Matemático, astrónomo, y fisgón de la seguridad informática por casualidad, Cliff Stoll se parece hoy al prototipo del científico loco y bonachón de una película. En 1986, cuando el tiempo de computadora costaba alrededor de 300 dolares la hora, como astrofísico y administrador de sistemas, notó un error de facturación de 75 centavos de dólar en el laboratorio. Tal error lo inició en una búsqueda que cambió la computación para siempre. --- ¡Ah si! Era 1986, yo me dedicaba a la astronomía en Berlkeley, California. Era un astronimio - bueno, soy astrónomo, pero mas bien era uno de un grupo de simios que trabajaba en el diseño de un telescopio de 10 metros, tratando de dar con mejores ópticas. Usábamos estas computadoras que les decíamos por entonces "estaciones de trabajo", VMS con X, estaciones de trabajo Sun con UNIX, y un día estoy caminando por el pasillo y me llega una factura reclamando una diferencia de facturación. La contabilidad dentro de mi máquina UNIX estaba desbalanceada. Y me digo "esto es raro, no debería suceder" Una computadora de este calibre no debería cometer errores de centavos, y mucho menos reclamármelos a mi. Así que empecé a meterme en el sistema operativo UNIX, en el programa de los cobros de uso de tiempo de computadora. Y ¡oh! Parecía que alguien estaba usando mi máquina UNIX - sin permiso - y la cuenta de un amigo mío, Joe Sentach. Si la estaban usando sin permiso alguno, alguien le debe haber cambiado la contraseña. Eso es raro. Lo lógico hubiera sido loguearme y desactivar la cuenta infractora, borrarla y listo, hacerla humo. Pero luego tuve que ir a una lectura de astronomía, con unos tipos aburridos que parloteaban sobre ondas gravitacionales, y como las galaxias espiral ganan sus brazos por las ondas gravitacionales, y como las estrellas se dan en ciertas zonas... Estoy escuchando todo esto y naturalmente, cuanto mas ecuaciones van garabateando en los pizarrrones, mas me voy quedando dormido, y de repente ¡se me ocurre que probablemente no sea un tipo cualquiera que se metió en mi computadora!, sino que alguien hackeó mi sistema. ¿Cómo lo haría? En mi UNIX, tendrían que ser superusuarios, tal vez un hacker. Alguien vino, (que tiene privilegios de superusuario) y pudo meterse y manipular cualquier cosa que hubiese en mi máquina. El desgraciado tenían la misma licencia que el administrador de sistema. Me puse a pensar en algo: ¿cómo podría encontrarlo, y cómo podría probarlo? - "Ya se lo que voy a hacer. Voy a buscar todas las líneas de comunicación que están conectadas a mi sistema UNIX, y ponerles un monitor a cada una de ellas. Hace mucho tiempo, en el jurásico, 1986, 1987, hace mucho tiempo... cuando nadie sabía qué era la Internet, la gente que sabía la llamaban ARPANET. Así que puse un viejo monitor para revisar las líneas seriales: era un teletipo - ya saben, impresoras mecánicas de impacto, de manera de poder registrar el tráfico de las líneas. Había 50 líneas comunitarias que entraban, de modo que necesitaría unas 50 impresoras. Las primeras dos o tres las saqué del sótano del Laboratorio Lawrence Berkeley, las conecté y las puse en el piso. Otros amigos me prestaron unas suyas de sus oficinas, pero después de cino o seis impresoras me quedé sin amigos para pedirles más de sus cubículos. De modo que saqué ventaja de una de las pocas cosas que aprendí en la escuela de posgrado: "es mucho más fácil pedir disculpas luego, que pedir permiso por adelantado". Así que llegadas las 5:30 o 6 del viernes y fui oficina por oficina del laboratorio en una tarea de liberación. De liberación de las impresoras de sus antiguos dueños, y las llevé al sótano del edificio 50 donde el Laboratorio Lawrence Berkeley tenía nuestro centro de cómputo. Conecté todo y lo preparé para que cada vez que entraran datos por las líneas seriales de mi máquina, podría imprimirlo o grabarlo en un disco floppy. Recuerden, esto era allá en los 80s cuando estas cosas existían. Llené un termo de sopa de tomate, desenrollé una bolsa de dormir y me puse a dormir en el suelo. A la mañana del sábado siguiente vino el Director del Laboratorio, y me despertó con el pie. Este tipo era el director, tenía corbata y barba, era importante. Me dice: "entiendo que hay un equipamiento faltante del laboratorio". Y tirado en piso, rodeado de DECWriters, teletipos y varios tipos de impresoras matriciales, le dije "no tenía idea". "Sería cosa de buen vecino si esas cosas hicieran su retorno". Así que las devolvi todas. Para entonce ya habían 20 metros de papel saliendo de las impresoras, que mostraban como alguien llegaba por la red a nuestra computadora en Lawrence Berkely, se infiltraba sacando ventaja