Al volverse se toparon con una treintañera desenfadada de pelo castaño, que vestía un desafortunado chándal gris y unos gruesos zapatos negros.
—¿Patricia? —preguntó Anderson.
Ella hizo un gesto afirmativo y entró en la sala, saludando con la mano.
—Esta es Patricia Nolan, la consultora de la que os he hablado. Trabaja en el Departamento de Seguridad de Horizon On-Line.
Horizon era el mayor proveedor de servicios comerciales por Internet del mundo, incluso mayor que America Online. Tenía decenas de millones de suscriptores registrados y cada uno de ellos podía contar con hasta ocho nombres diferentes de usuarios, para amigos o familiares, y durante un tiempo fue habitual que un gran porcentaje del mundo que miraba las cotizaciones en bolsa, engañaba a otra gente en los chats, leía los últimos cotilleos de Hollywood, compraba cosas, comprobaba el pronóstico del tiempo, escribía o recibía correos electrónicos o se descargaba porno suave de la red lo hiciera vía Horizon On–Line.
Nolan escudriñó el rostro de Gillette durante un instante. Echó una ojeada a su tatuaje con la palmera. Y a sus dedos, que tecleaban de forma compulsiva en el aire.
—Horizon nos llamó cuando oyeron que la víctima era una de sus clientes y se ofrecieron a enviarnos ayuda —explicó Anderson—. Por si alguien había entrado en sus sistemas.
El detective le presentó al grupo y ahí fue donde Gillette la examinó a fondo. Las modernas gafas de sol de diseño, probablemente compradas en un impulso, no ayudaban mucho a hacer que su rostro, algo masculino y bastante vulgar, pareciera un poco menos vulgar. Pero los feroces ojos verdes detrás de esas gafas eran muy rápidos, y supo que ella también estaba entusiasmada por encontrarse en un antiguo corral de dinosaurios. Su complexión era floja, viscosa y oscurecida por un maquillaje muy grueso que podría haber estado de moda, aun incluso siendo entonces excesivo, en la década de los años setenta. Tenía la piel muy pálida, y Gillette apostó a que ella no habría salido al aire libre más que unas pocas horas en el mes pasado. Su pelo castaño era muy grueso y le caía en medio de la cara.
Después de los apretones de manos, ella se acercó inmediatamente a Gillette. Jugó con un mechón de su cabello enroscándolo entre los dedos y, sin preocuparse de si les podrían oír o no, dijo de pronto:
—He visto cómo me has mirado cuando has oído que yo trabajaba para Horizon.
Los verdaderos hackers despreciaban a Horizon On-Line, como despreciaban a todos los grandes proveedores comerciales de servicios de Internet (AOL, CompuServe, Prodigy y los demás). Los wizards usaban programas de telnet para saltar directamente desde su ordenador a otros y surcaban la red con browsers customizados diseñados para el viaje interestelar. Nunca se les ocurriría usar proveedores de Internet exiguos y de pocos caballos de potencia como Horizon, que estaban diseñados para el entretenimiento familiar.
A los subscriptores de Horizon se les conocía con nombres como «HOdidos» o «HOpardillos». O, siguiendo la última denominación de Gillette, simplemente como los «HO».
—Y, para poner todas las cartas sobre la mesa —prosiguió Nolan, hablando para Gillette—, te diré que estudié la carrera en el Tecnológico de Massachusetts y que me gané el master y el doctorado en Informática en Princeton.
—¿En el IA? —preguntó Gillette—. ¿En Nueva Jersey?
El laboratorio de Inteligencia Artificial de Princeton era uno de los mejores del país. Nolan hizo un gesto afirmativo:
—Eso mismo. Y también he pirateado un poco.
A Gillette le chocó que ella se justificara ante él (el recluso del grupo, a fin de cuentas) y no ante la policía. Había percibido un tono algo tajante en su voz, y la escena parecía ensayada. Supuso que eso se debía al hecho de que fuera mujer: la Comisión para la Igualdad en las Oportunidades de Empleo no tenía potestad para acabar con los perennes prejuicios de los hackers varones contra las mujeres que buscaban hacerse un sitio en la Estancia Azul. No sólo se las expulsa de los chats y de los boletines de noticias, sino que a menudo se las insulta y hasta se las amenaza. Las chicas que quieren dedicarse a la piratería informática tienen que ser más listas y diez veces más duras que sus homólogos masculinos.
—¿Qué era eso que decías sobre Univac? —preguntó Tony Mott.
