Copy Link
Add to Bookmark
Report

VR5: LA ETICA DE LA PERSECUCION

por Martín Salías

eZine's profile picture
Published in 
virus report
 · 6 Feb 2022
El gato y el ratón; Rastreando al espionaje informático
Pin it
El gato y el ratón; Rastreando al espionaje informático

EL GATO Y EL RATON es una historia verdadera y apasionante sobre uno de los mayores casos de espionaje informático internacional, narrada con lujo de detalles por su protagonista principal.

A mediados de los ochenta, Clifford Stoll, astrónomo de profesión, melenudo universitario por vocación, recibió la noticia de que su subvención para estudios quién sabe por qué había terminado, llegándole la hora de trabajar. Por suerte para él, Stoll era considerado por sus compañeros astrónomos como un genio de las computadoras, y por esta razón, fue trasladado directamente del observatorio Keck al centro de informática del Lawrence Berkeley Laboratory, donde debería sumarse al equipo de mantenimiento y control de la docena de minicomputadoras que componían el arsenal de procesamiento de toda la universidad.

Una de sus primeras tareas fue chequear la tarifación del tiempo y recursos de máquina a cada usuario. Este control era llevado a cabo por varios programas de contabilidad corriendo sobre las computadoras Unix. El problema residía en que entre ellos había una diferencia de 75 centavos de dólar. Esto por si sólo no parecía significativo ya que el total facturado ascendía a 2.387 dólares, pero era raro para un sistema que había funcionado bien por mucho tiempo.

Al ponerse a buscar el bug, Stoll, sin saberlo, se sumergía en una aventura que lo obsesionaría durante más de una año, lo obligaría a tratar con la policía, la compañía de teléfonos, la oficina de inteligencia de la fuerza aérea, la CIA, el FBI, la NSA, y en general, con casi todos los organismos de seguridad de los Estados Unidos... y algunos extranjeros.

La diferencia, como se habrán imaginado, era provocada por un hacker, quién en este caso había logrado borrar casi todas las huellas de su intrusión. Pero al detectarlo, Stoll decide no echarlo, ya que en supone que poco tiempo podría volver a colarse, pero de manera que nadie lo detectara. Así que por el contrario, lo deja acceder y comienza a seguirlo de cerca, sin ser notado. Algo curioso y destacable es que desde el primer momento Stoll se siente "agredido" por el hacker, y la persecución se torna totalmente exasperada. Habla de él constantemente con términos (en la traducción española) como gamberro, rata, puerco, y similares. En algún momento parece empezar a reconocer que tal vez el hacker del otro lado de la línea tenga más afinidades con su estilo de vida pseudo-hippie que muchos de los que lo rodean a diario.

Allí surge un punto interesante. Prestando atención descubrimos que Stoll no es tan "progre" como intenta mostrarse. Su postura frente al misterioso contrincante es totalmente reaccionaria, y esto es tan notorio que él mismo pasa gran parte del libro justificando su forma de actuar.

Lo cierto es que construye un casero pero sofisticado mecanismo de seguimiento, a pesar de tener poca aceptación por sus jefes, y utilizando para conseguir los componentes métodos "non-sanctos" (quizá iguales o peores a los de su depravado enemigo). Y al ver la constancia del intruso, comienza sus primeros contactos con los guardianes del orden. Es entretenido asistir al extraordinario proceso de auto-justificación que requiere para empezar a contactarse con el FBI o la CIA. Él mismo habla de ellos como asesinos a sueldo o derrocadores de gobiernos latinoamericanos, pero tras largas cavilaciones y buscando el apoyo de su querida compañera Marta (estudiante de derecho), se absuelve a si mismo. A pesar de todo, ninguno de los poderosos organismos a los que recurre parece interesarse más allá de lo personal en el caso de un par de agentes.

En forma totalmente novelada y con un tono general entretenido aunque un tanto machacante, Stoll narra todas sus experiencias, las reacciones y consejos de los demás, y da un buen detalle de los métodos que utiliza el hacker para acceder, apoderarse de claves, saltar a otras redes y penetrar, finalmente, en las computadoras de cuanta instalación militar encuentra. Pero no debe suponerse que el libro es una especie de manual para hackers. Las explicaciones no son especialmente reveladoras para quien está medianamente compenetrado con el tema, pero si son claras para quién no tiene conocimientos previos (aunque algunas simplificaciones se tornen excesivamente toscas).

