Dentro, la casa estaba inmaculada.
Era lo opuesto a lo que Gillette se esperaba encontrar. La mayor parte de las moradas de los hackers estaban sucias y atiborradas de componentes electrónicos, alambres, libros, manuales técnicos, herramientas, disquetes, contenedores de comida con sobras pegadas, vasos sucios y basura.
La sala de estar de Phate lucía como si Martha Stewart hubiera acabado de decorarla en ese instante.
Los de la UCC entraron y se quedaron mirando. En un principio, Gillette se preguntó si no se habrían equivocado de casa, pero luego vio las fotos con la cara de Holloway.
—Mirad —dijo Linda Sánchez, señalando una instantánea enmarcada—, esa mujer debe de ser Shawn —luego vio otra—. ¿Y además tienen hijos?
—Podemos enviarlas al FBI y… —comenzó a decir Shelton.
Pero Bishop negó con la cabeza.
—¿Qué sucede? —le preguntó el comandante de los SWAT.
—Son falsas, ¿no? —dijo Bishop, mirando a Gillette con la ceja alzada.
El hacker abrió un marco y extrajo la foto. No estaban hechas en papel fotográfico sino que se habían impreso en una impresora a color. Le pasó la foto a Bishop, quien examinó de cerca las caras de la gente.
—Las descargó de la red o escaneó fotos de alguna revista y les pegó su rostro encima.
En la repisa, cerca de la fotografía de una pareja feliz sentada en hamacas junto a una piscina, había un viejo reloj que marcaba las dos y cuarto. La aguja actuaba como recordatorio para el grupo de que la próxima víctima, o víctimas, de Phate podía morir en cualquier minuto.
Gillette echó un vistazo a la habitación, que contenía todo aquello que uno puede desear en una casita de las afueras.
Troubadour…La casa de tus sueños para que tú y tu familia la disfrutéis en los años venideros…
Huerto Ramírez y Tim Morgan habían interrogado a los vecinos pero ninguno había podido brindarles una pista sobre otros lugares que el asesino pudiera frecuentar. Ramírez dijo:
—Según los vecinos de la casa de enfrente, se hacía pasar por un tal Gregg Warren y le decía a la gente que su familia se reuniría con él en junio, cuando hubieran acabado las clases.
Bishop le dijo a Alonso:
—Sabemos que es probable que su próximo objetivo sea un estudiante de la Universidad del Norte de California pero no sabemos quién. Asegúrate de que tu gente busca pistas que nos puedan decir algo al respecto.
Johnson hizo un gesto con la cabeza y dijo:
—Ahora que hemos encontrado su nidito, ¿no crees que se esconderá y tratará de olvidarse de sus víctimas durante un tiempo?
—Dudo mucho que haga eso —dijo Bishop, mirando a Gillette.
El hacker estuvo de acuerdo.
—Phate quiere una victoria. De una forma u otra va a asesinar a alguien hoy mismo.
—Voy a correr la voz —dijo el comandante de operaciones especiales, y se fue a hacerlo.
El equipo examinó las restantes habitaciones pero las encontró prácticamente vacías, ocultas del exterior por medio de persianas. En el baño había pocos productos: cuchillas desechables y pasta de afeitar, jabón y champú. También encontraron una gran caja llena de piedras pómez.
Bishop acercó una y la observó con curiosidad.
—Para sus dedos —explicó Gillette—. Usa las piedras para suavizar sus callos.
—¿Para no parecer deformado? —preguntó Bishop.
—No —dijo Gillette—. Para poder teclear mejor.
Fueron al salón, donde descansaba el portátil de Phate.
Gillette miró la pantalla y sacudió la cabeza, enfadado: «Mirad».
Bishop y Shelton leyeron:
INSTANT MESSAGE DE: SHAWN.
CÓDIGO 10-87 PARA 34004 ALTA VISTA DRIVE
—Ese es el código táctico del asalto: un diez ochenta y siete. Si no hubiera recibido el mensaje lo habríamos atrapado —dijo Bishop—. Hemos estado muy cerca.
—¡Puto Shawn! —gritó Shelton. Un patrullero los llamó desde el sótano:
—He encontrado su vía de escape. Está aquí abajo.
Gillette descendió las escaleras con los otros. Pero en el último peldaño se paró al haber reconocido el escenario de la fotografía de Lara Gibson. Las baldosas mal puestas, el yeso Sheetrock sin pintar. Y los remolinos de sangre en el suelo. La escena estaba distorsionada.
