Renegade334: Triple-X, soy yo otra vez. Quiero hablar Contigo. NBS.
—Las siglas están en inglés y significan No bullshit, sin tonterías —le explicó Patricia Nolan a Frank Bishop mientras observaban la pantalla de ordenador que quedaba enfrente de Wyatt Gillette.
Nolan había llegado hacía unos minutos desde su hotel, mientras Gillette había salido lanzado hacia la terminal. Lo había rondado como si pensara darle un abrazo de buenos días. Pero había advertido que él se hallaba totalmente concentrado y había preferido no hacerlo. Así que había acercado una silla y se había sentado cerca de la pantalla. Tony Mott también estaba cerca. Bob Shelton había llamado a Frank Bishop para decirle que su mujer estaba enferma y que llegaría tarde.
Gillette tecleó otro mensaje y dio a Return.
Renegade334: ¿Estás ahí? Quiero hablar.
—¡Venga! —se dio ánimos Gillette—. Venga, hombre, habla conmigo.
Triple-X: Hoy tecleas muy bien. Por no hablar de la gramática y de la ortografía. BTW[3], he despegado desde una plataforma anónima en Europa. No puedes rastrearme.
Renegade334: Ni siquiera lo intentamos. Siento lo de ayer. Lo de engañarte. Andábamos desesperados. Te estay pidiendo ayuda.
Triple-X: ¿Quién eres?
Renegade334: ¿Has oído hablar de los Knights of Access?
Triple-X: TODO EL MUNDO ha oído hablar de los KOA. ¿Quieres decir que estabas en la banda?
Renegade334: Soy Valleyman.
Triple-X: ¿Tú Valleyman? NFW.
—No fucking way, y una puta mierda —tradujo esta vez Tony Mott a Bishop.
Se abrió la puerta de la UCC y entraron Stephen Miller y Linda Sánchez. Bishop les explicó lo que sucedía.
Renegde334: Lo soy. De verdad.
Triple-X: Si lo eres podrás decirme en qué sistema entraste hace seis años: y me refiero al grande, ya sabes a qué me refiero.
—Me está poniendo a prueba —dijo Gillette—. Seguro que ha oído hablar a Phate de los hackeos de los KOA y quiere ver si sé lo que ocurrió.
Renegade334: Fort Meade.
Fort Meade, en Maryland, era la sede de la Agencia Nacional de Seguridad (la NSA) y tenía en un solo emplazamiento más superordenadores de los que había en cualquier lugar del mundo. Y también contaba con la más férrea seguridad de todas las instalaciones gubernamentales del país.
—¡Dios mío! —susurró Tony Mott—. ¿Entraste en Meade?
Gillette se encogió de hombros:
—Sólo en la conexión a Internet, no en las cajas negras.
Triple-X: ¿Cómo lograste pasar los firewalls?
Renegade334: Oímos que la NSR estaba instalando un nuevo sistema. Lo hicimos por la falla del sendmail de Unix. Una vez que habían instalado la máquina, teníamos tres minutos antes de que cargaran el patch para arreglar el programa, así es como entramos.
La famosa falla del sendmail era un error en la primera versión de Unix que más tarde arreglaron, y que permitía enviar cierto tipo de correo electrónico al usuario raíz (el administrador del sistema) que en ocasiones capacitaba al emisor del correo para tomar el control del directorio del ordenador.
Triple-X: Tío, eres todo un wizard. Todo el mundo ha oído hablar sobre ti. Pensaba que estabas en la cárcel.
Renegade334: Y lo estoy. Tengo la condicional. Pero no te buscan a ti.
—Por favor, por favor… —susurraba Mott—. No huyas.
Triple-X: ¿Qué es lo que quieres?
Renegade334: Estamos tratando de encontrar a Phate-Jon Holloway.
Triple-X: ¿Para qué lo quieres?
Gillette miró a Bishop, quien le hizo una seña de que siguiera adelante.
Renegade334: Está matando gente.
Otra pausa. Gillette estuvo tecleando mensajes invisibles en el aire durante treinta segundos antes de recibir respuesta.
Triple-X: Había oído rumores. Está usando ese programa suyo, Trapdoor, para perseguir a la gente, ¿no?
Renegade334: Eso mismo.
Triple-X: SABÍA que lo usaría para hacer daño. Ese tío es un puto loco Kbrón.
Gillette pensó que para esas últimas siglas no hacía falta ninguna traducción.
Triple-X: ¿Qué quieres que haga?