Stoll se alarma profundamente cuando se da cuenta que el intruso busca sistemáticamente (y encuentra) información militar, confidencial o no, sin ser descubierto en la gran mayoría de los casos. Así es como comienza a alertar con desesperación a las famosas agencias de tres letras, sin que éstas le den más que cansadas y burocráticas negativas. Pero él insiste, y va descubriendo uno a uno los métodos del hacker, que son los más tradicionales. Pero es interesante la forma en que el autor los describe, haciendo frecuentes disgresiones en el relato para explicar los conceptos fundamentales. Explica como el invasor utiliza un decoy (una suerte de caballo de Troya para atrapar claves), diccionarios para desencriptar claves, y otros sistemas más toscos (conocidos como hack-hack), o sea insistir e insistir con montones de combinaciones hasta encontrar la clave correcta.

Lo interesante del caso es que a la vez que nos impresionan la persistencia y astucia tanto de ambos contrincantes, es notable (quizá para algunos, como Stoll, alarmante) la falta de preocupación y de controles que facilitan la intrusión en sistemas que, supuestamente, deberían ser invulnerables.

Con el tiempo, Stoll descubrirá que el intruso proviene de Alemania (me atrevo a contarles detalles porque se que no bastan para estropear la lectura del libro). Entonces comienza a interesarse más y más, y entre sus averiguaciones llega a conocer algo sobre el Caos Computer Club (el grupo alemán que se hizo famoso por penetrar en la NASA), que aunque no está relacionado finalmente en el libro, sí tuvo una participación tangencial en el asunto.

En todo momento el astrónomo habla sobre ellos como terribles criminales, capaces de "destruir la confianza que mantiene unida a la comunidad de usuarios de las redes". Nunca se detiene a considerar que su propia actitud de persecución velada es similar. Más aún, llega al extremo de justificar que él, como científico, tiene derecho a llevar su investigación hasta las últimas consecuencias, pero en ningún momento se detiene a pensar que la motivación original de un hacker se basa en el mismo principio de investigación y conocimiento.

En suma, el este libro contiene un buen número de aciertos, pero tiene también muchos puntos oscuros que suscitan la polémica. Inicialmente, es bastante entretenido como novela, aunque el hecho de tratarse de un hecho real (que está además documentado y verificado por la prensa internacional), lo hace más atractivo. En segundo lugar, es bastante entendible para quiénes no tienen conocimientos de informática, aunque para los que sí lo poseen pueda ser más interesante y más ingenuo por momentos.

En el fondo es un libro "didáctico", sin llegar ser muy plomizo. A menudo se enreda en descripciones sencillas y entendibles sobre cosas complejas como las computadoras VAX y su sistema operativo VMS, el Unix y sus vericuetos, la red de comunicaciones Tymnet, la gigantesca Internet, los mismos sistemas telefónicos, etc. Estas son cosas normales y sencillas en el fondo, pero no son cotidianas para los que estamos de este lado del mundo, lo que lo que tal vez juega a favor nuestro como lectores. Lo mejor de estas explicaciones es que son contadas en la forma en que él mismo (que no es ningún genio, sino más bien un aficionado medianamente astuto y muy, muy persistente), las fue descubriendo y aprendiendo. Esto es lo que hace algunas comparaciones o simplificaciones algo burdas, pero en todo caso, no llegan a ser descabelladas o carentes de toda base. Más bien son ejemplos y formas de acercarse a ciertos temas con un vocabulario y una visión más cotidianos.

No es extraño, dada la distancia que toma el autor respecto de su oponente, que el final no abunde en detalles sobre lo que sucedía en el otro extremo de la línea, en Alemania. Stoll parece no querer comprometerse a explicar una historia que pondría muchos temas conflictivos en su contra, y que quizá podamos describir con más detalle en estas mismas páginas en otra oportunidad. La historia de Hagbard, Pengo, y compañía, chicos entre quince y veinte años siendo utilizados por una red de espionaje soviética.

Finalmente, este es un libro muy interesante tanto para los entusiastas del tema (aunque aún no tengan grandes conocimientos) como para quiénes están dentro del entorno informático, ya que lleva inmediatamente a una toma de posición. No tanto sobre lo malo que sea la actividad del hacker, sino sobre la forma en que el mismo Stoll enreda y desenreda sus ideas.

El Gato y el Ratón, (The Cukoo`s Egg; 1989), de Clifford Stoll, 400 páginas, Editorial Planeta, Colección BestSeller Mundial.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT