Gustavo Aganza
Quienes fueron estafados, así sea en la más mínima cantidad ridícula de ¢1 centavo que se haya sustraído inexplicablemente de sus cuentas bancarias, les sugiero leer detalladamente los párrafos siguientes.
De momento pensé que podría ser el pago de un álbum de música “new age” y 2 canciones adicionales que había comprado electrónicamente un día antes en iTunes, pero al revisar la cuenta en el internet eso anteriormente ya había sido pagado y en ese mismo instante consideré que el nuevo cobro simplemente se trataba de un fraude y aunque fuera una pequeña cantidad inmediatamente pensé que los dólares o centavos no eran lo más importante, pues seguramente el asunto sería algo de mayor complejidad y que en los días
siguientes podría aparecer algún retiro mucho mayor.
Después busqué en Google y ahí encontré el comentario de una persona a quien había sucedido lo mismo con esa compañía y exactamente por la misma cantidad ... y eso ya fue demasiada coincidencia.
Un instante después llamé a un número telefónico del banco que tiene servicio de operadoras las 24 horas para reportar los fraudes y solicité la cancelación de la tarjeta.
La manera en que reaccioné me recordó una historia verídica que hacía bastantes años había leído ...
Desde que se inventaron las computadoras algunas décadas antes el mundo ha cambiado en proporciones geométricas asombrosas y progresivamente los estafadores también ampliaron sus campos de acciones con sus maquiavélicos engaños, aunque la mayoría tienen en común los cobros en las tarjetas bancarias.
De un modo casi inimaginable un fraude famoso cuya historia es increíble comenzó por tan solo ¢75 centavos ...
Las palabras “cockoo” o “cucú” se popularizaron porque principalmente se emplearon para describir los relojes en los que salía un pequeño pajarito mecánico que anunciaba la hora y se escuchaban sonidos muy similares a los del pájaro real que por trinar de ese modo obtuvo el nombre onomatopéyico.
El título en inglés “Cuckoo’s Egg” se traduce al español como “El Huevo del Cucú” y esto literalmente se refiere exclusivamente a los pájaros de la especie de los cucúlidos que por ser aves construyen nidos y las hembras depositan ahí los huevos para la reproducción de su especie, pero si se trata del título de cualquier actividad malévola o novela ese mismo concepto se refiere a un “huevo” o “nido” de conspiradores o espías.
En 1962 el escritor Ken Kessey basado en las rimas de una tradicional cancioncilla infantil anónima seleccionó el título de su novela “One Who Flew Over the Cockoo’s Nest” (Aquel Que Voló Sobre el Nido del Cucú) y en 1975 el director de cine Milos Forman produjo la película con el mismo nombre en la que Jack Nicholson, Christopher Lloyd (el “doc” de Back To the Future) y otros actores desempeñaron actuaciones magistrales de locos desquiciados, incluyendo a Louise Fletcher que era la directora del centro siquiátrico y también tenía sus traumas remarcados.
Desde entonces el término “nido” o “huevo” del “cockoo” o “cucú” se utilizó para describir problemas de grupos o situaciones específicas y precisamente eso fue lo que sucedió en 1986 al científico Clifford Stoll y años después en 1989 para describir las eventualidades publicó el libro “Huevo del Cucú” con el subtítulo “Localizando al Espía en el Laberinto del Espionaje Cibernético”.
El problema descrito magistralmente en esa publicación comenzó en agosto de 1986 en el departamento de computación del laboratorio Lawrence ubicado en la ciudad de Berkeley en California, entonces el coordinador Dave Cleveland le pidió a Clifford Stoll que lo ayudara a resolver el problema de un “hacker” que había logrado penetrar el sistema cibernético del gobierno por medio de un módem y su línea telefónica.
En aquella época de la prehistoria cibernética nadie tenía la menor idea de la manera en que pudieran localizar y atrapar a esos programadores maliciosos espías ocultos en cualquier lugar del mundo, quienes primero lograban conectar sus equipos remotamente y después extraían cualquier información clasificada considerada como secreto confidencial.