Se unió a Alonso Johnson, Frank Bishop y a otros patrulleros que estaban examinando una puerta en uno de los laterales. Se abría a una tubería de un metro de diámetro, del tamaño de un gran conducto de agua. «Conduce a la casa contigua».
Gillette y Bishop se miraron.
—¡No! —dijo el detective—. ¡La mujer del pelo blanco, en el Explorer! La que salió del garaje. Era él.
Johnson mandó a sus hombres que entraran en la casa de al lado. Y luego pidió un localizador de vehículos de emergencia para el coche huido.
—La casa contigua está totalmente vacía —informó un patrullero por radio—. No hay muebles. No hay nada.
—Tenía dos casas.
—¡Maldita ingeniería social! —estalló Shelton, estirando mucho la primera palabra.
En cinco minutos les llegó el informe de que habían encontrado el Explorer en el aparcamiento de un centro comercial a trescientos metros de allí. En el asiento trasero había una peluca blanca y un vestido. Ninguno de los interrogados había visto salir a nadie del Ford y meterse en otro vehículo.
La unidad de Escena del Crimen de la policía estatal investigó ambas casas y no encontró nada que fuera de verdadera utilidad. Se supo que Phate (en su papel de Gregg Warren) había comprado las dos, pagando en efectivo. Llamaron a la agente inmobiliaria que las había vendido. Ella dijo que no había nada raro en que él las comprara pagando en efectivo: en «el valle del gozo en el corazón» los ricos ejecutivos de empresas de informática a menudo compraban dos casas: una para vivir y la otra como inversión. No obstante, ella añadió que hubo algo extraño en esa transacción en particular: cuando fue a consultar los informes sobre créditos por petición de la policía se dio cuenta de que habían desaparecido.
—¿No les parece curioso? Se borraron por accidente.
—Sí, curioso —dijo Bishop con sorna.
—Sí, por accidente —añadió Gillette.
—Llevemos la máquina a la UCC —dijo Bishop al hacker—. Si tenemos suerte quizá contenga alguna referencia a la víctima de la universidad. Vamos a movernos deprisa.
Gillette también sentía la urgencia del detective. Recordó uno de los objetivos del juego Access en los MUD: asesinar a tanta gente en una semana como les fuera posible.
Johnson y Bishop dieron por concluida la operación y Linda Sánchez rellenó la cadena de formularios de custodia y envolvió el disco duro del ordenador de Phate.
Gillette fue quien le explicó a Patricia Nolan que la redada había sido infructuosa.
—Shawn volvió a avisarlo, ¿no? —dijo ella, suspirando.
Sánchez les pasó el ordenador de Phate a Gillette y a Nolan y luego atendió una llamada telefónica.
—¿Cómo pudo enterarse de que íbamos a asaltar su casa? —se preguntó Tony Mott—. No me cabe en la cabeza.
—Yo sólo quiero saber una cosa —dijo Shelton—: ¿Quién demonios es Shawn?
Y aunque era indudable que no esperaba recibir una respuesta en ese preciso momento, esta le llegó:
—Yo lo sé —dijo Linda Sánchez, horrorizada y con la voz quebrada. Miró al equipo con el auricular y luego colgó el teléfono. La mujer cerró los dedos con las uñas pintadas de color rojo y continuó—: Era el administrador de sistemas de ISLEnet. Hace diez minutos encontró a alguien que estaba infiltrándose en ISLEnet para usarla como un sistema de fiar, y así poder piratear la base de datos del Departamento de Estado. El usuario era Shawn. El administrador imposibilitó la entrada y luego echó un vistazo al fallido objetivo de Shawn. Estaba dando instrucciones al sistema del Departamento de Estado para que hiciera dos pasaportes con nombres falsos. El administrador de sistemas reconoció las fotos escaneadas que trataba de infiltrar en el sistema. Una era la de Holloway —respiró hondo—. La otra era la de Stephen.
—¿Qué Stephen? —preguntó Mott.
—Stephen Miller —dijo Sánchez, y se echó a llorar—. Él es Shawn.
* * *
Bishop, Mott y Sánchez estaban en el cubículo de Miller rebuscando en su escritorio.
—No me lo creo —dijo Mott con rebeldía—. Es un truco de Phate. Está jugando con nosotros.
—Pero entonces ¿dónde está Miller? —preguntó Bishop. Patricia Nolan dijo que ella había permanecido en la UCC durante todo el tiempo que ellos habían estado en casa de Phate y que Miller no había llamado. Y ella había intentado contactarle llamando a varios laboratorios informáticos de universidades cercanas pero él no estaba en ninguno de ellos.
