Capítulo 00000111 / Siete

«Tiene andares de hacker», pensó Andy Anderson al observar el paso encorvado de Wyatt Gillette que regresaba del laboratorio de análisis.

La «gente de la Máquina» adoptaba la peor postura de trabajo posible entre todas las profesiones en este mundo.

Eran casi las once en punto. El hacker sólo había pasado treinta minutos estudiando el ordenador de Lara Gibson.

Bob Shelton, que ahora escoltaba a Gillette de vuelta a la sala principal, preguntó ante el claro cabreo del hacker:

—¿Y bien? ¿Qué has encontrado? —pronunció sus palabras con un tono helado y Anderson se cuestionó por qué Shelton trataba tan mal al joven, teniendo en cuenta que él mismo se había ofrecido voluntario para este caso.

Gillette ignoró al policía mofletudo y se sentó en una silla giratoria. Cuando habló, lo hizo dirigiéndose a Anderson:

—Aquí pasa algo raro. El asesino estuvo en su ordenador. Había tomado el directorio raíz y…

—Dilo para tontos —murmuró Shelton—. ¿Que había tomado qué?…

—Cuando alguien ha tomado el directorio raíz —explicó Gillette—, eso significa que posee todo el control sobre el sistema de redes y sobre todos los ordenadores conectados a dicho sistema.

—Si uno toma el directorio raíz —prosiguió Anderson—, puede reescribir programas, borrar ficheros, añadir usuarios autorizados, quitarlos o conectarse a la red como si fuera otra persona.

—Pero no me explico cómo lo hizo —retomó Gillette—. Lo único extraño que he encontrado han sido varios ficheros revueltos: en un principio he pensado que se trataría de algún virus encriptado pero han resultado ser sólo morralla. No hay rastro de ningún tipo de software en ese ordenador que le haya permitido acceder a él —miró a Bishop y continuó—: Mira, yo puedo cargar un virus en tu ordenador que me permita tomar tu directorio raíz y meterme dentro cuando me dé la gana, desde donde quiera, sin necesidad de contraseña. Se llaman «puertas traseras», porque son virus que se cuelan como por una puerta trasera. Pero antes de que actúen yo he tenido que cargar algo en tu ordenador y haberlo activado. Te lo puedo enviar como un documento adjunto en un correo electrónico, y tú lo activas al abrir el adjunto sin saber lo que es. O puedo colarme en tu casa e instalarlo en tu ordenador y activarlo. Pero cuando eso ocurre, se crean docenas de pequeños archivos que se desparraman por todo el sistema para permitir que el virus funcione. Y en algún sitio suele quedar una copia del virus original dentro del ordenador —se encogió de hombros—. Pero no encuentro ningún rastro de esos ficheros. No, se metió en el directorio raíz de otra manera.

Anderson pensó que el hacker era un buen orador. Le brillaban los ojos con ese tipo de animación absorta que había visto antes en tantos geeks jóvenes: hasta en aquellos que estaban sentados en el banquillo de los acusados, sentenciándose a sí mismos al explicar sus fechorías al juez y al jurado.

—Así que sabes que se metió en el directorio raíz —le dijo Linda Sánchez.

—Bueno, he programado este kludge —contestó Gillette, dándole a Anderson el disquete.

—¿Qué es lo que hace? —preguntó Nolan, llena de curiosidad profesional, igual que Anderson.

—Se llama detective.exe. Busca aquellas cosas que no están dentro de un ordenador —señaló el disquete y explicó los términos a los policías no pertenecientes a la UCC—: Cuando tu ordenador funciona, tu sistema operativo, como Windows, almacena partes de los programas que necesita por todo el disco duro. Existen patrones que nos informan dónde y cuándo se han almacenado esos ficheros —e, indicando el disquete, añadió—: Eso me ha mostrado muchas de esas partes de programas alojadas en sitios que sólo tienen sentido si alguien de fuera se había introducido previamente en el ordenador de Gibson desde un lugar remoto.

Shelton sacudió la cabeza, confundido.

—Vamos, que es como si sabes que un ladrón ha entrado en tu casa porque ha movido los muebles y no los ha vuelto a dejar como estaban —dijo Frank Bishop—. Aunque ya se haya largado cuando tú regresas.

—Eso mismo —admitió Gillette.

Andy Anderson, tan capaz como Gillette en algunas áreas, sopesó el disquete que tenía en la mano. No podía evitar sentirse impresionado. Cuando estaba pensando si debía o no pedir a Gillette que los ayudara, el policía había visto partes de programas de Gillette, que el fiscal había presentado en el juicio como pruebas.

