraron que la
agencia de detectives lo haba hecho
aparecer como culpable; sea cual fuese
la verdad, cuando el FBI fue a detenerlo,
Kevin Mitnick se haba esfumado.
A finales de 1992 alguien llam a la
oficina del Departamento de Vehculos a
Motor, en Sacramento, y utilizando un
cdigo de solicitante de aplicacin de la
ley legtimo intent conseguir que las
fotografas del carn de conducir de un
informador de la polica le fueran
enviadas por fax a un nmero en Studio
City, cerca de Los ngeles. Como

aquello ola a fraude, los funcionarios


de seguridad de la DVM comprobaron
el nmero y descubrieron que
corresponda a un local de fotocopias,
sobre el que establecieron vigilancia
antes de enviar las fotografas por fax.
Por alguna razn, los vigilantes no
vieron a su presa hasta que iba saliendo
por la puerta de la tienda. Le
persiguieron, pero l fue ms veloz
atravesando
el
aparcamiento
y
desapareci por una esquina, dejando
caer los documentos en la carrera. Ms
tarde los agentes precisaron que los
papeles estaban cubiertos de huellas
digitales de Kevin Mitnick. Su huida, de

la que inmediatamente informaron los


peridicos, dej a los agentes de la ley
como unos chapuceros incapaces de
estar a la altura de un brillante y
escurridizo cyberladrn.
La desaparicin de Mitnick puso a
los agentes del FBI ante una serie de
callejones sin salida. Durante su periodo
de prfugo, Mitnick utiliz sus
habilidades de manipulador social para
reanudar el acoso a Neill Clift, un
investigador informtico britnico a
quien haba robado informacin
mientras se bata con la DEC, unos aos
antes. En 1987 uno de los ms ricos
tesoros a disposicin de Mitnick haba

consistido en la lectura del correo


electrnico de los expertos en seguridad
de la DEC. All haba encontrado
mensajes privados que detallaban fallos
de seguridad descubiertos en el sistema
operativo VMS de la compaa. Clift,
que exploraba las debilidades del
sistema como una especie de hobby,
informaba a la DEC de sus hallazgos
para que la compaa pudiera solucionar
los problemas.
Mitnick empez una vez ms a forzar
su entrada en ordenadores usados por
Clift. En una serie de prolongadas
llamadas internacionales, Mitnick, que
posee el talento de un actor para

modificar la voz, convenci a Clift de


que era un empleado de la DEC
interesado en obtener detalles de nuevos
fallos de seguridad que Clift haba
descubierto en la ltima versin del
sistema VMS. A solicitud de Clift,
Mitnick le suministr manuales tcnicos
de la DEC que l crea que slo podan
provenir directamente de la compaa.
Los dos hombres convinieron entonces
en iniciar un intercambio de datos,
codificndolos con PGP. Clift le envi a
Mitnick una detallada relacin de los
fallos de seguridad encontrados
ltimamente, pero en una conversacin
telefnica posterior le entr la

desconfianza y se dio cuenta de que lo


haban timado. Sin interrumpir el
vnculo con Mitnick, Clift se puso en
contacto con el FBI, que estuvo varias
semanas
intentando
rastrear
las
llamadas,
sin
resultado.
Fue
aproximadamente por entonces cuando
la Oficina de Delitos Econmicos de
Finlandia se dirigi a Clift, sospechando
que Mitnick haba robado software del
cdigo fuente de Nokia, una compaa
finlandesa de telfonos mviles que
tena una factora en California.
Habiendo recibido una misteriosa
llamada telefnica solicitando un manual
tcnico de Nokia, la compaa lo envi

por correo a la direccin indicada, un


motel en California, pero alert al FBI.
Los agentes rodearon el motel, con el
nico resultado de encontrar que alguien
haba llamado a la recepcin y se haba
hecho enviar el paquete a un segundo
motel, desactivando as la trampa.
Varias semanas despus Mitnick
descubri de algn modo los intentos de
rastreo telefnico del FBI, e indignado
telefone a Clift llamndole delator,
tras lo cual volvi a desaparecer.
En marzo de 1994, el FBI se puso
pblicamente en ridculo al presentarse
en una reunin de defensores de los
derechos civiles y la libertad

informtica que participaba en una


conferencia anual y detener a un
infortunado asistente cuyo nico delito
fue el error de registrarse bajo uno de
los alias de Mitnick. Lo prendieron en
paos menores en su habitacin del
hotel, y aunque l y sus compaeros de
cuarto protestaron afirmando que no era
Mitnick, lo esposaron y se lo llevaron a
la oficina local del FBI. Le tomaron las
huellas digitales, y al cabo de media
hora recibieron la comprobacin de que
no eran del fugitivo. Tuvieron que
llevarlo de vuelta al hotel y disculparse
reiteradamente.
Ms o menos por la misma poca,

Markoff reciba una llamada de


Qualcomm, una firma de San Diego que
estaba
desarrollando
una
nueva
tecnologa digital en telefona mvil
conocida por CDMA. Esta tecnologa es
especialmente valiosa porque permite a
los proveedores de servicios de
telefona mvil empaquetar muchas
veces el nmero de llamadas en el
mismo espacio del espectro de radio
frecuencia. Qualcomm estaba en vas de
instalar en San Diego una planta
industrial conjunta con la Sony para
fabricar los nuevos telfonos digitales
manuales con empleo de tecnologa
CDMA.

Los ejecutivos de Qualcomm haban


ledo Cyberpunk, en cuyo primer tercio
se detallan las hazaas de Mitnick hasta
su detencin en 1988, y queran saber si
Markoff posea alguna informacin que
les sirviese para confirmar lo que ellos
crean: que Mitnick estaba detrs de un
reciente y bien ejecutado forzamiento
informtico durante el cual alguien haba
robado copias del software que
controlaba los telfonos mviles
Qualcomm.
El robo se haba iniciado con una
serie de llamadas telefnicas a
funcionarios tcnicos nuevos por parte
de alguien que se presentaba como un

ingeniero de la Qualcomm perteneciente


a otro grupo. Estaba de viaje, deca, y
necesitaba acceder a un determinado
servidor pero haba olvidado llevarse
las contraseas. Deseosos de ser tiles,
los nuevos empleados le complacan con
mucho gusto. Con las contraseas en la
mano, el otro slo tena que acceder a
uno de los ordenadores del sistema de la
Qualcomm, que estaban conectados a
Internet, y descargar el cdigo fuente de
los
nuevos
telfonos.
Cuando
descubrieron que su seguridad haba
sido violada, los directivos de la
Qualcomm notificaron al FBI, que los
remiti a su oficina de Los ngeles. Un

grupo de agentes de sta estaba ya


investigando un caso de robo de
software de telefona mvil que afectaba
a ms de media docena de empresas,
incluyendo a Motorola y Nokia. Los
agentes del FBI se presentaron en la
Qualcomm, anotaron las pruebas en sus
libretas de apuntes y se fueron.
Transcurrieron unas semanas, y nada
pas. Los directivos de la Qualcomm
llamaron reiteradamente preguntando si
se estaban registrando progresos en el
caso, pero encontraron al FBI reacio a
decirles nada sobre la investigacin o el
sospechoso. Lean Cyberpunk, decan.
Los de Qualcomm, cada vez ms

frustrados, intentaron averiguar por su


cuenta algo ms acerca del forzamiento.
Cmo haba podido el intruso
identificar sistemticamente a los
nuevos empleados, probablemente los
ms susceptibles de entregar sin querer
los secretos de la compaa? Llegaron a
la conclusin de que alguien se haba
infiltrado en el edificio y se haba
llevado un ejemplar del boletn interno
mensual, que normalmente contena
nombres, fotos y breves biografas de
los nuevos empleados.
En la Qualcomm haba predominado
desde siempre entre los tcnicos una
cultura basada en la confianza mutua y

en un compartido espritu de equipo,


pero el robo hizo sentir a los ejecutivos
que la empresa estaba sometida a asedio
y cre una atmsfera paranoica en su
interior. En un momento dado, con la
esperanza quiz de encontrar un
empleado con quien charlar, alguien
llam sucesivamente a todos los
telfonos de una determinada zona de
trabajo, y se vio a varios nerviosos
ingenieros de la Qualcomm ponerse de
pie y escuchar a medida que los
aparatos sonaban uno tras otro.
Los ingenieros de la Qualcomm no
tenan claro qu se propona hacer el
ladrn con el software. La simple

posesin del mismo, incluyendo el


cdigo fuente, no permitira a quien
quisiera manipular la nueva red digital
conseguir
llamadas
gratuitas
ni
reproducir
nmeros
telefnicos
existentes, como hubiera sido posible
con la anterior tecnologa analgica. Se
poda pensar, le comentaron a Markoff
los directivos de la Qualcomm, en la
posibilidad de venderle el software, tal
vez en Asia, a algn falsificador del
mercado negro que quisiera hacer
copias baratas del telfono de ellos,
pero eso no pareca justificar el
esfuerzo. No obstante, segn el FBI,
alguien se estaba tomando un montn de

trabajo para robar software de todos los


principales fabricantes de telfonos
mviles. Por qu?, era la pregunta que
se hacan.
Exceptuando el breve incidente de
1991, nada de esto me afect
directamente hasta octubre de 1994,
cuando a Mark Lottor le robaron del
ordenador parte del software de su
telfono mvil Oki. l me advirti que
estuviese en guardia, y efectivamente,
varios das despus Andrew empez a
ver sondeos en Ariel. En un momento
dado, alguien se puso a explorar
electrnicamente los accesos de red a
nuestros sistemas. Andrew vio que, en

su esfuerzo por entrar en nuestras


mquinas,
el
intruso
repasaba
archiconocidas brechas en la seguridad
de las redes. Para repeler al invasor,
Andrew empez a clausurar diversas
rutas potenciales de acceso en respuesta
a los ataques. Una noche los sondeos
continuaron hasta cerca de medianoche.
Evidentemente,
alguien
estaba
interesado en nuestros ordenadores, y
por lo que nos haba contado Mark,
despus supusimos que podra ser Kevin
Mitnick. De una en una, las piezas del
rompecabezas haban ido lentamente
cayendo en su lugar. Por las
transcripciones que habamos visto en la

Netcom, comprend que Mitnick tena


conciencia de mi existencia; y aunque l
no lo supiera an, ahora yo le segua el
rastro.

14. Alcance tctico


nuclear

En cierto momento de la maana del


domingo me despert el pitido de mi
busca. En la oscuridad de la habitacin
del hotel estir el brazo para cogerlo, y
mirando la pantalla vi que el nmero era
el de John Markoff.
Qu pas anoche?, pregunt l
cuando hube cogido a ciegas el telfono
y marcado su nmero.

Conseguimos una pista. Hay un


nmero de telfono. Creo que deberas
venir a ver algo de esto. Tenemos la
transcripcin de una conversacin que l
sostena con alguien en Israel, y
hablaban de ti. Quiero que la veas.
l dnde est?.
Los indicios sugieren que en
Raleigh, Carolina del Norte.
Y t?.
Era una buena pregunta. Le dije que
estaba en un Residence Inn, en alguna
parte de San Jos. Encend la luz y le le
la direccin. l dijo que cogera el
coche y se reunira conmigo al cabo de
una hora.

Colgu, gir hacia el otro lado y me


volv a dormir. Cuarenta y cinco minutos
despus sal de la cama y me puse de
pie bajo la ducha, tratando de
despejarme y preparar mi estrategia
para la jornada. Un nmero telefnico
era una buena pista y nos daba un punto
de partida. Pero tampoco era ms que
eso, una solitaria pista. Sabiendo que
nuestro adversario era Kevin Mitnick,
yo era consciente de que un nmero
telefnico en s mismo tena un valor
limitado. Sospechaba que Mitnick poda
haber tratado de enmascarar su
ubicacin
electrnicamente,
manipulando el equipo de conmutacin

de la compaa telefnica para que los


intentos de rastreo proporcionaran una
informacin falsa. En 1988, cuando unos
agentes estatales y del FBI haban
tratado de localizarlo en California, sus
propios esfuerzos de rastreo telefnico
los haban confundido por completo. Un
nmero que se supona era de Mitnick
condujo al allanamiento de un
apartamento en California del Sur,
donde los investigadores de la
telefnica encontraron a un cocinero
inmigrante viendo la televisin en paos
menores.
En el cine uno consigue un rastro
telefnico y a partir de ste una

direccin y ya est. Pero en la vida real,


el rastreo por una red telefnica es un
proceso mucho ms sutil y menos
predecible. Poner una llamada es como
dar instrucciones a alguien para
encontrar una direccin determinada: ve
por esa calle tres manzanas, luego tuerce
a la derecha, etc. Rastrear una, en
cambio, es como seguir las instrucciones
pero a la inversa, y puede resultar un
ejercicio frustrante. Mientras estaba
bajo la ducha, supe que no poda estar
seguro de que Kevin estuviese en
Raleigh: el rastreo poda ser errneo, o
la llamada podra estar simplemente
pasando a travs del conmutador de la

compaa de telefona mvil procedente


de alguna otra parte.
La ltima detencin de Mitnick, en
1988, ocurri slo porque su socio Di
Cicco confes ante un investigador de la
DEC. Yo le haba odo decir a gente del
mundillo informtico que la leccin que
Mitnick sac de aquel incidente fue que
en el futuro operara en solitario,
minimizando la posibilidad de ser
traicionado.
Por el seguimiento de la semana
pasada podra asegurar que segua
siendo sumamente engredo, un poquitn
descuidado y una criatura de
costumbres. Y por lo que hasta el

momento yo haba visto, no me pareca


que fuese un hacker tan brillante como
proclamaba la leyenda.
Sin saberlo, l haba cometido el
mismo error que el seor Slippery, el
protagonista de True Names[38], el
estupendo clsico de 1987 sobre el
cyberespacio, de Vernon Vinge: haba
desvelado accidentalmente su identidad.
En su novela, Vinge describe un mundo
virtual de poderosos ordenadores y
redes veloces muy semejante a ste en el
cual yo persegua a Mitnick. Y la
primera regla de ese mundo era
mantener en secreto tu nombre
verdadero (de ah el ttulo) en el mundo

real.
Aunque se esforzaba por permanecer
inencontrable introducindose en la red
de la Netcom desde diferentes ciudades,
se haba vuelto perezoso, y su reiterado
uso del POP de Raleigh era una seal de
que estaba por creer que poda operar
con impunidad. Por supuesto me daba
cuenta de que el engredo poda ser yo.
Era posible que para protegerse l
hubiera hecho algo suficientemente
complicado como para no tener que
preocuparse. Mi corazonada era que
estaba apostando a que las compaas
de telefona mvil estaran ms inquietas
por el coste del fraude el tiempo

robado en llamadas a larga distancia


que por las llamadas fraudulentas
locales. Jugaba a que si l mantena un
uso discreto y haca slo unas pocas
llamadas de larga distancia, evitara
llamarles la atencin.
Me sent en la cama ante mi terminal
RadioMail a leer mi correo electrnico
del da anterior. Un mensaje me salt
inmediatamente a los ojos: otra solicitud
de David Bank, el reportero del
Mercury News de San Jos. En los
ltimos das haba recibido de l
numerosas llamadas por el busca, y no
haba hecho caso. Era evidente que l no
iba a renunciar a su historia.

De: Dbank@aol.com
Recibido:
por
mail02.mail.aol.com
(1.38.193.5/16.2)
id
AA22563; Fri, 10 Feb 1995
21:35:42 -0500
Fecha: Fri, 10 Feb 1995
21:35:42 -0500
Mensaje-Id:
{950210213540_18414375@aol.com}
A: tsutomu@ariel.sdsc.edu
Asunto:
SJ
Merc
News
preguntas
Status: RO
Saludos. Lamento no hayamos
llegado a conectar el jueves
o el viernes. Sigo interesado
en
reunirme
con
usted
personalmente y puedo ir a
San
Diego
si
le
es
ms
conveniente.

El quid del asunto es que


hay una cantidad de personas
que
tuvieron
motivos
suficientes para forzar la
entrada
en
su
ordenador.
Resulta que una de ellas es
usted. No intento faltarle al
respeto, pero es necesario
que hablemos.
Le ruego que me llame a
casa el sbado o me deje un
mensaje en el trabajo, para
ponernos de acuerdo.
Gracias.
David.

Bueno, puede que l tuviera


necesidad de hablar conmigo, pero yo
no tena necesidad de hablar con l. La

idea de que yo hubiese forzado mis


propios ordenadores y luego detectase
el forzamiento para llamar la atencin
era para ponerse furioso. Habra tenido
que estar loco para presentar una
ponencia tcnica en una conferencia
auspiciada por la NSA menos de tres
meses despus.
En cualquier caso, si l quera
escribir su historia y tirarse por aquel
acantilado en particular, yo estaba
perfectamente dispuesto a permitrselo.
No tena la menor intencin de
telefonearle en un futuro prximo, por
ms agresiva que fuese su persecucin.
Todava estaba secndome el

cabello cuando lleg Markoff. Mientras


juntaba mis cosas le describ lo que
haba ocurrido el jueves y el viernes.
Hablados de la conexin israel con el
estudiante, jsz.
Creo que la conexin israel es
significativa, dijo l. Si yo fuera una
agencia de inteligencia extranjera, o, si
vamos al caso, alguien que quisiera
robar tecnologa a empresas de Estados
Unidos, qu mejor cobertura que tener
a un delincuente informtico fugitivo
como tapadera?.
Markoff estaba sentado en mi cama
jugueteando con mi terminal RadioMail.
Haba una nica luz encendida en la

diminuta cocina, pero la habitacin


estaba an bastante oscura. Aunque
afuera estaba gris, no me haba
molestado en abrir las cortinas.
Quiz se trate efectivamente de una
operacin del Mossad, continu.
Digamos que ese tipo se hizo amigo de
Kevin a travs de uno de esas tertulias
en Internet, a travs de Hacktic en
Holanda. Ahora lo incita a atacar
diversos
ordenadores
americanos.
Despus se reparten los despojos.
Yo no lo vea especialmente claro.
Sera fcil para jsz disfrazar su
identidad en Internet, y fcilmente
podra estar conectando con los

ordenadores de la escuela desde


cualquier parte del mundo. Y en todo
caso, por qu una agencia de
inteligencia israel habra de tener un
inters tan grande en software de
telefona mvil y en herramientas de
desarrollo? A m me pareca ms creble
que Mitnick pensara que pirateando el
cdigo del telfono mvil poda hacerse
efectivamente invisible, pues su apuesta
mayor consista en no ser capturado.
Otra posibilidad podra ser la de que
estuviera implicado de alguna forma en
actividades de espionaje industrial, tal
vez robando el software para alguien
que tuviera una posibilidad real de darle

uso.
Era la una de la tarde cuando
abandonamos el hotel. A Robert no lo
esperbamos de vuelta en la Netcom
hasta una hora tarda del da y habamos
acordado reunirnos para comer con
Mark Seiden en algn sitio entre San
Jos y su casa en San Mateo.
Convinimos en que fuera en Bucks, un
restaurante y bar informal del Woodside
frecuentado por los empresarios
capitalistas y los altos ejecutivos de
Silicon Valley que vivan en aquel
exclusivo barrio-dormitorio.
Mientras esperbamos a Seiden
llam por el busca a Kent Walker.

Cuando respondi a mi llamada, dije


que buscara una lnea para telefonearle.
Cruc la calle hasta una cabina
telefnica, le cont lo de la conexin
israel y lo puse rpidamente al tanto de
dnde nos encontrbamos en nuestros
esfuerzos por conseguir una pista.
Convinimos en encontrarnos en Menlo
Park, en la oficina de Seiden, ya que
Walker estaba de camino a Stanford para
una reunin y despus poda acercarse a
hablar
con
nosotros.
Planeaba
abandonar el Departamento de Justicia
en slo tres semanas, y me di cuenta de
que esperaba ver resuelto este caso
antes de retirarse del servicio.

A continuacin llam a Levord


Burns, que haba estado en contacto con
Sprint Cellular, uno de los dos
proveedores de telfonos mviles en
Raleigh. Los tcnicos de la GTE le
haban dicho que la llamada haba
provenido de Sprint. l haba hablado
con un tcnico en Sprint, que le
comunic que el nmero de telfono no
perteneca a ellos, que era en realidad
de la GTE.
Es un nmero raro, dijo. No va a
ninguna parte.
Eso no tena sentido para m, porque
un nmero telefnico tiene que ir a
alguna parte. Mi primer pensamiento

fue: Quin es el inepto aqu? La


llamada es desde Spring, o no?, le
pregunt con impaciencia.
Escuch mientras Levord intentaba
repetir lo que haba odo por parte del
tcnico de Sprint.
Disculpe, pero creo que no ha
entendido usted bien lo que l le dijo,
apunt lo ms cortsmente que pude.
Quiero hablar directamente con la
gente de Sprint.
l dijo que preferira pasarle mi
mensaje personalmente al tcnico.
Levord, eso no va a funcionar,
respond yo. Lo siento, pero necesito
hablar directamente con l.