de un agujero de programación, de un error en un programa asociado al sistema operativo UNIX, se convertía en superusuario con privilegios de administración, se metía a través de nuestra red de datos de área local a lo que por entonces era el único router en el noreste de California, para salir a través de la red ARPANET. Luego irrumpía en una red de datos militar y comenzaba a chupar información desde una computadora de la milicia en Anniston, Alabama, la copiaba a la nuestra, y de allí la recuperaba desde algún otro lado. Yo miré todo este papel largo y me digo: "Esto es raro. Estoy viendo a un hacker metiéndose en mi computadora robando información militar. ¡Esto es extraño!" Fue entonces que hice lo que haría cualquier otro en estas circunstancias: llamar al FBI. Llamé a los del FBI y les dije "¡Ey! tengo un tipo metiéndose en mi computadora, se están robando cosas de los militares, vengan rápido". Y el tipo del otro lado me dice "¡Oh por dios, esto es serio! ¿Cuanto dinero perdió?". Bueno, habíamos perdido 75 centavos en tiempo de computadora. Me dijo, "Muchacho, vuelve cuando te roben al menos cien Benjamines". No me pareció divertido, así que durante los siguientes meses telefoneé a la NSA, la CIA, el FBI, la Oficina de Investigaciones Especiales de la Fuerza Aérea, todos esas agencias, y eventualmente me llevó un año de rastreos descubrir que el tipo venía y robaba información militar, fisgoneando todo lo que tuviera que ver con la seguridad nacional (lo cual es completamente delirante, porque lo hacía en los laboratorios de Berkeley, donde hacemos investigaciones en astronomía, física, y ciencia básica). No somos una instalación militar, pero este tipo debía pensar que lo éramos. Mientras, seguimos su rastro, desde Berkeley, California hasta Oakland, a través de las líneas de larga distancia de AT&T (en aquel entonces AT&T ofrecía el servicio de telefonía de larga distancia). Lo rastreamos hasta la ciudad de Virginia, y desde allí hasta un satélite. Luego, para continuar rastreándolo, nos llevaría unas dos horas o algo así. El tipo era lo suficientemente inteligente como para evitarlo, conectándose sólo por algunos minutos cada vez. ¿Cómo íbamos a atrapar a este sujeto? Teníamos que mantenerlo en línea por un par de horas para poder rastrearlo a través del océano. Pero para hacer eso necesitaría entretenerlo. Así que me dije "¡Le tenderé una trampa!". Haré un fichero en mi sistema que sea tan interesante, lleno de inventos de la seguridad nacional, que rebalsará de cosas interesantes; no podrá dejarlo y se dirá "tengo que seguir leyendo esto". Inventé un montón de cosas sobre esta red de la Iniciativa de Defensa Estratégica, la "SDI-Net". El tipo empezó a leerlo, se pasó mas de una hora copiándose todo a través de la línea. Mientras tanto lo rastreábamos desde Berkeley hasta Oakland, desde Oakland por AT&T hasta Virginia, el cruce por medio del enlace satelital de subida hasta el enlace de bajada en lo que entonces era Alemania Occidental, y desde allí por línea de datos del correo estatal alemán hasta un lugar llamado Hannover. Desde Hannover por línea telefónica hasta el departamento del tipo, hasta que la fiscalía del estado comisiona a la Policía del Bundes federal alemán en pesquisa hasta dar con nuestro individuo. Y descubren que está involucrado con un montón de otros sujetos en la recolección de contraseñas y rutas de ingreso a los mainframes militares, las cuales venden al por menor a lo que por entonces era el KGB soviético. ¡Eran espías! ¡Esto era completamente loco!. Aquí en Berkeley, California en la costa oeste, me había topado con un montón de espías que intentaban robar información militar a través de lo que por entonces eran las primeras trazas de la Internet. Esto fue hace casi 40 años, cuando los terodácticos revoloteaban por aquí, muy pocas personas tenían acceso a una computadora VAX, casi nadie tenía un módem de 2400 baudios y menos aún tenían teléfonos celulares. Hoy por supuesto tenemos mas potencia de cálculo en un teléfonito para jugar al Candy Crush que la que teníamos para diseñar el telescopio Hubble. ¿Hay una moraleja que aprender de todo esto? Si, probablemente. Me rasco la cabeza y digo, "cuando sucede algo raro, cuando algo pasa que no entemos, a menudo - no siempre, pero a menudo - vale la pena pasar tiempo intentando entender qué es lo extraño del caso. Son aquellos problemas que no puedes entender los que implican hacer progresos. Hacer ciencia significa chocar contra algo que te hace detenerte y hacerte una pregunta de la cual no conoces la respuesta. Descubrirla es lo que nos hace lograr un mayor entendimiento del mundo que nos rodea a todos.