LA ETICA DE LA PERSECUCION
por Martín Salías
EL GATO Y EL RATON es una historia verdadera y
apasionante sobre uno de los mayores casos de espionaje
informático internacional, narrada con lujo de detalles
por su protagonista principal.
A mediados de los ochenta, Clifford Stoll, astrónomo de
profesión, melenudo universitario por vocación, recibió
la noticia de que su subvención para estudios quién sabe
por qué había terminado, llegándole la hora de trabajar.
Por suerte para él, Stoll era considerado por sus
compañeros astrónomos como un genio de las computadoras,
y por esta razón, fue trasladado directamente del
observatorio Keck al centro de informática del Lawrence
Berkeley Laboratory, donde debería sumarse al equipo de
mantenimiento y control de la docena de minicomputadoras
que componían el arsenal de procesamiento de toda la
universidad.
Una de sus primeras tareas fue chequear la tarifación del
tiempo y recursos de máquina a cada usuario. Este control
era llevado a cabo por varios programas de contabilidad
corriendo sobre las computadoras Unix. El problema
residía en que entre ellos había una diferencia de 75
centavos de dólar. Esto por si sólo no parecía
significativo ya que el total facturado ascendía a 2.387
dólares, pero era raro para un sistema que había
funcionado bien por mucho tiempo.
Al ponerse a buscar el bug, Stoll, sin saberlo, se
sumergía en una aventura que lo obsesionaría durante más
de una año, lo obligaría a tratar con la policía, la
compañía de teléfonos, la oficina de inteligencia de la
fuerza aérea, la CIA, el FBI, la NSA, y en general, con
casi todos los organismos de seguridad de los Estados
Unidos... y algunos extranjeros.
La diferencia, como se habrán imaginado, era provocada
por un hacker, quién en este caso había logrado borrar
casi todas las huellas de su intrusión. Pero al
detectarlo, Stoll decide no echarlo, ya que en supone que
poco tiempo podría volver a colarse, pero de manera que
nadie lo detectara. Así que por el contrario, lo deja
acceder y comienza a seguirlo de cerca, sin ser notado.
Algo curioso y destacable es que desde el primer momento
Stoll se siente "agredido" por el hacker, y la
persecución se torna totalmente exasperada. Habla de él
constantemente con términos (en la traducción española)
como gamberro, rata, puerco, y similares.
En algún momento parece empezar a reconocer que tal vez
el hacker del otro lado de la línea tenga más afinidades
con su estilo de vida pseudo-hippie que muchos de los que
lo rodean a diario.
Allí surge un punto interesante. Prestando atención
descubrimos que Stoll no es tan "progre" como intenta
mostrarse. Su postura frente al misterioso contrincante
es totalmente reaccionaria, y esto es tan notorio que él
mismo pasa gran parte del libro justificando su forma de
actuar.
Lo cierto es que construye un casero pero sofisticado
mecanismo de seguimiento, a pesar de tener poca
aceptación por sus jefes, y utilizando para conseguir los
componentes métodos "non-sanctos" (quizá iguales o peores
a los de su depravado enemigo). Y al ver la constancia
del intruso, comienza sus primeros contactos con los
guardianes del orden. Es entretenido asistir al
extraordinario proceso de auto-justificación que requiere
para empezar a contactarse con el FBI o la CIA. Él mismo
habla de ellos como asesinos a sueldo o derrocadores de
gobiernos latinoamericanos, pero tras largas cavilaciones
y buscando el apoyo de su querida compañera Marta
(estudiante de derecho), se absuelve a si mismo.
A pesar de todo, ninguno de los poderosos organismos a
los que recurre parece interesarse más allá de lo
personal en el caso de un par de agentes.
En forma totalmente novelada y con un tono general
entretenido aunque un tanto machacante, Stoll narra todas
sus experiencias, las reacciones y consejos de los demás,
y da un buen detalle de los métodos que utiliza el hacker
para acceder, apoderarse de claves, saltar a otras redes
y penetrar, finalmente, en las computadoras de cuanta
instalación militar encuentra.
Pero no debe suponerse que el libro es una especie de
manual para hackers. Las explicaciones no son
especialmente reveladoras para quien está medianamente
compenetrado con el tema, pero si son claras para quién
no tiene conocimientos previos (aunque algunas
simplificaciones se tornen excesivamente toscas).
Stoll se alarma profundamente cuando se da cuenta que el
intruso busca sistemáticamente (y encuentra) información
militar, confidencial o no, sin ser descubierto en la
gran mayoría de los casos.
