Troyano: También llamado «Caballo de Troya», es un programa informático legítimo que ha sido modificado para contener en su interior otro programa malicioso. Su objetivo es abrir una «puerta trasera» en el sistema a una persona no autorizada.
Cuco: Pájaro que deja sus huevos en los nidos de otras especies. El pollo al romper el huevo mata al resto de los ocupantes.
Es 1986, la «edad dorada» de la informática. Internet todavía no es «www». Es Arpanet e interconexiona miles de ordenadores militares, científicos, universidades y laboratorios de investigación. Los accesos se realizan mediante módems telefónicos y las velocidades se miden en baudios. No existe en la legislación el delito informático, salvo que exista robo, pérdida económica medible y notoria.
Clifford Stoll es astrónomo y tiene algunos conocimientos de informática. Lo justo para impresionar a sus colegas. El destino quiso que fuese trasladado al Lawrence Berkeley Laboratory como administrador de sistemas. No esperaba dar la talla pero sí aprender de sus colegas para no ser un desastre total.
Un día descubre una anomalía en la asignación de tiempos de acceso a los ordenadores: Una «contabilidad» sobre el uso que los miembros de cada departamento hacían del sistema informático. Era el principio de lo que se convertiría en una cacería internacional de un escurridizo hacker.
Basado en hechos reales, el protagonista del incidente relata cómo vivió aquella persecución que inició en solitario y se prolongó durante un año. Las situaciones absurdas que se produjeron cuando intentaba denunciar los hechos a la Policía. Las extrañas intervenciones del FBI, el hermetismo de la NSA. La incomprensión del problema por parte de los mandos militares y la aparición de los «fantasmas» de la CIA.
También cuenta cómo consiguió «sintonizar» con los técnicos de aquellas entidades que, aunque no tenían jurisdicción, ayudaron a que progresara el caso.
Me ha parecido muy interesante y el estilo novelado te engancha. En unos años en los que no existían centros de información de incidencias, ni actualizaciones automáticas de parches, ni se cumplían las políticas internas de seguridad, se puede palpar la desesperación del protagonista por intentar hacer comprender a las autoridades el peligro a nivel mundial que suponian las brechas descubiertas en los sistemas informáticos .
Algunos situaciones descritas en el libro, se siguen produciendo más de 20 años después.