En esa época el laboratorio Lawrence colaboraba en el desarrollo de diversos programas con el ejército de los Estados Unidos y por eso el asunto desde el principio se consideró como espionaje del más alto nivel, pero como los militares descerebrados solamente alcanzan a conocer los disparadores de sus armamentos, desconocían completamente el complejo lenguaje binario de los números continuos uno y cero y además por carecer de materia gris cerebral tuvieron que confiar en la gran sabiduría de un científico.
Así durante los meses siguientes Clifford Stoll ingenió diversos métodos para atrapar al espía o grupo y eso primero consistió en determinar sus horarios de intrusión, después se instalaron 50 líneas telefónicas en 50 computadoras prestadas, pues en esa época eran muy escasas y así permitieron canales de entrada que pudieran rastrear individualmente.
El siguiente paso fue desarrollar información totalmente falsa para despistar al enemigo y que solamente el espía en cuestión pudiera robar y eso sucedió continuamente casi un año para mantenerlo ocupado el mayor tiempo posible, mientras que Stoll gradualmente hacía llamadas telefónicas al Buró Federal de Investigaciones (FBI), la Central de Inteligencia (CIA), la Agencia Nacional de Seguridad (NSA) y sobre todo a la compañía telefónica AT&T que en ese entonces era la única entidad con maneras de rastrear el origen de las llamadas.
Eventualmente se supo que la señal se transmitía por una red llamada Tymnet a través de un satélite geoestacionario que comunicaba América con Europa y alguien en ese vasto continente recibía los datos.
Cuando Stoll comenzó a “jalar la hebra” de esa maraña compleja de comunicaciones se supo que el problema era mucho más grave de lo que se imaginaba y que el laboratorio Lawrence no era el único con la información saqueada, sino que otras 400 computadoras del ejército, el gobierno y hasta la NASA, habían sido exploradas y exprimidas del mismo modo por aquel espía desconocido que no pagaba un solo centavo por el tiempo que utilizaba los equipos servidores ni por los costos de las llamadas de larga distancia.
Con la ayuda de las compañías telefónicas que operaban en diversos países la línea telefónica se rastreó y se supo que la señal casi al final pasaba por una computadora la Universidad de Bremen en Alemania que tenía conectadas muy contadas terminales locales y remotas y de ahí con un poco más de trabajo interno en poco tiempo localizaron en la comodidad de su casa al experto en computadoras Markus Hess, quien era cómplice de Karl Koch, Hans Heinrich Hübner y otros individuos indeterminados que habían sido contratados como espías cibernéticos por la agencia soviética de manipulación estatal y espionaje denominada como KGB, con la finalidad de robar secretos de los Estados Unidos por medio de las primitivas redes cibernéticas que apenas comenzaban a crecer.
Entre la información falsa que se había dejado pasar a Hess había archivos de una agencia militar ficticia llamada SDI y su red SDINet simulada, por lo cual ingeniaron una trampa y en cuestión de días un actor que se hizo pasar como espía húngaro le solicitó específicamente esa información alegando que sus clientes estaban muy interesados en ella y pagarían mucho dinero.
Con esa trampa lograron arrestar a Markus Hess y algunos más de su red de espías, aunque Karl Koch de tan solo 23 años de edad, por no haber participado en gran escala quedó temporalmente en libertad condicionada por medio de un acuerdo que lo comprometía a testificar en un juicio posterior en contra de sus cómplices, pero jamás pudo hacerlo porque lo encontraron en un bosque incinerado con gasolina de tal modo que pareciera suicidio, pero se sospecha que lo mataron agentes de la KGB para impedir que delatara a los secuaces involucrados seguramente en niveles diplomáticos.
Más que la espectacular captura de criminales sofisticados esa operación de rastreo se consideró como un triunfo fuera de serie porque por primera vez en la historia se logró localizar globalmente y capturar a “hackers” y espías de redes cibernéticas y eso sentó un gran precedente que sirvió para diseñar los equipos de las organizaciones de espionaje como la Agencia Nacional de Seguridad.