Mott encendió el ordenador de Miller.
En la pantalla apareció el aviso para introducir una contraseña. Mott lo intentó por las bravas con las conjeturas más obvias: cumpleaños, nombres y demás.
Gillette entró en el cubículo y cargó su programa Crack-it. En unos minutos había descifrado la contraseña y Gillette estaba dentro del ordenador de Miller. Pronto encontró docenas de mensajes enviados a Phate bajo el nombre de pantalla de Miller, Shawn, que se conectaba a Internet por medio de la empresa Monterrey On-Line. Los mensajes estaban codificados pero los encabezamientos no dejaban lugar a dudas sobre la verdadera identidad de Miller.
—Pero Shawn es genial —objetó Patricia Nolan—, y Stephen era un principiante en comparación.
—Ingeniería social —dijo Bishop.
—Tenía que parecer estúpido para que no nos fijáramos en él —añadió Gillette—. Mientras tanto, informaba a Phate de todo.
—Él es el causante de la muerte de Andy Anderson —se dolió Mott—. Él lo engañó.
—Y cada vez que andábamos cerca de Phate, Miller lo prevenía —susurró Shelton.
—¿Pudo saber el administrador de sistemas desde dónde estaba hackeando Miller? —preguntó Bishop.
—No, jefe —respondió Sánchez—. Estaba usando un anonimatizador a prueba de bombas.
Bishop preguntó a Mott:
—Y esas universidades en las que trabajaba…¿Podía ser la del Norte de California una de ellas?
—No lo sé. Es probable.
Sonó el teléfono de Bishop. Escuchó asintiendo. Cuando colgó, dijo:
—Era Huerto —Bishop había enviado a Ramírez y a Morgan a la casa de Miller tan pronto como Linda recibió la llamada del administrador de ISLEnet—. El coche de Miller ha desaparecido. El estudio de su casa está vacío, con la excepción de un montón de cables y unos cuantos componentes de ordenadores: se ha llevado todas las máquinas y los disquetes —preguntó a Mott y a Sánchez—: ¿Tiene una casa de verano? ¿Tiene familia?
—No. Las máquinas lo eran todo en su vida —dijo Mott—. Trabajaba aquí, en la oficina, y también en casa.
Bishop le dijo a Shelton:
—Que distribuyan una foto de Miller a los agentes y que envíen a unos cuantos a la Universidad del Norte de California con ella —miró el ordenador de Phate y le preguntó a Gillette—: Los datos de ese ya no están codificados, ¿no?
—No —respondió Gillette y le explicó que para usar la máquina había tenido que descriptarlo todo. Señaló el monitor, saltándose el salvapantallas de Phate, que era el lema de los Knights of Access.
EL ACCESO ES DIOS…
—Veré qué puedo encontrar.
—Puede que eso aún contenga trampas —le avisó Linda Sánchez.
—Voy a andar con pies de plomo. Voy a cerrar el salvapantallas y empezaremos por ahí. Conozco los lugares lógicos donde él ubicaría sus trampas —Gillette se sentó ante el ordenador y tocó la más inocua de todas las teclas del teclado (Shift) para cerrar el salvapantallas. Puesto que la tecla Shift, por sí sola, no crea comandos ni afecta a los programas o a los datos contenidos en un ordenador, los hackers no suelen colocar trampas en ella.
Pero lo cierto es que Phate no era un hacker normal y corriente.
En el mismo instante en que Gillette pulsó la tecla, la pantalla se borró y aparecieron estas palabras:
COMENZAR ENCRIPTACIÓN
ENCRIPTANDO: STANDARD 12
DEPARTAMENTO DE DEFENSA
—¡No! —gritó Gillette y apagó el interruptor. Pero Phate había alterado el controlador de energía y no tuvo resultado. Dio la vuelta al portátil para quitarle la batería pero alguien había roto el botón que permitía abrirla. En tres minutos, todo el contenido del ordenador estaba codificado.
—Mierda, mierda… —dijo Gillette, suspirando disgustado—. Todo eso es ahora inútil.
El agente Backle del Departamento de Defensa se levantó y caminó lentamente hacia la máquina. Miró primero a Gillette y luego la pantalla, que ahora estaba llena de símbolos sin sentido. Luego observó las fotos de Lara Gibson y de Willem Boethe pegadas en la pizarra.
—¿Crees que ahí dentro hay algo que pueda ayudarnos a salvar vidas? —preguntó a Gillette.
—Es probable.