Por ms que inicialmente se resisti


a darme el nmero de telfono, tras
engatusarlo un poco accedi a intentar
verse con el ingeniero de la Sprint y
concertar una conferencia telefnica
para los tres.
Apareci Seiden, nos sentamos
todos en un reservado y pedimos la
comida. Seiden nos cont su propio
choque con los administradores de la
Colorado SuperNet. Mientras haca el
seguimiento, Mark pudo ver ataques
contra la CSN, pues algunos fueron
lanzados a travs de Internex. Haba
llamado y acab hablando con una
persona distinta de la que haba hablado

conmigo, a la que le advirti que un


intruso estaba metindose con los
ordenadores de la CSN. Le describi
cmo haba observado al intruso
modificar el ncleo de su sistema
operativo y despus volver a arrancar
de nuevo el ordenador. Mark tena
varias sugerencias para ellos, as como
diversas preguntas, pero el del personal
de apoyo tcnico de la CSN no estuvo
por la labor de aceptar aquella historia
as como as, y le dijo a Mark:
Quisiera su inicial de apellido materno,
su fecha de nacimiento y su nmero de la
seguridad social.
Cmo dice?, exclam Mark,

Para qu quiere esa clase de


informacin?.
Quiero someter sus datos a una
comprobacin por el NCIC antes de
volver a llamarle, fue la respuesta. El
NCIC es la base de datos del centro
nacional
de
informacin
sobre
antecedentes
delictivos,
que
supuestamente slo est a disposicin de
los agentes de la ley.
El
NCIC?.
Mark
estaba
anonadado. Y por qu habra de tener
acceso al NCIC usted?.
Tengo mis contactos respondi el
otro.
Obviamente, sus contactos eran los

agentes del FBI en Los ngeles que


crean estar acorralando a Kevin
Mitnick en Colorado.
No poda creer lo que estaba
oyendo, dijo Mark, pero le dio al
hombre la informacin pedida y colg.
Horas ms tarde, como no reciba
respuesta alguna de la CSN, volvi a
llamar.
Pero
qu
demonios
est
pasando?, pregunt. No se da cuenta
de que ese individuo acaba de volver a
entrar en vuestro sistema?.
Fue intil. Al igual que antes
Andrew y yo, Mark lleg a la conclusin
de que tratar con la gente de la CSN era

perder el tiempo.
Mark haba pasado algn tiempo
examinando
cuidadosamente
los
archivos de material robado que haban
sido escondidos en la Well. Despus de
haber observado al intruso atacar
reiteradamente a Internex valindose
en cada ocasin, para penetrar en los
sistemas, de una serie de herramientas
tradas de la cuenta dono en la Well
haba decidido entrar l en la cuenta y
descargar el directorio completo, con el
fin de estar preparado para cualquier
herramienta con la que pudiera ser
atacado. En uno de los escondrijos
encontr sesiones de husmeo desde la

CSN que indicaban que el ordenador


administrativo de sta las haba sufrido;
pues los archivos contenan tanto
contraseas de usuario como de
administrador. Otra de las cosas de las
que se enter fue que la Colorado
SuperNet conservaba el nmero de la
seguridad social de sus clientes, que es
un dato obviamente privado. Si se tiene
el nombre, direccin, telfono, nmero
de seguridad social y de la tarjeta de
crdito de una persona no hace falta ms
para hacerle la vida imposible.
Mientras esperbamos la comida
llam por mi busca a Kathleen
Cunningham, que al poco rato me

respondi. Esta vez fui al telfono


pblico que haba al fondo del
restaurante. Necesitaba ms informacin
sobre el modus operandi de Mitnick, y
tena la esperanza de que ella fuese ms
comunicativa que los neurticos agentes
del FBI con los que habamos estado
tratando.
Estaba de suerte, pues Cunningham
se mostr totalmente dispuesta a darme
informacin sobre sus esfuerzos para
capturar a Mitnick por una evidente
violacin de la libertad condicional que
databa de fines de 1992. Me cont que
el FBI haba enviado a Colorado a un
equipo de seguimiento con una unidad

Triggerfish de localizacin por ondas de


radio para seguir sus huellas.
Kevin es un descarriado, pero no es
especialmente peligroso, dijo.
Pareca tener lstima del fugitivo y
considerarlo un pobre chico extraviado
a quien tena la obligacin de encontrar.
Sospechaba que todava se mantena en
comunicacin con la familia, y dijo que
recientemente haba hablado con ellos,
en un esfuerzo por convencerles de
pedirle a Mitnick que se entregase.
Hablamos de la vez en que escap por
los pelos en Seattle, en buena medida
porque la polica local y los
investigadores
de
la
compaa

telefnica no conocan al que estaban


vigilando. Cunningham se haba
enterado de que en octubre pasado un
investigador de la McCaw Cellular y un
consultor en seguridad de la compaa
telefnica le haban seguido el rastro
durante varias semanas. Lo haban
seguido a pie mientras l iba por su
barrio llevando un telfono mvil y una
bolsa de deportes, y lo observaron
entrar en un Safeways y en el Taco Bell
local. Varias noches haban llegado a
subir hasta la puerta de su apartamento
(el nombre en el buzn era Brian
Merrill) y lo haban escuchado hablar
por telfono de apoderarse de unas

contraseas.
En otra ocasin interceptaron sus
comunicaciones por el telfono mvil y
escucharon
fragmentos
de
una
conversacin sobre ajustar cuentas con
el representante de alguien.
Los vamos a hacer polvo, le deca
Kevin a su amigo.
Tambin mencion Denver, como si
hubiera estado all recientemente.
Cuando Mitnick huy, la polica hizo
un inventario de lo que encontr en su
apartamento. Entre las pruebas que
hallaron haba material para fabricar
reproducciones ilegales de telfonos
mviles. Tambin encontraron un

ordenador porttil, as como una factura


por 1.600 dlares correspondiente al
tratamiento de una lcera gstrica y una
receta de Zantac. En la mesa de la
cocina hallaron un escner de radio y
discos compactos de Aerosmith y Red
Hot Chili Pepper.
Cunningham dijo que al parecer el
FBI crea que Mitnick haba estado
haca poco en San Francisco, cuando
menos brevemente. Un agente del FBI
haba escuchado una conversacin
telefnica de un socio de Mitnick que
viva en la zona de la baha, y en el
curso de la misma el hombre se haba
apartado del auricular para hablar con

alguien, a quien el agente haba odo


claramente que deca, Hey, Kevin.
Llevaba veinte minutos al telfono
cuando Markoff vino a decirme que se
me estaba enfriando la sopa. Le di las
gracias a Cunningham por su
colaboracin
y
convinimos
en
mantenernos en contacto.
Cuando regres a la mesa, Mark
expuso otra interesante pista: la
conexin Paul Kocher. Mark se haba
interesado en Kocher tras encontrar
correo de febrero y marzo de 1994
sacado de su ordenador. Paul Kocher,
estudiante superior de biologa en la
Universidad de Stanford, se haba

interesado en la criptografa desde que


estaba en bachillerato, convirtindose en
un experto criptgrafo por aficin, y
despus transform su aficin en
actividad retribuida complementaria.
Era consultor de la RSA Data Security,
Inc. la empresa ms importante de
Silicon Valley en el mbito de la
criptografa y de Microsoft.
Adems haba escrito un artculo con
el criptgrafo israel Eli Biham
esbozando un modo de descodificar el
PKZip, un programa de compresin y
archivo de software ampliamente
utilizado que lleva incorporado un
elemento de codificacin. Biham trabaja

en el departamento de ciencia
informtica en la Technion, una
prestigiosa institucin de enseanza de
ciencia e ingeniera en Israel, y se le
reconoce como uno de los mejores
criptgrafos del mundo. En diciembre de
1991 haba publicado con Adi Shamir,
otro
criptgrafo
israel,
una
comunicacin en la que expusieron uno
de los primeros esfuerzos de
investigacin parcialmente acertados en
demostrar potenciales debilidades en el
U. S. Data Encryption Standard, el
estndar nacional de codificacin
utilizado por el Gobierno, la industria y
por los bancos y otras instituciones

financieras.
Despus de haber publicado la
comunicacin, Kocher haba hecho
pblico en la red un fragmento de la
misma en que se describa el mtodo
para descodificar contraseas que
empezaran por la letra z. Su intencin
haba sido probar que la tcnica
Kocher/Biham era un modo eficaz de
romper el cdigo, sin hacerlo accesible
para todas las contraseas. Al parecer,
Mitnick haba visto el material expuesto
y se haba fijado como objetivo los
archivos de Kocher con el fin de obtener
la versin completa del programa.
Mark telefone a Kocher, y el

estudiante de Stanford se dirigi a su


casa en Belmont a mirar los archivos.
Tena una singular historia que
contamos. Ms o menos en la misma
poca de diciembre en que atacaron mis
ordenadores, Paul Kocher haba
recibido un mensaje de Eli Biham por
correo electrnico: Paul, puedes
enviarme una copia del programa de
descodificacin del PKZip? Me hace
falta para mi investigacin.
Kocher no respondi al mensaje,
porque la solicitud le pareci fuera de
lugar. Seguramente Biham saba que
transmitir software criptogrfico al
exterior del pas sin un permiso de

exportacin constitua una violacin de


las leyes americanas sobre control de
exportaciones.
Una semana despus lleg una nota
ms estridente de Biham, que deca:
Paul, dnde est ese cdigo fuente que
te ped?.
Esta vez Kocher le respondi con
una nota en la que deca: Eli, t
conoces las leyes sobre criptografa
mucho mejor que yo. Por qu me pides
eso?.
Pocos das ms tarde recibi una
respuesta de Biham dirigida a una
extensa lista de personas: Cualquiera
que haya recibido correo de mi parte

durante el ltimo mes debe desconfiar


del mismo. Tengo motivos para creer
que mi cuenta fue forzada y ocupada.
Cuando nos levantbamos para
irnos, entr en el restaurante Laura
Sardina, una de las primeras empleadas
de Microsystem y amiga de muchos
aos. Es una persona que realmente sabe
cmo conseguir que se hagan las cosas
en la compaa y le pregunt si poda
prestarme
algunas
SPARCstations,
pensando que si esto resultaba ser una
cacera prolongada bamos a necesitar
ms
hardware
para
establecer
seguimientos en diferentes lugares. Ella
deseaba colaborar y me dijo que me

pasara el lunes por su oficina.


Despus de salir de Bucks seguimos
a Seiden a Menlo Park para reunimos
con Kent Walker, tomando por Woodside
Road, que se extiende desde las colinas
hasta la baha, y sobre la que los ms
prsperos magnates de la informtica
tienen sus mansiones y sus ranchos de
caballos.
Con los tejanos, Walker pareca an
ms joven que con su vestimenta formal
de los das de trabajo. Yo hice un
resumen de lo que habamos sabido en
las dos noches pasadas y a continuacin
lo presion para que colaborase ms,
consiguiendo autorizaciones de las

compaas telefnicas de Denver, as


como una orden de rastreo de la Sprint
Cellular en Raleigh.
No puedo ayudarle en Denver,
dijo l, pero si quiere una autorizacin
en Raleigh, la tiene.
Eran ms de las cinco de la tarde y
ya empezaba a oscurecer. En la Netcom,
Robert y Andrew haban reanudado su
vigilancia, y nosotros volvimos a la
autopista para dirigirnos a San Jos a
reunimos con ellos. Cuando llegamos
descubrimos que tenamos lo que podra
convertirse en un problema ms
apremiante. Andrew haba llamado a Pei
a la Well, y ella le haba dicho que la

noche anterior, a eso de las diez y


media, el seguimiento haba revelado la
contrasea que Mitnick estaba utilizando
para acceder a su cuenta en escape.com.
Despus de que l se fue, Pei haba
decidido por su cuenta acceder como
Mitnick y echar una ojeada.
El problema era que al hacer eso
poda
haber
estropeado
nuestro
elemento sorpresa. La mayora de los
sistemas operativos alertan al usuario
cada vez que ste conecta de la hora
exacta en que se registr previamente.
Es una simple precaucin de seguridad
que puede advertir al usuario de un
ordenador si alguien est usando su

cuenta.
Por qu hizo eso Pei?, dije
irritado. De qu esperaba enterarse?
No tengo ni idea, dijo Andrew.
Y limpi sus huellas?, pregunt.
No, respondi l.
Me pareca increble que alguien
hubiera hecho algo tan estpido, sobre
todo tratndose de una persona
supuestamente familiarizada con los
ordenadores y la seguridad informtica.
Ahora nuestro problema era que, a
menos que fuera completamente
descuidado, en el mismo instante en que
utilizara su cuenta en escape.com,
Mitnick descubrira que alguien estaba

al tanto de su presencia.
Peor an, si no tenamos suerte y l
tena en funcionamiento sus propios
sniffers en escape com o en la Well,
sabra exactamente quin lo estaba
siguiendo. No podamos hacer nada por
enmendar el error de Pei, y nuestra
nica opcin era vigilar y esperar. Tal
vez tuviramos suerte.
Llmala y explcale qu fue lo que
hizo mal, le dije a Andrew. Pdele que
por favor nos d unos das ms antes de
que vayan agitando una bandera roja
ante la cara de Kevin Mitnick.
En nuestros ordenadores porttiles
instalados en el despacho de Robert

pas para Markoff la conversacin de


teclado entre Mitnick y jsz del viernes, y
cuando l vio que el fugitivo pensaba
que era posible falsificar un artculo de
New York Times forzando la entrada en
nytimes.com, se ri. Si hubieran
sabido, dijo, que la direccin del
Times tiene tal desconfianza de que
pueda ocurrir algo as, que el sistema
editorial Atex no tiene conexin
interactiva con la Red.
De la nueva lectura de la
conversacin entre Martin y jsz
dedujimos otra pista. Martin haba
mencionado haber visto la pelcula Los
fisgones, y Markoff reconoci el

significado del nombre de usuario marty


y de control-f bishop. Aparentemente,
Kevin Mitnick tena una persistente
obsesin con el actor Robert Redford.
Primero fue Cndor, y ahora pareca
haber adoptado otro de los papeles de
Redford. En Los fisgones, el actor haba
hecho de Marty Brice, un activista
contra la guerra y hacker informtico a
quien haban perseguido en los aos
sesenta y que aos despus haba
adoptado el nombre de Marty Bishop.
En la pelcula, Bishop ha creado su
propio grupo de hackers, que termina
trabajando bajo contrato para la Agencia
Nacional de Seguridad.

La conexin Marty fue una


confirmacin ms de que nuestro
objetivo era Mitnick, y yo esperaba que
fuera tambin una importante pista sobre
su ubicacin. Telefone a un amigo en
Boulder para pedirle que se fijara en el
programa de televisin si la pelcula
haba sido exhibida recientemente, pues
eso podra indicarnos en qu regin se
encontraba Mitnick. Desgraciadamente,
result que Los fisgones se haba
pasado por televisin de un extremo al
otro del pas.
Los registros de entrada indicaban
que la ltima aparicin de Mitnick por
la Netcom haba sido a media tarde.

Revisamos nuestros datos de filtrado y


encontramos que haba conectado con un
ordenador llamado mdc.org, el dominio
en Internet para la Lexis-Nexis, la
empresa de base de datos online. Utiliz
una contrasea robada para acceder a su
base de datos de noticias actuales y
luego tecle la siguiente orden de
bsqueda: MITNICK W/30 KEVIN.
Estaba buscando cualquier mencin de
su nombre en artculos recientes!
Nuestra transcripcin mostr que haba
examinado el texto completo de una
historia despus de recorrer los titulares
de las ms recientes incorporaciones a
la base de datos.

NIVEL 1 - 46 ARTCULOS
1. Newsweek, febrero 6 de 1995,
EDICIN
NACIONAL,
NEGOCIOS;
Pg.38, 270 palabras, EL MS
GRANDE GOLPE DE PIRATEO
2.
Deutsche
Presse-Agentur,
enero
24
de
1995,
martes,
Noticias
Internacionales,
614
palabras, EE UU da caza al capo
de los piratas" informticos,
Washington
3. United Press International,
enero 24 de 1995, martes, ciclo
BC,
Noticias
de
Washington,
California, 605 palabras, EE UU
da caza a prominente "pirata"
informtico,
POR
MICHAEL
KIRKLAND, WASHINGTON, enero 24.
4.

United

Press

International,

enero 24 de 1995, martes, ciclo


BC,
Noticias
de
Washington,
California, 608 palabras, EE UU
da caza a prominente "pirata"
informtico,
POR
MICHAEL
KIRKLAND, WASHINGTON, enero 24.
5. U.S.News & World Report,
enero 23, de 1995, CIENCIA &
SOCIEDAD; ARTCULO PRINCIPAL; ;
Vol.118, N3; Pg. 54, 3.666
palabras,
Vigilando
el
Cyberespacio, Por Vic Sussman
6.
Pittsburgh
Post-Gazette,
diciembre 20 de 1994, martes,
PRIMERA
EDICIN,
Pg.
B1380
palabras,
Seis
internos
denuncian castigos en la crcel,
Marylynne
Pitz,
Post-Gazette
Staff Writer

NIVEL 1 - 2 DE 46 ARTCULOS
Copyright 1995 Deutsche PresseAgentur
Deutsche Presse-Agentur
Enero 24 de 1995, martes, Ciclo
BC
23:04 Tiempo Europa Central
SECCIN:
Noticias
Internacionales
EXTENSIN: 614 palabras
TTULO:
EE
UU
da
caza
a
prominente "pirata" informtico
PROCEDENCIA: Washington
CONTENIDO:
Las autoridades estadounidenses
pidieron
el
martes
la
colaboracin del pblico para
dar
con
la
pista
de
un

legendario y experto manipulador


de
la
superautopista
de
la
informacin.
Los
funcionarios
declararon
que
Kevin
David
Mitnick,
31,
originario
de
Seplveda,
California,
est
haciendo uso de su destreza como
hacker para ir un paso por
delante de la ley

A eso de las 7 todo el mundo tena


hambre. Robert, que el jueves se haba
mostrado tan entusiasmado con la
posibilidad de rastrear a su enemigo,
estaba ahora con sueo y taciturno.
Como daba la impresin de que bamos
a pasar otra larga noche, Markoff y yo
decidimos salir a buscar cena para los

cuatro. Recorrimos en coche varias


manzanas pasando por delante de cines y
centros
comerciales,
hasta
que
finalmente localizamos una pizzera
Round Table. Pedimos dos pizzas, y
mientras aguardbamos nos sentamos a
una larga mesa en el comedor casi
vaco. Hablamos del viaje de fin de
semana de Julia, y le cont mi sensacin
de alivio del viernes cuando ella parti,
pero tambin que la echaba de menos.
Poco despus de que hubiramos
regresado a la Netcom llam por fin
Levord para anunciar que en un par de
minutos iba a iniciar la conferencia
telefnica a tres. Cuando volvi a llamar

yo apenas poda or al tcnico de la


Sprint al otro extremo de la lnea.
Tsutomu, soy Jim Murphy, ingeniero
de comunicaciones de Sprint Cellular en
Raleigh.
Su voz era dbil porque era una
conferencia telefnica mltiple, y le
pregunt si estaba usando un telfono
mvil. Dijo que s.
Perdneme, pero la verdad es que
no quiero mantener esta conversacin
estando usted en un telfono mvil,
dije. Levord haba arreglado la
conferencia, pero me asombraba que no
hubiese tenido en cuenta el problema de
seguridad que implicaba. En el

apartamento de Mitnick en Seattle


haban encontrado un radio escner;
nadie se haba dado cuenta de que l
poda interceptar fcilmente esta
conversacin?
Murphy explic que estaba en medio
del campo y que le llevara unos diez
minutos regresar a la oficina principal
de conmutadores de la compaa.
Cuando reanudamos la conversacin
sigui sonando tan dbilmente al otro
extremo de la lnea que hablbamos a
voces.
Ninguno de los dos tena una buena
explicacin
de
por
qu
los
conmutadores de la Sprint y de la GTE

estaban demostrando que la llamada


deba haber venido del otro, pero ambos
comprendamos que no era posible. Le
expliqu con quin creamos estar
tratando, y que Kevin Mitnick tena una
historia de quince aos de manipular los
conmutadores de compaas telefnicas.
A l lo indign la idea de que alguien
manipulase su conmutador, y en el curso
de la conversacin result que Murph,
como prefera que lo llamase, era en
realidad muy competente, de modo que
enseguida nos enfrascamos en detalles
tcnicos.
Empec yo hacindole preguntas
sobre el conmutador telefnico que

estaba utilizando el sistema de Sprint.


Los conmutadores de las compaas
telefnicas son en realidad ordenadores
con su propio sistema operativo
especializado. A menudo tienen puertos
de discado para diagnsticos y
mantenimiento a distancia. Es frecuente
que adictos al telfono y miembros del
submundo informtico utilicen esos
puertos como puerta secreta para
manipular los conmutadores. Pueden as
conseguir llamadas gratis o crear lneas
de tertulias a las que cualquiera puede
incorporarse. La mquina de Sprint era
una Motorola EMX 2500, en tndem con
un conmutador DSC 630, algo sobre lo

cual yo no saba nada. Yo haba tenido


alguna experiencia con conmutadores de
pequeas compaas telefnicas y
conmutadores PBX, pero no mucha con
grandes conmutadores de oficina central
como aquel. Murph me dio una clase
sobre el funcionamiento del mismo y qu
clase de datos tena a su disposicin.
Tena que ser cuidadoso, porque aunque
nosotros tenamos autorizacin para la
informacin de GTE, Kent todava no
haba preparado una para Sprint, de
modo que Murph estaba limitado en
cuanto a qu clase de datos sobre
llamadas poda ofrecerme.
Le pregunt por el nmero de la

GTE. Result que el nmero que haba


sido captado merced a la autorizacin
de rastreamiento de la GTE era 919555-2774. Es un nmero celular, o es
una mezcla de la informacin de la
identificacin del nmero de origen
(ONI)?. ONI se usa tambin para
suministrar el Caller ID, el elemento que
pasa el nmero de telfono del que
llama por la red al telfono llamado e
identifica al emisor.
No es uno de nuestros nmeros,
respondi. Ese prefijo ni siquiera es de
un telfono mvil.
A estas alturas supe que algo andaba
mal. Normalmente, los tcnicos pueden

obtener informacin de rastreo de


llamadas buscando un nmero en una
base de datos que se conserva en el
centro telefnico de conmutacin. Si se
trata de un nmero local controlado por
la centralita, la base de datos mostrar
precisamente el grupo de cables
telefnicos por el que la llamada est
entrando.
En el caso presente los registros de
llamada de la GTE mostraban que la
llamada vena de una conexin digital T1 permanente entre el conmutador de
GTE y el conmutador celular de Sprint
al otro lado de la ciudad, utilizada para
encaminar llamadas entre ambos

conmutadores. Una llamada de entrada a


un conmutador desde otro entra por lo
que se denomina un lnea de enlace, en
este caso la T-1. Esta puede transportar
simultneamente veinticuatro llamadas.
El conmutador se fija en su base de
datos de tablas de traduccin y encamina
cada llamada individual de acuerdo a la
informacin encontrada. Si se trata de
una llamada transmitida localmente, las
tablas de traduccin dirigirn la llamada
sea a una lnea telefnica determinada o
en el mundo celular a su equivalente,
conocido como MIN (nmero de
identificacin de mvil).
Mientras
hablbamos,
Murph

comprobaba su conmutador para ver si


encontraba algo obviamente fuera de
lugar o que hubiera sido manipulado.
Mientras esperbamos al otro lado de la
lnea l explor las tripas del ordenador,
examinando sus tablas de traduccin
comentndome al pasar lo que vea.
Dijo que tena la teora de que Mitnick
podra de algn modo haber creado un
nmero especial que encaminara sus
llamadas a travs del conmutador
celular, y de ah al nmero de llamada
local de Netcom. Todo nmero
telefnico tiene una ruta directa y una
alternativa, y Murph se preguntaba si
una de estas ltimas haba sido

manipulada. Pas un largo rato


investigando su base de datos para ver
si poda encontrar alguna huella de una
ruta oculta de ese tipo.
Pero no apareci nada claro, y
empezamos a buscar explicaciones
alternativas. Murph tena en una base de
datos registros que podan ser revisados
y clasificados segn muchos parmetros
distintos. Cada una de tales operaciones,
no obstante, llevaba ms de media hora.
Hablamos de formas tiles de
distribuir los datos, y luego se me
ocurri preguntar: Qu pasa cuando
marco el nmero de rastreo de GTE?.
Lo hice, y o ese misterioso click-

click, click-click, click-click, que


continu repitindose, volvindose cada
vez ms dbil hasta que desapareci y la
llamada se cort.
Volv al telfono y le describ a
Murph lo que haba odo.
Supongo que lo que oye es la
llamada que va y viene sin cesar entre el
conmutador de ellos y el nuestro, dijo.
En cierto momento, la energa baja de
un determinado nivel y la llamada se
interrumpe.
Prob de nuevo, y esta vez Murph
vigil la llamada desde su conmutador.
De nuevo o el click-click, pero al
mismo tiempo oa a la impresora en su

oficina, que registraba cada vez que su


conmutador celular trataba de establecer
una llamada, Kerchank, Kerchank,
Kerchank.
Me sorprender mucho si ha estado
manipulando nuestro conmutador, dijo
Murph. Tenemos s instalaciones
distantes, pero todos los accesos
remotos estn registrados. Cuando
Motorola, por ejemplo, conecta con
nuestro conmutador, nosotros primero le
damos una contrasea, supervisamos sus
actividades y cambiamos la contrasea
inmediatamente despus del trmino de
la sesin.
Djame probar otra cosa, dije.

