3

Jesse McLeod casi siempre llegaba pronto al trabajo, normalmente alrededor de las seis de la mañana, y lo hacía por dos buenas razones.

La primera era que así podía marcharse pronto e ir a la playa con su tabla de surf, siempre que hiciera sol. Si no, o si tenía mucho que hacer, se subía a su Harley y se dirigía a su ático ubicado al sur de Carmel, en la costa californiana, donde pasaba el resto del día trabajando con uno de los ordenadores y supervisando a distancia la red de la empresa mediante su acceso de administrador. Por supuesto, lo de poder salir antes del trabajo solo funcionaba si nadie había roto nada ni fastidiado el sistema, lo cual era lo habitual últimamente, porque se habían deshecho del Vista, que solo funcionaba cuando quería, y habían vuelto al XP que, aunque ya resultaba algo cutre, solía ser más fiable. Aún seguía estudiando el Windows 7.

La segunda razón era que llegar al trabajo dos horas antes que cualquier otro le permitía llevar a cabo sus habituales comprobaciones del sistema operativo, del software, de los dispositivos de seguridad y de las distintas bases de datos (en otras palabras, que podía ocuparse de sus quehaceres básicos de la gestión interna de red) sin que ninguno de los empleados negados para la informática interfiriera o le hiciera las típicas preguntas tontas.

McLeod llevaba diez años, desde el día en que se había formado la empresa, siendo el director de red, diseñador de la base de datos y de todo lo que tuviera que ver con el sistema informático de NotJustGenetics Inc., coloquialmente conocida como «NoJoGen». Y había obtenido un buen beneficio de ello, aunque no tanto como el tipo al que se le había ocurrido la idea de la investigación genética y la manipulación de genes para intentar curar o, al menos ayudar a combatir, ciertas enfermedades. No obstante, había sido bastante. Tenía un sueldo de seis cifras, podía vestir prácticamente como le apeteciera y aparecer cuando quisiera siempre que la red y el software estuvieran en buenas condiciones. Y, además, tenía otras bonificaciones.

Marcó el código para abrir la puerta de su despacho, soltó el casco sobre la mesa situada en la esquina y se quitó la cazadora de cuero. Ya hacía calor fuera, pero no la llevaba por el frío, sino para protegerse por si se daba un leñazo con la moto. Debajo llevaba una camiseta desteñida con el logo del CalTech, el Instituto de Tecnología de California (a diferencia de la mayoría de la gente que vacilaba poniéndose esa clase de prendas, él sí que había estudiado allí), y unos vaqueros negros ajustados que resaltaban su altura y su constitución esbelta. Los llevaba sujetos con un cinturón de cuero con hebilla de plata pura que tenía la forma de un puño haciendo una peineta. En muchos sentidos, era una indicación muy precisa de su actitud ante la vida.

Encendió el monitor. Como la mayoría de las operaciones comerciales que dependían de la informática, prácticamente todas últimamente, el sistema de NoJoGen estaba en funcionamiento todos los días y a todas horas. Solo los monitores de pantalla plana se apagaban cuando se cerraban las oficinas.

Se sentó en la silla giratoria, hundió los dedos en sus despeinados rizos negros, abrió el programa maestro de diagnóstico y lo activó. Él mismo había diseñado el software. Era un programa de gestión que ejecutaba una serie de diagnósticos comerciales, uno tras otro, y mostraba los resultados al final, normalmente sin tardar más de diez minutos. Eso le daba tiempo suficiente para encender su cafetera y prepararse el primer café del día; para McLeod, un suministro de buen café era casi tan importante como un buen programa de diagnóstico.

Solo cuando los resultados del análisis del sistema aparecían en la pantalla, todos en color verde, y tenía en la mesa su primera taza de café de Java, les echaba un vistazo a las búsquedas que el ordenador había ejecutado durante la noche. No eran búsquedas normales de internet. Las rutinas de búsqueda de área amplia que McLeod había instalado accedían también a bases de datos privadas, muchas de ellas dirigidas por agencias gubernamentales y organizaciones comerciales; bases de datos cuyos gestores creían bien protegidas contra hackers.

Pero Jesse McLeod no era simplemente un antiguo hacker. Por muy poco se había librado de una condena a la edad de quince años, cuando había traspasado tres cortafuegos distintos y numerosos sistemas de detección de intrusos para entrar en una red del Pentágono. Allí se había asignado un nombre de usuario y una contraseña de administrador y había utilizado la red como una puerta de acceso para colarse directamente en otra de la avenida Pensilvania gestionada por la Casa Blanca. El hecho de que no lo procesaran fue probablemente por la vergüenza de que un chaval de su edad hubiera sido más listo que los mejores consultores de seguridad y expertos informáticos del ejército y el gobierno norteamericano.

Con el fin de poder subsanar las lagunas en el sistema, le habían ordenado que les mostrara a esos expertos cómo exactamente había logrado acceder y que comprobara todos los puntos de acceso del Pentágono y de la Casa Blanca, bajo estricta supervisión, para ver si también podía sortearlos. Lo logró, y además dos veces, provocando que durante las tres semanas siguientes cuatro administradores civiles y tres oficiales militares perdieran sus empleos.