Renegade334: Que nos ayudes a encontrarlo.
Triple-X: IDTS.
—Seguro que significa I don’t think so: no lo creo.
—Así es, jefe —dijo Patricia Nolan—. Ya estás aprendiendo la jerga —Gillette se dio cuenta de que Bishop ya había recibido el trato que antes correspondía a Anderson, el de «jefe».
Renegade334: Necesitamos ayuda.
Triple-X: No tienes ni idea de lo peligroso que es este hijo de puta. Es un psicópata. Vendrá por mí.
Renegade334: Cambia tu nombre de usuario y la identificación de tu sistema.
Triple-X: LTW.
—Este se traduce así: «Como si eso fuera a servir de algo» —dijo Nolan a Bishop.
Triple-X: Me encontraría en diez minutos.
Renegade334: Pues no te conectes a la red hasta que lo hayamos atrapado.
Triple-X: ¿Cuando hacías hacking hubo un solo día en que no te conectaras a la red?
Ahí Gillette se detuvo. Y luego escribió:
Renegade334: No.
Triple-X: ¿Y quieres que yo arriesgue mi vida y no pueda conectarme porque no podéis encontrar a ese imbécil?
Renegade334: Está ASESINANDO a civiles.
Triple-X: Podría estar observándonos ahora mismo. Podría tener Trapdoor en tu ordenador. O en el mío. Podría estar viendo todo lo que escribimos.
Renegade334: No, no es así. Si estuviera aquí yo lo sentiría. Y tú también podrías sentirlo. Tienes ese don, ¿no?
Triple-X: Cierto.
Renegade334: Sabemos que le gustan las cuestiones de snuff y las fotos de escena del crimen. ¿Tienes algo que él te haya enviado?
Triple-X: No, la borré toda. No quería tener nada que me uniera a él.
Renegade334: ¿Conoces a Shawn?
Triple-X: Sólo sé que anda con Phate. Corre el rumor de que Phate no habría sido capaz de escribir el Trapdoor sin la ayuda de Shawn.
Renegade334: ¿También es un wizard?
Triple-X: Es lo que he oído. Y también que da MIEDO.
Renegade334: ¿Dónde está Shawn?
Triple-X: Creo que anda por la zona de la bahía. Pero eso es todo lo que sé.
Renegade334: ¿Estás seguro de que es un hombre?
Triple-X: No, pero ¿cuántas hackers con faldas conoces?
Renegade334: ¿Nos ayudarás? Necesitamos la verdadera dirección de e-mail de Phate, la dirección de Internet, las páginas web que visita, los archivos que se sube en HTP, cosas así.
—Triple-X no quiere contactarnos on-line. Es demasiado peligroso. Ni tampoco aquí —se volvió hacia Bishop y dijo—: Dame el número de tu móvil.
Bishop se lo dio y Gillette se lo transmitió a su interlocutor, quien no pareció haberlo visto, y sólo escribió:
Triple-X: Voy a desconectar. Hemos hablado demasiado. Pensaré en eso.
Renegade334: Necesitamos tu ayuda. Por favor…
Triple-X: Eso es extraño.
Renegade334: ¿Qué?
Triple-X: Es la primera vez que veo que un hacker escribe «por favor».
La conexión acabó aquí.
* * *
Una vez que Phate había descubierto que Gillette estaba ayudando a la policía a encontrarlo y había dejado al pequeño Animorph llorando en un arcén de la carretera, salió disparado hacia el almacén que tenía alquilado cerca de San José. Llegó a las once en punto de la mañana y el tiempo era frío y desapacible.
Cuando jugaba su versión del juego Access en el Mundo Real solía viajar a una ciudad distinta y allí montar una casa durante un tiempo, pero este almacén era, más o menos, su residencia permanente, donde guardaba todo lo que tenía alguna importancia para él.
Sí, mil años más tarde, los arqueólogos se decidieran a cavar entre capas y capas de tierra y arcilla y acabaran hallando este lugar polvoriento y lleno de telarañas, creerían haber descubierto un templo dedicado a la primitiva era de la informática, un hallazgo tan significativo como la exhumación de la tumba del faraón Tutankamón por parte del explorador Howard Carter.
Aquí, en esta estancia fría, vacua (se trataba de un corral de dinosaurios abandonado) estaban todos los tesoros de Phate. Un ordenador analógico completo EAITR-20 de los años sesenta, un equipo informático Heath de 1956, un Altair 8800 y un 680b, un portátil IBM 510 de hace veinticinco años, un Commodore KIM-1, el famoso TRS-80, un portátil Kaypro, un COSMAC VIP, unos cuantos Apples y Macs, tubos provenientes del primer Univac y engranajes de latón y un disco numerado de un prototipo del nunca finalizado Motor de Diferencias de Charles Babbage con notas tomadas por Ada Byron (hija de Lord Byron y compañera de Babbage), quien escribió instrucciones para sus máquinas y que, por tanto, es considerada la primera programadora informática de la historia. También guardaba docenas de otros artículos.
En las baldas descansaban todos los Libros Arco Iris (los manuales técnicos que tratan de todos y cada uno de los aspectos de los sistemas informáticos y de seguridad), con las cubiertas expuestas a la penumbra presentando sus tonos naranjas, rojos, amarillos, añiles, lavandas y verde cerceta.
Es probable que el póster enmarcado de letras de la empresa Traf-O-Data (el antiguo nombre que Bill Gates le diera a Microsoft) fuera el souvenir favorito de Phate.
Pero ese almacén no hacía sólo las funciones de museo. También servía para algo. Contenía hileras y más hileras de cajas de disquetes, una docena de ordenadores en buen estado y como unos dos millones de dólares en componentes informáticos especializados, en su mayor parte para la construcción y reparación de superordenadores. Phate obtenía cuantiosos ingresos comprando y vendiendo dichos productos.
También aquí tenía su escenario: este era el lugar donde planeaba sus ataques y donde alteraba su aspecto y personalidad. Aquí se encontraban la mayoría de sus disfraces y vestimentas. En una esquina tenía un ID 4000 (una máquina para hacer credenciales y pases de identificación de seguridad) al que se sumaba un quemador de bandas magnéticas. Con estas máquinas (y una pequeña ayuda de los archivos informáticos del Departamento de Vehículos Motorizados, de varias universidades y del Departamento de Registros Vitales) podía convertirse en quien quisiera y crear la documentación necesaria para probarlo. Hasta podía hacerse un pasaporte.
Comprobó sus equipos. Tomó, de una estantería que tenía sobre el escritorio, un teléfono móvil y unos cuantos portátiles Toshiba, en uno de los cuales cargó un jpeg: una imagen fotográfica comprimida. También buscó una gran caja de almacenamiento de discos que le sería de mucha ayuda, y comenzó a colocar con sumo cuidado los disquetes sobre las baldas.
El susto y la impresión de haber sabido que Valleyman se encontraba entre sus adversarios ya habían amainado, y se habían convertido en una especie de excitación nerviosa. A Phate le encantaba que su juego hubiera sufrido un giro dramático imprevisto, algo que era conocido por todos aquellos que hubieran jugado alguna vez a Access o a otros juegos MUD: ese instante en el que la trama da un giro de ciento ochenta grados y el cazador se convierte en la presa.
* * *
Mientras buceaba como un delfín por la Estancia Azul, ya fuera en calas de la costa, en mar abierto, surcando la superficie o entre la oscura vegetación que puebla los impracticables fondos marinos, el incansable bot de Wyatt Gillette encontró algo y envió un mensaje urgente a su señor.
El ordenador de la sede de la UCC soltó un pitido.
—¿Qué tenemos? —preguntó Patricia Nolan.
Gillette señaló la pantalla.
Resultados de la Búsqueda:
Buscar: «Phate»
Locarían: Newsgroup: alt.pictures.true.crime.
Status: Posted message.
El rostro de Gillette resplandecía de entusiasmo. Llamó a Bishop:
—Phate ha colgado algo en la red.
El detective caminó hacia el ordenador, mientras Gillette se conectaba on-line y se metía en Usenet. Allí encontró el grupo de noticias e hizo doble clic en el mensaje.
Message I-D: <100042345410815.NPI6015@k2rdka>.
X-Neuusposter: newgroupspost-1.2.
Newsgroups: alt.pictures.true.crime.
De: phate@isenet.com.
Para: Grupo.
Asunto: Un personaje reciente.
Encoding: .jpg.
Líneas: 1276.
NNTP-Posting-Date: 2 abril.
Fecha: 2 Apr 11.12 a. m.
Path: news.newspost.coml southwest.coml news-com.mesh.ad.jpl .counterculturesystems.coml lari-vegauche.fr.net! frankfrt.de.net! suwlip.net! newusser-ve.deluxe.interpost.net! lnternet.gateway.net! roma. internet.it! globalsystems.uk!
