Capítulo 00011110 / Treinta

La campanilla del ordenador de la UCC era un sonido .wav normal y corriente, pero a todos los del equipo les pareció una potente sirena.

Wyatt Gillette corrió hacia el cubículo.

—¡Sí! —susurró—. Phate ha visto la fotografía. El virus está en su máquina.

Y luego aparecieron estas palabras en la pantalla:

Config.sys.modified.

—Eso es. Pero no tenemos mucho tiempo: con que compruebe su sistema una sola vez verá que estamos dentro.

Gillette se sentó ante el teclado. Puso las manos sobre él y sintió esa excitación sin parangón que experimentaba cada vez que realizaba un viaje hacia un lugar inexplorado (e ilícito) de la Estancia Azul.

Comenzó a teclear.

—¡Gillette! —gritó una voz de hombre mientras la puerta principal de la UCC se abría de golpe.

El hacker se volvió y vio a un hombre que se adentraba en el corral de dinosaurios. Gillette tragó saliva. Era Shawn: el hombre que se hacía pasar por Charlie Pittman.

—¡Dios mío! —dijo Shelton, sobrecogido.

Tony Mott se movió deprisa y trató de empuñar su pistola plateada. Pero Shawn empuñaba un arma y, antes de que Mott la pudiera sacar, el otro ya le estaba apuntando a la cabeza. Mott levantó las manos poco a poco. Shawn hizo una seña a Sánchez y a Miller para que se echaran atrás y siguió avanzando hacia Gillette, apuntándolo con su arma.

El hacker se puso en pie y levantó las manos.

No había ningún lugar al que ir.

Pero ¿qué estaba pasando?

Frank Bishop, con el rostro sombrío, entró por la puerta principal. Lo acompañaban dos tipos altos y trajeados.

¡Así que ese tampoco era Shawn!

El hombre mostró unas credenciales.

—Soy Arthur Backle, trabajo para la División de Investigaciones Criminales del Departamento de Defensa —señaló a sus dos compañeros—. Estos son los agentes Griffin y Cable.

—¿Eres de la DIC? ¿Qué sucede aquí? —preguntó Shelton.

Backle lo ignoró y se acercó a Wyatt Gillette, quien le dijo a Bishop:

—Nos hemos conectado a la máquina de Phate. Pero sólo tenemos unos minutos. Tengo que hacerlo ya o nos verá.

Bishop iba a responderle cuando Backle dijo a uno de sus compañeros:

—Espósalo.

El fornido agente se acercó a Gillette con las esposas en la mano y se las puso.

—¡No!

—Me dijiste que eras Pittman —dijo Mott.

—Estaba trabajando de forma encubierta —dijo Backle, encogiéndose de hombros—. Tenía motivos para pensar que no cooperaríais si os decía mi verdadera identidad.

—La puta verdad, no hubiésemos cooperado —dijo Bob Shelton.

—Vamos a escoltarlo hasta el correccional de media seguridad de San José.

—¡No pueden hacerlo!

—Wyatt, he hablado con el Pentágono —dijo Bishop—. Es cierto —sacudió la cabeza.

—Pero el director aprobó su excarcelación —dijo Mott.

—Dave Chambers ha quedado fuera —le explicó el detective—. Peter Kenyon es el director en funciones de la DIC. Y ha rescindido la orden de excarcelación.

Gillette recordó que Kenyon había sido quien supervisara la creación del programa de codificación Standard 12. El hombre que tenía mayores posibilidades de acabar en entredicho (cuando no en paro) si el programa era pirateado.

—¿Qué ha pasado con Chambers?

—Improcedencia financiera —dijo el afilado Backle, con remilgos—. Tráfico de influencias con compañías internacionales. Ni lo sé ni me importa. Todo lo que sé es que quien lleva ahora el Departamento es el subsecretario asistente Kenyon —luego Backle le dijo a Gillette—: Tenemos órdenes de revisar todos los ficheros a los que has tenido acceso y comprobar si contienen pruebas relacionadas con su acceso ilegal al software de encriptación del Departamento de Defensa.

—Frank —dijo Mott—, estamos conectados con Phate. ¡Ahora!

Bishop miró la pantalla. Le habló a Backle:

—¿No nos puedes dar un respiro? Tenemos una oportunidad de saber dónde se esconde el sospechoso. Y Wyatt es el único que nos puede ayudar a hacerlo.

—¿Y dejar que se conecte a la red? Ni hablar.

—Necesitas una orden si… —comenzó a decir Shelton.

El papel azul apareció de pronto en la mano de uno de los compañeros de Backle. Bishop lo leyó con rapidez y asintió con amargura.

—Pueden llevárselo, y confiscar todos los ordenadores y disquetes que haya estado usando.

Backle echó una ojeada a su alrededor, vio una oficina vacía y ordenó a sus ayudantes que encerraran dentro a Gillette mientras ellos buscaban los ficheros.

—¡No dejes que lo hagan, Frank! —gritó Gillette—. Estaba a punto de tomar el directorio raíz de su máquina. Y esta es su verdadera máquina, no una caliente. Podría contener el verdadero nombre de Shawn. ¡Podría contener la dirección de su próxima víctima!

—¡Cállate, Gillette! —le cortó Backle.

—¡No! —protestó el hacker intentando desasirse de los agentes que con facilidad lo encerraban en la oficina—. ¡Quitadme las putas manos de encima! Nosotros…

Lo echaron dentro y cerraron la puerta.

* * *

—¿Puedes meterte en la máquina de Phate? —preguntó Bishop a Stephen Miller.

El tipo alto miró con temor la pantalla de la terminal.

—No lo sé. Tal vez. Es que…Si pulso una sola tecla equivocada, Phate sabrá que estamos dentro.

Bishop agonizaba. Su primera gran pista y se la robaban por culpa de estúpidas querellas entre agencias y por burocracia gubernamental. Esta era su única oportunidad de adentrarse en la mente electrónica del asesino.

—¿Dónde están los ficheros de Gillette? —preguntó Backle—. ¿Y sus discos?

Nadie le brindó la información que había pedido. El equipo miraba al agente de manera desafiante. Backle se encogió de hombros y dijo con voz repipi:

—Lo confiscaremos todo. No nos importa. Nos lo llevamos y, con suerte, lo veis dentro de seis meses.

Bishop le hizo una seña a Sánchez.

—Esa terminal de allá —murmuró ella, señalándola con el dedo.

Backle y los otros agentes comenzaron a revisar ocho centímetros y medio de disquetes como si pudieran saber su contenido por el color de sus carcasas de plástico, e identificar los datos que contenían con sólo mirarlos.

Mientras Miller acechaba la pantalla, apurado, Bishop se volvió hacia Nolan y Mott.

—¿Puede cualquiera de vosotros usar el programa de Gillette?

—Sé cómo funciona, en teoría —dijo Nolan—. Pero nunca me he infiltrado en la máquina de nadie con Backdoor-G. Todo lo que he hecho ha sido tratar de encontrar el virus y buscarle un antídoto.

—Puedo decir lo mismo —afirmó Tony Mott—. Y además el programa de Wyatt es un híbrido que él mismo ha escrito. Lo más seguro es que posea líneas de comando únicas.

Bishop tomó una dura decisión: escogió a la civil y le dijo a Patricia Nolan:

—Hazlo lo mejor que puedas.

Ella se sentó ante la terminal. Se secó las manos en su inflada falda y se retiró el pelo de la cara, mirando la pantalla, tratando de entender los comandos del menú que, para Bishop, resultaban tan incomprensibles como el idioma ruso.

Sonó de nuevo el teléfono del detective. Lo contestó.

—¿Sí? —escuchó un momento—. Sí, señor. ¿Quién? ¿El agente Backle?

El agente alzó la vista.

Bishop seguía al teléfono.

—Está aquí…Pero…No…No, esta línea no es segura. Le diré que le llame desde una de las líneas fijas de la oficina. Sí, señor. Lo haré ahora mismo —el detective anotó un número y colgó. Levantó una ceja en dirección a Backle—: Era Sacramento. Se supone que debes llamar al secretario de Defensa. Al Pentágono. Quiere que lo llames desde una línea segura. Aquí tienes su número privado.

Uno de sus compañeros miró a Backle con cara de tener dudas. «¿El secretario Metzger?», musitó. El tono reverencial indicaba que era una llamada que no tenía precedentes.

—Puedes usar este mismo —dijo Bishop. Backle sujetó con cuidado el teléfono que Bishop le ofreció.

El agente vaciló y luego marcó los dígitos del número de teléfono. Un instante después su llamada era atendida.

—Le habla el agente Backle, de la DIC, señor. Sí, señor, esta línea es segura… —Backle asentía con fuerza pero inútilmente—. Sí, señor…Eran órdenes de Peter Kenyon. La policía del Estado de California nos lo había arrebatado, señor. La orden de excarcelación estaba a nombre de un Juan Nadie, señor…Sí, señor. Bueno, si eso es lo que desea. Pero usted entiende qué es lo que Gillette ha hecho, señor. Él… —más gestos con la cabeza—. Perdón, no intenté insubordinarme. Me ocuparé de ello, señor.

Colgó y miró a Bishop con enfado. Les dijo a sus compañeros:

—Aquí hay alguien que tiene amigos en las putas altas esferas —señaló la pizarra blanca—. ¿Vuestro sospechoso? ¿Holloway? Uno de los tipos que asesinó en Virginia estaba relacionado con uno de los que financiaron al de la Casa Blanca. Así que Gillette va a estar fuera de la cárcel hasta que le echéis el guante —suspiró con amargura—. ¡Puta política! —miró a sus compañeros—. Vosotros os quedáis a la espera. Volved a la oficina —y a Bishop—: Podéis conservarlo por ahora. Pero voy a hacer de niñera hasta que se acabe el caso.

—Lo entiendo, señor —dijo Bishop, corriendo a la oficina donde los agentes habían arrojado a Gillette y abriendo la puerta.

Sin preguntar siquiera qué había sucedido, Gillette se lanzó a la terminal. Patricia Nolan le cedió la silla con gentileza. Gillette se sentó. Bishop le dijo:

—Aún formas parte del equipo por ahora.

—Eso está bien —dijo el hacker con formalidad, poniéndose al teclado. Pero, sin que Backle pudiera oírlos, Bishop le susurró, riendo:

—¿Cómo se te ha ocurrido algo así?

Ya que nadie del Pentágono había telefoneado a Bishop, sino el mismísimo Wyatt Gillette. Había llamado al móvil de Bishop desde uno de los teléfonos de la oficina donde le habían encerrado. La conversación real difería un poco de la simulada.

Bishop había preguntado: «¿Sí?».

Gillette: «Frank, soy Wyatt. Estoy en el teléfono de la oficina. Haz como si fuera tu jefe. Dime que Backle está ahí».

«Sí, señor. ¿Quién? ¿El agente Backle?».

«Muy bien», había respondido el hacker.

«Está aquí, señor».

«Ahora dile que llame al secretario de Defensa. Pero asegúrate de que lo hace desde la línea principal de la oficina de la UCC. Ni desde su móvil ni desde el de nadie. Dile que es una línea segura».

«Pero…».

Gillette le tranquilizó: «Está bien. Hazlo. Y dale este número». Y procedió a dictarle a Bishop un número de Washington D. C.

«No, esta línea no es segura. Le diré que le llame desde una de las líneas fijas de la oficina. Sí, señor. Lo haré ahora mismo».

Gillette se lo explicó en un susurro:

—He pirateado el conmutador de la oficina local de Pac Bell con la máquina de ahí dentro y he hecho que me transfirieran todas las llamadas provenientes de la UCC.

—¿Y de quién era ese número? —preguntó Bishop, a un tiempo confundido y admirado.

—Bueno, el del secretario de Defensa. Su línea era tan fácil de piratear como cualquier otra —Gillette señaló la pantalla, con impaciencia—. No te preocupes. He cancelado el desvío de llamadas.

Empezó a teclear.

* * *

La versión de Gillette del programa Backdoor-G lo dejó justo en medio del ordenador de Phate. Lo primero que vio fue una carpeta llamada «Trapdoor».

Su corazón empezó a latir con furia, y advirtió esa mezcla de agitación y euforia que sentía cuando su curiosidad se apoderaba de él como una droga. Ahí tenía una oportunidad de aprender algo acerca de ese programa milagroso, de su funcionamiento y, quizá, hasta de su código de origen.

Pero tenía un conflicto: si bien podía penetrar en la carpeta «Trapdoor» y estudiar el programa, pues tenía el control del directorio raíz, también sabía que eso lo convertía en susceptible de ser detectado. De la misma forma que Gillette había sido capaz de descubrir a Phate cuando este se coló en el ordenador de la UCC. Si eso sucedía, Phate apagaría inmediatamente su máquina y crearía un nuevo proveedor de Internet y una nueva dirección electrónica. Y no podría encontrarlo de nuevo, por lo menos no antes de que acabara con su próxima víctima.

No, supo que debía evitar acercarse a Trapdoor (a pesar del empuje de su curiosidad) y buscar claves que pudieran ayudarlos a encontrar a Phate o a Shawn, o indicarles quién sería la próxima víctima.

Sintiéndolo mucho, Gillette se alejó del Trapdoor y comenzó a acechar por el ordenador de Phate, en busca de un botín.

Mucha gente cree que la arquitectura de un ordenador es un edificio perfectamente simétrico y aséptico: proporcional, lógico y organizado. No obstante, Wyatt sabía que el interior de una máquina es algo más orgánico, que es como una cueva o como una criatura viviente: un lugar que cambia cada vez que el usuario añade un nuevo programa, instala nuevo hardware o hace algo tan sencillo como encender o apagar el ordenador. Cada máquina contiene millares de sitios que visitar y una miríada de caminos para acceder a cada destino. Cada máquina es diferente a otra. Examinar un ordenador ajeno era como caminar por la atracción turística local, la Casa del Misterio de Winchester, cerca de Santa Clara: la mansión de cien habitaciones donde había vivido la viuda del inventor del rifle repetidor Winchester. Era un lugar plagado de pasajes ocultos y cámaras secretas (y fantasmas, según la excéntrica señora que lo había habitado).

Los pasajes virtuales del ordenador de Phate lo condujeron finalmente hasta el directorio principal. Gillette vio una carpeta titulada «Correspondencia» y fue a su encuentro como un tiburón.

Abrió la primera subcarpeta «Saliente».

Esta contenía en su mayor parte correos electrónicos dirigidos a Shawn@mol.com, por Holloway, ya en su faceta de Phate o en la de Deathknell.

—Tenía razón —murmuró Gillette—. Shawn está en el mismo proveedor de Internet que Phate: Monterrey On-Line. Así tampoco hay forma de rastrear su paradero.

Pasó revista de forma arbitraria a algunos correos electrónicos y los leyó. Lo primero que aprendió fue que, entre ellos, sólo usaban los nombres de pantalla: Phate o Deathknell y Shawn. La correspondencia era altamente técnica: arreglos de software, copias de datos de ingeniería y especificaciones descargadas de la red y bases de datos. Era como si estuvieran preocupados porque sus máquinas pudieran ser capturadas, y hubieran decidido no hacer ningún tipo de referencia a sus vidas privadas ni a nada fuera de la Estancia Azul.

No había ningún detalle que pudiera aclarar quién era Shawn o dónde mataba las horas Phate.

Pero entonces Gillette encontró un e-mail algo distinto. Phate se lo había enviado a Shawn algunas semanas atrás: a las tres de la mañana, la que los hackers consideran la hora del aquelarre, pues sólo los geeks más plantados continúan on-line.

—Echadle un ojo a esto —advirtió Gillette al equipo.

Patricia Nolan estaba leyendo por encima del hombro de Gillette. Él notó cómo ella lo rozaba al acercarse a la pantalla y dar un golpecito sobre el texto:

—Da la impresión de que son algo más que amigos.

Comenzó a leérselo al grupo: «Anoche acabé de trabajar en el arreglo del programa y me tiré en la cama. No podía dormir y no hacía otra cosa que pensar en ti, en lo mucho que me reconfortas… Comencé a tocarme y no podía parar…».

Gillette alzó la vista. Todo el equipo (incluyendo al agente Backle) lo miraba.

—¿Debo seguir leyendo?

—¿Hay algo ahí que nos ayude a atrapar al sospechoso? —preguntó Bishop.

El hacker revisó rápidamente el resto del correo.

—No, es de tono subido.