Marqu el nmero telefnico que estaba


una unidad por encima de nuestro
nmero misterioso. Al otro extremo de
la lnea o el conocido murmullo de una
mquina de fax. Esta vez, Murph no vio
pasar la llamada por su conmutador. Eso
me hizo sospechar an ms de la GTE.
Nos deca que solamente un nmero en
un bloque entero de lneas telefnicas
haba sido encaminado a Sprint. Haba
algo raro en aquel particular nmero
telefnico.
Lo que yo deduzco es que el
conmutador de la Sprint ha sido
manipulado, dije.
Continuamos especulando. l dijo

que como dispona de tres terminales,


poda iniciar tres bsquedas simultneas
para intentar encontrar un equivalente de
la informacin de registro de entrada de
Netcom que yo tena.
Probemos una estrategia diferente,
suger yo. Qu alcance hacia atrs
tiene tu base de datos, y qu tipo de
cosas puedes buscar? l dijo que poda
retroceder hasta las 3 de la tarde del
jueves 9 de febrero, y me dio una larga
lista de categoras de ordenacin,
incluyendo hora de inicio y final de
llamada, duracin de la misma, nmero
llamado, etctera. Examinando mi lista
de registros de entrada de gkremen

desde los POP de Netcom, vi que haban


varias sesiones prolongadas.
Puedes buscar llamadas de ms de
treinta y cinco minutos el viernes?, le
pregunt. Haba decidido que aunque a
Mitnick le hubiera sido posible ocultar
de dnde llamaba, le sera mucho ms
difcil ocultar el hecho mismo de la
llamada. En eso consista la belleza del
anlisis de trfico. La segunda solicitud
que tena para Murph era que buscase
todas las llamadas de telfono mvil
hechas a la serie de los nmeros que
eran encaminados a los nmeros de
telfono de llamada de la Netcom en
Raleigh. Finalmente, le ped que buscase

todas las llamadas de telfono mvil al


nmero de Netcom en Denver.
Pocas personas usan un modem
celular para transmitir datos, as que
cualquier llamada celular a un POP de
Netcom sera algo inusual. Y en
cualquier caso, dado que Netcom era
una llamada local, una llamada de larga
distancia a un nmero de conexin sera
todava ms sospechosa. De todas
formas, si Mitnick haba estado
haciendo llamadas usando el sistema
celular de Sprint deberamos poder
encontrarlas aqu, aun si la GTE era
incapaz de rastrearlas.
Haba hecho mis tres preguntas.

Mientras pona en accin sus


ordenadores, Murph dijo que la
bsqueda en la base de datos iba a
llevar tiempo, de modo que yo le dije
que le llamara de nuevo despus y
colgu. Tard un poco en darme cuenta
de que los dos habamos olvidado por
completo que Levord haba estado
escuchando en la lnea.
Como los instaladores de PXB
estaban an trabajando en la Netcom y
los telfonos seguan desconectados, me
mud al extremo del edificio opuesto al
del despacho de Robert, y all me instal
en un despacho vaco en el que haba un
telfono que todava funcionaba. Al

cabo de aproximadamente un cuarto de


hora llam de nuevo a Murph para saber
el resultado de sus indagaciones.
Empezamos por las llamadas locales
al POP de Netcom en Raleigh.
Creo que he visto aquel primer
nmero, dijo l.
Estupendo! Puedes darme todas
las llamadas al POP de Raleigh?.
No puedo decirte los nmeros de
llamada porque no tienes una
autorizacin, replic. No puedo darte
los pares MIN-ESN. MIN y ESN son
los dos nmeros por separado que
definen un telfono mvil en particular.
El MIN en el nmero asignado al

telfono y el ESN es el nmero de serie


grabado en el propio aparato.
Yo no quiero el nmero, le
expliqu, y le dije que lo que intentaba
era comparar las llamadas con las
sesiones
que
habamos
visto
provenientes de conexiones de Netcom
en Raleigh. Estaba ms interesado en el
patrn de las llamadas que en la propia
informacin. No buscaba el nmero
mismo, tena curiosidad por ver si haba
un patrn, una pauta en relacin con las
llamadas que Mitnick pudiera estar
haciendo a Netcom a travs de Sprint. Si
tenamos suerte, podramos descubrir
que todas las llamadas venan de un

pequeo nmero de MINs o de la misma


localizacin fsica.
Comenzamos a jugar una partida que
se pareca mucho al clsico juego
infantil conocido por batalla naval. l
no poda decirme cul era el nmero,
pero poda decirme, bajo ciertas
condiciones, si era el mismo que otro.
Lo que yo poda decir era, Ves tal
llamada a tal hora?. Cog dos listas, la
lista de nmeros marcados de Netcom
de todo el pas y el resumen de las
sesiones registradas de gkremen.
El viernes a las 15:29, ves una
llamada al 404-555-7332 que dura
aproximadamente 44 minutos?.

S, la tengo.
Tienes una llamada de 49 minutos
como a las 20:22 el viernes al 612-5556400?.
La tengo.
Provienen las dos del mismo
MIN?, pregunt.
S, fue la rplica.
Tienes una llamada el 11 de febrero
a las 02:21 al 919-555-8900?.
S, tambin tengo se.
Hice la misma pregunta con cinco
registros de entrada tomados al azar. En
cada uno de los casos la respuesta fue la
misma: haban sido hechas desde el
mismo nmero de telfono mvil.

Occam tena razn.


Entonces, dnde est?, pregunt.
Murph cruz la habitacin hasta un
mapa de los emplazamientos de Spring
en Raleigh.
Todas las llamadas venan del
nmero 19, ubicado en las afueras al
noreste de la ciudad, cerca del
aeropuerto. Ahora contbamos con otro
importante elemento de informacin:
Mitnick estaba en un sitio fijo. Yo
pensaba que era improbable que las
llamadas fueran hechas mientras l
conduca, pero me haba preocupado
que pudiera estar cambiando de
ubicacin con cada llamada.

Tienes informacin sectorial?,


pregunt. Algunos sistemas celulares
pueden determinar en qu direccin est
efectivamente situado el telfono que
llama en relacin con el emplazamiento
de la clula, es decir, una torre de
transmisin-recepcin en particular en
determinada zona.
No, no tenemos esa informacin,
pero al este del emplazamiento de la
clula est el parque estatal de Umstead,
y al noroeste el aeropuerto. Basndome
en la ubicacin de nuestras otras clulas,
supongo que est transmitiendo desde
alguna parte al sur o al oeste de la
clula.

Era casi la una de la maana.


Cuando
terminamos,
habamos
estrechado su posible localizacin a un
radio de menos de un kilmetro.
Saldr en avin a primera hora, le
dije. Te ver maana.
l me dio sus nmeros y me dijo que
me ira a recibir al aeropuerto.
Aunque era tarde, llam de nuevo a
Kent y le dije que era ms importante
que nunca conseguir rdenes de rastreo
para ambas compaas de telefona
mvil. Cuando estaba lejos del telfono
record que haban pasado horas desde
que hablara con el agente especial
Burns. Eran las cuatro de la maana en

la costa Este cuando lo llam para


decirle que habamos localizado a
Mitnick.
Ustedes me cortaron, dijo l
cuando lo despert.
Yo sospech que en realidad se
haba quedado dormido escuchndonos
y no se haba dado cuenta, pero me
excus por olvidarnos de l.
Lo tenemos localizado en un rea
de un kilmetro, le dije. Yo vuelo a
Raleigh maana por la maana, y vamos
a necesitar un equipo de deteccin de
ondas radiales.
Era tarde. Lo nico que logr fue un
neutro Aahhmm.

Yo haba visto irse a Markoff media


hora antes y lo llam al telfono de su
coche. Puesto que no saba quin estaba
escuchando en el Valley, fui discreto.
Estamos en situacin de alcance
tctico nuclear.

15. Raleigh

Esa noche dorm muy poco. Andrew


y yo regresamos al Residence Inn, pero
yo me qued levantado haciendo
llamadas telefnicas para tener las cosas
organizadas
en Raleigh.
Estaba
intentando persuadir al FBI de enviar
all agentes y un equipo de
radiogoniometra a la mayor brevedad.
Quera ir a Raleigh con el fin de estar
mejor situado para obtener informacin
y tomar decisiones en caso de que el

comportamiento de nuestro objetivo


cambiase.
A las 4:30 a.m. localic a Kathleen
Cunningham, en un esfuerzo por
conseguir que enviasen a Raleigh un
equipo Triggerfish de seguimiento de
ondas radiales. Ella dijo que hara
cuanto pudiese, pero despus de colgar
el auricular tuve un momento de pnico
al preguntarme si se pondra en
comunicacin con el FBI en Los ngeles
y si stos intentaran interferir. Por lo
que yo haba visto hasta ahora, Kevin
Mitnick era una criatura de costumbres
en el mundo de las redes informticas.
Se iba haciendo evidente que no era tan

listo y que era propenso a cometer


errores. Al mismo tiempo, pareca
creerse invulnerable. Todo esto debera
haberlo convertido en una presa fcil.
Pero para el FBI, que dominaba las
tcnicas de investigacin tradicionales
pero era ignorante en materia de
ordenadores y redes informticas, bien
podra haber sido Casper el Fantasma.
No obstante, si el FBI de Los ngeles
resolva actuar, yo poco poda hacer al
respecto. Kent Walker me estaba
ayudando, y yo tendra que ver qu tipo
de colaboracin podra agenciarme
cuando llegara a Raleigh.
Llam a la American Airlines e hice

una reserva para el vuelo de las 9:29


a.m. a Raleigh por Chicago, cuya
llegada estaba sealada para las 7 de la
noche. Ped un asiento en primera clase
porque Kent me haba recomendado que
tuviera fcil acceso a un AirFone y yo
quera poder estirarme y dormir.
Muerto de cansancio, me levant por
la maana y tom a duras penas el
desayuno continental del hotel. Andrew
me llev en coche al aeropuerto poco
despus de las 8 y cuando nos
detenamos junto a la puerta de salidas
le ped que se comunicara con Julia y le
dijese adonde me haba ido. Pero otra
cosa me inquietaba, y era la

preocupacin de que, si Mitnick tena un


cmplice, era posible que perdisemos
el software robado y lo encontrsemos
esparcido por toda Internet entre
miembros del mundo informtico.
Podras hacer una lista de todos
los sitios de la red en los que Mitnick ha
ocultado software, e idear un plan para
reunir pruebas y hacer limpieza una vez
que l sea detenido?, le pregunt. No
hagas nada an: djame primero aclarar
el aspecto legal con Kent Walker.
Cuando me instal en mi asiento en
el avin, pens, Esto tiene algo de
irreal, es como una pelcula. Llevaba
ms de dos semanas tras una quimera

electrnica, y ahora en las ltimas horas


se haba transformado de una tenue
imagen en Internet en una persona real
en el mundo real. No es la clase de
situacin en la que suela verse inmerso
un investigador acadmico. Hemos
rastreado a ese tipo, y cinco horas
despus salgo en el primer vuelo a tratar
de localizarlo.
Slo dormit un poco en el vuelo a
travs del pas. Cuando llevaba un par
de horas en el aire descubr que Andrew
se las haba arreglado para introducir
secretamente unas manzanas y unos
pltanos en mi mochila gris. Era un
bonito detalle, y explicaba por qu mi

equipaje se haba vuelto de pronto tan


pesado.
Durante el cambio de aviones en
Chicago dispuse de un poco de tiempo y
volv a llamar a Levord. Le pregunt si
haba conseguido comunicarse con
Cellular One, el otro operador en
Raleigh. Todava bamos a necesitar
tambin su colaboracin. Levord dijo
que an no haba podido conseguir un
nmero telefnico.
Ha probado el 1-800 CELLONE?, le pregunt intencionadamente.
No, se todava no, me contest,
evidentemente
enfadado
por
la
sugerencia. Las cosas entre l y yo no

haban empezado demasiado bien y se


estaban deteriorando rpidamente. Me
daba cuenta de que a l no le gustaba
recibir rdenes de un civil, pero se
encontraba en una posicin incmoda,
ya que el Departamento de Justicia le
haba dicho que cooperase conmigo. Yo
tena la sensacin de que Levord estaba
tcnicamente superado y comprenda
que le fastidiase que yo me hubiera
hecho cargo de la bsqueda.
A continuacin llam a Kent y le
pregunt sobre la legalidad de hacer
limpieza despus de la detencin. Me
dijo que l crea que s lo era, porque
estbamos protegiendo la propiedad de

la vctima.
Cuando el avin iniciaba la
aproximacin final a Raleigh, llam a
Murph, que prometi ir a recibirme en la
terminal con uno de sus socios. Aunque
en el este era pleno invierno, yo segua
con mi atuendo californiano: shorts de
excursionista, chaleco Gore-Tex color
prpura y sandalias Birkenstock, sin
calcetines.
Julia me haba hablado de su
adolescencia en Durham envuelta en el
aroma del tabaco, y atravesando la
terminal percib por doquier ese
perfume dulzn.
Ya no estamos en Kansas, Toto,

pens.
Mientras esperaba a Murph fui hasta
un grupo de telfonos y llam
nuevamente a Levord. Todava no haba
logrado sacarle un compromiso de
apoyo, pero l empezaba a decir que
estaba pensando presentarse. Yo
aspiraba a estar listo para el caso de que
Mitnick saltase de un sistema celular al
otro en Raleigh, pero Levord dijo que
todava
tena
problemas
para
comunicarse con Cellular One. Yo
segua recordando lo que haba dicho
Kent sobre no recibir rdenes de agentes
de la ley, y que en nuestro caso la ley
nos proporcionaba respaldo legal y

administrativo. No hice partcipe de esto


a Levord, pues no vea motivos para
restregarle aquello por la nariz. Hacia el
final de la conversacin l acept
ponerse en comunicacin con un agente
local en Raleigh.
No obstante mi tenacidad, todava no
estaba seguro de que Mitnick estuviese
efectivamente en Raleigh. Y si haba
instalado algn ingenioso tipo de
repetidor? Imaginaba a agentes del FBI
yendo a un apartamento para encontrarse
nicamente con un complicado sistema
de comunicaciones y una alarma para
hacer saber a Mitnick el descubrimiento.
Estaramos como al principio, pero

sera una puerta ms que tendramos que


derribar.
Me encontraba todava en los
telfonos del aeropuerto cuando entr
Murph con otro ingeniero, Joe Orsak, a
recibirme. Murph era un hombre grande
y fornido, que pareca haber jugado al
ftbol de joven. Sus modales eran
directos y sin rodeos, y tena un leve
toque de acento sureo. Su acompaante
era todava ms voluminoso, un to
corpulento, de semblante amigable y
bigote. Ambos parecan entusiasmados
con la perspectiva de una aventura que
los apartaba de la tarea cotidiana del
uso y mantenimiento de centrales de

telefona mvil. Recientemente haban


intervenido con el xito en el
desmantelamiento de un grupo celular
ilegal en la zona de Raleigh que haba
estado empleando telfonos copiados y
vendiendo
tiempo
de
llamadas
internacionales desde una granja en las
afueras de la ciudad, y aquel incidente
pareca haberles abierto el apetito por
perseguir ms fraudes telefnicos.
Mientras salamos para dirigirnos a la
furgoneta de Sprint Cellular aparcada
junto a la acera, pens para mis
adentros: Si Mitnick crea que poda
ocultarse aqu en algn lugar tranquilo,
est claro que se equivoc.

Necesitaba recoger un coche


alquilado y acab con un Green Geo
Metro en el cual segu a la furgoneta de
la Sprint. Las autopistas son todas
iguales en todos los EE UU, pero lo que
not inmediatamente en Raleigh fue que
haba muchas obras en marcha. Por
todas partes estaban reparando y
construyendo nuevas autopistas.
La MTSO de Sprint, que Murph
pronunciaba mitso, el trmino que en
el argot de la industria telefnica celular
se emplea para Mobile Telephone
Switching
Office
(Oficina
de
Conmutacin de Telefona Mvil),
estaba situada al otro lado de la ciudad,

en un solar arbolado al borde de una


zona de oficinas de reciente creacin.
Estaba oscuro cuando llegamos, pero
alcanc a ver un edificio de hormign de
dos plantas detrs de una alta valla de
seguridad. Detrs del edificio se
elevaba una antena con una luz roja
intermitente en lo alto.
Adentro conocimos a Lathell
Thomas, de la agencia local del FBI en
Raleigh, a quien todos conocan por L.
B. Cuando entr estaba al telfono
tratando de obtener ms informacin
sobre la situacin en la que lo haban
metido. Era un negro de unos sesenta
aos, y haba venido provisto del mismo

memorndum confidencial de la AirTel


sobre Kevin Mitnick que haban tenido
los agentes del FBI en la reunin en la
Well. Pareca agradable y profesional,
pero enseguida me di cuenta de que en
materia de fraude telefnico y delito
informtico no era precisamente un
experto.
Llam a Andrew y establec dos
cdigos para utilizar en el busca en el
caso de una detencin. Uno fue una seal
de alerta. Le ped al agente del FBI la
fecha de nacimiento de Mitnick, pero
estaba ocupado, as que me acerqu y
apoderndome del memorndum de
AirTel le la fecha: 080663. A

continuacin se me ocurri para el


segundo nmero la fecha del primer
ataque a mis ordenadores en San Diego
122594 como seal de adelante
para que Andrew empezara a limpiar el
software robado.
Andrew me cont que Mitnick haba
estado de nuevo en accin y que haban
visto un par de sesiones de charla que
los haban intrigado. La primera tuvo
lugar cerca de medioda con un amigo
que era miembro de la vieja pandilla de
Mitnick en Los ngeles. La casa de este
amigo haba sido asaltada por el FBI al
mismo tiempo que Mitnick desapareca.
El amigo haba puesto pleito al

Departamento de Justicia por el


allanamiento y deca pblicamente
pestes de los agentes del FBI que
perseguan a Mitnick. Gran parte de la
conversacin era indescifrable, dijo
Andrew. El amigo se refera a Mitnick
como Kremlin, y ste a l como
banana. Hablaban de una seal
preconvenida que vendra despus y les
permitira mantener una conversacin
telefnica directa.
Era una conversacin extraa y
Andrew y yo especulamos sobre el
significado de otras palabras, que
parecan parte de un cdigo. El amigo se
quejaba de un mosquito, y poco

despus Mitnick tecleaba: hahaha. no


entend tu mensaje: noticia, mosquito.
Supongo. A qu se refera mosquito?
Quera decir que les preocupaba ser
pinchados? Al final, Mitnick tecle:
O que ayudante de jl estaba en lo de
hottub. Los dos reconocimos hottub.
En mensajes que el mismo amigo haba
puesto en conferencias por Usenet en el
pasado, inclua una lnea al final de cada
mensaje, refirindose a uno de los
agentes que buscaban a Mitnick como
Kathleen Hottub Carson.
Despus de nuestra conversacin,
Andrew me envi por fax parte del
material de las sesiones de seguimiento.

Esa maana, Mitnick haba conectado


con escape.com con una nueva
contrasea Yoda, el personaje de La
guerra de las galaxias y haba
encontrado una carta de jsz. ste le
avisaba que su padre haba sufrido un
grave ataque cardiaco y que no estara
en la red los siguientes tres o cuatro
das.
Una cosa ms, me dijo Andrew
antes de colgar. Puede que haya metido
la pata y haya enviado a Julia a Denver
en vez de a Raleigh.
Vaya!, respond. Qu pas?.
El viernes por la noche, cuando Julia
parti, todava pensbamos que la ms

probable ubicacin de Mitnick sera


Denver. El domingo por la maana,
despus que yo sal para el aeropuerto,
Andrew la llam para transmitirle el
mensaje de que si quera viniera a
reunirse conmigo. Como el lugar donde
ella se alojaba era sumamente rstico,
ninguna de las habitaciones tena
telfono, y el telfono pblico no
funcionaba, Andrew haba dejado un
mensaje urgente en la oficina para que
Julia lo llamase por el busca. Estaba
preocupado por las historias que haba
odo sobre la pericia de Mitnick para
intervenir lneas, y cuando por fin se
comunic con Julia mantuvieron una

conversacin especialmente crptica


para evitar el peligro de revelar nada.
Andrew dijo: Tsutomu fue al lugar
al que planeaba ir luego.
Al rato de colgar se dio cuenta de
que no tena la menor idea de si ella
crea que estaban hablando de Denver o
de Raleigh, pero para entonces era
demasiado tarde para volver a
encontrarla. Tampoco yo poda hacer
nada al respecto, pues no saba cmo
dar con ella. Slo me quedaba esperar a
ver si Julia se reuna con nosotros.
Poco despus, me llam al busca. La
llam enseguida y me dijo que haba
reservado pasaje para Denver y me

llamaba para comunicrmelo.