—Es todo un acontecimiento en el Mundo de la Máquina —contestó Gillette.
—31 de marzo de 1951 —completó Nolan—. La primera Univac se construyó para la Oficina del Censo para llevar a cabo operaciones regulares.
—Pero ¿qué es Univac? —preguntó Bob Shelton.
—Significa Universal Automatic Computer, Ordenador Automático Universal.
—En informática las siglas están a la orden del día —comentó Gillette.
—Quizá queda más claro si decimos que el Univac es uno de los primeros superordenadores modernos que conocemos —añadió Nolan—. Claro que ahora uno puede comprarse un portátil que es mucho más rápido y hace un millón de cosas más.
—¿Y eso de la fecha? —inquirió Anderson—. ¿Creéis que es una coincidencia?
—No lo sé —Nolan se encogía de hombros.
—Quizá nuestro asesino siga algún esquema —sugirió Mott—. Vamos, que tenemos la fecha de un acontecimiento en el mundo de los ordenadores y un asesinato sin motivo en el corazón de Silicon Valley.
—Desarrollemos eso —dijo Anderson—. Hay muchas más fechas, así que busquemos si ha habido otros crímenes sin resolver en otras áreas de concentración de altas tecnologías. En el año pasado, por ejemplo. Buscad en Seattle, Portland… Allí tienen un Silicon Forest. Y Chicago tiene un Silicon Prairie. Y la 128 a las afueras de Boston.
—Austin, Texas —añadió Miller.
—Vale. Y la carretera de peaje al aeropuerto de Dulles a las afueras de Washington D. C. Empecemos por ahí y veamos con qué nos topamos. Enviad la petición al VICAP.
Tony Mott introdujo algunos datos y en unos minutos conseguía respuesta. Leyó la pantalla y dijo:
—Hay algo en Portland. El 15 y el 17 de febrero. Dos asesinatos sin resolver, un mismo modus operandi y además muy similar al que nos ocupa: las dos víctimas fueron acuchilladas en el pecho y murieron de las heridas. Se supone que el sospechoso es blanco, de unos veintitantos. Las víctimas fueron un ejecutivo de una rica corporación y una atleta profesional.
—¿15 de febrero? —preguntó Gillette.
Nolan lo escrutó.
—¿ENIAC?
—Justo —apuntó el hacker antes de explicarse—. ENIAC fue un proyecto parecido al de Univac pero más antiguo. Salió en los cuarenta. Se celebra el 15 de febrero.
—¿Y qué significa esa sigla?
—Electronic Numerical Integrator and Calculator. O sea: calculadora e integradora numeral electrónica —como todos los hackers, era un loco de la historia de la informática.
Llegó otro mensaje de VICAP. Gillette le echó una ojeada y aprendió que esas letras significaban «Programa de Aprehensión de Criminales Violentos» del Departamento de Justicia.
Así que los policías usaban tantas siglas como los hackers.
—Tíos, hay uno más —dijo Tony Mott leyendo la pantalla.
—¿Más? —preguntó Stephen Miller, desanimado. Estaba ordenando con la mirada perdida el montón de disquetes y papeles que atiborraba su mesa, de una altura de varios centímetros.
—Un diplomático y un coronel del Pentágono (ambos con escolta) fueron asesinados en Herndon, Virginia, hace aproximadamente dieciocho meses. En sólo dos días. Ese es el pasillo de alta tecnología de la carretera del aeropuerto de Dulles… Voy a pedir el informe completo.
—¿Cuáles fueron las fechas de los asesinatos de Virginia? —preguntó Anderson.
—12 y 13 de agosto.
Escribió eso en la pizarra blanca y miró a Gillette alzando una ceja.
—¿Qué pasó esos días?
—El primer PC de IBM —contestó el hacker—. Se puso a la venta un 12 de agosto.
Nolan asintió.
—Así que tiene un esquema —dijo Bob Shelton.
—Y eso significa que va a seguir adelante —añadió Frank Bishop.
La terminal ante la cual se encontraba sentado Mott emitió un pitido suave. El joven policía se acercó más y su enorme pistola automática chocó contra la silla haciendo ruido. Frunció el entrecejo:
—Aquí tenemos un problema.
En la pantalla se leía lo siguiente:
No se pueden descargar los ficheros.
Debajo había un mensaje más largo.
Anderson leyó el texto y sacudió la cabeza:
—Han desaparecido del VICAP los informes de los asesinatos de Portland y Virginia. Hay una nota del administrador de sistemas que afirma que se perdieron en un accidente de almacenamiento de datos.