Después de examinar las brillantes líneas de códigos, Anderson había pensado dos cosas. La primera era que si había alguien que podía aclarar cómo el asesino se había metido en el ordenador de Lara Gibson, ese era Gillette.

La segunda era que sentía una profunda y dolorosa envidia de las habilidades del joven. En todo el mundo hay decenas de miles de code crunchers (programadores que desarrollan software normal y eficiente para tareas mundanas) y otro tanto de script bunnies (chavales que, por pasárselo bien, escriben programas inmensamente creativos pero torpes y a la larga ineficaces). Pero sólo hay unos pocos que puedan concebir programas que sean «elegantes», el mayor elogio que existe al hablar del software, y que tengan la habilidad necesaria para llevarlos a cabo. Así era Wyatt Gillette.

Una vez más, Anderson observó que la mirada de Frank Bishop daba vueltas a la habitación como si estuviera en la luna. Su mente parecía hallarse lejos de allí. Pensó en llamar a la Central y pedirles que le asignaran otro detective. Que le dejaran perseguir a los ladrones de bancos del MARINKILL (ya que eso era tan importante para él) y enviaran a alguien que por lo menos prestase atención.

—Así que la clave del asunto —dijo el policía de la UCC a Gillette— es que se metió en el ordenador de la chica gracias a un nuevo virus desconocido que no sabemos cómo funciona.

—Básicamente, sí.

—¿Podrías encontrar algo más sobre él?

—Sólo lo que ya sabéis, que es experto en Unix.

Unix es un sistema operativo informático, como MS-DOS o Windows, aunque controla máquinas más grandes y potentes que los ordenadores personales.

—¿Cómo? ¿Qué sabemos? ¿A qué te refieres?

—El fallo que cometió.

—¿Qué fallo?

Gillette frunció el ceño.

—Cuando el asesino penetró en el sistema tecleó algunos comandos para entrar en los ficheros de ella. Pero eran comandos de Unix, que él debió de teclear por error antes de caer en la cuenta de que ella operaba con Windows. Son comandos raros y sólo los conoce alguien que sea un gurú de Unix. Los habéis tenido que ver.

Anderson miró interrogante a Stephen Miller, quien se suponía que había sido el primero en «excavar» el ordenador de la mujer. Miller dijo desasosegado:

—Sí que vi un par de líneas escritas en Unix. Pero pensé que había sido ella la que las había escrito.

—Ella era una civil —replicó Gillette, usando el término hacker para definir a una usuaria accidental de ordenadores—. Dudo que llegase a oír hablar de Unix, así que mucho menos sabría los comandos —en los sistemas operativos de Windows o Apple, los usuarios controlan sus máquinas con sólo hacer clic sobre una imagen o teclear palabras normales en inglés; para usar Unix uno necesita aprender cientos de códigos complicados hechos de símbolos y letras aparentemente incomprensibles.

—No lo pensé, lo siento —dijo Miller a la defensiva. Parecía descolocado por esta crítica referente a algo que él había considerado sin importancia.

Anderson supo que Stephen Miller había vuelto a cometer un nuevo error. Era un problema recurrente desde que Miller se uniera a la UCC dieciocho meses atrás. En la década de los años setenta, Miller había dirigido una empresa que fabricaba ordenadores y creaba software. Pero sus productos siempre iban un paso más atrás que los de IBM, Digital Equipment’s o los de Microsoft, y su empresa acabó quebrando. Miller se quejó de que él ya había intuido muchas veces el «GC» (el «Gran Cambio», la locución empleada en Silicon Valley para denominar la innovación revolucionaria que iba a dejar pasmada a la industria y a convertir a sus creadores en millonarios de la noche a la mañana) pero los «grandes» no cesaban de sabotearlo.

Cuando su empresa se hundió y él se divorció, desapareció durante unos años del entorno informático underground de San Francisco y luego reapareció como Progrmador freelance. Miller se pasó al campo de la seguridad informática y finalmente hizo pruebas para ingresar en la policía del Estado. No es que fuera el candidato ideal de Anderson para policía informático, pero en cualquier caso la UCC tampoco tenía muchos candidatos entre los que elegir (¿por qué conformarse con sesenta mil dólares al año trabajando en un empleo donde a uno le pueden pegar un tiro cuando se puede ganar diez veces más en cualquiera de las leyendas corporativas de Silicon Valley?).