Bueno, dije, pero no estoy en
Denver, sino en Raleigh. Le cont
brevemente lo que haba ocurrido en su
ausencia, y ella dijo que hara una
reserva para el siguiente vuelo que
saliese. Pocos minutos ms tarde llam
para decirme que coga un vuelo de
madrugada y llegaba por la maana.
Dentro del centro de conmutacin de
Sprint empezamos otra vez el juego de
la espera. Mitnick haba desaparecido
del sistema de la Sprint. Andrew vea
actividad en la Netcom, pero hoy
Mitnick no apareca en las consolas de
Murph. El miniordenador Motorola de

Sprint que controlaba el conmutador era


de una lentitud exasperante para
clasificar los detalles de registros de
llamada que necesitbamos para
comparar con el perfil de las
actividades del da anterior que
tenamos en nuestro poder. Al cabo de
un rato una cosa estuvo clara: no haba
Mitnick. El nmero que llamaba el da
anterior haba desaparecido. Suger
ampliar la red de bsqueda para ver si
sencillamente l haba cambiado su
comportamiento o si estaba usando otro
nmero. Cada indagacin llevaba
tiempo y ms tiempo. Era evidente que
aquel ordenador no haba sido diseado

para efectuar esta clase de bsqueda,


sino para facturar las llamadas de los
clientes.
Se pueden volcar parte de los
datos de llamadas en un disco
flexible?, pregunt finalmente. Si se
pueden sacar del sistema, nosotros
podemos meterlos en mi RDI y efectuar
una bsqueda ms precisa.
Murph dijo que se poda y nos
pusimos a descargar su informacin.
Pero entonces l se detuvo y despus de
pensarlo un instante resolvi probar
antes otra cosa. Llam a un ingeniero
conocido suyo en Cellular One y le
pidi que buscase entre sus registros

alguna actividad sospechosa. Le dimos


un perfil de las cosas a buscar, pero el
tcnico dijo que l tampoco encontraba
ninguna coincidencia.
Haba realizado el largo viaje areo
hasta la costa Este, y ahora Mitnick
empezaba a parecerse un poco a
Houdini. Si apareca en la Netcom pero
no a travs de Sprint ni de Cellular One,
dnde estaba? La cosa era exasperante:
l tena que estar en uno de los dos
sistemas.
Intntalo un poco ms, dije. Tiene
que estar ah.
Busqu otros varios nmeros de
llamada de Netcom en distintas partes

del pas y se los le. El ingeniero de


Cellular One hizo un nuevo repaso a sus
datos, y un ratito despus volvi al
telfono a decir que no tena actividad
de llamada que casara con nuestra
descripcin. Mitnick estaba en el aire,
pero dnde?
No puedo ayudaros ms, tos, a
menos que haya una autorizacin, dijo
el ingeniero.
Estbamos otra vez bloqueados por
el mismo problema que Murph y yo
habamos tenido el sbado por la noche,
pues no tenamos la autorizacin
necesaria para los registros de Cellular
One. Aunque el domingo por la maana

la Sprint haba recibido una autorizacin


para el rastreo, localizacin e
informacin de registro de llamadas, as
como una orden judicial autorizando el
seguimiento en tiempo real, entre tanto
Mitnick deba haber secado su
telfono mvil. Era obvio que haba
intercambiado el fraudulento par MINESN de Sprint por uno que deba haber
pertenecido a un suscriptor de Cellular
One. Llam a Kent y con ayuda de
Murph l redact una segunda
autorizacin, que se pas por fax a
Cellular One.
En este punto, no obstante, todo
pareca detenido. Mi plan haba sido

reunir un equipo de representantes de la


ley, ir al emplazamiento de la clula y,
cuando Mitnick saliera al aire, utilizar
un dispositivo
direccional
para
localizarle. De nuevo el FBI haba
echado el freno. Al agente especial
Thomas, a quien haban llamado un
domingo por la noche para ocuparse de
un caso del que no saba nada, dej
claro que no estaba dispuesto a tomar
ninguna decisin sobre el siguiente paso
a dar, sin intervencin de alguna
autoridad superior.
No me lo poda creer. Tenamos a
Mitnick,
y
podamos
rastrearlo
inmediatamente. Pero cuanto ms

tardsemos en hacerlo, ms probable era


que saliesen mal. Por eso es que Kevin
Mitnick anda suelto todava, tras su
desaparicin en 1992 para eludir la
bsqueda por parte del FBI, mascull.
Fui a la parte trasera de la oficina de
la central y llam de nuevo a Kent para
manifestarle mi frustracin. Esto es
realmente un desastre, le dije. Estoy
hasta el gorro de esto.
l se estaba acostumbrando a mis
enfados y prometi hacer unas llamadas
para ver si poda acelerar las cosas.
Pero la situacin no haca ms que
empeorar. Cuando dej el telfono
empezamos a discutir los detalles

operativos relativos al seguimiento y la


detencin. El agente especial Thomas
me asegur que los agentes de la ley no
tendran problemas para mantenerse en
contacto entre ellos, pues todos ellos
llevaban radios con frecuencia alterada.
No pueden usar esas radios, tuve
que explicarle. Ese individuo no es un
delincuente corriente. Trabaja con el
escner puesto.
No se quedar ni un momento si
oye trfico codificado por los
alrededores, intervino Murph, y
finalmente la cosa qued clara.
Eran casi las 10:30 p.m. A pesar de
las dudas de los agentes del FBI,

resolvimos que todava podamos ir al


emplazamiento de la clula y utilizar el
equipo de diagnstico de Sprint para
conseguir una localizacin exacta de
Mitnick. Murph sugiri que siguisemos
la pauta de la reciente investigacin de
fraude telefnico. Cada vez que un
telfono mvil establece una llamada,
sta es asignada a su propia frecuencia.
Esa frecuencia era visible para los
ingenieros que hacan el seguimiento en
el conmutador de la compaa, que por
eso haban utilizado un sistema segn el
cual, cada vez que cambiaba la
frecuencia, ellos la enviaban a un busca
en poder del tcnico de campo. Entonces

el
tcnico
sintonizaba
el
radiogonimetro segn esa frecuencia.
Pareca una buena idea. Era improbable
que Mitnick estuviera vigilando las
frecuencias celulares y tambin las de
busca. Aun si as fuera, era improbable
que le diera importancia a una ocasional
llamada de busca de tres dgitos.
Llamamos nuevamente al tcnico de
Cellular One para que nos ayudase
alertndonos cuando se hacan nuevas
llamadas. l estaba vigilando su
conmutador desde su casa y poda ver la
informacin del que llamaba y tambin
la del sector. Como haba una clula o
emplazamiento de antena repetidora de

Cellular One inmediatamente al lado de


la clula 19 en el sistema de Sprint,
ahora pudimos determinar que las
llamadas de Mitnick en el sistema de
Cellular One estaban siendo puestas
desde un telfono ubicado en la misma
rea que las de la noche anterior.
Estbamos de suerte!
Las llamadas venan de una zona
inmediatamente al sur del transmisor
celular, confirmando la previa sospecha
de Murph sobre la ubicacin de Mitnick.
Murph, Joe y yo fuimos a examinar un
gran mapa de la zona de Raleigh. El
transmisor estaba situado sobre la ruta
70, conocida tambin por avenida

Glenwood. Directamente hacia el sur se


encontraba el cementerio Raleigh
Memorial: al este y al sureste estaba el
parque estatal William B. Umstead.
Nuestros
ojos
se
dirigieron
inmediatamente a Duraleigh Road, que
corra casi directamente hacia el sur
desde su interseccin con Glenwood.
Sobre la margen de la Duraleigh que
daba
al
este
se
extenda
aproximadamente un kilmetro un
vecindario llamado Duraleigh Woods.
Pareca un buen lugar para iniciar la
cacera. Murph no estaba seguro sobre
la distancia a la que Mitnick se hallaba
de la clula, pero traz un arco con

centro en al emplazamiento de la antena


repetidora y dijo que probablemente
estuviese dentro de aquella rea.
Sobre el asiento trasero de la
furgoneta de Joe Orsak haba un
dispositivo, de aproximadamente el
tamao de un PC de mesa, llamado
Cellscope 2000, que en realidad era un
transreceptor de radio de aficionado
conectado a un ordenador personal
porttil. Empleado por las compaas de
telefona mvil para probar la calidad
de la seal, poda funcionar tambin
como gonimetro. Orsak tena asimismo
una antena Yagi manual conectada al
Cellscope, que poda mantener dentro de

la cabina de la furgoneta. La Yagi no fue


diseada para tareas de deteccin de
seales de radio, pero realizara una
tarea semejante.
El software de Mark Lottor estaba
funcionando en mi PC HP100 en
combinacin con un telfono celular de
bolsillo Oki 1150, un arreglo que
realizaba en parte las mismas funciones,
pero ms econmico y ocupando menos
espacio. No era direccional, pero para
mis fines eso no importaba. En el mundo
de la telefona celular, la conexin que
va del punto de partida o base a un
telfono celular se llama canal de ida y
la que viene del telfono al punto base

se llama canal de vuelta. El Cellscope


poda rastrear uno u otro canal, pero no
los
dos
simultneamente.
Pero
utilizndolo en tndem con mi sistema
porttil, podamos rastrear los dos
extremos de una llamada.
Mark y yo habamos preparado un
cable personalizado para conectar el
ordenador al telfono Oki. En su interior
haba un chip microprocesador que
haca la conversin de la informacin
entre el Oki y el ordenador HP de forma
que los dos dispositivos pudieran hablar
entre s. El pequeo chip posee tanta
capacidad de procesamiento como los
primeros ordenadores personales. Es el

protagonista de una historia que a Dany


Hillis le gusta contar a menudo. Durante
una conferencia que tuvo lugar por los
aos setenta en el Hilton de Nueva York,
un orador formul una estimacin
aparentemente exagerada del nmero de
ordenadores que habra en el mundo de
all a una dcada. Alguien de la
audiencia se puso de pie y dijo: Eso es
una locura! Para que eso fuera as,
tendra que haber un ordenador en cada
puerta!.
Una dcada ms tarde, Hillis volvi
al Hilton para otra conferencia, y
efectivamente, haba un ordenador en
cada puerta: en las cerraduras

electrnicas que acababan de instalar en


el hotel!
Mientras
nos
dirigamos
al
emplazamiento de la clula me puse a
montar mi equipo y a manipular el
Cellscope mientras Joe me daba
instrucciones sobre su uso. El
interceptar llamadas de telfonos
mviles con un dispositivo como se
est prohibido a los particulares por la
Ley de Proteccin de la Intimidad de las
Comunicaciones Electrnicas, pero las
compaas de telefona mvil estn
autorizadas a efectuar rastreos con el fin
de detectar e impedir fraudes.
Previendo la posibilidad de un cerco

prolongado, paramos en un SevenEleven y yo compr algo de comer y de


beber mientras Joe se tomaba un caf. El
ingeniero de Cellular One inform que
Mitnick no estaba activo, de modo que
llegamos al emplazamiento de la clula
y esperamos. El agente especial Thomas
nos haba seguido en un llamativo
turismo Crown Victoria del FBI.
Aparcamos frente al muro de hormign
sin ventanas de una nave oculta tras una
cerca alambrada. Dentro estaban los
bastidores de transceptores de radio
para controlar el trfico de llamadas en
la clula.
Joe y yo salimos a dar una vuelta

con la furgoneta para comprobar el


equipo de seguimiento y a reconocer el
terreno. Le pedimos al agente especial
Thomas que aguardara hasta nuestro
regreso, pero cuando volvimos, a los
veinte minutos, el Crown Victoria se
haba ido.
Alrededor de las 11:30 p.m. Markoff
me llam por el busca. Yo lo haba
llamado desde el aeropuerto en San Jos
antes de partir, y l, que haba volado a
Raleigh varias horas despus, se haba
alojado en el Sheraton Imperial,
prximo al aeropuerto. Le pas el
telfono a Joe y ste le explic cmo
llegar al local de la clula. Mientras lo

esperbamos, volvimos a salir para


ocuparnos del equipo de exploracin
direccional. Un domingo cerca de
medianoche en los suburbios de Raleigh,
las cosas estn realmente tranquilas en
todas las frecuencias de telefona
celular.
Era una fra y serena noche invernal.
Joe estaba de pie fuera del vehculo
escuchando el Cellscope con la antena
Yagi bajo el brazo, y no consegua
detectar trfico alguno. De pronto capt
una llamada en un canal de Cellular
One. Prest atencin y enseguida oy
que alguien con marcado acento de Long
Island, hablaba de Phiber Optik.

Lo tenemos!, exclam. Vamos!.


Phiber Optik era el pirata
informtico que haba estado un ao
preso y ahora trabajaba como
administrador de sistemas para Echo, un
servicio on-line de la ciudad de Nueva
York.
Nos metimos de un salto en el
interior de la furgoneta y salimos
rpidamente del sendero de acceso a la
calle. Un coche vena lentamente hacia
nosotros.
Apuesto a que es John Markoff,
dije.
Joe hizo parpadear las luces de la
furgoneta, y cuando el coche se detuvo

junto a nosotros reconoc a Markoff tras


el volante.
Aparque el coche y venga,
acabamos de captarlo!, le grit por la
ventanilla. l lo hizo y salt al asiento
trasero. La voz con acento de Long
Island sala por el altavoz de la unidad
Cellscope. Slo podamos escuchar un
extremo de la conversacin, el que vena
de la estacin celular base; el telfono
mvil estaba demasiado lejos y era
demasiado dbil para poder captarlo.
Esa voz la conozco!, exclam
inmediatamente Markoff. Es Eric
Corley!.
Yo haba odo hablar de l. Como

director de 2600 haba defendido


pblicamente a Kevin Mitnick en
muchas ocasiones, aduciendo que se
trataba de un hacker incomprendido y
maltratado que se entrometa en los
sistemas por pura curiosidad. Afirmaba
que cuando un hacker robaba software
no se producan vctimas. Ahora
estbamos oyndole charlar con alguien
sobre cmo mejorar su imagen pblica.
Unos aos antes, 2600 haba
publicado la refutacin del propio
Mitnick a Cyberpunk, el libro del que
Markoff haba sido coautor. En la misma
aqul argumentaba que su socio Lenny
Di Cicco le haba tendido una trampa.

Ahora lo que captbamos daba a


entender que Corley estaba aconsejando
a su interlocutor sobre cmo hacer frente
a la persecucin por parte de los
representantes de la ley. Me pregunt si
Corley saba que Mitnick segua
mintindole a la gente, leyendo su
correo electrnico y robando su
software.
Joe condujo la furgoneta hasta la
avenida Glenwood y luego torci a la
derecha y avanz hacia el sur por
Duraleigh Road. Al tiempo que conduca
ajust el Cellscope para captar el canal
de vuelta y pudimos or brevemente la
voz al otro extremo de la comunicacin.

Aunque haba hablado con Mitnick aos


antes por telfono y una vez le haba
odo hablar como consultor en
seguridad informtica, Markoff no pudo
identificar como suya la segunda voz, de
forma concluyente.
Yo estaba vigilando el indicador de
potencia de la seal, que de pronto
descendi del todo. Se ha perdido,
dije.
Continuamos captando fragmentos
hasta que en un momento dado la voz
dijo adis a Corley y le pregunt si
seguira levantado a las 5 de la maana.
A partir de ese punto, la llamada se
perdi.

Tengamos paciencia, me dije.


Ahora tena la conviccin de que
Mitnick se encontraba en las
inmediaciones. Puede que hubiera
podido preparar un complejo sistema
con un par de modem de datos, pero
habra sido mucho ms difcil disponer
un rel que manejase voz y datos. Joe
busc un lugar para girar en redondo y
volvimos lentamente por Duraleigh
esperando captar otra llamada.
Cuando nos aproximbamos a la
interseccin vimos una urbanizacin
relativamente nueva de bloques bajos de
apartamentos. A nuestra derecha haba
un centro comercial y una gasolinera.

Durante la marcha bamos mirando los


mapas especializados de Joe. Pareca
posible que la seal proviniese de algn
lugar dentro de uno de los apartamentos.
Elegimos el ms lejano sobre el camino
y nos introdujimos en su aparcamiento
mientras continubamos explorando. Era
fcil porque no haba ninguna otra
conversacin en la clula. Era casi la
una de la maana.
Ahora nuestros monitores captaron
otra llamada mientras estaba siendo
establecida. Esta vez omos el pitido de
un modem, lo que significaba que era
una llamada de informacin. Vi en mi
pantalla el MIN, el nmero telefnico

celular,
919-555-6523.
Program
rpidamente el monitor para rastrearlo
ms adelante.
La seal era potente. En algn lugar,
a pocos cientos de metros de donde
bamos marchando, se encontraba Kevin
Mitnick
sentado,
probablemente
inclinado sobre un ordenador porttil,
afanndose en husmear contraseas,
instalar puertas secretas y leer el correo
de otras personas. Cada pocos minutos
la seal caa, y tras una pausa de unos
treinta segundos se iniciaba una nueva
llamada.
Pobre bastardo, dije. Est
consiguiendo una recepcin celular

realmente pauprrima.
Joe regres a Duraleigh girando al
norte e inmediatamente se intern en el
camino de acceso de un grupo ms
grande de apartamentos llamado el
Players Club.
Mientras lo rodebamos todos
empezamos a sentirnos incmodos. El
aparcamiento estaba lleno de coches,
pero no se vea gente y casi todos los
apartamentos exteriores tena las
ventanas sin luz. Qu habra pensado
alguien que se asomara a la ventana, al
ver a tres hombres en una furgoneta
rodeando el aparcamiento a esas horas?
Avanzbamos despacio, en direccin

opuesta a la de las manecillas del reloj.


En la parte posterior del complejo de
apartamentos vimos aquellos que tenan
campo abierto a sus espaldas. Si yo
fuese Mitnick tendra planeada mi huida
a travs de esos campos, coment
Markoff. Adems, instalara el
ordenador de forma que tuviera una
buena visin por la ventana.
Yo iba girando la antena Tagi
mientras nos movamos. Al entrar en el
camino de acceso del Players Club
haba visto aumentar la intensidad de la
seal en la pantalla del Cellscope.
Habra jurado que Mitnick se encontraba
en algn lugar a nuestra izquierda.

Ahora, en la parte de atrs del complejo


de apartamentos, la seal decreci. La
antena no era demasiado precisa porque
yo estaba dentro de la furgoneta con el
propsito de no llamar la atencin.
Estaba intentando adems mantener una
imagen mental de la direccin de donde
provendran las seales en el espacio
real, ms bien que en el espacio de la
furgoneta, dejando de lado la situacin
de sta. Al mismo tiempo, los tres
buscbamos una ventana con las luces
encendidas.
El Players Club estaba circundado
por hileras de plazas de aparcamiento.
La urbanizacin en s pareca un

cuadrado del que se proyectaban unas


alas laterales separadas por otros
aparcamientos. Al aproximarnos a la
esquina suroeste del complejo la seal
volvi a dar un salto. Era evidente que
la llamada vena de una de las
extensiones laterales, o bien de una
esquina interior de la urbanizacin.
Resolvimos
que
circundar
nuevamente
el
complejo
sera
demasiado arriesgado, de modo que Joe
atraves la calle y aparc en el solar del
centro comercial. Yo estaba convencido
de que habamos localizado a Mitnick y
ahora lo nico que necesitbamos era al
FBI.

Por qu no volvemos a la sede de


la clula a ver si podemos persuadir al
FBI para salir otra vez?.
De nuevo en la clula llam a Murph
al conmutador de la oficina central y l
llam al FBI para insistir en que
actuasen. Despus que le contestaron
que no tenan agentes disponibles, llam
yo mismo a la oficina local del Bureau.
El sujeto est operando ahora
mismo, le dije al oficial de guardia.
Es como tener una linterna iluminando
el camino hasta la puerta.
Lo siento, respondi l. En este
momento no hay aqu ningn agente, lo
nico que puedo hacer es tomar nota de

su mensaje.
Yo colgu y llam al agente especial
Thomas, a quien no le produjo la menor
alegra escucharme a las 2:30 de la
maana. Esta noche me temo que no
puedo ayudarle, me explic. El
hombre est buscado por orden de la
polica judicial, no del FBI: no es un
problema del FBI.
Me puse a medir a grandes pasos la
pequea habitacin para arriba y para
abajo. Volv a llamar a Kent, que me
prometi que los refuerzos pronto
estaran en camino, pero cada vez estaba
ms claro que esa noche no iba a ocurrir
nada. Aguardamos otros cuarenta y

cinco minutos mientras las llamadas


informativas de Mitnick iban y venan.
Finalmente resolvimos abandonar y
regresar al conmutador de la Sprint.
Por el camino pens en hacer otra
llamada a Levord, pero decid que
emplear el telfono mvil era
demasiado
riesgo.
Probablemente,
estbamos fuera del alcance del escner,
pero si Mitnick estuviera utilizando
software robado a Mark Lottor tendra
acceso al canal de control de ida, y
podra ver aparecer mi nmero en el
sistema en Raleigh. Era sumamente
improbable, pero se era el tipo de
cosas que pueden causarte un tropiezo.

Joe me dej y yo mont en mi coche


para seguir a Markoff al Sheraton.
Entramos en el vestbulo desierto a las 4
de la maana. Yo haba tenido la
esperanza de que Mitnick fuera detenido
esa noche, y ahora me preocupaba la
posibilidad de que el nuevo retraso le
permitiera escurrirse.

16. El cerco

Julia dio conmigo.


Haba llegado las 8:30 de la maana
al Sheraton, en cuya recepcin yo haba
dejado instrucciones para que cuando
ella se presentase le proporcionaran una
llave. Yo dorma cuando entr sin hacer
ruido en mi habitacin de la cuarta
planta, pero me sent muy feliz al ser
despertado suavemente por ella. Estaba
exhausto, pero encantado de verla, y nos
abrazamos.