—Accidente —musitó Nolan, que cruzaba miradas con Gillette.
—No estaréis pensando… —dijo Linda Sánchez, con ojos asombrados—. Vamos, ¡no puede haber pirateado VICAP! Nunca nadie ha hecho algo así.
—Busca en las bases de datos de los Estados: en los archivos de las policías estatales de Oregón y Virginia —le dijo Anderson al joven teniente.
En un instante los informaba:
—No hay registro de ningún archivo sobre esos casos. Se han esfumado.
Mott y Miller se miraron con extrañeza.
—Esto empieza a dar miedo —dijo Mott.
—Pero ¿cuál es su móvil?
—Que es un maldito hacker —replicó Shelton—. Ese es su móvil.
—No es un hacker —afirmó Gillette.
—¿Entonces qué es?
A Gillette no le hacía mucha gracia tener que dar lecciones a su oponente policía. Miró a Anderson, quien lo explicó:
—La palabra hacker es todo un halago. Significa programador innovador. Como en hackear software. Un verdadero hacker sólo entra en el ordenador de otro para comprobar si es capaz de hacerlo y para averiguar qué esconde: para satisfacer su curiosidad. La ética hacker implica mirar pero no tocar. A la gente que entra en sistemas ajenos como vándalos o como rateros se les denomina crackers: ladrones de códigos.
—Yo ni siquiera diría eso —añadió Gillette—. Los crackers quizá roben y armen follones pero no se dedican a hacer daño físico a nadie. Yo diría que es un kracker, con k de killer.
—Cracker con c, kracker con k —murmuró Shelton—, ¿dónde está la diferencia?
—Existe —replicó Gillette—. Di phreak con ph y estás hablando sobre alguien que roba servicios telefónicos. Phishing significa buscar en la red la identidad de alguien, aunque se parezca fishing, que en inglés significa una expedición de pesca. Escribe warez con z final y no con s y no te refieres a warehouses, a los grandes almacenes, sino a software comercial robado. Los locos de la red saben que todo reside en la ortografía.
Shelton se encogió de hombros y siguió impertérrito.
Los técnicos de identificación del Departamento Forense de la Policía del Estado volvieron a la sala principal de la UCC portando maletines repletos de cosas. Uno de ellos consultó un pedazo de papel:
—Hemos hallado dieciocho muestras parciales latentes y doce parciales visibles —se refería al portátil que colgaba de su hombro—. Las hemos pasado por el escáner y parece que todas pertenecen a la chica o a su novio. Y no había muestras de mancha de guantes en las teclas.
—Así que lo más seguro es que entrara en el sistema de ella desde una dirección remota —comentó Anderson—. Acceso leve, como nos temíamos —dio las gracias a los técnicos y estos se fueron.
Entonces Linda Sánchez, metida de lleno en el asunto y dejando de lado su faceta de abuela, le dijo a Gillette:
—He asegurado y «logado» todo en su ordenador. Aquí tienes un disco de inicio.
Estos discos, que en inglés se llaman boot discs, contienen material del sistema operativo necesario para iniciar o cargar el ordenador de un sospechoso. La policía utiliza estos discos, en vez del disco duro, para iniciar los ordenadores ante la eventualidad de que su dueño (o, en este caso, el asesino) haya instalado previamente algún programa en el disco duro que destruya pruebas o todo el disco por completo si se inicia del modo habitual.
—He comprobado la máquina tres veces y no he encontrado ninguna trampa escondida pero eso no quiere decir que no las haya. ¿Sabes lo que estás buscando?
—Wyatt ha escrito la mitad de las trampas que se encuentran en el mercado —replicó Anderson, riendo.
—He escrito unas cuantas, pero lo cierto es que jamás he usado ninguna en mi ordenador —dijo Gillette.
La mujer puso los brazos en jarras sobre sus anchas caderas, sonrió con escepticismo y le espetó:
—¿Nunca has usado trampas?
—No.
—¿Por qué no?
—Siempre tenía en el ordenador algún programa que estaba ultimando y no quería perderlo.
—¿Prefieres que te pillen antes que perder tus programas?
Él no dijo nada, estaba claro que pensaba de esa manera: los federales le habían sorprendido con cientos de ficheros incriminatorios, ¿o no?