—Entonces quizá debas seguir mirando —replicó Bishop.

Gillette salió de la subcarpeta «Saliente» y se metió en la de «Correspondencia entrante». La mayoría eran mensajes de servidores de listas, que son listas de e-mails que automáticamente envían a sus suscriptores boletines sobre temas de su interés. Había también viejos correos de Vlast y de Triple-X: información técnica sobre software y warez. Nada de utilidad. Todos los demás eran de Shawn, pero se trataba de respuestas a peticiones de Phate para encontrar errores en Trapdoor o para escribir arreglos para otros programas. Estos correos eran aún más técnicos y menos reveladores que los de Phate.

Abrió otro.

De: Shawn.

Para: Phate.

RE: FLUD: Empresas de Telefonía Móvil.

Shawn había encontrado un artículo en la red que hablaba de las más eficaces compañías de móviles y se lo había reenviado a Phate.

Bishop lo vio y dijo:

—Tal vez contenga algo que nos ponga en la pista de los teléfonos que usan. ¿Puedes copiarlo?

El hacker pulsó el botón «Imprimir Pantalla» que envía los contenidos de la pantalla a la impresora.

—Descárgalo —dijo Stephen Miller—. Es mucho más rápido.

—No creo que queramos hacerlo.

El hacker les explicó que copiar los datos de la pantalla no afectaba a las operaciones internas del ordenador de Phate, sino que simplemente enviaba las imágenes y el texto desde el monitor de la UCC hasta la impresora. Así, Phate no podría sospechar que Gillette estaba copiando esos datos. No obstante, si los descargaba, a Phate le sería muy fácil advertirlo. Y también podría suceder que accionase alguna alarma en el ordenador.

Siguió viajando por la máquina del asesino.

Más ficheros que abrió y cerró: un vistazo rápido y a por otro fichero. Gillette se sentía exultante y sobrepasado por la cantidad y la brillantez del material técnico que contenía el ordenador del asesino. Aunque, por otra parte, había mucho que escrutar: incluso un ordenador normal y corriente como ese poseía un disco duro capaz de almacenar diez mil libros.

Abrir. Cerrar. Pero nada que pudiera ayudarlos.

—¿Qué podrías decirnos sobre Shawn, tras haber visto sus correos electrónicos? —preguntó Tony Mott.

—No mucho —respondió Gillette. Dijo que, en su opinión, Shawn era brillante y de temperamento frío. Sus respuestas eran abruptas y presuponían muchos conocimientos por parte de Phate, lo que sugería que era una persona arrogante, que no tenía ninguna paciencia con aquellos que no pudieran seguir su ritmo.

Tenía al menos un título universitario obtenido en un buen centro pues, aunque rara vez se molestaba en escribir una frase completa, tanto su sintaxis como su gramática y su puntuación eran excelentes. Y gran parte del software que se enviaban el uno al otro estaba escrito en la versión de la costa Este de Linux, y no en la de Berkeley.

—Así que quizá haya conocido a Phate en Harvard —especuló Bishop.

El detective anotó esto último en la pizarra blanca y solicitó a Bob Shelton que enviara una petición a la universidad para que hicieran una búsqueda, tanto entre estudiantes como entre docentes, de alguien llamado Shawn en los últimos diez años.

Patricia Nolan consultó su Rólex y dijo:

—Llevas dentro ocho minutos. Él podría comprobar su sistema en cualquier momento y descubrirte.

Gillette, advirtiendo la presión reinante, asintió y empezó a abrir ficheros con mayor celeridad, a un tiempo consciente de que Phate podía haber colocado trampas por todo el ordenador. Demonios, si hasta un antivirus podía advertirle de que Gillette estaba usando una variante del Backdoor-G en su sistema operativo. Pero intuía que Phate sólo se había preocupado de protegerse de otros wizards y no del asalto banal de un programa que un simple detector de virus podía localizar.

—Quiero ver si podemos encontrar algo que nos lleve a su siguiente víctima —dijo Bishop.

Gillette, como si Phate pudiera oírlo, comenzó a teclear suavemente para regresar al directorio principal: un diagrama arbóreo de las carpetas y subcarpetas.