Así que la carrera de Miller había estado repleta de frases como «No lo pensé, lo siento». Por otra parte, Miller, que nunca había vuelto a casarse y no parecía tener vida privada, era el que pasaba más horas en el departamento y se le podía encontrar en su puesto cuando ya se habían largado todos. También se llevaba trabajo «a casa», esto es: a los departamentos de informática de algunas universidades locales, donde tenía amigos y podía desarrollar proyectos de la UCC usando gratis superordenadores último modelo.

—¿Y en qué nos concierne? —preguntó Shelton—. ¿Qué pasa porque sepa ese rollo Unix?

—Es muy malo para nosotros —contestó Anderson—. Eso es lo que pasa. Los hackers que usan sistemas Windows o Apple son advenedizos. Los hackers serios trabajan en el sistema operativo Unix o en el de Digital Equipment’s, VMS.

Gillette asintió.

—Unix es el sistema operativo de Internet —añadió—. Cualquiera que desee piratear los grandes servidores y routers (los dispositivos que conectan dos redes de área local) debe conocer Unix.

Sonó el teléfono de Bishop y él respondió la llamada. Luego miró a su alrededor y se dirigió a un cubículo contiguo. Se sentó erguido, según pudo observar Anderson: nada de encogimientos de hacker. El detective comenzó a tomar notas. Cuando colgó dijo:

—Tengo noticias. Uno de nuestros agentes ha hablado con unos IC.

Anderson tardó un segundo en recordar qué significaban esas letras. Informantes confidenciales. Chivatos.

—Se ha visto a un sujeto llamado Peter Fowler —dijo Bishop con su voz suave e impertérrita—, varón blanco de unos veinticinco años, natural de Bakersfield, vendiendo armas en esa zona. Parece que también tiene algunos cuchillos Ka-bar —hizo un gesto hacia la pizarra blanca—. Se le divisó hace una hora cerca del campus de Stanford en Palo Alto. En un parque a las afueras de Page Mill, a unos cuatrocientos metros al norte de la 280.

—El Otero de los Hackers, jefe —comentó Linda Sánchez—. En Milliken Park.

Anderson asintió. Conocía bien el lugar y no se sorprendió cuando Gillette afirmó que también lo conocía. Era una zona desierta de prados cercana al campus donde se reunían estudiantes de informática, hackers y gente de Silicon Valley. Se intercambiaban warez e historias y fumaban hierba.

—Conozco a gente allí —dijo Anderson—. Cuando acabemos con esto iré a echar un vistazo.

Bishop volvió a consultar sus notas y dijo:

—El informe del laboratorio afirma que el tipo de adhesivo de la botella es igual al que se usa en el maquillaje teatral. Un par de agentes han estado hojeando las páginas amarillas buscando tiendas. En la zona contigua sólo hay una tienda: Artículos Teatrales Ollie, en El Camino Real, Mountain View. El conserje me dijo que venden mucha mercancía. Pero no guardan registro de ventas. Ahora bien —prosiguió Bishop—, quizá tengamos algo sobre el coche del chico malo. Un guardia de seguridad en un edificio de oficinas enfrente de Vesta’s, el restaurante donde el criminal recogió a la señorita Gibson, observó un sedán de color claro último modelo aparcado frente a las oficinas durante el rato que la víctima estuvo dentro del bar. En caso de ser así, su conductor puede haber observado con detenimiento el coche del asesino. Podríamos preguntar a todos los empleados de la empresa.

—¿Quiere echarle un vistazo mientras yo voy al Otero de los Hackers?

—Sí, señor, eso es lo que tenía pensado —repasó de nuevo sus notas. Luego, movió su cabeza de pelo endurecido apuntando a Gillette—: Los técnicos de la Escena del Crimen encontraron el recibo de la cerveza light y el martini en los cubos de basura en la parte trasera del restaurante. Han podido extraer un par de huellas y las han enviado a la Agencia para realizar el AFIS.

Tony Mott advirtió que Gillette fruncía el ceño con curiosidad:

—Es el sistema de identificación automática de huellas digitales —le explicó al hacker—. Primero busca en el sistema federal y luego va Estado por Estado. Lleva bastante tiempo para una búsqueda por todo el país pero si lo han arrestado por cualquier cosa en los últimos ocho años lo encontraremos.

Aunque tenía mucho talento para la informática, a Mott le fascinaba lo que él denominaba «el verdadero trabajo del poli» y no dejaba de acosar a Anderson para que lo trasladaran a Homicidios o a otra sección criminal para poder perseguir a «verdaderos delincuentes». Era sin lugar a dudas el único policía informático del país que llevaba como arma reglamentaria una automática del 45 capaz de parar un coche.