—Antes lo dije en serio. Si puedes romper su encriptación, me olvidaré de haberte visto hacerlo. Lo único que te pediré son los discos que tengas con el programa de decodificación.
Gillette dudó.
—¿Lo dices en serio? —preguntó, al fin.
Backle le brindó una cara amable y una pequeña risa.
—Ese cabrón me ha dado un dolor de cabeza de mil pares de demonios. Me encantaría añadir «Agresión a un agente federal» al conjunto de sus cargos.
Gillette miró a Bishop, quien asintió: era su forma de decirle que lo apoyaría. El hacker se sentó en una terminal y se conectó a la red. Volvió a la cuenta de Armstrong en Los Alamos, donde escondía sus herramientas de hacker, y descargó un programa llamado Pac-Man.
—¿Pac-Man? —se rió Nolan.
Gillette se encogió de hombros.
—Cuando lo acabé llevaba veinticuatro horas levantado. No me dio para pensar un nombre mejor.
Lo copió en un disquete que insertó en el portátil de Phate.
En la pantalla apareció:
Encriptación / Decodificación
Nombre usuario:
Gillette tecleó: Luke Skywalker
Contraseña:
Las letras, números y símbolos que Gillette tecleó sumaban doce caracteres.
—Eso sí que es una contraseña difícil —dijo Mott. Entonces en la pantalla apareció esto:
Escoja Patrón de Encriptación:
Patricia Nolan lo dijo al mismo tiempo que Mott.
—¡Esto sí que es un back! ¿Has escrito programas que pueden decodificar todos estos patrones de encriptación?
—Normalmente decodifica el noventa por ciento de un fichero —dijo Gillette, pulsando la tecla 3. Y luego comenzó a abastecer al programa de ficheros encriptados.
—¿Cómo lo haces? —preguntó Mott, fascinado.
Gillette no pudo evitar que su voz sonara entusiasmada (y también orgullosa) mientras les decía:
—En realidad lo que hice fue conseguir muestras de todos los patrones hasta que el programa empezó a reconocer los arquetipos que el algoritmo codificador usa para encriptarlo. Y, a partir de ahí, el programa hace conjeturas lógicas sobre…
De pronto el agente Backle pasó por delante de Bishop, agarró a Gillette por el cuello y lo tiró al suelo. Y luego, con rudeza, le colocó las esposas en las muñecas.
—Wyatt Edward Gillette, quedas arrestado por violación del Acta de Privacidad Informática, robo de información clasificada del gobierno y traición.
—¡No puedes hacer eso! —dijo Bishop.
—¡Hijo de puta! —dijo Tony Mott, avanzando hacia él.
Backle movió la falda de la chaqueta para que todos vieran su pistola.
—Tenga cuidadito. Yo me lo pensaría dos veces antes de hacer nada, agente.
Mott se paró. Y Backle, casi como por diversión, siguió esposando al detenido.
—Venga, Backle, ya lo has oído —dijo Bishop, exaltado—: Phate va a atacar a alguien en la universidad. ¡Puede que ahora mismo esté en el campus!
—¡Y le dijiste que no había problema! —dijo Patricia Nolan.
Pero el imperturbable Backle la ignoró, puso en pie a Gillette para luego sentarlo en una silla.
Entonces el agente sacó una radio y dijo:
—Backle a unidad 23. He capturado al prisionero. Pueden recogerme.
—¡Le has tendido una trampa! —gritó Nolan, furiosa—. ¡Sois unos cabrones que estabais esperando el momento de hacerlo!
—Voy a llamar a mi capitán —dijo Bishop, sacando el teléfono y yendo en dirección del nicho frontal de la UCC.
—Llama a quien quieras. Este vuelve a la cárcel.
—Tenemos un asesino que está acechando a su nueva víctima ahora mismo —dijo Shelton—. Puede que esta sea nuestra única oportunidad de atraparlo.
—Y el código que ha pirateado puede significar que mueran cientos de personas —replicó Backle mirando a Gillette.
—Nos has dado tu palabra —le recriminó Sánchez—. ¿Es que no vale nada?
—No. Lo que vale, y para todo, es echar el guante a gente como él.
—Dame sólo una hora —dijo Gillette, con desesperación. Miró el reloj—. Ahora tenemos una oportunidad de atraparlo. No podemos permitirnos perder un solo minuto.
Backle negó con la cabeza y comenzó a leerle sus derechos.
Fue entonces cuando oyeron disparos fuera y el estallido de las balas y de las ventanas rotas sacudió la puerta principal de la UCC.