A:/

C:/

-SISTEMA OPERATIVO

-CORRESPONDENCIA

-TRAPDOOR

-NEGOCIOS

-JUEGOS

-HERRAMIENTAS

-VIRUS

-IMAGENES

D:/

-BACKUP

—¿Cuál debería abrir? —preguntó—. ¿«Juegos» o «Negocios»?

—«Juegos» —respondió Bishop—. En eso se basan sus asesinatos.

Gillette entró en el directorio.

JUEGOS

-Semana ENIAC

-Semana PC IBM

-Semana Univac

-Semana Apple

-Semana AItair

-Proyectos del año que viene

—El hijo de puta lo tiene todo bien ordenado y dispuesto —dijo Bob Shelton.

—Y hay más asesinatos en camino —dijo Gillette, tocando la pantalla—. El primer día que se comercializó el Apple. El viejo ordenador Altair. Dios, si hasta tiene planificado el año que viene.

—Mira esta semana: Univac —pidió Bishop.

Gillette expandió el directorio en forma de árbol.

Semana Univac

-Juego completo

-Lara Gibson

-Academia 5t. Francis

-Proyectos futuros

—¡Ahí! —exclamó Mott—. «Proyectos futuros».

Gillette hizo clic en la carpeta.

Esta contenía docenas de ficheros: páginas y más páginas de notas, planos, diagramas, imágenes, esquemas y artículos de periódico. Había demasiado para poder leerlo todo, por lo que Gillette fue al comienzo y echó un vistazo al primer fichero, y así sucesivamente mientras pulsaba «Imprimir Pantalla» antes de pasar al siguiente. Se movía tan rápido como le era posible pero la función de imprimir desde la pantalla es lenta: cada página le llevaba diez segundos.

—Esto dura demasiado —dijo.

—Creo que deberíamos descargarlo —opinó Nolan.

—Es correr riesgos —respondió él—. Ya te lo he dicho.

—Pero ten presente el ego de Phate —afirmó ella—. Él piensa que nadie es lo bastante bueno como para entrar en sus máquinas, y quizá no tenga conectada la alarma de descarga.

—Esto es terriblemente lento —dijo Miller—. Sólo llevamos tres páginas.

—Tú decides —dijo Gillette a Bishop, quien miraba la pantalla.

El detective lo consultó con Nolan:

—¿Qué opinas?

—Estoy de acuerdo, corremos riesgos —respondió ella—. Pero si lo descargamos tendremos todo el fichero en nuestro sistema en uno o dos minutos.

—¿Y bien? —preguntó Gillette al detective, mientras las manos del hacker colgaban en el espacio vacío frente a él, tecleando con furia en un teclado que no existía.

* * *

Phate estaba sentado cómodamente frente a su portátil, en el inmaculado salón de su casa de Los Altos.

Aunque en verdad no estaba allí.

Estaba perdido en el Mundo de la Máquina, usando Trapdoor para rebuscar en un ordenador cercano. Estaba planeando el ataque de ese mismo día.

Acababa de descifrar otro fichero de contraseñas en la máquina de su próximo objetivo cuando un pitido urgente salió de los altavoces de su ordenador. Al mismo tiempo, en su pantalla, en el ángulo superior derecho, apareció una ventana roja: dentro había una sola palabra:

ACCESO

Tragó saliva, sobresaltado. ¡Alguien estaba tratando de descargar ficheros de su máquina! Esto no había ocurrido nunca. Jamás. Se sobrecogió y empezó a sudar profusamente. Ni siquiera se molestó en examinar su sistema para descubrir qué había pasado. Lo supo al instante: esa foto que supuestamente le había mandado Vlast era en realidad un correo enviado por Gillette para implantarle un virus de puerta trasera en su ordenador.

¡Ese puto Judas Valleyman estaba ahora mismo paseándose por su sistema y tratando de descargar sus ficheros!

Phate alcanzó el conmutador de energía del mismo modo que un conductor se lanza a pisar el freno cuando ve una ardilla en la carretera. Pero entonces, al igual que algunos conductores, sonrió con malicia y dejó que su máquina corriera a toda potencia.

Sus manos regresaron al teclado y presionó al mismo tiempo las teclas Shift y Control mientras pulsaba simultáneamente la tecla E.