En los diez años que habían pasado desde entonces el FBI había vigilado muy de cerca a Jesse McLeod, pero la amenaza de cárcel lo había atemorizado y después de ese episodio se había convertido en lo que se conoce como un hacker de sombrero blanco. Eso significaba que seguía rastreando internet y explorando los sitios que encontraba, pero si lograba entrar en un sistema se lo comunicaba al administrador de la red y le sugería formas de subsanar esos fallos de los que él se había servido para acceder. Nunca copiaba datos ni hacía ningún daño dentro de las redes que crackeaba e incluso, en muchas ocasiones, las propias empresas le habían pagado «honorarios de consultoría» por sus esfuerzos.

Al menos eso era lo que el FBI creía. Pero al igual que con muchas otras cosas, el FBI se equivocaba. Jesse McLeod era incapaz por naturaleza de obedecer la ley y esa era una de las razones por las que NoJoGen le pagaba un sueldo tan alto. La empresa necesitaba acceso a una clase de datos que no era de dominio público (una descripción menos hipócrita de esta actividad sería «espionaje industrial») y confiaba en que se colara en cualquier sistema que contuviera algo interesante y lo extrajera.

Pero últimamente tenía mucho más cuidado y actuaba de un modo más reservado. Había creado decenas de identidades falsas en China y Pakistán y en los nuevos estados que habían surgido tras la disolución de la Unión Soviética, lugares donde sabía que a las autoridades norteamericanas les resultaría difícil, o casi imposible, rastrearlo, y utilizaba esas identidades como el origen aparente de sus sondeos (lo que se conoce como un servidor zombi). Incluso había creado una cuenta que simulaba alojarse en Corea del Norte, un país que no ofrecía acceso a internet a su población, solo para ver qué harían los chicos del FBI al respecto. Ni se habían fijado.

Y así cada noche, mientras dormía plácidamente en su ático con el sonido de las olas rompiendo contra la orilla, sus irrastreables servidores barrían la red explorando sistemas y buscando cualquier referencia al asunto que el fundador y socio mayoritario de NoJoGen, John Johnson Donovan, conocido simplemente como J. J., le hubiera pedido que localizara.

Sus servidores nunca dejaban pruebas de su intrusión y simplemente copiaban todos los datos que podían encontrar en relación con la secuencia de búsqueda que McLeod hubiera cargado en sus programas. Una vez completada su misión, cada servidor accedía automáticamente a una de las distintas cuentas de correo y copiaba los resultados en e-mails. Pero estos mensajes jamás se enviaban porque todos los correos dejan un rastro electrónico por internet. En lugar de eso, se quedaban en los servidores como borradores, y entonces McLeod podía acceder a cada cuenta de correo, copiar el contenido de los borradores y después eliminarlos sin dejar ningún rastro.

Todo el proceso estaba automatizado y McLeod solo se implicaba personalmente si el software que había diseñado no lograba abrir una brecha en las defensas de una red en particular. En ese caso ponía en marcha su destreza para hackear y se pasaba unas cuantas horas intentando encontrar el modo de entrar en ese sistema. Pero normalmente se limitaba a comprobar los resultados cuando aparecían en el monitor, a descartar lo que obviamente no valía y a enviar el resto al despacho de Donovan, en la última planta del edificio.

Ya que era lunes y las oficinas llevaban cerradas desde el sábado por la mañana, había decenas de resultados que analizar. Como de costumbre, la mayoría carecía de interés o relevancia, pero cuando McLeod vio el decimonoveno resultado de la búsqueda, se echó atrás en su silla y silbó.

—¡La hostia! —murmuró para sí.

Comprobó la fuente de los datos, pero no resultó ser ninguna sorpresa. Inmediatamente había visto que la información se había publicado en la primera página de un pequeño periódico local y que la que su servidor había localizado estaba en la versión online del periódico en un servidor totalmente desprotegido.

Leyó el artículo en su totalidad y un breve párrafo captó su atención. Se quedó pensando aproximadamente un minuto y después clicó un par de veces para acceder a un buscador de internet. Introdujo un simple término y miró los resultados que le dieron el nombre de la web que le interesaba. Abrió uno de los programas de hackeo que él mismo había diseñado y empezó a sondear el servidor en busca de un acceso. Ahí había algo que, sin duda, debía consultar.

En menos de quince minutos se encontró frente a una lista de archivos policiales numerados. Después cambió los parámetros y generó una lista alfabética de los nombres de los demandantes y las víctimas. La mayoría de los archivos eran pequeños y los incidentes bastante comunes: atracos, robos de coches, allanamientos de morada y cosas así. Pero entonces vio algo gordo. Había muchas declaraciones, informes de los oficiales encargados del caso, análisis forenses y un buen número de fotografías de la escena del crimen, todas perfectamente etiquetadas y catalogadas.

Ojeó los documentos del forense hasta que encontró el relacionado con el párrafo del periódico e hizo una copia en su disco duro. Después consultó todo lo demás que había encontrado y envió el artículo original del periódico al ordenador de Donovan junto con el resto de las cosas. Suponía que cuando su jefe lo viera, lo llamaría.

Sin embargo, tenía en mente a un destinatario totalmente distinto para el informe forense que había copiado de la base de datos de la policía.