Ella se encogió de hombros y dijo:
—Seguro que ya lo sabes pero procura mantener el ordenador de la víctima y los discos lejos de bolsas de plástico, cajas o archivadores: pueden causar electricidad estática y borrar datos. Lo mismo pasa con los altavoces. Contienen imanes. Y no dejes ningún disco sobre baldas de metal: pueden estar imantadas. En el laboratorio encontrarás herramientas no magnéticas. Y a partir de aquí, supongo que ya sabes qué hacer.
—Sí.
—Buena suerte —dijo ella—. La habitación está cruzando ese pasillo.
Con el disco de inicio en la mano, Gillette recorrió el oscuro y frío pasillo.
Bob Shelton lo siguió.
El hacker se volvió.
—No quiero tener a nadie vigilándome por encima del hombro.
«Y a ti menos que a nadie», pensó para sus adentros.
—Está bien —dijo Anderson al policía de Homicidios—. Allá, la única puerta que hay tiene alarma y lleva su pieza de joyería casera puesta —miraba la tobillera electrónica de metal brillante—. No va a ir a ningún lado.
A Shelton no le hizo gracia pero cedió. No obstante, Gillette se dio cuenta de que tampoco regresaba a la sala principal. Se apoyó en una pared del pasillo cerca del laboratorio y cruzó los brazos, con pinta de ser un portero de noche con mala leche.
Ya en el laboratorio, Gillette se acercó al ordenador de Lara Gibson. Era sin duda un clónico de IBM.
Pero en un principio no hizo nada con él. En vez de eso, se sentó en una terminal y escribió un kludge, palabra que denomina un programa sucio y desaliñado con el que se pretende solucionar un problema específico. Terminó de escribir el código de origen en cinco minutos. Llamó al programa «Detective» y luego lo copió en el disco de inicio que le había dado Sánchez. Insertó el disco en el ordenador de Lara Gibson. Lo encendió y el ordenador comenzó a producir chasquidos y zumbidos con una familiaridad reconfortante.
Los dedos musculosos y gruesos de Wyatt Gillette recorrieron con destreza el frío plástico del teclado. Posó las yemas, encallecidas durante años de pulsar teclas sin descanso, sobre las pequeñas concavidades de las correspondientes a la F y a la J. El disco de inicio circunvaló el sistema operativo Windows de la máquina y fue directo al magro MS–DOS, el famoso Microsoft Disc Operating System, que es el precedente del más asequible Windows. Pronto, una C: blanca apareció en la negra pantalla.
Cuando vio aparecer ese cursor brillante e hipnótico su corazón empezó a latir más deprisa.
Y entonces, sin mirar el teclado, pulsó una tecla, la correspondiente a la d minúscula, la primera letra de la línea de comando, detective.exe, que pondría en marcha el programa.
El tiempo en la Estancia Azul es muy distinto del tiempo en el Mundo Real, y esto fue lo que sucedió en la primera milésima de segundo después de que Gillette pulsara esa tecla:
El voltaje que fluía en el circuito debajo de la tecla d cambió ligeramente.
El procesador del teclado advirtió el cambio y lanzó una señal de interrupción al ordenador principal, que envió momentáneamente las docenas de actividades que el ordenador estaba llevando a cabo a una zona de almacenaje conocida como «stack» y creó una ruta de prioridad especial para los códigos que provenían del teclado.
El procesador del teclado envió el código de la letra d a través de esta ruta hasta el sistema básico de input–output del ordenador, el BIOS, que comprobó si al mismo tiempo de pulsar esta tecla, Gillette había pulsado o no las teclas de Shift, Control o Alternate.
Una vez que comprobó que no era así, el BIOS tradujo el código de teclado para la d minúscula en otro código llamado ASCII, que fue enviado al adaptador de gráficos del ordenador.
El adaptador transformó el código en una señal digital, que a su vez fue enviada a los cañones de electrones que se encuentran en la parte posterior del monitor.
Los cañones dispararon un chorro de energía a la capa química de la pantalla. Y, milagrosamente, la letra d nació ardiendo en el negro monitor.
Y en lo que restaba de segundo, Gillette tecleó el resto del comando, e-t-e-c-t-i-v-e.e-x-e, y dio a Enter con el meñique de la mano derecha.
Pronto aparecieron más caracteres y gráficos en la pantalla y, como un cirujano a la búsqueda de un tumor elusivo, Wyatt Gillette comenzó a investigar el ordenador de Lara Gibson con cuidado: lo único de ella que había sobrevivido al ataque atroz, que aún estaba caliente, que al menos conservaba algunos recuerdos de lo que ella había sido y de lo que había hecho en su vida.