El huevo del cuco (libro)


The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage es un libro de 1989 escrito por Clifford Stoll . Es su relato en primera persona de la búsqueda de un pirata informático que irrumpió en una computadora en el Laboratorio Nacional Lawrence Berkeley (LBNL).

El uso que hace Stoll del término extendió la metáfora del huevo de cuco desde el parasitismo de cría en aves hasta el malware .

El autor Clifford Stoll, astrónomo de formación, manejaba computadoras en el Laboratorio Nacional Lawrence Berkeley (LBNL) en California. Un día de 1986 su supervisor le pidió que resolviera un error contable de 75 centavos en las cuentas de uso de computadoras. Stoll atribuyó el error a un usuario no autorizado que aparentemente había usado nueve segundos de tiempo de la computadora y no pagó por ello. Stoll finalmente se dio cuenta de que el usuario no autorizado era un hacker que había adquirido acceso de superusuario al sistema LBNL al explotar una vulnerabilidad en la función movemail del GNU Emacs original .

Al principio, y en el transcurso de un largo fin de semana , Stoll reunió cincuenta terminales, así como teleimpresores, en su mayoría "tomando prestados" de los escritorios de sus compañeros de trabajo durante el fin de semana. Estos los conectó físicamente a las cincuenta líneas telefónicas entrantes en LBNL. Cuando el hacker marcó ese fin de semana, Stoll localizó la línea telefónica utilizada, que provenía del servicio de enrutamiento Tymnet . Con la ayuda de Tymnet, eventualmente rastreó la intrusión hasta un centro de llamadas en MITRE , un contratista de defensa en McLean, Virginia . Durante los siguientes diez meses, Stoll dedicó una enorme cantidad de tiempo y esfuerzo a rastrear el origen del hacker. Vio que el hacker estaba usando un 1200 baudiosconexión y se dio cuenta de que la intrusión venía a través de una conexión de módem telefónico . Los colegas de Stoll, Paul Murray y Lloyd Bellknap, ayudaron con las líneas telefónicas.

Después de devolver sus terminales “prestados”, Stoll dejó un teleimpresor conectado a la línea de intrusión para poder ver y registrar todo lo que hacía el hacker. Observó cómo el hacker buscaba, y en ocasiones obtenía, acceso no autorizado a bases militares en los Estados Unidos, en busca de archivos que contenían palabras como "nuclear" o " SDI " (Iniciativa de Defensa Estratégica). El pirata informático también copió archivos de contraseñas (para realizar ataques de diccionario ) y configuró caballos de Troya para encontrar contraseñas. Stoll se sorprendió de que en muchos de estos sitios de alta seguridad el pirata informático pudiera adivinar fácilmente las contraseñas, ya que muchos administradores de sistemas nunca se habían molestado en cambiar las contraseñas predeterminadas de fábrica.. Incluso en las bases militares, el pirata informático a veces podía iniciar sesión como "invitado" sin contraseña.

Este fue uno de los primeros ⁠— ⁠si no el primero ⁠— casos documentados de un robo de computadora, y Stoll parece haber sido el primero en llevar un registro diario de las actividades del hacker. En el transcurso de su investigación, Stoll se puso en contacto con varios agentes de la Oficina Federal de Investigaciones (FBI), la Agencia Central de Inteligencia (CIA), la Agencia de Seguridad Nacional (NSA) y la Oficina de Investigaciones Especiales (OSI) de la Fuerza Aérea de los Estados Unidos . Al principio hubo confusión en cuanto a la jurisdicción y una renuencia general a compartir información; el FBI en particular no estaba interesado ya que no había una gran suma de dinero involucrada y no se accedió a ningún host de información clasificada .