Reportaje:

Piratas en la universidad

Condenados dos jóvenes de 20 años por entrar ilegalmente en los ordenadores de la Carlos III

Esto de la piratería informática tiene mucho morbo. Hay que imaginarse a un ladrón. Pero no a un ratero corriente, de esos que se cuelan en una casa, afa nan las joyas, el vídeo, el aparatoo de música y huyen después dejándolo todo patas arriba. El chorizo informático va más allá. Por el solo hecho de entrar en un ordenador -vía modem o a través de Internet- puede suplantar la personalidad del dueño: tener su aspecto, hablar por su boca, pagar de su bolsillo... Eso fue lo que hicieron durante todo un año Marcos M. y Juan J., dos chavales de 20 años y vecinos de Leganés (Madrid) que consiguier...

Suscríbete para seguir leyendo

Lee sin límites

Esto de la piratería informática tiene mucho morbo. Hay que imaginarse a un ladrón. Pero no a un ratero corriente, de esos que se cuelan en una casa, afa nan las joyas, el vídeo, el aparatoo de música y huyen después dejándolo todo patas arriba. El chorizo informático va más allá. Por el solo hecho de entrar en un ordenador -vía modem o a través de Internet- puede suplantar la personalidad del dueño: tener su aspecto, hablar por su boca, pagar de su bolsillo... Eso fue lo que hicieron durante todo un año Marcos M. y Juan J., dos chavales de 20 años y vecinos de Leganés (Madrid) que consiguieron burlar los controles de seguridad de la Universidad Carlos III. Les perdió su afición al travestismo informático. Un día llama ron a su puerta. Era la policía. La historia -cuyo último capítulo lo acaba de escribir una juez de Madrid al condenarlos por estafa a un mes de arresto y a una multa- empezó a principios de 1995. Los responsables de la Universidad Carlos III detectan que alguien está hurgando en su sistema informático. Robando archivos. Espiando el correo electrónico. Fisgando en los trabajos de investigación y de laboratorio. Incluso aparece un archivo -un zulo cibernético- donde los piratas van guardando los frutos de su rapiña. La sospecha se confirma en marzo.

Una multinacional de ordenadores norteamericana se queja ante la universidad de que acaba de sufrir un ataque desde sus instalaciones. Ya no hay duda. Alguien -¿un profesor, un alumno quizá?- está utilizando fraudulentamente la infraestructura de la Carlos III para intentar penetrar en otras bases de datos. Y no sólo de España. También de Estados Unidos y de Europa.

El grupo de investigación de Delitos Informáticos de la Policía Judicial inicia sus pesquisas. Sólo tiene un dato, un hilo en apariencia insignificante del que deberán tirar: el pirata actúa bajo el nombre y la clave de un profesor de la universidad (luego se descubrirá que el infractor lo eligió por tener su mismo apellido). De día y de noche, los agentes se turnan para intentar descubrir de quién se trata, pero Marcos M. utiliza un programa para borrar sus huellas.

Los profesores -de acuerdo con la policía- ponen una trampa en el sistema informático de la universidad para obligar al pirata a cambiar de estrategia. Inútil. Marcos M. consigue introducir un caballo de Troya en la universidad. Esto es, un programa perverso mediante el cual cada usuario que teclea su clave secreta en el ordenador se la está facilitando en realidad al pirata. Un método ingenioso para entrar a robar con los zapatos de otro, sin miedo a que una investigación posterior descubra las huellas.

Un día, la policía intercepta una conversación a través de Internet en la que el pirata, siempre bajo su nombre falso, habla con otros de sus hazañas. Fanfarrones como cazadores, se cuentan sus conquistas.

-¿Sabes que yo conozco a los que entraron en el sistema de La Moncloa?

-Pues yo durante un verano estuve llamando por teléfono y cargando la factura a la cuenta de otro... Otro día, Marcos M. confía a un pirata colega su identidad verdadera. Y la policía anota. Va reduciendo el cerco. Carlos García, el inspector jefe de Delitos Informáticos, pide una autorización judicial para pinchar el teléfono de Marcos. Y poco a poco va enterándose de toda la trama. Por ejemplo, de la forma en que Marcos y Juan consiguen tener acceso a Internet a través de una de las más poderosas empresas norteamencanas sin pagar un duro. El método es muy ingenioso desde el punto de vista del pirata. Pero muy gravoso para el estafado.

La policía descubre que los piratas consiguen la numeración de un buen número de tarjetas Visa recogiendo los comprobantes que arrojan al suelo los usuarios de los cajeros automáticos. Con nombres distintos a los de los titulares de las tarjetas -y pertenecientes a vecinos a los que saquean el buzón- logran hacerse con las contraseñas de su conexión a Internet. Y navegar gratis por todo el mundo.

El día que la policía los detuvo, Marcos y Juan se derrotaron, que en el argot de las comisarías significa que reconocieron uno a uno todos los hechos. El grupo de Delitos Informáticos les mostró las pruebas que había conseguido tras un año de trabajo y ellos fueron admitiendo. Sólo queda una duda. Si consiguieron acceder a los ordenadores de la universidad, ¿por qué no se subieron las notas? La respuesta es bien simple. No son alumnos.

Archivado En