En ese proceso se gastaron incontables millones de dólares porque colaboraron cientos de científicos, matemáticos, redactores de textos complejos con fórmulas, militares descabezados, programadores de computadoras, agentes secretos, personal de compañías telefónicas y los policías locales que hicieron los arrestos finales, aunque lo más irónico del asunto es que todo ese extraordinario escándalo comenzó ... tan solo por ¢75 centavos de un simple dólar.
Dave Cleveland el coordinador del departamento de computación del laboratorio Lawrence aquel día inesperado de agosto de 1986 llegó extremadamente preocupado a la oficina del director general y le dijo ...
— “Algo pasó en nuestro sistema, pues en las cantidades totales de facturación faltan ¢75 centavos”.
Después de escucharlo con extremada tranquilidad el director le respondió ...
— “No te preocupes, simplemente son ¢75 centavos ... encuentra la manera de liberar del sistema ese faltante”.
Pero Dave Cleveland insistió ...
— “Creo que no estás entendiendo la gravedad del problema ... el sistema es perfecto porque se trata de números de contabilidad y esto lo puedo asegurar, pues conozco a la perfección el método de cálculo simplemente porque yo lo diseñe y cada entrada de un usuario a una terminal se tiene que cobrar y eso sucede automáticamente, lo cual tiene que coincidir con el tiempo empleado por una computadora externa y los dólares recaudados, pero esos ¢75 centavos corresponden a 9 segundos que de ningún modo fueron facturados ni pagados, sin embargo, ni los ¢75 centavos faltantes ni los 9 segundos son lo que más me preocupa, sino que falló el sistema por completo y eso significa que alguien logró entrar de manera ilegal ... y eso es lo más importante y lo que más me preocupa”.
Si ese faltante de ¢75 centavos hubiera sido ignorado seguramente los espías habrían seguido extrayendo información durante años sin que fueran detectados, pero asombrosamente la mente de un científico brillante y no la de un burócrata gobiernista y mucho menos la de un militar descerebrado y desquiciado hubiera descubierto el grave problema.
Esa historia de espionaje se encuentra escrita en el libro “Cuckoo’s Egg” de Clifford Stoll, aunque se publicó una condensación en la revista Selecciones del Reader’s Digest y ahí fue donde me enteré de los sucesos más destacados.
Por todo lo anterior, cuando supe que mi cuenta bancaria había recibido el cargo de $10.73 inmediatamente supe que algún estafador sin escrúpulos había tenido acceso fraudulento.
Por mera ociosidad después envié algunos correos electrónicos a agencias de seguridad y tan pronto como abrieron las oficinas de esa compañía fantasma que está haciendo los cargos fraudulentos, con mi número telefónico bloqueado temporalmente marqué el número indicado tan solo para darles el susto de sus vidas diciéndoles ...
— “No se preocupen en localizar mi cuenta o el número de la tarjeta bancaria, pues Bank of America eliminará el cargo de $10.73 que ustedes hicieron, sin embargo, les estoy llamando tan solo para notificarles que envié algunos correos electrónicos al FBI y corporaciones policíacas, con la descripción del fraude y los datos de su compañía, por lo cual les sugiero que mientras puedan salgan corriendo sus oficinas” ...
La próxima vez que les falte en su contabilidad tan solo ¢1 centavo, recuerden lo anterior y de inmediato revisen sus sistemas o estados de cuenta y cancelen sus tarjetas de crédito o débito.
• • •
DESCRIPCION EN INGLES DE “EL HUEVO DEL CUCU”
http://en.wikipedia.org/wiki/The_Cuckoo%27s_Egg
BIOGRAFIA DE CLIFFORD STOLL
http://es.wikipedia.org/wiki/Clifford_Stoll
BIOGRAFIA EN ESPAÑOL DE MARKUS HESS
http://en.wikipedia.org/wiki/Markus_Hess
REFERENCIA DEL FRAUDE RECIENTE
http://800notes.com/Phone.aspx/1-888-461-2032
Fuente : Mexicambios
No hay comentarios:
Publicar un comentario