Por razones laborales he estado revisando temas de seguridad informática, eso me llevó a releer un texto que escribí y publiqué en Revista Red hace como diez años. Los temas de seguridad han evolucionado y hoy estamos inmersos en temas muy interesantes de biometría para autenticación de usuarios, como platicaba hace unos días con mi amigo Enrique Daltabuit, experto nacional en el tema. Sin embargo el texto de hace diez años tiene vigencia en la medida en la que comenta un libro fascinante, uno de esos que se siente inmediata necesidad de compartir.
Se trata del libro de Cliff Stoll, The Cuckoo'segg, es decir El Huevo del Cuclillo, ese pájaro que los suizos han puesto a vivir dentro de sus relojes y que tiene el hábito de parasitar los nidos que construyen otras aves. No se si exista una traducción al español de este libro tan ilustrativo, pero sería una lástima que no fuera accesible a más personas.
Stoll era en 1986, año en el que inicia la historia, un estudiante graduado de astronomía en Berkeley, donde también administraba una de las computadoras del laboratorio Lawrence. A partir de una diferencia de 75 centavos de dólar en la contabilidad de la computadora, cifra que es pequeña, por más fluctuaciones de la moneda que haya, descubre que ha estado ocurriendo un acceso no autorizado a su máquina.
Ahí arranca una obsesiva, desesperada, desesperante y muy ingeniosa persecución del intruso a través del laberinto de conexiones entre las computadoras. La persecución se hará a través de líneas telefónicas locales, cables trasatlánticos, satélites y desde luego varios países en América, Europa y Asia.
El libro, construido con base en la bitácora que Stoll fue escribiendo conforme se desarrollaban los hechos, no es una novela, narra acontecimientos reales, pero su lectura es sumamente adictiva. Uno empieza a pasar página tras página con la angustia de querer saber qué va a ocurrir, en que momento y cómo será descubierto el intruso. Tampoco es un libro de texto pero enseña muchas cosas acerca de la seguridad en cómputo, quizás la más importante es que si bien no existen —y quizás no puedan existir— sistemas de cómputo seguros en 100 por ciento, en muchos casos el principal responsable de la falta de seguridad en una máquina es su administrador.
Muchas veces, quien se dedica a ingresar de manera subrepticia en computadoras a las que no tiene permitido el acceso puede hacerlo si conoce magistralmente las fortalezas y debilidades del software que se utiliza para adminsitrar la máquina, quien quiera evitárselo deberá hacerlo también usando el mismo software. Una especie de guerra de inteligencias se establece entonces, haciendo por eso tan atractivo el asunto. Sumemos a eso que los delitos computacionales pueden ser buen negocio e iremos entendiendo porque el ataque a los sistemas de cómputo se va volviendo un tema de nuestros días.
Esta lucha entre dos cerebros, que emula el placer del juego del ajedrez queda muy clara en el relato de Stoll. El intruso ha descubierto una debilidad en el editor de textos creado por Richard Stallman, Gnu-Emacs. La flaqueza consistía en que el programa permitía llevar archivos a las áreas protegidas de la computadora.
Cuando un equipo de cómputo es utilizado por varias personas, cada uno de ellos tiene distintos derechos. Cada uno puede leer y escribir en sus registros, pero no en los de los demás. El administrador del sistema tiene permisos especiales para colocar archivos en áreas protegidas para acceder a los archivos de todos los usuarios.
Valiéndose del Gnu Emacs el hacker de Stoll lograba colocar en un área privilegiada de la computadora un programa que le daba privilegios de super usuario, es decir de administrador del sistema, con posibilidades de crear o destruir cuentas de usuarios y leer archivos confidenciales. En una palabra se volvía dueño de la máquina.
Esta forma de convertirse en superusuario es la que da origen al título del libro: En palabras de Stoll: "El cuclillo pone sus huevos en los nidos de otros pájaros. Es un parásito de nidos... Nuestro misterioso visitante dejó un programa-huevo en nuestra computadora, permitiendo al sistema empollarlo y alimentarle privilegios".
Pero si el intruso tiene recursos para hacerse con la máquina, Stoll los tiene también para vigilarlo y rastrearlo. Lo observa desde una computadora en la que no puede ser detectado, conecta una impresora a la máquina para registrar cada teclazo que el intruso efectúa cuando está en sesión, construye software para hacer sonar una alarma cada vez que hay una introducción no autorizada. El soft¬ware da incluso, en clave Morse, la inicial de la letra de la clave del acceso no autorizado. Stoll duerme varias noches en la oficina a la espera del hacker, contacta a todas las oficinas de las tres letras, como él llama a la FBI, CIA, DOE, FCI, etc. que pueden intervenir en el caso. Avisa a los administradores de los sistemas, que están siendo vulnerados, de la presencia —muchas veces ignorada por ellos mismos— del hacker.
Algunos administradores reaccionan simplemente cerrando el hueco de sus sistemas, que había permitido el acceso del extraño. Stoll no lo hace; sabe que si eso no resuelve el problema, el fisgón encontraría otra ruta a través de otras máquinas para seguir espiando dentro de los sistemas militares de los Estados Unidos. Stoll decide dejar abierta la puerta de su computadora para que el intruso pase y poder saber que hace.
Cuando en alguna ocasión, el hacker, está obteniendo información indebida, Stoll que lo observa, produce con sus llaves corrientes espurias en las conexiones, para que el espía reciba caracteres ininteligibles en su máquinas. En muchos casos el hacker logra el ingreso a las computadoras mediante un tedioso procedimiento de ensayo y error. Hace la llamada para la conexión y cuando le preguntan nombre y clave en el sistema propone algunos obvios como Quest o Field y Service en las computadoras Vax.
Por increíble que parezca esto le funciona —por descuido de los administradores claro. Algunas veces visita 60 o más máquinas sin éxito y de pronto, ábrete sésamo, ingresa como superusuario. Stoll compara esto con andar deambulando por las calles, moviendo las perillas de las puertas para ver quien olvido echar llave.
Una vez dentro de alguna computadora, el espía coloca su programa-huevo, se vuelve superusuario, lee los archivos y ahí encuentra claves para otras computadoras o copia el archivo donde están las claves de los usuarios o siembra un programa que los lea en el momento en que se conectan.
Stoll que es un estudiante de Berkeley, recordemos que esta universidad es famosa además por la rebeldía de sus estudiantes, encuentra difícil hablar y colaborar con los agentes federales, pero lo hace por un profundo sentimiento de que el hacker está destruyendo lo más importante de las redes de computo: la posibilidad de comunicarse. Los hackers destruyen la confianza de las personas en los sistemas de cómputo y pueden llevarnos a aislar nuestros sistemas en busca de la seguridad.
Stoll logró localizar a su hacker y poner en perspectiva que la irrupción no autorizada en sistemas de cómputo no sólo es como un duelo de inteligencias, no es algo inocuo como el ajedrez, es una actividad que daña la confianza de los usuarios de las redes de cómputo.