Выбрать главу

– Te casaste con él -señaló Ian con una amplia sonrisa.

– Fui engañada.

Flame empujó a Gator para alejarlo de ella, pero no pareció notarlo, no se movió ni un centímetro.

– Los ordenadores -les recordó Ryland.

– Lo siento -refunfuñó Flame-. Hay una sola línea de Internet que entra en la casa, un modem de alta velocidad. La línea se conecta con el modem. El modem de turno, engancha con un router, que distribuye la señal de cable a todos los ordenadores. En este caso, el doctor Whitney usó un router elegante de alta calidad y de alta resistencia porque tiene muchos ordenadores. Supusimos que Whitney -miró a Lily- o alguien que conocía su trabajo, trataba de acceder a los ordenadores a través de la conexión de Internet, a través del router. El router tenía un firewall, como cada uno de los ordenadores individuales. Usamos el software del firewall para supervisar cualquier intento de intrusión. Hay intentos aleatorios aquí y allí que puedes esperar encontrar en cualquier ordenador en estos días. Las tentativas fueron fácilmente rechazadas por el firewall y no tenían la clase de modelo sistemático que habría esperado ver si alguien tratase de entrar.

– Arly y Flame controlaron los ordenadores durante varios días sin la suerte de reconocer evidencia alguna de que mi padre tratase de entrar ilegalmente -explicó Lily.

Flame asintió

– Mantuvimos registros diarios con cada ordenador -tomó la libreta de notas, Lily la deslizó hacia ella y la abrió por una página al azar-. Aquí está el registro de acontecimientos de la semana pasada. Hay varios ataques al azar desde diferentes IPs sobre el puerto UDP 25601, como este del martes a las 10:39:17 de la mañana desde la dirección IP 152.105.92.65. O esta el viernes a las 5:23:58 de la mañana desde la dirección IP 59.68.234.64. Todas fueron captadas y detenidas por el firewall y todos eran probablemente videos jugadores de seriousSam buscando compañeros de juego, puedes decir el juego por el puerto por el que trataban de entrar.

Ian se rascó la cabeza.

– Sheesh, Flame, y pensé que Lily no podía hablar en inglés.

Le sonrió con satisfacción.

– Y pensaste que solo era una cara bonita.

– Pensé que eras un grano en el culo -dijo-. Ahora sé que eres. ¿Vas a mantener esto sobre mi cabeza, verdad?

– Puedes estar seguro -Flame tiró la libreta en la mesa-. En cierto punto comprendimos que alguien leía los archivos claves en los ordenadores de Lily. Averiguamos que la última fecha en que se había tenido acceso era muy reciente.

– Espera -Ian levantó la mano-. Realmente estoy tratando de seguir esto. ¿Cómo puedes saber cuando alguien tuvo acceso a un archivo?

– Cada archivo de Windows tiene tres sellos de tiempo asociados. La fecha de creación, la última fecha de modificación y la última fecha de acceso. Puedes acceder o leer el archivo sin modificarlo, de ahí la distinción entre último acceso y última modificación.

– Ok, eso tiene sentido -dijo Ian-. ¿Le cogiste?

– Lo quiero. Incrementamos nuestra supervisión de los cortafuegos, pero no pudimos reaccionar ninguno de los intentos al azar con la lectura de los archivos. Miramos en todos los sitios habituales donde alguien podría insertar una puerta de atrás en el sistema operativo de Windows, pero no pudimos encontrar ninguna prueba de tal puerta trasera. Estábamos completamente perplejos.

Lily se rió suavemente.

– Arly y yo estábamos perplejos. Flame de repente se levantó de un salto y gritó, la puerta de atrás de Hardware. No tenía ni idea lo que eso quiere decir, Ian, por si esto te sirve de consuelo.

Flame se encogió de hombros.