Descubriste algo anoche?, me


pregunt.
Le cont que casi con seguridad
habamos encontrado a Kevin, pero al
relatarle
con
detalle
nuestra
investigacin, mi frustracin con el FBI
no tard en reaparecer. Es increble,
dije. Esos tipos van a permitir otra vez
que se les escurra de entre los dedos.
Pero vi que tambin Julia estaba
agotada. Qu tal el fin de semana?, le
pregunt.
Sorprendentemente, como la seda,
murmur. Haca muchsimo tiempo que
no nos comunicbamos de una forma tan
clara. Hizo una pausa. Fue realmente

duro, continu por fin, pero estuvimos


de acuerdo en que la separacin es lo
ms razonable.
Se meti en la cama y no tardamos
en quedar los dos profundamente
dormidos.
Dos horas ms tarde, cuando
despert,
mi
mente
volvi
inmediatamente al caso y me puse a
hacer llamadas telefnicas.
La primera fue a Washington, con
Levord Burns, que me dijo que planeaba
venir a Raleigh ms tarde ese mismo
da. Por fin, pens, el FBI entra en
accin. Le pregunt si pensaba contar
con un equipo que pudiera vigilar el

complejo de apartamentos.
No, Tsutomu, soy yo solo, replic,
en el tono de quien se mueve a su aire
sin preocuparse de lo que ocurre a su
alrededor. Partir dentro de dos o tres
horas.
Su aparente desinters me resultaba
sencillamente inaceptable. En realidad
consideraba a Levord no tanto como un
problema, sino como un sntoma de la
actitud cansina del FBI, de modo que en
cuanto colg resolv llevar mis quejas a
un nivel ms alto.
Kent Walker, en San Francisco, me
asegur una vez ms que segua en el
caso y que la ayuda estaba en camino.

Yo dira que l tambin estaba


impaciente con la lentitud de esta
cacera ahora que nos hallbamos tan
cerca del objetivo. Dijo que hablara
con John Bowler, un ayudante de la
oficina del procurador general en
Raleigh, para ver si poda interesarse en
el caso, y tambin me prometi
presionar al FBI, aunque ambos
sabamos que no poda hacer demasiado
desde el otro extremo del pas.
A continuacin telefone a Marty
Stansell-Gamm,
la
fiscal
del
Departamento de Justicia que se haba
mostrado tan bien dispuesta en la
conferencia CMAD en Sonoma, y la

puse en antecedentes. ste es


precisamente el principal motivo por el
cual nunca me molest en acudir al
FBI!, termin diciendo.
Con quin ha estado tratando?,
pregunt ella.
Con Levord Burns.
Oh, le comprendo, dijo, siempre
que se habla con l da la impresin de
estar medio dormido.
Tal vez sea porque siempre le
estamos despertando en mitad de la
noche, contest. Le cont que nuestra
necesidad ms perentoria era contar con
un equipo Triggerfish en el lugar para
poder determinar precisamente la

ubicacin de Mitnick. Marty me asegur


que hara lo que pudiese.
Julia se haba levantado, recuperada
slo en parte de su noche de viaje, pero
tan hambrienta como yo. A eso de las 2
bajamos a reunimos con Markoff en el
restaurante del Sheraton. No tena pinta
de ser el ms incitante lugar para comer,
pero como estbamos a menos de cinco
kilmetros del apartamento de Kevin
Mitnick, y habiendo salido mi foto en
todos los peridicos y revistas del pas,
no poda arriesgarme a ir a un sitio
donde l pudiera verme. Y puesto que la
foto de Markoff haba aparecido en la
solapa de Cyberpunk, haba motivo para

suponer
que
Mitnick
pudiese
reconocerlo tambin a l. De la poco
inspirada carta, Julia escogi un
sandwich de pan blanco, yo me
arriesgu con un queso a la parrilla y lo
que pareci ser una sopa de verduras
sacada directamente de la lata, y
Markoff se las arregl con un sandwich
de pechuga de pollo. l estaba ms
ansioso de administrarse su dosis diaria
de noticias repasando el Times y The
Wall Street Journal que en la comida.
Julia y yo estbamos mordisqueando la
nuestra y charlando distradamente,
cuando son mi busca. Era Mark Seiden
en Internex.

Qu pasa?, pregunt Seiden


cuando lo llam desde la cabina
telefnica del vestbulo. La limpieza
est terminada de este lado, pero parece
que Mitnick todava anda suelto.
Cmo?, atin a decir.
Seiden me explic que la noche
anterior lo haba llamado Andrew
dicindole que, puesto que Mitnick
estaba a punto de ser aprehendido, l
tena que empezar a limpiar y asegurar
los ordenadores de Internex.
Joder!, explot. El FBI no est
todava ni cerca de agarrar a Kevin. Y
si lo espantamos?.
Daba la impresin de que ya lo

habamos hecho. Seiden cont que


despus
de
haber
realizado
concienzudamente una operacin de
clausura de las puertas secretas de
Mitnick, Kevin haba retornado por una
que a Mark se le haba pasado y haba
empezado a hacer travesuras, incluyendo
un intento de excluir a Seiden de su
propia cuenta. Despus, en lo que tena
visos de ser una provocacin
deliberada, haba depositado un archivo
de 140 megabytes llamado japboy que
era una copia de un archivo mo con el
que Bruce Koball haba tropezado haca
unas semanas en la Well.
No tengo idea de por qu Andrew

le dijo que empezara a limpiar, dije yo,


incrdulo.
Seiden, que es un profesional de la
seguridad informtica, estaba irritado
por haber sido inducido a cometer un
error. Es la ltima vez que recibo
rdenes de Andrew, mascull.
Convinimos en que ahora su tarea era
reanudar la vigilancia de las actividades
de Mitnick en Internex para calcular el
alcance actual de sus sospechas. Seiden
continuaba
indignado
cuando
terminamos la conversacin.
Yo marqu el nmero de Andrew.
Qu demonios est pasando?
Lo siento, la jod, dijo Andrew,

que supo inmediatamente de qu le


estaba hablando. Se daba cuenta de que
haba entendido mal mi mensaje cuando
yo lo haba llamado la noche anterior, y
de que se haba precipitado con Seiden.
Era una caso de exceso de cansancio y
optimismo exagerado.
Mira, le dije, estamos realmente
cerca de coger a Mitnick, pero an no lo
hemos cogido, y puede que ahora
hayamos estropeado todo el asunto. Le
indiqu que se pusiera a vigilar la
Netcom en busca de seales de que
Mitnick hubiera detectado nuestras
operaciones all, y que ms tarde me
informara.

Cuando volv a la mesa del


restaurante meneando la cabeza, le cont
a Julia y a Markoff lo que haba
ocurrido. Es una lstima una metedura
de pata como sta estando tan cerca,
coment.
Podra resultar que localizar a
Mitnick, al parecer, hubiera sido mucho
ms sencillo que cogerle efectivamente.
Con varias horas todava pendientes
para la llegada de Levord, regresamos a
nuestras habitaciones, donde Julia
volvi a dormirse, mientras yo
empezaba a utilizar el telfono acuciado
por una renovada sensacin de urgencia.

Mis esfuerzos no tardaron en ser


recompensados con una buena noticia:
Marty Stansell-Gamm me dijo que la
Divisin de Servicios Tcnicos del FBI
en Quantico estaba despachando un
equipo de vigilancia formado por dos
hombres con una unidad Triggerfish de
localizacin de ondas, que llegara a
Raleigh esa noche. Me dio el nmero
del SkyPager de uno de los agentes, y al
poco rato me puse en comunicacin con
l y su compaero.
Como suele ser el caso con los
tcnicos especialistas de la autoridad,
los dos agentes estaban ms interesados
en formular preguntas que en

contestarlas. Intentaban determinar qu


elementos llevar consigo, y una de las
cosas que quisieron saber fue si las
clulas de Cellular One o de Sprint
soportaban NAMPS, una tecnologa
analgica de telefona mvil capaz de
duplicar la capacidad de una clula sede
estrechando la banda de frecuencia que
utiliza cada telfono. Las empresas
celulares que emplean NAMPS suelen
compensar al usuario con tarifas
menores
como
contribucin
al
mantenimiento
del
espectro
de
frecuencia, pero la utilizacin del
sistema requiere un telfono especial, y
su comprobacin regular exige un

equipamiento especial del que ellas


carecen. Le dije al agente que Joe Orsak
haba desconectado NAMPS en la clula
19 la noche anterior y que yo crea que
la sede de Cellular One no contaba con
esa tecnologa. Antes de colgar los puse
en comunicacin con la gente de Sprint,
que podra proporcionarles informacin
ms detallada sobre las clulas base con
las que iban a encontrarse.
Poco despus de las 5 de la tarde
habl con Levord, que acababa de llegar
a la oficina del FBI en Raleigh. Estaba
intentando encontrar alojamiento para l
y el equipo de Quantico, de cuya
inminente llegada se haba enterado, y

pareca irritado por tener que hacer de


agente de viajes.
Por qu tiene que encargarse de
eso usted, Levord?, dije para
expresarle mi comprensin.
l no me contest.
Sin revelarle que un error cometido
por nosotros era el motivo de que me
sintiese ms nervioso que nunca, le
manifest mi impresin de que, si iba a
haber un asedio y una detencin,
necesitaramos un equipo de agentes
mucho ms numeroso.
No vamos a tener ms agentes esta
noche, declar, como quien dice algo
obvio.

Vea, tenemos que estar listos para


movernos esta noche, arg yo, pero l
no pareca dispuesto a hacer nada a
menos que la situacin estuviese bajo su
control. No obstante, convinimos en
reunimos a las 8 en la oficina de
conmutacin de la Sprint, donde
podramos recoger a Murph y a Orsak e
ir a cenar por all cerca mientras
esperbamos a los dos agentes de
Quantico.
A las 7:30, cuando Julia y yo nos
disponamos a abandonar el hotel, llam
Seiden, que pareca preocupado. Haca
menos de una hora, Mitnick haba vuelto
a Internex, y era evidente que saba que

se tramaba algo. Parece que ha


agregado una cuenta llamada Nancy, ha
borrado Bob y ha cambiado un montn
de contraseas, incluyendo la ma y la
de raz, dijo Seiden. Parece una
venganza. Se est poniendo destructivo.
Y, en un despliegue de malicia, Mitnick
haba hecho accesible a cualquiera la
cuenta de Markoff en Internet.
Cuando llam a Andrew para
comprobarlo, me dijo que l tambin
haba observado la sesin de Mitnick en
Internex, y que su actitud denotaba un
claro recelo. Despus de abandonar
Internex, Mitnick haba ido a comprobar
su puerta trasera en Netcomsv, que John

Hoffman haba clausurado el viernes.


Era slo una de las diversas formas de
entrada de Mitnick en Netcom, pero al
encontrarla cerrada se haba puesto
verdaderamente en guardia.
Su siguiente paso, segn Andrew,
fue dirigirse directamente a otra
direccin de Internet que no le habamos
visto utilizar antes, operado por la
Community News Service en Colorado
Springs, donde tena guardada una copia
de test1. se era el programa que le
permita utilizar Netcom como base de
operaciones sin dejar rastro. Al parecer
Mitnick recuper aquella nueva copia de
test1 para compararla con la que ya

haba
escondido
en
Netcom,
presumiblemente para ver si nosotros
habamos alterado la versin para que
ya no pudiera ocultar sus huellas.
Comparando ambas copias, encontr la
versin de Netcom intacta. Estaba
usando una cuenta llamada Wendy, con
una contrasea fuckjkt.
Quin es jkt?, pregunt Andrew.
No tengo ni idea, dije en tono
impaciente.
Andrew describi seguidamente una
serie de acciones que en Mitnick eran de
rutina, lo cual nos indic que una vez
que hubo verificado que su copia de
test1 no haba sido alterada, empez a

tranquilizarse, quiz por llegar a la


conclusin de que lo de la puerta secreta
clausurada era una casualidad, sin
relacin alguna con sus problemas en
Internex. Al menos eso esperbamos: a
aquella altura de la partida se estaba
volviendo difcil decir qu era
calculado y qu era mera coincidencia.
Unos minutos despus, Mitnick haba
retornado a Internex y Andrew abandon
la vigilancia. Seguro que estaba tratando
de ver si haba sido detectado, y en tal
caso, dnde.
Sigue en actividad, as que est
bien, le dije a Andrew. Pero tiene
sospechas. Eso es precisamente lo que

menos falta nos hace. Despus de haber


conseguido traer aqu al equipo con el
Triggerfish,
sera
verdaderamente
engorroso que l estuviera una semana
sin presentarse.
Markoff tena dudas sobre si
acompaarnos a Julia y a m a la oficina
de Sprint. Estaba seguro de que cuando
los del FBI descubrieran en la escena a
un periodista del New York Times se
pondran quisquillosos.
No te preocupes, le dije. Diles
slo que eres de nuestro equipo.
De ninguna manera voy a
mentirles, replic l. Ese tipo de

cosas siempre te explota en la cara.


Pero no estaba dispuesto a perder su
reportaje, as que decidi venir con
nosotros, aunque en su propio coche por
si en algn momento tena que largarse.
Mientras iba con Julia en mi Geo
Metro alquilado, recib un mensaje en el
busca desde un nmero local que no
reconoc. Cuando llam, descubr que
era el telfono privado de John Bowler,
el fiscal adjunto a quien Kent Walker
haba prometido llamar.
Kent dice que necesita usted
ayuda, dijo Bowler. En qu puedo
serle til?.
Estoy en un telfono mvil, le

advert.
Ah, vale.
Hay alguien que viene de
Washington, dije.
Dgale que me llame, replic
Bowler, y rpidamente cortamos.
Joe Orsak y Murph nos estaban
esperando en la oficina de Sprint con un
tercer tcnico que era todava ms
grande que ellos: Fred Backhaus, un
hombre fornido con la barba
descuidada, el cabello recogido en una
cola de caballo y chaleco de
motociclista. A pesar de su aspecto de
ngel del Infierno, result ser tan afable
y amistoso como los otros, y los tres

estaban ansiosos por participar en la


cacera. Hablamos un rato de telfonos
mviles, hasta que lleg Levord Burns.
El agente especial Burns era un
negro atltico con un corte de pelo
militar, y a mi juicio al final de la
treintena. El bien cortado traje gris, la
camisa blanca bien planchada, el reloj
tipo Rolex y los zapatos negros de
ejecutivo no le habran dejado fuera de
lugar en Wall Street. Pero el gran Ford
Crown Victoria, con su ominosa antena
de ltigo, era inconfundiblemente un
coche policial: un coche policial con
matrcula de Virginia. Cuidado, Kevin,
pens, los Federales andan por la

ciudad.
Los tres ingenieros y yo nos
presentamos, y yo le di a Levord el
mensaje de que llamase a John Bowler a
la oficina local del fiscal. l asinti con
aire indiferente, no muy feliz de tener
todava otra persona a quien rendir
cuentas.
Burns nos dijo que sus jefes en
Washington le haban ordenado traer un
juego de telfonos Clipper, el nuevo
dispositivo estndar del Gobierno para
mantener una conversacin codificada
digitalmente a travs de una lnea
telefnica normal. Estaban en el
maletero del coche. En rigor, son

intiles a menos que se hable con


alguien que tenga uno al otro extremo de
la lnea, dijo, con una mueca de
fastidio.
El maletero es un buen sitio donde
dejarlos, asent. Despus de todo,
poda resultar que Levord fuese un buen
tipo.
Antes de abandonar el aparcamiento
de la Sprint se lo present a Julia y a
Markoff, empleando nicamente sus
nombres de pila. Levord no hizo
preguntas,
y yo
prescind
de
explicaciones.
Fuimos en tres coches a Ragazzis,
un restaurante italiano a unos dos

kilmetros del conmutador de Sprint.


Cuando nos sentamos todos a una larga
mesa, not que Markoff elega el asiento
ms alejado del agente especial Burns.
El restaurante estaba adornado con
botellas de Chianti y ristras de ajo, pero
las paneras eran de plstico. Y en tanto
que los palitos de pan eran frescos, la
ensalada result ser estrictamente
congelada. Durante la cena Levord
coment que el FBI en esos momentos
rastreaba de forma rutinaria las
llamadas de telfono mvil durante las
investigaciones.
Reconoci
que
habitualmente vigilaban a personas que
no saban nada sobre la tecnologa que

ellos estaban utilizando, y no a tipos que


lo saban todo sobre la telefona mvil,
como Kevin Mitnick. Oyndole hablar
de su trabajo, quedaba claro que Levord
Burns era un to abrumado por sus
ocupaciones. Este tipo de viajes
implica bastante presin sobre la vida
familiar. Mi esposa est embarazada, y a
m no se me ve mucho por casa.
Los de Sprint lo imitaron
hablndonos de su trabajo y nos dieron
ms detalles sobre las llamadas
fraudulentas que haban desmantelado.
La redada haba tenido lugar en la
vivienda de una granja cuyo saln no
tena muebles, sino un montn de

telfonos celulares por el suelo. La


conversacin deriv hacia el fraude
telefnico en general, y Markoff hizo un
relato de parte de la historia de Kevin
en la manipulacin del sistema
telefnico, y de cmo lo haban visto
por ltima vez saliendo a la carrera de
una tienda de fotocopias en Los ngeles.
En un momento dado, Levord fue a
una cabina telefnica a responder a
varias llamadas de su busca. En su
ausencia pasamos al tema de la
capacidad de Mitnick para sonsacar
informacin, y yo traje a colacin su
intento de hacerlo conmigo en Los
lamos.

Nosotros tuvimos un problema


como se en el ltimo par de semanas,
dijo Murph, sorprendido. Alguien
llam a uno de nuestros encargados de
mercadotecnia fingindose empleado de
Sprint y consigui sonsacarle varios
pares MIN-ESN.
No recuerdas qu nombre dio el
to?.
Murph se volvi hacia Joe. Te
acuerdas t? Ninguno de los dos lo
recordaba.
Sera Brian Reid?, aventur.
Aj, se era, dijo Joe.
Kevin!, exclamamos al unsono
Markoff y yo.

Qu apego a los hbitos, seguir


utilizando el mismo nombre que haba
empleado conmigo varios aos antes! El
verdadero Brian Reid era ahora un
directivo de la DEC en el negocio de las
conexiones de redes de Internet.
Los tcnicos de la Sprint quedaron
visiblemente afectados al enterarse de
que Kevin haba robado informacin de
su empresa. No era culpa suya, pero
para ellos constitua una cuestin de
honor estar a cargo de una empresa
segura, y les irritaba el error de un
colega.
Cuanto ms se centraba en Mitnick
la conversacin, ms nervioso me pona

yo. Si nuestra seguridad operativa fuera


buena, no habramos estado sosteniendo
una conversacin como aquella en un
restaurante pblico. Mir detrs de m y
vi en un reservado prximo a una pareja
con aspecto de americanos corrientes
visiblemente interesada en nosotros. Eso
aument mi inquietud. Empec a
hacerles preguntas tcnicas a los de la
Sprint, para encaminar la charla en otra
direccin.
Haca menos de veinte minutos que
habamos vuelto de la cena cuando por
fin el equipo de dos hombres de
Quantico se present en la oficina de la

central,
conduciendo
una
vieja
camioneta cargada de equipo.
Ms que Hombres G, se parecan a
Simon y Garfunkel. Uno era alto, de
complexin ms bien liviana, y el otro
era bajo, con la nariz y las orejas
carnosas. Ambos parecan andar por los
cuarenta, tenan una pinta ligeramente
descuidada de acadmico rural, con
algo de caballerizo, y el bajo llevaba
el tipo de gorra preferido por los
britnicos que conducen coches
deportivos.
Una
vez
efectuadas
las
presentaciones, resolvimos que el mejor
plan sera utilizar la furgoneta familiar

blanca de Fred Backhaus para


transportar al equipo y sus elementos de
bsqueda direccional. Cuando ellos
empezaron a descargar la camioneta,
Levord fue a cambiarse a la sala de
descanso, de la que sali con ropa de
trabajo y con gorra de bisbol, un
atuendo que le haca parecer un pintor
de casas, aunque un pintor algo grueso
de cintura, gracias a la faja protectora
que llevaba debajo.
Yo me ofrec para ir con ellos, pues
ninguno de los dos tena la menor idea
de cmo era realmente el terreno.
Levord me mir con atencin, y en su
estilo lento e inexpresivo, dijo:

Tsutomu, no cabe en forma alguna que


venga con nosotros. Su foto ha
aparecido por todas partes. Si l lo ve y
lo reconoce, desaparecer.
Yo insist. Vean, argument, aun
sabiendo que no me estaba haciendo
simptico con ninguno de ellos, tengo
que ir con ustedes. Hemos prometido a
un montn de gente del mundo
informtico que velaramos por ellos.
Nadie sabe cmo podra reaccionar
Mitnick. Si hace alguna faena antes de
que ustedes lo cojan, necesito ver qu
hay en su ordenador para poder decirle
a mi gente cmo contrarrestarlo. Hasta
ese momento puedo mantenerme al

margen.
Levord no se inmut. Esta noche no
va a pasar nada. Capt el mensaje de
que no iba a quererme cerca aun cuando
creyese que algo pasara. Sospech que
toda aquella tecnologa que no entenda
lo intimidaba, adems de no querer
llevarse la culpa si yo me asustaba en
una persecucin o un tiroteo.
Los del equipo de Quantico s me
hablaron un poco sobre la tecnologa
que haban trado en la camioneta, en
particular sobre algo llamado un
simulador de emplazamiento de clula,
que estaba embalado en un gran bal de
viaje. El simulador era un dispositivo

utilizado normalmente por los tcnicos


para comprobar el funcionamiento de
los telfonos mviles, pero tambin
poda emplearse para llamar al telfono
celular de Mitnick sin hacerlo sonar,
siempre que lo tuviese encendido pero
no efectivamente en uso. El telfono
actuara entonces como un transmisor
que ellos podran localizar con la antena
direccional Triggerfish.
Por ingeniosa que sonara la tcnica,
yo seal que sera arriesgado utilizarla
con Mitnick. Estn ustedes tratando con
alguien que posee el cdigo fuente para
toda clase de telfonos celulares, dije.
Podra detectarlo.