Así es como comienza a alertar con desesperación a las
famosas agencias de tres letras, sin que éstas le den más
que cansadas y burocráticas negativas.
Pero él insiste, y va descubriendo uno a uno los métodos
del hacker, que son los más tradicionales. Pero es
interesante la forma en que el autor los describe,
haciendo frecuentes disgresiones en el relato para
explicar los conceptos fundamentales.
Explica como el invasor utiliza un decoy (una suerte de
caballo de Troya para atrapar claves), diccionarios para
desencriptar claves, y otros sistemas más toscos
(conocidos como hack-hack), o sea insistir e insistir con
montones de combinaciones hasta encontrar la clave
correcta.
Lo interesante del caso es que a la vez que nos
impresionan la persistencia y astucia tanto de ambos
contrincantes, es notable (quizá para algunos, como
Stoll, alarmante) la falta de preocupación y de controles
que facilitan la intrusión en sistemas que,
supuestamente, deberían ser invulnerables.
Con el tiempo, Stoll descubrirá que el intruso proviene
de Alemania (me atrevo a contarles detalles porque se que
no bastan para estropear la lectura del libro). Entonces
comienza a interesarse más y más, y entre sus
averiguaciones llega a conocer algo sobre el Caos
Computer Club (el grupo alemán que se hizo famoso por
penetrar en la NASA), que aunque no está relacionado
finalmente en el libro, sí tuvo una participación
tangencial en el asunto.
En todo momento el astrónomo habla sobre ellos como
terribles criminales, capaces de "destruir la confianza
que mantiene unida a la comunidad de usuarios de las
redes". Nunca se detiene a considerar que su propia
actitud de persecución velada es similar. Más aún, llega
al extremo de justificar que él, como científico, tiene
derecho a llevar su investigación hasta las últimas
consecuencias, pero en ningún momento se detiene a pensar
que la motivación original de un hacker se basa en el
mismo principio de investigación y conocimiento.
En suma, el este libro contiene un buen número de
aciertos, pero tiene también muchos puntos oscuros que
suscitan la polémica. Inicialmente, es bastante
entretenido como novela, aunque el hecho de tratarse de
un hecho real (que está además documentado y verificado
por la prensa internacional), lo hace más atractivo. En
segundo lugar, es bastante entendible para quiénes no
tienen conocimientos de informática, aunque para los que
sí lo poseen pueda ser más interesante y más ingenuo por
momentos.
En el fondo es un libro "didáctico", sin llegar ser muy
plomizo. A menudo se enreda en descripciones sencillas y
entendibles sobre cosas complejas como las computadoras
VAX y su sistema operativo VMS, el Unix y sus vericuetos,
la red de comunicaciones Tymnet, la gigantesca Internet,
los mismos sistemas telefónicos, etc. Estas son cosas
normales y sencillas en el fondo, pero no son cotidianas
para los que estamos de este lado del mundo, lo que lo
que tal vez juega a favor nuestro como lectores.
Lo mejor de estas explicaciones es que son contadas en la
forma en que él mismo (que no es ningún genio, sino más
bien un aficionado medianamente astuto y muy, muy
persistente), las fue descubriendo y aprendiendo. Esto es
lo que hace algunas comparaciones o simplificaciones algo
burdas, pero en todo caso, no llegan a ser descabelladas
o carentes de toda base. Más bien son ejemplos y formas
de acercarse a ciertos temas con un vocabulario y una
visión más cotidianos.
No es extraño, dada la distancia que toma el autor
respecto de su oponente, que el final no abunde en
detalles sobre lo que sucedía en el otro extremo de la
línea, en Alemania. Stoll parece no querer comprometerse
a explicar una historia que pondría muchos temas
conflictivos en su contra, y que quizá podamos describir
con más detalle en estas mismas páginas en otra
oportunidad. La historia de Hagbard, Pengo, y compañía,
chicos entre quince y veinte años siendo utilizados por
una red de espionaje soviética.
Finalmente, este es un libro muy interesante tanto para
los entusiastas del tema (aunque aún no tengan grandes
conocimientos) como para quiénes están dentro del entorno
informático, ya que lleva inmediatamente a una toma de
posición. No tanto sobre lo malo que sea la actividad del
hacker, sino sobre la forma en que el mismo Stoll enreda
y desenreda sus ideas.
El Gato y el Ratón, (The Cukoo`s Egg; 1989), de Clifford
Stoll, 400 páginas, Editorial Planeta, Colección
BestSeller Mundial.