—Primero se concentrarán en la costa Oeste —dijo Bishop—. California, Washington, Oregón…

—No —dijo Gillette—. Que vayan de este a oeste. Que hagan primero Nueva Jersey, Nueva York, Massachusetts y Carolina del Norte. Luego Illinois y Wisconsin. Luego Texas. Y por último California.

—¿Por qué? —preguntó Bishop.

—¿Recuerda los comandos de Unix que tecleó? Eran de la versión de la costa Este.

Patricia Nolan les explicó a Bishop y a Shelton que existían varias versiones del sistema operativo Unix. El que el asesino hubiera utilizado los comandos de la costa Este parecía señalar que procedía de la orilla atlántica del país. Bishop asintió y pasó esta información a la Central. Luego miró su cuaderno y dijo:

—Sólo hay otra cosa que podemos añadir al perfil del sospechoso.

—¿Y qué es? —preguntó Anderson.

—La división de Identificaciones ha comentado que parecía como si el criminal hubiera sufrido algún tipo de accidente. Ha perdido la punta de casi todos sus dedos. Tiene suficiente yema como para dejar una huella pero en las puntas sólo se encuentra tejido cicatrizado. Los técnicos de Identificaciones creen que pudo haberse herido en algún incendio.

Gillette sacudió la cabeza:

—Son callos.

El policía lo miró. Gillette alzó su propia mano. Tenía las puntas de los dedos aplastadas y terminaban en callos amarillentos.

—Se le llama la manicura del hacker —explicó—. Cuando uno teclea durante doce horas al día, esto es lo que pasa.

Shelton escribió eso en la pizarra blanca mientras Bishop añadía que no se habían encontrado más pruebas.

Anderson miraba desesperanzado la pizarra blanca cuando Gillette dijo:

—Ahora quiero conectarme a la red y ver qué se cuentan en los foros de discusión de los hackers más murmuradores, y los chats. Sea lo que sea lo que esté haciendo el asesino seguro que ha causado un gran revuelo y…

—No te vas a conectar a la red —le dijo Anderson.

—¿Qué?

—Que no —dijo el policía, testarudo.

—Pero tengo que hacerlo.

—No. Esas son las reglas. Nada de andar on-line.

—Un momento —dijo Shelton—. Él ya se ha conectado a la red. Lo he visto.

Anderson volvió la cabeza hacia el policía:

—¿Se ha conectado?

—Sí, en la habitación del fondo, en el laboratorio. Lo he estado vigilando mientras él comprobaba el ordenador de la víctima —miró a Anderson—. Y he supuesto que tú lo habías permitido.

—No, no lo he hecho —Anderson preguntó a Gillette—: ¿Te has conectado?

—No —respondió Gillette con firmeza—. Me ha debido de ver cuando estaba escribiendo mi kludge y habrá pensado que estaba en la red.

—A mí me lo ha parecido —dijo Shelton.

—Se equivoca.

Shelton se encogió de hombros pero seguía sin creérselo.

Anderson podía haber ido al directorio raíz y comprobado los ficheros de conexión para saberlo con certeza. Pero pensó que el hecho de que se hubiera conectado o no a la red carecía de importancia. El trabajo de Gillette aquí había acabado. Tomó el teléfono y llamó solicitando que vinieran dos agentes a la UCC. «Tenemos un prisionero que debe ser trasladado de vuelta al Correccional de San José».

Gillette se volvió hacia él, con ojos abatidos.

—No —dijo con tenacidad—. No me puede enviar de vuelta.

—Me aseguraré de que te entreguen el portátil que te prometí.

—No, no lo entiende. No puedo parar ahora. Tenemos que descubrir lo que el tipo hizo en el ordenador de esa chica.

—Pero tú has dicho que no has podido encontrar nada —gruñó Shelton.

—Es que ese es el verdadero problema. Si hubiera encontrado algo, podríamos entenderlo. Pero no puedo. Eso es lo terrible. Necesito seguir adelante.

—Si encontramos el ordenador del asesino —dijo Anderson—, o el de otra víctima, y si necesitamos analizarlos, te llamaremos de nuevo.

—Pero los chats, los paneles de noticias, los sitios de hackers. Ahí podríamos encontrar centenares de pistas. Seguro que la gente está hablando de este tipo de software.

Anderson vio la desesperación del adicto reflejada en el rostro de Gillette, tal como se lo había predicho el alcaide.

—A partir de ahora es nuestro, Wyatt —dijo—. Y gracias de nuevo.