Ellos concedieron que podra no


valer la pena arriesgarse, aunque
aadiendo sin enunciarlo un Vete de
aqu, chaval, que ests molestando. No
creo que les gustase la idea de tratar con
un civil, especialmente con uno que
estaba en condiciones de entender de
todo lo relacionado con sus tcnicas.
En ese momento Backhaus ya haba
arrimado la parte posterior de la
furgoneta a la puerta principal del
edificio de la Sprint, y los agentes
iniciaron un ir y venir entre la camioneta
y la furgoneta, instalando su equipo. El
localizador direccional Triggerfish, una
caja
rectangular
de
elementos

electrnicos de cerca de medio metro de


alto, controlado por un ordenador
porttil Macintosh Powerbook, fue
colocado en el centro del asiento trasero
de la furgoneta. Por uno de los agentes,
que estaba instalado en la furgoneta
calibrando la unidad, logr saber que
Triggerfish era un receptor de cinco
canales,
capaz
de
controlar
simultneamente ambos extremos de una
conversacin. A continuacin tendieron
un cable coaxial negro entre la
ventanilla de la furgoneta y la antena
direccional que haban colocado en el
techo. sta constaba de una base negra
de unos 30 centmetros cuadrados y

varios de espesor, que sostena cuatro


extensas astas de antena plateadas, cada
una de las cuales se alzaba hasta cerca
de 30 centmetros hacia el cielo.
Aquel aparato no pareca en
absoluto disimulable, y yo hice notar
nuevamente que no se enfrentaban a un
vendedor de cocana tcnicamente
analfabeto.
Este
individuo
es
desconfiado, y se sabe que ha utilizado
escners para detectar a la polica antes
de ahora, dije. Ha interceptado
incluso las comunicaciones del FBI.
Ahora no queran hablar conmigo
para nada, pero yo no iba a ceder. No,
esto es ridculo, dije. Ustedes van a

aparcar all fuera, y el to no es


estpido. Estoy seguro de que sabe qu
aspecto tiene una antena direccional.
No se convencieron. No es tan
visible, replic el ms bajo.
Lo mir con tristeza. No pueden
ponerla adentro?.
No,
eso
perjudicara
el
rendimiento, dijo el ms alto.
Por qu no la cubrimos con una
caja?, sugiri Murph.
No, eso sera demasiado evidente,
dijo el otro.
Mir otra vez al techo de la
furgoneta, que tena dos barras paralelas
que iban de un costado al otro, a la

manera de una baca. Lo que


necesitbamos era una caja que
pareciese hecha para ser transportada
all.
Un momento, les dije. Murph, t
tienes tubos fluorescentes. Te queda
alguna de esas cajas en las que
vienen?.
Tuvimos suerte, estaban en un
armario del cuarto de recambios frente a
la sala principal del centro de
conmutacin. Regresamos con una caja
de dos metros y medio de largo que se
poda amarrar a lo alto de la furgoneta.
Le hice un agujero para que pudiera
colocarse encima de la antena,

ocultndola por completo en caso de que


Mitnick estuviera en un apartamento de
la planta superior y pudiese ver la
furgoneta desde arriba.
Cuando terminamos el arreglo, la
furgoneta pareca el irreprochable
vehculo de un electricista. Yo estaba
seguro de que los agentes haban
aceptado lo del camuflaje sobre todo
para contentarme, pero tuvieron que
admitir que el disfraz funcionaba
estupendamente.
Era cerca de medianoche cuando los
tres agentes del FBI estuvieron
preparados para salir.
Y qu hacemos si le vemos fuera

del apartamento?, pregunt uno de los


del equipo de Quantico. Pareca posible
que Mitnick frecuentase las tiendas del
centro comercial que quedaba enfrente
de los apartamentos. Le cogemos?.
Es un violador de la libertad
condicional, de modo que podemos
detenerle, dijo Levord, pero alguno
de ustedes lo reconocera al verle?.
Las fotos que tenamos todos eran
viejas, y los documentos del FBI
indicaban que su peso haba variado.
Resolvimos que pareca improbable
que esa noche fueran ms all de
identificar cul era su apartamento, de
modo que el equipo de Quantico parti

con Orsak y Backhaus, mientras Joe y


Levord los seguan en mi alquilado Geo
verde, que les pareci el vehculo
menos sospechoso de nuestra flota.
Levord dijo que haran un rpido
reconocimiento y regresaran enseguida.
Mientras esperbamos, Murph nos
llev a recorrer la central, una
construccin sin ventanas llena de
elementos muy semejantes a las
unidades centrales de proceso de los
ordenadores, estanteras con bateras del
tamao de impresoras y equipo
generador de emergencia. Despus nos
pusimos a esperar, primero contando los
minutos y despus, con ansiedad

creciente, las horas.


Una pequea cantina frente al centro
de
operaciones
principal
nos
proporcion un lugar donde sentamos, y
matamos el tiempo comiendo galletitas y
bebiendo refrescos de una pequea
nevera. Un cartelito escrito a mano
indicaba los precios de las distintas
bebidas, incluyendo Gatorade, del cual
desgraciadamente no quedaba. El pago
se basaba en la confianza, y el gran tarro
que haban colocado a ese fin se fue
llenando lentamente con nuestros
dlares. Para mantenerme ocupado, me
le todas las notas importantes del
boletn mural, incluido un recorte de

peridico sobre el desmantelamiento del


locutorio telefnico celular en la granja
en el que haban intervenido Murph y
Joe.
Markoff y Julia empezaron a jugar
con el HP 100 que formaba parte de mi
terminal RadioMail. En cierto momento
Markoff puso en marcha un programa
destinado a editar iconos para el interfaz
del usuario del dispositivo, lo cual no se
sabe cmo hizo que el ordenador dejase
de repente de funcionar, corrompiendo
todo mi software de comunicaciones
inalmbricas.
Grrrrr.
Markoff se disculp profusamente,

pero el sistema de comunicaciones del


ordenador estaba completamente muerto.
Record que todos los archivos de
seguridad estaban a salvo en San Diego,
donde ahora no me servan de mucho, y
eso me trajo a la memoria una cita que
le una vez, de alguien que no recuerdo:
El destino se enamora del que es
eficiente.
Mitnick no estaba utilizando el
sistema Sprint. Y si bien podamos
descubrir si estaba activo en Cellular
One mediante peridicas llamadas a
Gary Whitman, un ingeniero de esa
empresa que vigilaba el emplazamiento
celular desde la base, en cambio no

podamos seguir las llamadas de


Mitnick tan de cerca como habramos
podido si fueran procesadas a travs del
conmutador del edificio en el cual
estbamos instalados.
A eso de las 3 de la maana envi un
mensaje al busca de Joe Orsak. Me
llam rpidamente pero no pudo
decirme gran cosa, aparte de que estaba
llamando desde una de las cabinas
pblicas en el centro comercial que
estaba en Duraleigh Road frente al
complejo de apartamentos.
Le ped que hiciera venir al telfono
a uno de los agentes del FBI. Al cabo de
un par de minutos se puso uno de ellos y,

sin esperar a or qu quera yo, pregunt


furioso: Quin es ese tipo de nombre
John que est con usted?.
Es un escritor, le expliqu.
Qu escribe?.
Es un escritor. Escribe libros.
Escribe alguna otra cosa?.
Montones. Pens que comprenda
su problema: se vera en un grave
aprieto ante sus superiores si hubiera
dejado a sabiendas que un reportero de
peridico observase las actividades del
equipo. Yo intentaba proporcionarle la
opcin de una negativa creble, pero l
insista.
No ser John Markoff, el reportero

del New York Times, verdad?.


S, es l, tuve que admitir.
Y fue el que escribi ese libro
sobre los hackers?
S. Cyberpunk. El libro sobre
Kevin Mitnick. Es nuestro experto en
Mitnick.
Ahora estaba realmente furioso. Y
por qu est aqu? Por qu ha venido?,
pregunt. Est usted poniendo en
peligro la operacin! Los periodistas
no estn autorizados para intervenir en
las actividades del FBI! Usted me
minti!.
No, respond. No le ment. Usted
no me pregunt quin era.

Mi explicacin no lo satisfizo, y
colg.
Markoff haba odo la conversacin
a mi lado y decidi que era el momento
de emprender una rpida y elegante
retirada. La noche anterior haba dejado
absolutamente en claro su identidad ante
Murph y Joe,
incluso
haban
intercambiado tarjetas profesionales, y
al parecer uno de ellos se lo haba
mencionado a los del FBI.
No quiero que me pesquen en
medio de esto y tener que explicarle mi
presencia a un agente del FBI, dijo
Markoff antes de partir hacia el
Sheraton.

Cuarenta y cinco minutos ms tarde,


a eso de las 5 de la maana, Levord
Burns regres con Joe Orsak.
Levord, esta vez sin su habitual
lentitud, entr como una tromba y se
encar conmigo en cuanto me vio. Vea,
usted me ha estado haciendo perder el
tiempo, y ahora descubro que tiene a ese
reportero del New York Times
siguindonos. Qu significa esto?.
Vamos a hablar, dije. Vi que tena
que bajarle los humos a Levord y pens
que no le hara ningn favor arremeter
contra m delante de Murph, Joe y Julia.
Le hice una sea indicndole el depsito
de materiales.

Cerramos la puerta detrs nuestro y


Levord se puso a medir la habitacin a
grandes pasos. Qu se propone?,
dijo. Cul es su programa?.
Le dije que no estaba intentando
lograr notoriedad trayendo conmigo a un
periodista, sino que simplemente me
apoyaba en un amigo de confianza, que
haca aos que escriba sobre Mitnick y
tena un cierto conocimiento de sus
hbitos y motivaciones.
Estaba claro que yo haba chocado
con la obsesin del FBI por la seguridad
operacional, compartida por Levord,
quien me hizo saber que a los agentes de
Quantico les aterrorizaba que los

secretos de sus procedimientos de


seguimiento y vigilancia fueran a
aparecer en un artculo del New York
Times. Ellos iban a tener que informar
del encuentro a sus superiores, y eso no
les haca ninguna gracia. Aunque pareca
exhausto, Burns me dio una conferencia
de veinte minutos sobre los protocolos
especficos del Bureau acerca de las
relaciones con la prensa, y dijo que
muchos haban sido violados por
nosotros.
No ir Markoff a advertir a
Mitnick, para que pueda escapar y as l
tener un reportaje mejor?.
Ni hablar, le asegur. Era obvio

que, como periodista, Markoff estaba


aqu porque iba a haber material para un
buen reportaje, pero el mejor posible
sera el del apresamiento de Mitnick. De
modo que los intereses de Markoff y de
Levord eran del todo coincidentes, y as
se lo expliqu a este ltimo.
Por qu no me lo present como
periodista? Por qu no jug limpio
conmigo?.
Usted no me lo pregunt, repliqu.
Dnde est l ahora?.
Se volvi al hotel.
Finalmente, cuando la irritacin de
Levord pareci haber amainado, le
pregunt si haba localizado la

ubicacin de Mitnick.
Estamos cerca, dijo con aspereza,
pero an no hemos situado el
apartamento con precisin. Los agentes
de Quantico lo seguan intentando.
Yo estaba bastante seguro de que
aunque todava le habra gustado
echarme, Levord probablemente saba
que en ese momento era cuando ms me
necesitaba. Iba a tener que confeccionar
un atestado para la orden de arresto. Y
eso requerira buena parte de la
informacin que nosotros habamos
reunido hasta el momento, que l no
tena forma de interpretar sin mi ayuda.
Con eso in mente, se la ofrec.

Vale, dijo l, pero no ms


sorpresas de acuerdo?.
Yo asent con la cabeza, y
seguidamente suger la clase de datos
que poda reunir para l en orden
correlativo: los registros de entrada en
Netcom, las grabaciones de la compaa
de telefona celular y las propias
sesiones de Mitnick recogidas en
nuestro seguimiento electrnico. El
cruce entre aquellos datos demostrara
irrefutablemente que Mitnick era nuestro
hombre. Llam a Andrew y le ped que
me enviara por fax otras partes del
material necesario.
Cuando Levord y yo nos dirigamos

a la cantina, apareci Julia, vio que al


parecer habamos alcanzado un cese del
fuego, y se encamin al depsito de
materiales a echar una cabezada.
Disculpen, dijo. Necesito dormir
un poco.
Al
poco
rato
el
material
complementario de Andrew empez a
salir por la mquina de fax. Pas la
siguiente hora y media seleccionando
datos, mientras que Levord estuvo casi
todo el tiempo al telfono poniendo en
antecedentes a diversos funcionarios del
Bureau para que tomasen las
disposiciones necesarias en cuanto a
apoyo y refuerzos.

Elabor un listado de treinta


sesiones distintas, ocurridas entre la
tarde del 9 y la madrugada del 13 de
febrero, sobre las que podamos cotejar
las horas de los registros de entrada de
Netcom con los registros detallados de
las llamadas proporcionados por
Cellular One o Sprint. De aqullas
seleccion unas cuantas para Levord, y
empec a explicarle la correspondencia
entre los registros de llamadas
telefnicas y las sesiones en Netcom, y
lo que las propias pulsaciones del
teclado por parte de Kevin para cada
sesin nos revelaban acerca de sus
actividades. Para cualquiera sin una

buena base de conocimientos sobre


redes telefnicas y comandos de Internet
y Unix, era una cantidad abrumadora de
informacin que digerir; habida cuenta
las relaciones entre Levord y yo en
aquel momento, el proceso resultaba
particularmente penoso. Pero Julia no
tard en despertarse y hacerse cargo de
la tarea, demostrando ser un instructor
mucho ms paciente.
Cuando terminaron, ella y yo
salimos a tomar un poco de aire fresco,
despus de una noche entera en aquel
agujero con luz fluorescente y sin
ventanas. Me sorprend: estaba claro, el
cielo luca plomizo y encapotado, pero

de todas formas era de maana, casi las


8.
De nuevo adentro, llam a Andrew y
a Robert Hood, que seguan an
esperando en la Netcom que ocurriese
algo y no parecan muy contentos. Les
comuniqu que Levord deca que
probablemente antes de medioda,
tiempo del este, tan pronto como su
exposicin y las rdenes de arresto y
allanamiento estuvieran listas, el FBI
cogera a Kevin. Les asegur que las
seales de atencin y adelante
podan llegarles en las prximas horas.
Poco despus regresaron los dos
agentes de Quantico, con el aspecto de

agotamiento de dos hombres de mediana


edad que han pasado la noche en vela.
Me miraron con inquina, pero ni ellos ni
yo tenamos energas para ponemos a
discutir sobre Markoff. Acababan de ser
relevados por agentes de la oficina de
Raleigh y slo queran irse al hotel a
dormir un poco mientras Levord se
encargaba del papeleo. ste iba a ir a la
oficina del Bureau en el centro, y como
la operacin no haba conseguido an
dar con el apartamento buscado, quera
que alguien fuera al complejo a realizar
una discreta vigilancia a pie, al viejo
estilo. Le hice prometer a Levord que se
pondra en comunicacin conmigo antes

de efectuar la detencin. No crea que


fuera a hacerlo, pero continu
subrayando la vulnerabilidad de la Well,
la Netcom y otras y mi necesidad de
alertar a su gente.
Con la llegada del reducido grupo
de trabajadores que cumpla el turno de
da, el centro de conmutacin de
telefona mvil estaba empezando a
cobrar vida. Julia y yo nos volvimos al
Sheraton en el Geo, y ella me hizo notar
que era 14 de febrero, el da de San
Valentn.
Me despert sobresaltado. Las
cortinas estaban echadas, y tuve que

girarme en la cama para mirar el reloj y


ver la hora: casi las 2. Cog el busca de
la mesilla para ver si haba algn
mensaje nuevo: nada. Joder. Deben
haber ido a arrestar a Kevin sin
avisarme. La accin haba tenido lugar,
y probablemente Andrew y Robert
estuvieran profundamente dormidos.
Rebusqu en la rionera, encontr la
nota donde haba garabateado el nmero
de la oficina local del FBI y marqu.
Estoy buscando a Levord Burns,
dije en cuando descolgaron.
Una voz somnolienta al otro extremo
de la lnea dijo, Mm-jm. Slo poda
ser Levord.

Qu pasa con la orden de arresto


para Mitnick? Ya ha sido el asalto?.
En lugar de una respuesta, lo que
escuch fue un sonido como si mi
llamada estuviese siendo transferida.
Despus la lnea enmudeci.
A quin acababa de hablarle? Me
haban embaucado?
Me tocaba el turno de ponerme
paranoico. Y si Kevin Mitnick haba
podido manipular los telfonos del FBI
para que las llamadas le llegaran a l?
Si era Mitnick, yo acababa de revelarle
todo. Volv inmediatamente a llamar al
mismo nmero, y una voz masculina
diferente respondi FBI.

Pregunt por Levord Burns.


Quin?.
Levord Burns. Ha venido de
Washington.
No creo que est aqu, aunque hay
como treinta y cinco personas. Hay
bastante jaleo. Le di las gracias y
colgu.
Estaran llevando a cabo en ese
momento la detencin? Julia se haba
despertado y le dije: Creo que
deberamos ir a ver si est pasando algo
en el complejo de apartamentos.
Los apartamentos del Players Club
se encontraban al otro lado del
aeropuerto saliendo del Sheraton, y Julia

nos condujo hasta all atravesando lo


que pareca un laberinto de caminos en
construccin y desvos. Cuando
finalmente llegamos a la urbanizacin,
pasamos una vez por delante, pero no vi
nada que recordase ni remotamente a
una operacin de vigilancia, un asedio o
la intensa actividad que poda esperarse
si un arresto por los federales hubiera
tenido lugar en el curso de las ltimas
horas.
Como no queramos seguir rondando
por la zona, arriesgndonos a ser vistos,
recorrimos el breve trecho por la
avenida Glenwood hacia Raleigh y en
una gasolinera encontramos una cabina

telefnica.
Llam a Kent Waller, quien dijo que
ese da no haba sabido nada de Raleigh.
Pareca que nada haba ocurrido an,
cosa que a l le sorprenda y a m me
desconcertaba. Por sugerencia de Kent,
llam a John Bowler, cuyo mensaje le
haba pasado yo a Levord la noche
anterior.
No he tenido noticias dijo Bowler.
Esto me ha cado de pronto en las
manos. Pero no he visto ningn papel y
no he tenido noticias del agente especial
Burns. A pesar de ir a ciegas, Bowler
me pareci dispuesto a colaborar.
Creo que es necesario que

hablemos cuanto antes, dije.


Bowler me dio indicaciones sobre
cmo llegar al Edificio Federal en el
centro. El trfico lento de la tarde ya
haba empezado, de modo que nos llev
un buen rato llegar al edificio de los
tribunales. Aparcamos en la calle
delante de la fachada acristalada del
moderno edificio y entramos, dejando
atrs el puesto de control en el
vestbulo.
Poco despus de las cuatro Julia y
yo alcanzamos por fin las oficinas del
fiscal en la ltima planta, donde
firmamos
y nos
proporcionaron
distintivos de visitante. Tuvimos que

aguardar un rato mientras Bowler daba


fin a una reunin, hasta que sali a la
zona de recepcin, se present y nos
invit a pasar a su despacho.
El fiscal era un cuarentn calvo con
sonrisa de dentfrico y aspecto
saludable, casi juguetn. Andaba como
un atleta y era evidente que era una
especie de fantico de la bicicleta, pues
haba revistas de ciclismo por todo el
despacho y una caricatura enmarcada de
la extraa vestimenta de los ciclistas.
Tambin haba varias fotografas de su
esposa y sus dos hijos preadolescentes.
Nos sentamos en dos sillones
delante de su escritorio y empezamos a

explicarle el motivo de nuestra


comparecencia en su despacho en una
deprimente tarde de martes.
Qu conoce usted ya de este
asunto?, pregunt.
Muy poco, dijo Bowler, pero
dejando entrever su curiosidad ante el
hecho de que dos hackers californianos
hubieran peregrinado hasta su oficina
con una historia que contar.
Le dije que estbamos persiguiendo
a Kevin Mitnick, que estaba buscado por
el FBI y los tribunales, y le mencion lo
ms
concisamente
posible
los
acontecimientos de las pasadas semanas,
hasta el rastreo de Mitnick en el

complejo de apartamentos del Players


Club el sbado por la noche.
El FBI est en la ciudad desde
anoche, dije, y dado que todos
sabemos dnde est Mitnick, no
comprendo porqu las cosas no se
desarrollan con mayor rapidez. l lleva
ms de dos aos eludiendo al FBI, y da
la impresin de que le estuvieran dando
la oportunidad de volver a escaparse.
Va armado, o es peligroso en
algn sentido?, pregunt Bowler.
Le dije que no crea que fuese
armado, pero que era peligroso en un
sentido impredecible. Fuera o no a
esgrimir efectivamente ese potencial, de

momento estaba en condiciones de daar


sistemas informticos utilizados por
decenas de miles de personas y que
contenan informacin valorada en
cientos de millones de dlares. Varias
compaas de Internet estaban operando
con considerable riesgo en un esfuerzo
por colaborar en la caza del delincuente,
y no era probable que continuaran
exponindose durante mucho ms
tiempo.
Mitnick no es el delincuente al que
las autoridades suelen enfrentarse,
subray. Para Mitnick esto es un juego,
y l conoce la tecnologa telefnica e
informtica mucho mejor que los agentes

de la ley que lo persiguen.


Le coment a Bowler que el agente
especial del caso, Levord Burns, haba
esperado tener a medioda un
mandamiento judicial y una orden de
registro, pero que yo no haba tenido
noticias de l desde la maana
temprano. Me preocupaba que eso
dilatara las cosas un da ms, porque
tena motivos para creer que Mitnick
podra estar alertado sobre nosotros.
Parece que tendr que hablar con
Levord Burns, dijo Bowler. Llam a la
oficina del FBI en Raleigh, donde lo
remitieron al hotel de Levord.
Cuando dio con l, Bowler le dijo,

en tono amable pero firme: Tengo


entendido que est redactando el
atestado. Hizo una pausa para escuchar.
Puede venir lo antes posible?.
Bowler mir su reloj era casi la
hora de cierre del Edificio Federal y
dijo: Ser mejor que tenga preparado a
un juez para esas rdenes. Llam al
despacho del juez Wallace Dixon, a
quien seguidamente localiz en el
gimnasio del edificio. Bowler y el juez
convinieron en que ms tarde le
llevsemos los papeles a su casa.
Las siguientes llamadas de Bowler
fueron a un amigo, que acept
reemplazarle esa noche como entrenador

del equipo de ftbol de su hijo, y a su


esposa, para decirle que iba a faltar al
partido y que probablemente regresara
a casa un poco tarde.
A continuacin se puso a reunir
documentos y a asignar tareas a dos
ayudantes. La ms joven de las dos
mujeres pareca andar por los treinta,
era llenita, con el cabello rubio rizado,
las uas bien pintadas y un pauelo
Betty Boop al cuello. La mayor, que
pareca adems llevar la voz cantante,
era ms corriente y tena la ronquera
tpica de los fumadores inveterados.
Mientras ellas trabajaban, el busca me
anunci un mensaje de Pei.