Recordatorio: El mundo entero es un MUD, y la gente que lo puebla son meros personajes.
Nadie pudo imaginarse qué significaba ese intento de paráfrasis de Shakespeare que había hecho Phate.
Hasta que Gillette descargó la foto que venía adjunta con el mensaje.
Poco a poco apareció en la pantalla.
—Dios mío, qué hijo de perra —murmuró Linda Sánchez, con los ojos fijos en la terrible fotografía.
En la pantalla se veía una foto de Lara Gibson. Estaba medio desnuda, tirada sobre un suelo de baldosas: parecía estar en un sótano. Su cuerpo estaba lleno de cortes y cubierto de sangre. Sus ojos apagados miraban desesperadamente la cámara. Gillette se sintió mareado al contemplar la imagen, y supuso que esta había sido tomada cuando a la víctima le quedaban pocos minutos de vida. Él, al igual que Linda Sánchez, tuvo que desviar la mirada.
—¿Y esa dirección? —preguntó Frank Bishop—. ¿Phate@isenet.com? ¿Hay alguna posibilidad de que sea real?
Gillette puso en marcha el HyperTrace y comprobó la dirección.
—Es falsa —dijo, y nadie se sorprendió.
—¿Y la foto? —sugirió Miller—. Sabemos que Phate está en la zona. ¿Y si enviamos a unos cuantos agentes a que echen un vistazo por los sitios de revelado en una hora? Quizá lo reconozcan.
Antes de que Gillette pudiera hablar, una impaciente Patricia Nolan respondía:
—No se habrá arriesgado a llevar la foto a revelar a ningún lado. Habrá usado una cámara digital.
Hasta Frank Bishop, poco adepto a la tecnología, se había imaginado que así era.
—Así que esto no nos es de ayuda —dijo el detective, señalando la pantalla.
—Bueno, quizá lo sea —dijo Gillette. Se aproximó más al monitor y señaló la línea que rezaba «path».
Recordó a Bishop que el recorrido que identificaba los sistemas utilizados por Phate para acceder al servidor que descargaría la foto quedaban identificados en el encabezamiento del mensaje.
—Son como direcciones de calles. ¿Aquel hacker de Bulgaria, Vlast? Sus listados de encabezamientos eran todos falsos cuando puso la foto del asesinato en la red, pero quizá este sea real o al menos contenga algunos sistemas que Phate ha utilizado de verdad a la hora de subir la foto de Gibson.
Gillette comenzó a comprobar todos los sistemas señalados en la línea «path» con su HyperTrace.
Todos los sistemas hasta llegar al newsserve.deluxe.interpost.net eran reales. Pero los tres últimos no.
—¿Qué significa eso? —preguntó Bishop.
—Que ese era el sistema que en verdad estaba usando Phate: newsserve.deluxe.interpost.net.
Gillette ordenó a HyperTrace que buscara más información sobre la empresa. En un instante surgía esto en la pantalla:
Nombre del Dominio: lnterpost.net.
Registrado a nombre de Interpost Europe SA.
23443 Grand Palais.
Brujas. Bélgica.
Servicios: Proveedor de servicios de Internet, Web hosting, lecturas y reenvíos anónimos.
—Es un chainer —dijo Gillette, moviendo la cabeza—. No me sorprende.
Nolan le explicó a Bishop por qué no era un buen augurio:
—Un chainer es un servicio que oculta tu identidad cuando envías e-mails o cuelgas mensajes en la red.
—Phate envió la imagen a Interpost —prosiguió Gillette— y sus ordenadores la despojaron de su dirección real, le colocaron otra falsa y la enviaron desde allí.
—¿Y no podemos rastrearla? —preguntó Bishop.
—No —dijo Nolan—. Es un callejón sin salida. Esa es la razón por la cual Phate no se ha molestado en escribir un encabezamiento falso, como hizo Vlast.
—Bueno —señaló el policía—, Interpost conoce la procedencia del mensaje. Encontremos su número de teléfono, llamémosles y lo descubriremos.
El hacker sacudió la cabeza.
—Los chainers mantienen su trabajo porque garantizan que nadie, absolutamente nadie, ni siquiera la policía, podrá saber quién es el emisor del mensaje.
—Así que no hay nada que podamos hacer, ¿no? —dijo Bishop.
—No necesariamente —replicó Wyatt Gillette—. Creo que tenemos que seguir pescando.