Piratas en la universidad
Condenados dos j¨®venes de 20 a?os por entrar ilegalmente en los ordenadores de la Carlos III
Esto de la pirater¨ªa inform¨¢tica tiene mucho morbo. Hay que imaginarse a un ladr¨®n. Pero no a un ratero corriente, de esos que se cuelan en una casa, afa nan las joyas, el v¨ªdeo, el aparatoo de m¨²sica y huyen despu¨¦s dej¨¢ndolo todo patas arriba. El chorizo inform¨¢tico va m¨¢s all¨¢. Por el solo hecho de entrar en un ordenador -v¨ªa modem o a trav¨¦s de Internet- puede suplantar la personalidad del due?o: tener su aspecto, hablar por su boca, pagar de su bolsillo... Eso fue lo que hicieron durante todo un a?o Marcos M. y Juan J., dos chavales de 20 a?os y vecinos de Legan¨¦s (Madrid) que consiguieron burlar los controles de seguridad de la Universidad Carlos III. Les perdi¨® su afici¨®n al travestismo inform¨¢tico. Un d¨ªa llama ron a su puerta. Era la polic¨ªa. La historia -cuyo ¨²ltimo cap¨ªtulo lo acaba de escribir una juez de Madrid al condenarlos por estafa a un mes de arresto y a una multa- empez¨® a principios de 1995. Los responsables de la Universidad Carlos III detectan que alguien est¨¢ hurgando en su sistema inform¨¢tico. Robando archivos. Espiando el correo electr¨®nico. Fisgando en los trabajos de investigaci¨®n y de laboratorio. Incluso aparece un archivo -un zulo cibern¨¦tico- donde los piratas van guardando los frutos de su rapi?a. La sospecha se confirma en marzo.
Una multinacional de ordenadores norteamericana se queja ante la universidad de que acaba de sufrir un ataque desde sus instalaciones. Ya no hay duda. Alguien -?un profesor, un alumno quiz¨¢?- est¨¢ utilizando fraudulentamente la infraestructura de la Carlos III para intentar penetrar en otras bases de datos. Y no s¨®lo de Espa?a. Tambi¨¦n de Estados Unidos y de Europa.
El grupo de investigaci¨®n de Delitos Inform¨¢ticos de la Polic¨ªa Judicial inicia sus pesquisas. S¨®lo tiene un dato, un hilo en apariencia insignificante del que deber¨¢n tirar: el pirata act¨²a bajo el nombre y la clave de un profesor de la universidad (luego se descubrir¨¢ que el infractor lo eligi¨® por tener su mismo apellido). De d¨ªa y de noche, los agentes se turnan para intentar descubrir de qui¨¦n se trata, pero Marcos M. utiliza un programa para borrar sus huellas.
Los profesores -de acuerdo con la polic¨ªa- ponen una trampa en el sistema inform¨¢tico de la universidad para obligar al pirata a cambiar de estrategia. In¨²til. Marcos M. consigue introducir un caballo de Troya en la universidad. Esto es, un programa perverso mediante el cual cada usuario que teclea su clave secreta en el ordenador se la est¨¢ facilitando en realidad al pirata. Un m¨¦todo ingenioso para entrar a robar con los zapatos de otro, sin miedo a que una investigaci¨®n posterior descubra las huellas.
Un d¨ªa, la polic¨ªa intercepta una conversaci¨®n a trav¨¦s de Internet en la que el pirata, siempre bajo su nombre falso, habla con otros de sus haza?as. Fanfarrones como cazadores, se cuentan sus conquistas.
-?Sabes que yo conozco a los que entraron en el sistema de La Moncloa?
-Pues yo durante un verano estuve llamando por tel¨¦fono y cargando la factura a la cuenta de otro... Otro d¨ªa, Marcos M. conf¨ªa a un pirata colega su identidad verdadera. Y la polic¨ªa anota. Va reduciendo el cerco. Carlos Garc¨ªa, el inspector jefe de Delitos Inform¨¢ticos, pide una autorizaci¨®n judicial para pinchar el tel¨¦fono de Marcos. Y poco a poco va enter¨¢ndose de toda la trama. Por ejemplo, de la forma en que Marcos y Juan consiguen tener acceso a Internet a trav¨¦s de una de las m¨¢s poderosas empresas norteamencanas sin pagar un duro. El m¨¦todo es muy ingenioso desde el punto de vista del pirata. Pero muy gravoso para el estafado.
La polic¨ªa descubre que los piratas consiguen la numeraci¨®n de un buen n¨²mero de tarjetas Visa recogiendo los comprobantes que arrojan al suelo los usuarios de los cajeros autom¨¢ticos. Con nombres distintos a los de los titulares de las tarjetas -y pertenecientes a vecinos a los que saquean el buz¨®n- logran hacerse con las contrase?as de su conexi¨®n a Internet. Y navegar gratis por todo el mundo.
El d¨ªa que la polic¨ªa los detuvo, Marcos y Juan se derrotaron, que en el argot de las comisar¨ªas significa que reconocieron uno a uno todos los hechos. El grupo de Delitos Inform¨¢ticos les mostr¨® las pruebas que hab¨ªa conseguido tras un a?o de trabajo y ellos fueron admitiendo. S¨®lo queda una duda. Si consiguieron acceder a los ordenadores de la universidad, ?por qu¨¦ no se subieron las notas? La respuesta es bien simple. No son alumnos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.