Ha ocurrido algo nuevo, me


inform cuando la llam. Kevin haba
destruido unos datos de cuentas, dijo, y
aunque pudieron recuperarlos, a los
jerarcas de la Well les preocupaba que
se volviera vengativo y se propusiera
causar un dao irreparable. Tsutomu,
aadi, a la direccin le inquieta
continuar en esta situacin vulnerable.
Lo de la direccin a m me son a
Claudia, as que le di a Pei un informe
de cmo estaban las cosas, afirmando al
final: Sabemos dnde est, y ahora
mismo estamos cumpliendo los trmites
para la detencin. Agregu que tan
pronto como pudiese llamara a Bruce

Katz.
El or aquella conversacin pareci
galvanizar an ms a Bowler, que
volvi a llamar a Levord, a quien dijo,
esta vez con mayor firmeza y menos
amabilidad: Estamos necesitando ese
atestado!.
Yo le estaba agradecido a Kent
Walker por haberme puesto en contacto
con Bowler, de modo que lo llam para
ponerle al corriente. l tambin se
alegr de or que alguien en Raleigh
reconociese por fin la urgencia del caso,
y se qued pasmado al enterarse de que
Levord todava no haba acabado con la
documentacin necesaria. Qu le pasa

a este hombre?, dijo Kent. No es


necesario escribir un libro sobre el
tema. El atestado no tiene porqu ser tan
minucioso.
Como Julia y yo no habamos
comido nada desde la cena de la noche
anterior, y en vista de que el Edificio
Federal estaba a punto de cerrar, ella
baj hasta un puesto del Metro y trajo
unos bocadillos. Nos sentamos en el
suelo del despacho de Bowler y los
compartimos con l y sus ayudantes, que
seguan trabajando.
Telefone a Katz, que volvi a
contarme lo que me haba dicho Pei
sobre el archivo de registros borrados.

Tsutomu, quiero su consejo, dijo.


Hasta qu punto somos vulnerables?.
Katz plante una serie de
interrogantes. Mitnick haba detectado,
efectivamente, que el personal de la
Well lo estaba vigilando, y haba
decidido que cayeran juntos si l iba a
ser capturado? Qu riesgo estaban
corriendo ellos al no desconectar sus
sistemas o expulsarle inmediatamente?
Qu est pasando, Tsutomu? Est
Mitnick tratando de vengarse?,
pregunt Katz.
No hemos hecho nada para poner a
Mitnick contra la Well, respond
honestamente. Estamos a punto de

cogerle. Dennos un poco ms de


tiempo.
Si bien yo no crea que Mitnick
tuviera algn motivo para pensar que la
Well lo hubiera descubierto, no poda
decir lo mismo en cuanto a Netcom.
Telefone a Andrew, que me inform de
ms seales de desconfianza en Mitnick.
Continuaba moviendo sus reservas de
datos y cambiando contraseas, y en un
gesto de desprecio hacia quienes se
ocupasen de revisar los archivos de
registro, haba intentado entrar en
Netcomsv con la contrasea .fukhood,
sin duda para suscitar la especial
atencin de
Robert Hood.
Y

desgraciadamente, haba tambin algo


que indicaba que de pronto se
aproximaba a la Well con una cautela
nueva: la cuenta dono, que l haba
utilizado durante semanas con la misma
contrasea, fucknmc, tena sbitamente
una nueva. Puede que hubiera algn
significado oculto en la eleccin de la
nueva contrasea no, panix, pero lo
que a nosotros nos importaba mucho ms
era que al parecer Mitnick haba
considerado necesario adoptar una
medida de contraseguridad en la Well,
por ms que resultase ineficaz, dado el
nivel de nuestra vigilancia. Acaso algo
o alguien lo haba puesto sobre aviso?

Habra descubierto el uso de su


registro de entrada por Pei?
Por fin lleg Levord, que me dirigi
una mirada de enojo al entrar a paso an
ms lento que el acostumbrado.
Deposit el atestado sobre el escritorio
de Bowler y declar que poda haber
venido antes, pero que haba pensado
que para hacer las cosas bien sera una
buena idea organizar su equipo.
Me he tomado adems un tiempo
extra para estar seguro de que el
atestado estaba correcto. Puede que
ustedes quieran capturarlo, dijo, con
los ojos puestos en m, pero para
mantenerlo preso es necesario hacerlo

todo segn las reglas.


El obstculo por superar, le dijo
Levord a Bowler, era el de determinar
cul era la direccin correcta entre las
varias posibles a las que haban
quedado reducidas por el equipo de
Quantico la noche anterior. La
disposicin
del
edificio
estaba
dificultando captar con precisin las
radio seales celulares.
Esa maana el agente local del FBI,
L. B. Thomas, haba ido al Players
Club a hablar con el gerente, con la
esperanza de revisar su lista de
inquilinos y descubrir si un hombre de
unos treinta aos se haba mudado

recientemente a alguno de los


apartamentos
sospechosos.
Dos
inquilinos haban entrado en las ltimas
dos semanas, pero uno de ellos era la
novia del gerente, y el otro viva en otra
parte del complejo. De modo que a
Levord le haban quedado tres
direcciones posibles. Cualquiera de
ellas poda ser la buscada, pero tambin
exista la posibilidad de que ninguna de
las tres fuese la del apartamento del que
efectivamente provenan las ondas de
radio.
La dificultad, nos explic Bowler a
Julia y a m, no estribaba en obtener una
orden de arresto, que poda expedirse

para todo el complejo del Players Club


en tanto Mitnick estuviese en algn lugar
del recinto. Lo peliagudo sera la orden
de registro. Para encontrar y secuestrar
pruebas era necesario contar con
autorizacin del juez para revisar una
residencia, la cual en este caso haba
que especificar con nmero del edificio
y el apartamento.
Levord sali a la zona de recepcin
a hacer ms llamadas para ver si su
equipo haba encontrado nuevos
indicios. Entretanto, Bowler y sus
ayudantes, ahora que contaban con el
atestado, se dedicaron a preparar
rdenes para cada una de las

direcciones de la lista de Levord. Por si


acaso, Bowler les hizo preparar una
cuarta, con la direccin en blanco.
Esperaba poder persuadir al juez de que
firmara las tres que estaban completas, y
dejar la restante para autorizar despus,
en caso necesario, mediante una llamada
telefnica al juez, si los agentes en el
lugar determinaban que Mitnick viva en
otro apartamento.
Ayud a Bowler a hacer una lista de
elementos para incluir en la orden de
registro, tales como ordenadores,
documentacin de software y hardware,
discos flexibles, modems, telfonos
mviles y componentes de los mismos.

Era bastante surrealista tratar de


imaginar la guarida de Mitnick y lo que
podra haber dentro. Las noticias
relativas a sus ltimas maquinaciones en
la Netcom y en la Well haban subrayado
una vez ms su potencial para lo malo. Y
cuando una de las ayudantes de Bowler
fue a imprimir las rdenes y descubri
que de pronto su ordenador estaba
incapacitado para comunicarse con la
impresora por la red de rea local de la
oficina, Julia sugiri que aquello podra
ser obra de Mitnick. Pero rpidamente
descubrimos que el problema se haba
debido a un error y no a un saboteador.
Finalmente, poco despus de las 7

de la tarde, tuvimos las rdenes listas.


Como Levord no haba avanzado en
acortar la lista de direcciones, Bowler
meti las cuatro rdenes en una carpeta
y salimos para ver al juez Dixon.
Al salir al vestbulo de la oficina de
Bowler Julia vio un cuenco lleno de
pequeos caramelos rojos en forma de
corazn tpicos del da de San Valentn.
Tras revolver un poco encontr uno que
pona YES DEAR y me lo dio. La broma
consista en que yo a veces la fastidio
dicindole eso, pero yo estaba tan
desasosegado que me limit a mirarlo
distradamente antes de metrmelo en la
boca. Los cuatro nos encaminamos a los

ascensores, animados por las dos


asistentes.
A por ellos!, exclam la de la
ronca voz de fumador.
Resolvimos cubrir el trayecto hasta
la casa del juez en la furgoneta especial
de Bowler, para poder luego proseguir
directamente hacia el Players Club.
Todava esperaba llegar al complejo de
apartamentos antes de las 8 y captar a
Mitnick en el aire antes de su descanso
para cenar, que generalmente duraba
ms o menos hasta las 11 de la noche La
furgoneta, provista de persianas y
cortinas en las ventanillas, me permitira
permanecer fuera de la vista durante la

vigilancia. Adems sera ms cmoda


que el Geo, pues se trataba de un
completo saln familiar mvil, con
paneles de madera, gruesa tapicera,
envoltorios de comida y juguetes de
plstico por el suelo.
Con Levord siguindonos en su
Crown Victoria, nos dirigimos a un
acaudalado barrio al norte de Raleigh
que result estar bastante prximo al
emplazamiento de Mitnick. Julia y yo
aguardamos en la furgoneta mientras
Bowler y Levord entraban en la casa del
juez, una vivienda de ladrillo, de tamao
mediano, con un pequeo porche
techado. Afuera haba oscurecido

bastante, con lo que nos fue fcil


observar a travs del ventanal sin
cortinas del saln de la casa del juez a
las personas que se movan en el
interior.
Mientras
esperbamos,
decid
enviarle a Andrew el cdigo de alerta
que habamos convenido de antemano,
lo cual me dio cierto trabajo. Yo quera
colocar el nmero 080663 entre sendos
guiones para que resultara claro de una
ojeada que este no era un nmero
telefnico normal. En muchos busca
numricos, el guin se logra pulsando la
tecla *, pero cuando introduje la
combinacin *080663* seguida de la

tecla # para enviarla, me dio una seal


de error. Tras introducirla otra vez con
igual resultado, introduje el nmero
cdigo sin los guiones, que fue
transmitido sin problemas. Slo me
quedaba esperar que Andrew lo
interpretara correctamente.
Las cosas no iban como la seda en el
interior de la casa del juez. El juez
Dixon, segn supimos despus, estaba
pidiendo diversos cambios en las
rdenes, incluyendo una disposicin
autorizando un arresto despus de las 10
de la noche, lo cual era legalmente
necesario estipular, ya que las
detenciones han de efectuarse en general

durante las horas normales de vigilia.


Estaba claro que se iba a necesitar
documentacin adicional, de modo que
Bowler hizo arreglos para que alguno de
sus letrados la preparase y se reuniera
con l en el lugar de la vigilancia. Casi
a las 8:30 Bowler y Levord salieron de
la casa.
Recorrimos varios kilmetros hasta
el aparcamiento del centro comercial
situado sobre Duraleigh Road frente al
complejo de apartamentos, y Levord se
desvi por una calle lateral hacia el
extremo del Players Club donde se iba
a desarrollar la accin. A estas alturas
no tenamos idea de cuntos ni qu clase

de refuerzos haba reunido Levord, pero


yo supuse que ya que esta parte de la
funcin estaba totalmente en manos del
FBI, ellos sabran lo que hacan.
Bowler fue rodeando el pequeo
aparcamiento del centro comercial
mientras considerbamos el mejor lugar
donde situar la furgoneta. Al final
aparc de forma que por el parabrisas
visemos la urbanizacin, aunque no del
lado de Mitnick. Yo me sent al fondo,
para no llamar la atencin. Despus de
instalar mi monitor, encend una
diminuta linterna que me haba prestado
Julia para vigilar la pantalla mientras
empezaba a buscar las frecuencias, tanto

de Cellular One como de Sprint. No


haba seales de Mitnick.
Parece que est cenando, dije. Tal
vez hubiera salido; incluso podra estar
aqu, en la zona comercial. Miramos por
los alrededores en torno a la furgoneta,
pero no andaba nadie a pie por
Duraleigh Road. Bowler y Julia
resolvieron dar una vuelta caminando
por la zona para ver si vean a alguien
que pudiera ser Mitnick, aunque ninguno
de los dos saba exactamente qu
aspecto tena.
Para hacer frente al helado aire
nocturno de febrero, Bowler llevaba un
sombrero de fieltro y una trinchera, y al

salir de la furgoneta se volvi hacia m y


me pregunt, con timidez: Le parece
que tengo demasiado aspecto de agente
de paisano?. Evidentemente estaba
disfrutando con aquella inesperada
aventura.
Con las cortinas laterales cerradas
para no ser visto, no poda ver qu
hacan Julia y Bowler, pero a los quince
minutos ambos regresaron de su vuelta
de reconocimiento. Mientras les
escuchaba, Bowler me dej ponerme su
sombrero para que no me sintiese ajeno
a su diversin. l y Julia haban pasado
por delante de un restaurante chino de
comida para llevar, una pizzera a

domicilio y un bar, mirando a travs de


los respectivos escaparates; entraron en
una tienda a comprar Gatorade,
palomitas y pilas para la linterna de
Julia.
No vi a nadie que se pareciese a
Mitnick, dijo Julia con humor, pero te
aseguro que en el aparcamiento haba
varios
personajes
sospechosos.
Camino de las tiendas haban visto a dos
hombres sentados a oscuras en el asiento
delantero de un coche evidentemente
oficial, de frente al Players Club.
Julia haba decidido entrar en el
chino a comprarnos algo ms de comida,
y mientras aguardaba el pedido not que

uno de los que atendan en el mostrador


se volva hacia un compaero y le
deca: Me parece que algo est
pasando; esos tipos llevan ah
muchsimo rato. Uno de los empleados
de la pizzera tambin se haba asomado
varias veces a la puerta para ver qu
poda
estar
ocurriendo
en el
aparcamiento.
Durante las siguientes dos horas no
hubo ms que silencio en el escner, y
no pude ahuyentar el pensamiento de que
Kevin podra haber huido, una situacin
que resultaba cada vez ms verosmil,
dado lo escasamente sutil que era lo
poco que podamos ver de la operacin

de vigilancia.
La otra noche lo vimos hablar de
Los fisgones; puede que haya ido al
cine, dijo en cierto momento Julia, en
un intento por levantarme el nimo.
En un rincn del aparcamiento, al
lado de la gasolinera, haba un grupo de
telfonos pblicos que yo alcanzaba a
ver mirando a travs de las cortinas
laterales. Para ser un da de semana en
pleno invierno, el nmero de llamadas
que se estaban efectuando desde ellos
resultaba llamativo. Varias veces son
el busca Markoff desde el Sheraton,
ansioso por noticias y Julia sali del
coche para ir hasta el telfono pblico a

llamarle. Entonces, cerca de las 11,


hubo una llamada de Andrew desde la
Netcom.
Esto no va a gustarte me advirti
Julia cuando volvi de hablar con l.
Andrew se haba dado cuenta de que
haba vuelto a meter la pata. Tres horas
antes, cuando me haba costado varios
intentos transmitirle el mensaje de
alerta, Andrew haba interpretado la
rfaga de seales como seal de que
Kevin ya haba sido detenido. Como
pruebas, se haba puesto a hacer copias
de seguridad de los archivos que
Mitnick haba escondido en diversos
lugares de Internet y luego haba

empezado a borrar las propias versiones


del intruso.
Haba tambin una noticia buena:
Andrew haba analizado el borrado del
archivo de cuenta de la Well realizado
ese mismo da por Mitnick determinando
que era consecuencia de un simple error
tipogrfico, no un acto de sabotaje. Pero
la noticia mala era devastadora: nuestra
vigilancia haba sido irremisiblemente
comprometida.
Y haba ocurrido haca varias horas.
De nuevo Andrew haba pospuesto la
llamada, temiendo mi clera. Aquello
era increble. Yo haba estado
presionando duramente al FBI, y si

ahora todo se derrumbaba y Mitnick


hua, ellos iban a poder venir a decirme:
Su gente lo ech a perder.
Pero no haba tiempo para
lamentarse del error: mi monitor
indicaba que Kevin Mitnick acababa de
fichar para el turno de la noche. Y si no
haba advertido antes de la cena que sus
escondrijos haban sido destruidos y
su presencia actual indicaba que poda
no haberse enterado an, estaba por
descubrirlo.
No haba sido yo el nico en
enterarse de que Kevin haba vuelto.
Repentinamente, el coche de Levord y
varios otros vehculos atravesaron

velozmente
el
aparcamiento
y
desaparecieron detrs de una bolera
situada al final del centro comercial. Era
una breve reunin final de coordinacin
de las agencias federal y la polica
local, y Bowler se acerc con la
furgoneta a la media docena de agentes
de paisano que se haban reunido. Le
entreg las rdenes enmendadas a
Levord, y yo le advert al grupo que
Mitnick poda haber sido puesto
accidentalmente sobre aviso, de modo
que la prisa era ms crucial que nunca.
Alguien mencion que los agentes de
Quantico tenan ahora un radiofaro al
que apuntar y podan usar un monitor

manual de potencia de seales para el


trabajo de acercamiento, de modo que
no deba llevarles mucho tiempo
encontrarle. La reunin dur menos de
un minuto, y los otros se fueron a ocupar
sus respectivos puestos alrededor y
sobre el extremo del Players Club.
Bowler volvi lentamente con la
furgoneta a nuestro sitio en el
aparcamiento y yo reanud mi tarea,
captando las idas y venidas de Mitnick a
lo largo de aproximadamente una hora.
Por lo general, al concluir una llamada
de informacin, volva a marcar
inmediatamente. Pero en un momento
dado no le o volver al aire, de modo

que empec a comprobar los vectores


adyacentes del emplazamiento de la
clula de Cellular One, para ver si su
seal haba sido rebotada a otro sector.
Y entonces advert algo extrao.
Aunque Kevin estaba al sur de la
clula, yo ahora estaba captando una
portadora desde el norte. Desde que
estaba en Raleigh, era la primera vez
que vea colocar dentro de esta clula
otra llamada de otra parte que no fuese
la vecindad de Mitnick. Debido a la
irregular fiabilidad de las conexiones
celulares y al coste relativamente alto
del servicio a menos que sea robado, no
es corriente utilizar la radio celular para

transmitir informaciones.
Les comuniqu mi descubrimiento a
Bowler y a Julia, y nos pusimos a
conversar en voz baja. Se haba
mudado Mitnick? Tena un socio? O se
haba movilizado despus de ser
alertado por la prematura limpieza de
Andrew?
Despus de captar el MIN de este
nuevo usuario, le dije a Bowler: Vamos
hasta los telfonos pblicos. Eran las
12:40 a.m. l situ la furgoneta lo ms
cerca que pudo de los telfonos, con el
vehculo entre el complejo de
apartamentos y yo para que me deslizara
fuera y poder llamar al tcnico de

Cellular One.
Gary, dije cuando Gary Whitman
cogi el telfono. Est observando?.
Estaba efectivamente vigilando el
emplazamiento de Cellular One, de
modo que le le el nuevo MIN y le ped
que me avisara cada vez que nuestro
misterioso llamador pusiera una nueva
llamada y se mudara a una nueva
frecuencia. Lo poda hacer por mi busca
pasndome los nuevos nmeros de
canal.
Una vez ms, Bowler volvi a
nuestro lugar en el aparcamiento y casi
inmediatamente recib la primera serie
por el busca, lo que me permiti hacer

un rpido barrido entre el sector de


Mitnick y el del hombre misterioso,
confirmando que en efecto tenamos dos
usuarios separados utilizando la misma
clula. Estuve cuarenta y cinco minutos
vigilando a los dos.
Entonces, casi exactamente a la
1:30, el portador de Mitnick se par.
Inmediatamente vimos pasar velozmente
la furgoneta rural de Quantico, primero
por Duraleigh Road y al poco rato a
toda velocidad en direccin opuesta. El
vehculo llevaba ahora la antena
direccional que la noche anterior haba
estado en la furgoneta de Fred Backhaus.
El segundo usuario segua an en el aire,

y era evidente que los agentes de


Quantico tambin lo haban ubicado.
Otros
vehculos
se
estaban
moviendo ahora hacia el Players Club,
incluyendo el de nuestros vecinos del
aparcamiento. Ha ocurrido algo, dijo
Bowler. Vamos a echar una ojeada.
Lentamente, sac la furgoneta del
aparcamiento y se meti en la calle
lateral ms prxima a los apartamentos,
para detenerse detrs de unos arbustos,
desde donde veamos directamente el
aparcamiento. Bajamos de la furgoneta.
Ahora veamos que la zona estaba bien
cubierta. Haba por lo menos cuatro
coches oficiales y una docena de agentes

de paisano.
Yo quera ir a decirles a los agentes
lo que saba sobre las nuevas seales
procedentes del norte, pero Bowler vino
a colocarse a mi lado y dijo: No, no,
no. En este momento no puede hacer
nada. Adems, todava no sabemos si
tienen a Mitnick. l podra verle.
Pero yo tengo el MIN, objet.
Cellular One me est enviando los
nmeros de canal.
Por qu no manda a Julia con un
papelito?, sugiri l.
Julia fue. Ellos de entrada se
molestaron, pero cuando se dieron
cuenta de que les llevaba una valiosa

informacin, recibieron el MIN y mi


busca y una vez ms la furgoneta del
equipo de Quantico sali rugiendo, esta
vez hacia el norte. Julia regres, y nos
instalamos en la furgoneta a escuchar el
suave siseo del modem del misterioso
usuario.
A los diez minutos entr Levord.
Estamos dentro, dijo. Tenemos a
Mitnick. Pero vamos a tener que llamar
al juez para que autorice el registro de
una direccin nueva.
Le tend a Bowler mi telfono mvil
para que pudiera despertar al juez Dixon
y pedirle la orden de registro de la casa
de Mitnick. A continuacin le envi a

Andrew por mi busca el cdigo


adelante. Por fin era hora de que se
pusiera a alertar a la Well y al resto de
nuestra lista. Esperaba que todava
estuviera despierto.
Mientras Bowler hablaba con el
juez, Levord nos describi a Julia y a m
cmo l y varios agentes ms haban
golpeado a la puerta del apartamento y
aguardado cinco minutos enteros a que
se abriese. Cuando finalmente se abri,
el hombre que apareci se neg a
admitir que era Kevin Mitnick.
Ellos entraron igual, y Mitnick
corri a guardar unos papeles en un
maletn, un acto sin sentido, dadas las

circunstancias. Dijo que estaba al


telfono hablando con su abogado, pero
cuando Levord cogi el auricular, la
lnea estaba muerta. El delincuente
informtico ms famoso de Amrica se
puso a vomitar en el suelo del saln de
su casa.
Todava no le hemos interrogado,
dijo Levord. Nos preocupa su
condicin fsica. Encontramos frascos
de medicinas. Est bajo alguna clase de
tratamiento.
Ahora no haba peligro en salir de la
furgoneta. El equipo de Quantico haba
vuelto, y me dirig adonde se
encontraban, junto a su furgoneta rural.