– Era tan obvio. Olvidamos la ventaja que el doctor Whitney tenía sobre los demás hacker. Estos son sus ordenadores. Podía hacer cualquier cosa que quisiera con ellos. A diferencia del hacker habitual, no tiene que pasar a escondidas un virus, un gusano, o un troyano por el firewall. A diferencia de los fabricantes del software, no tiene que venderle a alguien el software con una puerta de atrás en él. No, tenía el control completo sobre sus ordenadores. Literalmente podría taladrar un agujero en un lado de su ordenador y pasar un cable creando una llave privada. Todo aquel tiempo que gastamos buscando una puerta trasera del software cuando tenía que ser una puerta trasera del hardware.

– Entonces se volvió un poco loca -explicó Lily.

– Muy loca. Sabía que tenía razón, y por una vez íbamos a tener la oportunidad de girar las tornas con Whitney -admitió Flame.

– Avanzo lentamente alrededor de los ordenadores del laboratorio, levantando cables y siguiendo la red de cables de un ordenador a otro. Entonces sujeto el router y empezó a gritar ¡Mira esto, mira esto! No tenía ni idea a que se suponía que tenía que mirar.

Flame le sonrió.

– Tenía uno de muchos cables saliendo de la caja. Sabía que le teníamos por el… -se interrumpió-. Sabía que le teníamos. El sistema de protección de archivos de esos ordenadores está instalado en la red del área local, o LA, para ser capaz de acceder a los archivos desde cualquier otro ordenador, ¿y por que no? Todos son ordenadores del doctor, solo sería el doctor el que trabajase con un ordenador y accediese a otro. Estábamos buscando una intrusión de fuera vía Internet. Todos los firewall nos protegían de intrusiones externas. El doctor Whitney entra haciéndose pasar por uno del interior, como otro ordenador de su propia LAN. Una de las líneas era falsa, y sabía que nos llevaría al doctor. Seguí la línea directa a la pared.

– Aquí es donde nos ponemos un poco técnicas -dijo Lily.

– No tanto -le aseguró Flame a Ian-. Descubrimos que el cable de red esta enganchado a través de una caja CSU/DSU por lo que comprendimos que es una línea T3 arrendada. Y antes que preguntes, una caja CSU/DSU es una unidad de Servicio de Canales/Unidad de Servicio de Datos o terminal de servicio digital, y esto es lo que identifica de hecho que es una línea arrendada. Es una conexión muy rápida dedicada a través de las líneas telefónicas. La DSU conecta con la LAN dentro de la casa y la CSU conecta con la línea arrendada.

Ian frunció el ceño y echó un vistazo alrededor de la habitación.

– No he cogido eso. ¿La línea pasa a través de la pared y va hasta una línea arrendada? ¿Alquila una línea?

– Una línea arrendada en realidad esta compuesta por tres partes -explicó Flame-, dos bucles locales y un recorrido largo. El primer bucle local va desde la casa a un POP cercano, que básicamente es el punto de presencia de un portador o portadores de larga distancia. Tiene que tener un bucle local similar que funciona desde cualquier parte donde este el doctor actualmente hasta el POP más cercano a él. Los portadores de larga distancia, uno o más, usan las líneas de teléfono normales que conectan los dos bucles locales. El hecho es que dos bucles locales son completamente seguros, además un equipo especial en la conexión de largo recorrido, garantizan que toda la conexión sea segura.

– Entonces tiene que estar en el país -dijo Ian.

– No necesariamente -respondió Flame.

– Tienen que haber registros de quien arrendó la línea -indicó Kadan.

– Por supuesto. Daliah entró por la fuerza y nos buscó. No es muy sorprendente descubrir que una importante compañía de Oregón, una en posesión de un jet privado por cierto, un jet capaz de aterrizar en espacio militar restringido en todo el mundo, arrendó esa línea -dijo Lily-. Suficientemente sorprendente, el hombre que firmó el recibo de la compra del jet privado también firmó el recibo de la compra del que se estrelló en el Congo. Ese hombre no tiene un número de la seguridad social o un certificado de nacimiento que podamos encontrar.

Hubo un pequeño silencio.

– ¿Es el doctor Whitney, verdad? -preguntó Ian-. Está vivo entonces.

– No lo sabemos. Seguramente si no es él, es alguien con quien trabajó estrechamente y que tuviera conocimiento de todos sus experimentos -dijo Ryland.