El aire fro y hmedo de la noche haba


terminado dando paso a una ligera
lluvia. Los agentes tenan el aspecto de
unos fatigados atletas veteranos despus
de una gran victoria: alegres, pero
demasiado cansados para celebrarlo.
Haban seguido captando crecientes
ecos de radio con la antena direccional,
de modo que se pusieron a recorrer el
complejo rastreando a Kevin con el
medidor de potencia de las seales, y la
seal celular cada vez ms intensa les
llev hasta la misma puerta principal de
Mitnick.
Pregunt por la otra seal de datos.
Me dijeron que la haban seguido

durante un rato pero no haban podido


situarla. Al igual que otros hilos de la
investigacin, permanecera siendo un
misterio.
Esa noche no vi a Mitnick en ningn
momento. Pasara an no menos de otra
hora
antes
de
que
fuera
provisionalmente enviado a una celda en
la crcel del condado de Wake en el
centro de la ciudad. Mucho antes de eso,
Levord Burns obtuvo del juez, va
Bowler, una orden de registro, y puso a
sus agentes a reunir pruebas.
Levord vino nuevamente a la
furgoneta a informar de tales avances.
Le pregunt si poda echar una ojeada al

apartamento, para ver cmo mi oponente


haba pasado sus das y sus noches, pero
Levord no me lo permiti.
Hemos hecho un montn de
fotografas del interior del apartamento,
pero son pruebas para el juicio y nadie
ms puede verlas hasta que est
terminado, declar. Pero en cambio nos
mostr el coche de Mitnick, un viejo
Plymouth Horizon azul claro.
El talante de Levord haba mejorado
visiblemente, a pesar de la constante
llovizna fra que nos estaba calando a
todos, y dio la vuelta hasta el costado de
la furgoneta para estrecharme la mano.
Enhorabuena,
dije.
Hemos

conseguido hacer esto sin matarnos el


uno al otro.
l no respondi, pero por primera
vez desde que le conoc, el agente
especial Burns me dedic una sonrisa.

17. Usted es Tsutomu!

A la maana siguiente me despert


una llamada de Markoff.
La comparecencia de Kevin en el
tribunal es a las diez en punto, dijo.
Mir el reloj y vi que ya eran ms de
las nueve. Nos encontraremos en el
vestbulo en cuanto nos hayamos
vestido, le dije, mientras sacuda
suavemente a Julia para despertarla,
antes de descorrer las cortinas de la
habitacin del hotel y contemplar la

hmeda maana gris de Raleigh.


Markoff nos condujo al centro bajo
una leve lluvia, y como me senta un
tanto aislado desde la ruptura de mi
terminal RadioMail, decid usar el
telfono mvil para revisar mi buzn de
voz en San Diego. Increble. Haba un
nuevo mensaje con aquel fingido acento
asitico, y haba sido enviado poco
antes de las 7 de la maana, hora de la
costa Oeste, ocho horas completas
despus de la detencin de Mitnick,
pero mucho antes de que su captura
hubiese sido anunciada por los medios
de comunicacin.
El mensaje era largo e inconexo, sin

nada de la arrogancia ni las


baladronadas que habamos odo antes,
sino pronunciado de forma tan agitada y
rpida que en ocasiones el acento
desapareca por completo. Despus de
escucharlo, lo pas dos veces ms,
primero ponindole el auricular en la
oreja a Julia y despus a Markoff:
Hola, soy yo otra vez, Tsutomu,
hijo mo. Slo quera decirte muy
importante, muy importante. Todas
esas llamadas telefnicas que
recibiste con mmm haciendo
referencia a pelculas de Kung Fu
nada que ver en absoluto con

cuestiones informticas. Slo una


mmm
interesante
pequea
llamada.
Ahora veo que esto se est
volviendo
demasiado
grande,
demasiado grande. Quiero decirte,
hijo mo, que stas no tienen
absolutamente nada que ver con
actividades
informticas.
Slo
burlarse de las pelculas de Kung
Fu. Eso es. Eso es.
Y haciendo referencia a
mmm tratando de hacer una
referencia a poner las pelculas de
Kung Fu en en una referencia
informtica. Eso es. Nada que ver

con ningn Mitnick, con ataques,


esas cosas, nada. Te digo que era
slo una llamada interesante eso
es. Todo coincidencia. Esto se est
volviendo demasiado grande, y nada
malo ha hecho nadie que dejara
mensajes en tu buzn de voz. Slo
para que sepas. Vale? Se est
volviendo demasiado grande.
Estbamos asombrados. De modo
que volvemos a las andadas, dije. Me
pregunt en voz alta dnde se escondera
el amigo de Mitnick. Tena curiosidad
por saber si se habra ocultado aqu en
Raleigh. A quin habra llamado

Mitnick en los minutos que trascurrieron


antes de que les abriera la puerta a los
del FBI? Era ste el dueo del segundo
telfono mvil que haba estado
efectuando las llamadas de datos que el
equipo de Quantico haba estado
persiguiendo?
Continubamos hablando de este
segundo misterio cuando entramos en el
edificio federal. Se trataba simplemente
de una vista preliminar, y la noticia de la
detencin de Mitnick no se haba
divulgado an. Entramos en una pequea
sala de tribunal vaca y nos sentamos en
la ltima de las tres cortas hileras de
asientos que haban sido reservadas

para el pblico. Era igual a todas las


salas de tribunal del pas, un recinto
austero, sin ventanas y con el cielo raso
muy alto.
Al poco rato Mitnick fue introducido
en la sala desde una puerta al frente del
recinto y a la derecha del estrado del
juez por un fornido aguacil. Kevin no
tena aspecto de enfermo, pero tampoco
se pareca en nada al obeso hacker del
lado oscuro con gafas que una vez
haba aterrorizado a Los ngeles. El que
veamos era un joven alto, ni grueso ni
delgado, que usaba gafas de aro
metlico y llevaba el cabello castao
suelto y largo hasta los hombros. Vesta

un chndal gris oscuro, estaba esposado


y con las piernas encadenadas.
Se detuvo un momento al
reconocernos. Pareci perplejo, y abri
mucho los ojos.
Usted es Tsutomu! exclam en
tono de sorpresa, y a continuacin mir
al reportero que estaba a mi lado. Y
usted es Markoff.
Los dos asentimos con la cabeza.
Tanto para Mitnick como para m
haba quedado claro que aquello ya no
era un juego. Yo haba considerado la
caza y captura como deporte, pero ahora
era evidente que era absolutamente real
y tena consecuencias reales.

Despus de varias semanas de seguir


la pista de aquel hombre, de ver el dao
causado por l, de ir comprendiendo que
en la invasin de la intimidad de los
dems y en el atropello de la propiedad
intelectual de otros no era slo
inflexible y tenaz, sino adems mezquino
y vengativo, de una cosa estaba seguro
sobre Kevin Mitnick: l no era en modo
alguno el hroe de una pelcula sobre
cierto maltratado hacker informtico
cuyo nico delito fuera la curiosidad.
No haba nada de heroico en leer el
correo de otras personas y en robarles el
software.
Lo condujeron a la mesa de los

acusados y el juez Dixon entr en la


sala. La vista termin en menos de diez
minutos. Todava no le haban designado
un defensor de oficio, as que Mitnick
estuvo solo en aquella mesa, con el
alguacil a su espalda. Yo tena
curiosidad por ver si continuara con su
comedia, pero cuando le preguntaron su
nombre se identific como Kevin David
Mitnick. El espritu de lucha lo haba
abandonado, y su cansancio era visible.
Mientras el juez le lea los cargos
fraude en telecomunicaciones, y fraude
informtico, cada uno penable hasta con
quince aos o ms, fue evidente que
Mitnick empezaba a comprender lo que

le esperaba. Aquel juego tena


penalizaciones reales. Con voz suave
requiri permiso del tribunal para
comunicarse con su abogado de
California. El juez seal que fueran
cuales fuesen sus cuentas legales
pendientes, el Tribunal del Distrito Este
de Carolina del Norte se ocupara de l
primero. La audiencia preliminar fue
fijada para dos das despus, el viernes
por la maana.
Todo el asunto dur menos de diez
minutos. Despus que el juez se retir,
Markoff se encamin a la reja que
separa la galera para el pblico del
resto del recinto. Julia y yo lo seguimos.

Kevin se puso de pie y gir para


mirarnos de frente.
Se irgui y se dirigi a m.
Tsutomu, respeto su capacidad
profesional, dijo.
Yo le devolv la mirada e hice un
movimiento de cabeza. No pareca haber
mucho
que
decir.
En nuestro
enfrentamiento, l haba perdido
claramente.
Curiosamente, vindolo marchar
hacia su celda no me sent ni bien ni
mal, apenas vagamente satisfecho. La
solucin no era para m plenamente
inobjetable, y no porque compartiese la
objecin de algunos que consideraban a

Mitnick un inocente explorador del


cyberespacio, sin siquiera el incentivo
del provecho propio del empleado que
delinque, sino porque l pareca en
muchos aspectos un caso especial. Era
la sexta vez que lo arrestaban. Saba,
ciertamente, lo que se jugaba, y yo no
haba captado la menor prueba de un
propsito moral ms elevado en sus
actividades, o al menos una inocente
curiosidad.
El alguacil empezaba a llevrselo
cuando Markoff dijo, Kevin, espero
que las cosas marchen bien para ti.
Mitnick pareci no haberle odo de
entrada, pero luego se detuvo un instante

y se volvi hacia nosotros. Despus de


hacer una leve seal de asentimiento con
la cabeza, volvi a girarse y se lo
llevaron.
Nosotros tres nos encaminamos al
ascensor. Esta vez, Mitnick estaba ms
comprometido
que
nunca.
Era
reincidente en por lo menos dos delitos
federales, y encima haba violado la
libertad condicional. Ms de media
docena de distritos federales y varios
estados esperaban para formular cargos
contra l.
Ninguno de nosotros poda imaginar
la psicologa de su obsesin. Se tena
l mismo por el inocente voyeur que su

amigo Eric Corley crea que era? O


estaba envuelto en su propia leyenda,
viviendo una visin, inspirada en Robert
Redford, de ser el ltimo hroe
americano fugitivo? Era algn nuevo
tipo de cyberadicto, como lo haba
considerado un juez federal en 1988? Yo
haba ledo en alguna parte que los
jugadores y los falsificadores de
cheques exhiben un comportamiento
similar: aun cuando se dan cuenta de que
tarde o temprano perdern o sern
cogidos, experimentan un irresistible
deseo de seguir actuando hasta que
fallen. Tal vez en algn recndito lugar
de su ser, Mitnick haba sido hasta tal

punto seducido por el juego, que


aceptaba la misma fatal certidumbre de
que tarde o temprano sera apresado. No
haba modo de saberlo.
Despus regresamos al Sheraton.
Markoff se fue a preparar su reportaje
para el New York Times del jueves, en
tanto que Julia y yo pasamos en la
habitacin del hotel el resto del da, en
buena parte telefoneando a Andrew, a la
gente de la Well y la Netcom, y a otros
administradores de sistemas alrededor
de Internet cuyas redes podran haber
sido comprometidas por Mitnick. Esa
noche, a eso de las 9, Markoff, Julia y
yo volvimos a la central de Sprint y

esperamos hasta que Murph y Joe


pudieron salir a cenar. Cuando acabaron
su turno era tarde, y estuvimos un buen
rato dando vueltas antes de encontrar un
sitio donde comer.
Cuando al da siguiente me despert,
descubr que el verdadero caos haba
empezado. El arresto de Kevin Mitnick
era la gran noticia, y el diluvio
periodstico haba empezado con ganas.
Esa maana descubr asimismo un
ltimo
mensaje
del
interlocutor
misterioso. Lo haba dejado en el buzn
de voz de mi despacho a las 7:23 de la
tarde, hora de San Diego, la noche
anterior, con una voz llena de urgencia:

Tsutomu, amigo mo. Slo quiero


decir quiero reiterar que es una
gran broma. Es grande, se burla de
las pelculas de Kung Fu, no tiene
nada que ver con violacin de
ordenadores, Mitnick, nada! Dselo
a ellos, no hagas que vengan a por
m. No, no salgas volando a venir a
por m. No valgo la pena slo me
burlo de las pelculas de Kung Fu.
Eso es todo. Gracias.
El juego haba terminado de veras.

Eplogo

En julio de 1995, Kevin Mitnick


acept declararse culpable de una
acusacin de fraude en telefona celular
y, sin juicio, fue sentenciado a ocho
meses de crcel. Como consecuencia de
su detencin en Raleigh, los fiscales
federales le haban adjudicado veintitrs
cargos de fraude telefnico e
informtico, pero todos ellos menos uno
fueron retirados como parte del acuerdo
mencionado.

No obstante, los problemas legales


de Mitnick no han concluido.
Actualmente est preso en Los ngeles
esperando nuevos cargos, incluidos
violaciones de libertad condicional,
manipulacin de los ordenadores del
Departamento de Vehculos a Motor del
Estado de California y acusaciones de
fraude telefnico e informtico que
pueden presentar contra l ms de media
docena de distritos federales. A menos
que consiga un nuevo acuerdo, tiene un
juicio fijado para finales de noviembre,
y es probable que pase ms tiempo en
prisin.
Hoy en da, al repasar los sucesos

del ao anterior, sigo preocupado. Aun


despus de su arresto en febrero, la
leyenda de Mitnick contina creciendo.
Durante muchos meses tras la detencin
hubo acaloradas discusiones en Internet
sobre su actividad. Algunas personas
siguen argumentando que como Kevin
Mitnick nunca le hizo fsicamente dao a
nadie, lo que haca era inofensivo.
La cuestin es que se es tambin el
caso del hombre que ha tenido quince
aos y seis arrestos para averiguar lo
que est bien y lo que est mal. A finales
de la dcada de los ochenta, un juez
federal hizo un esfuerzo especial para
darle una segunda oportunidad.

Para m, el verdadero delito de


Kevin Mitnick es el haber violado el
espritu original de la tica del hacker.
No est bien leer el correo de otras
personas, y la creencia en que el
software
y
otras
tecnologas
informticas deben ser libremente
compartidas, no es lo mismo que creer
que est bien robarlas.
La red de ordenadores conocida
como Internet empez como un raro
experimento de construccin de una
comunidad de personas que compartan
un conjunto de valores sobre la
tecnologa y el papel que los
ordenadores podan desempear en el

desarrollo de este mundo. Esa


comunidad se basaba fundamentalmente
en un compartido sentido de la
confianza. Hoy en da, los muros
electrnicos que se levantan por todas
partes en la Red son la prueba ms
evidente de la prdida de esa confianza
y de aquel sentido de comunidad. Es una
prdida que nos afecta a todos.
Octubre de 1995.

TSUTOMU SHIMOMURA. Es fsico


analista y experto en seguridad de
sistemas. Actualmente es miembro del
Centro de Superordenadores de San
Diego. Ha trabajado como investigador
en el Departamento de Fsica de la
Universidad de San Diego, en California

y en el Laboratorio Nacional de Los


lamos en Nuevo Mxico.

JOHN MARKOFF. Sus conocimientos


sobre tecnologa han hecho de l uno de
los ms respetados periodistas en esta
materia. Informa sobre Silicon Valley,
para el New York Times. Ha escrito

sobre ordenadores y tecnologa para


Times desde 1989. Trabaja como
reportero para el San Francisco
Examiner y es coautor de Cyberpunk:
Outlaws and Hackers on the Computer
Frontier y The High Cost of High-Tech:
The Dark Side of the Chip.

Notas

[1]

Cyber = ciber, de ciberntico; cop =


poli y sleuth = detective (N. del T.) <<

[2]

Quin viene a comer? o Quin


est por (a favor de) comer? (N. del T.)
<<

[3]

El pequeo jardn o El jardincillo.


(N. del T.) <<

[4]

Fundacin por el Software Libre y


Liga por la Libertad de Programacin.
(N. del T.) <<

[5]

Muro o muralla de fuego; tambin se


lo conoce por Bola de Fuego. (N. del T.)
<<

[6]

WIRETAP: conectar subrepticiamente


con una lnea telefnica para interceptar
mensajes u obtener informacin. (N. del
T.) <<

[7]

Background se refiere al trabajo que


un ordenador operando en rgimen de
multiprogramacin realiza como tarea
de fondo en los intervalos libres entre
otros trabajos, y al rea de memoria que
los almacena. (N. del T.) <<

[8]

Algo as como Paseo de la


Biotcnica de San Diego. (N. del T.) <<

[9]

Wizard: mago, brujo, hechicero. (N.


del T.) <<

[10]

Resistor = resistencia, elemento que


en un circuito elctrico es utilizado para
proporcionar resistencia contra el paso
de la corriente. (N. del T.) <<

[11]

Estudiantes Radicalmente Enfticos


Interesados en la Tecnologa de la
Ciencia y Dems Estudios de
Investigacin. (N. del T.) <<

[12]

Una pieza de plstico liviano, con


forma de plato, con el que se juega
lanzndoselo entre s los jugadores. (N.
del T.) <<

[13]

Stepper: un motor paso a paso (que


rota en incrementos pequeos y fijos).
(N. del T.) <<

[14]

Termita: mezcla de polvo de


aluminio y un xido metlico que, al
inflamarse,
produce
elevadsima
temperatura. (N. del T.) <<

[15]

Remote procedure call ToolTalk


database server daemon: Demonio
servidor de base de datos de llamada
remota (aproximadamente). (N. del T.)
<<

[16]

Visualizador de montaje
programa cotilla. (N. del T.) <<

[17]

IP-spoofing : procedimiento
consistente en violar el protocolo de
Internet (la convencin relativa a la
transmisin de informacin entre
sistemas u ordenadores por la Red)
adoptando una identidad falsa. (N. del
T.) <<

[18]

Online: conectado directamente a y/o


controlado por un ordenador. (N. del T.)
<<

[19]

Burrito: una tortilla de harina que


envuelve un relleno, sea de carne, de
frijoles o de queso. (N. del T.) <<

[20]

Una instalacin con fuente de aguas


termales y lugar de vacaciones en el
antiguo emplazamiento de una misin
religiosa en el condado de Sonoma. (N.
del T.) <<

[21]

Pretty Good Privacy: intimidad o


privacidad aceptable o bastante buena.
(N. del T.) <<

[22]

Tweedledum & Tweedledee: cosas


que difieren slo o principalmente en el
nombre. (N. del T.) <<

[23]

CFP, sus siglas en ingls:


Computers, Freedom and Privacy. (N.
del T.) <<

[24]

Dead Heads: el autor emplea ms


adelante la forma Deadheads, en
ambos casos con mayscula inicial, lo
que parecera indicar que alude a
admiradores o devotos de un grupo de
rock de San Francisco conocido por The
Grateful Dead o simplemente The Dead,
uno de cuyos letristas es citado ms
abajo como cofundador de la Well. La
acepcin primaria de deadhead es la de
persona muy estpida, inane o aburrida.
Por otras razones, tambin le cabe la
acepcin de gorrn.(N. del T.) <<

[25]

Fuck es la ms corriente de las


palabrotas en ingls. (N. del T.) <<

[26]

Aqu vas:-) Una visin de Dios. (N.


del T.) <<

[27]

Oye john, Kevin es un buen


nombre. La palabra john es un
vulgarismo con diversos significados
injuriosos. (N. del T.) <<

[28]

pw = password = contrasea; 4; four


= for = para; nl: Netherlands = Holanda.
(N. del T.) <<

[29]

En este caso, redundancia implica la


repeticin de unidades a fin de
proporcionar un elemento de seguridad
para evitar fallos. (N. del T.) <<

[30]

Interfaz Estndar para Pequeos


Ordenadores. (N. del T.) <<

[31]

Un bus es un camino para las seales


entre los diferentes rganos de un
microprocesador. El bus de control
proporciona la necesaria sincronizacin
y controla la informacin a travs del
sistema. (N. del T.) <<

[32]

Occams Razor: (por Guillermo de


Occam, filsofo ingls del siglo XIII
fundador del nominalismo). La regla
establece que los entes no deben
multiplicarse innecesariamente, lo cual
se interpreta en el sentido que menciona
el autor. (N. del T.) <<

[33]

Buffer o memoria-tampn es un rea


de memoria que se utiliza para guardar
una informacin de forma temporal. (N.
del T.) <<

[34]

Un loop es una forma curva o


circular en un elemento lineal de cierta
longitud (como, por ejemplo, si
tomamos un trozo de hilo y cruzamos un
extremo por encima del otro). (N. del T.)
<<

[35]

Reuben Lucius Goldberg (Rube),


1883-1970. Caricaturista americano. (N.
del T.) <<

[36]

Worm = gusano: un programa que se


mueve por toda la red y deposita
informacin en cada nodo (elemento de
datos accesible por dos o ms rutas) con
fines de diagnstico, o hace que los
ordenadores
ociosos
compartan
parcialmente
la
carga
del
procesamiento. (N. del T.) <<

[37]

Celebracin en EE. UU., el ltimo


lunes de mayo, en honor de los soldados
muertos en guerra. (N. del T.) <<

[38]

Nombres reales o verdaderos. (N.


del T.) <<

Você também pode gostar