19

Sonó el timbre y Thom hizo entrar a un hombre de poco más de treinta años, con el cabello castaño revuelto, vaqueros y una camiseta del cómico Weird Al Yankovic bajo una astrosa americana marrón.

Hoy en día no se puede uno dedicar a las ciencias forenses sin saber manejar un ordenador, pero tanto Rhyme como Cooper reconocían sus limitaciones en ese campo. Al hacerse evidente que el caso 522 tenía ramificaciones informáticas, Sellitto había pedido la colaboración de la Unidad de Delitos Informáticos de la policía de Nueva York, un grupo de élite formado por treinta y dos detectives y personal de apoyo.

Rodney Szarnek entró en la habitación, miró el monitor más cercano y dijo «Hola» como si hablara con el aparato. Del mismo modo, cuando miró hacia Rhyme no manifestó interés alguno por su estado físico, sino que se fijó en la unidad de control ambiental inalámbrica sujeta al brazo de su silla de ruedas. Pareció impresionado.

—¿Hoy tenías el día libre? —preguntó Sellitto, mirando el atuendo del joven. Su tono dejaba claro que no le parecía bien. Rhyme sabía que el detective pertenecía a la vieja escuela: los agentes de policía debían vestir apropiadamente.

—¿Mi día libre? —contestó Szarnek sin percatarse del reproche—. No. ¿Por qué iba a tener un día libre?

—Era simple curiosidad.

—Ya. Bueno, ¿qué es lo que pasa?

—Que necesitamos una trampa.

La idea de Lincoln Rhyme de entrar en SSD y preguntar sin más por una asesino no era tan ingenua como parecía. Al ver en la página web de la empresa que la división PublicSure de SSD prestaba apoyo a cuerpos policiales, había tenido la corazonada de que entre sus clientes se encontraba el Departamento de Policía de Nueva York. Si así era, entonces el asesino podía tener acceso a los archivos del cuerpo. Una llamada reveló rápidamente que, en efecto, el departamento era cliente de la empresa. El software de PublicSure y los consultores de SSD proporcionaban servicios de gestión de datos a la ciudad, entre ellos el procesamiento de la información sobre casos delictivos, expedientes y archivos. Si un agente que patrullaba por las calles necesitaba hacer una comprobación o un detective nuevo en un caso de homicidio tenía que consultar el expediente, PublicSure permitía que la información llegara a su mesa, al ordenador de su coche patrulla o incluso a su agenda electrónica o a su teléfono móvil en cuestión de minutos.

Al enviar a Sachs y a Pulaski a la empresa para preguntar quién podía tener acceso a los ficheros de datos acerca de las víctimas y los inculpados, 522 podía enterarse de que andaban tras su pista e intentar entrar en el sistema del Departamento de Policía a través de PublicSure para echar una ojeada a los informes. Si lo hacía, quizá pudieran descubrir quién había accedido a los archivos.

Rhyme le explicó la situación a Szarnek, que asintió sagazmente con la cabeza, como si montar trampas como aquella fuera para él el pan de cada día. Pareció sorprendido, en cambio, al saber con qué compañía podía estar relacionado el asesino.

—¿SSD? La mayor empresa de minería de datos del mundo. Lo saben todo de cada hijo de vecino.

—¿Crees que será problema?

Su pose de geek despreocupado se difuminó un tanto y contestó en voz baja:

—Espero que no.

Y se puso a trabajar en su trampa, explicándoles lo que iba haciendo. Eliminó de los archivos todos los pormenores del caso que no querían que supiera 522 y transfirió manualmente la información sensible a un ordenador que no tenía acceso a Internet. Luego puso un programa de seguimiento visual de ruta provisto de una alarma delante del archivo titulado «Violación/homicidio de Myra Weinburg», en el servidor del Departamento de Policía de Nueva York, y añadió subcarpetas para tentar al asesino con títulos como «Paradero de sospechosos», «Análisis forense» y «Testigos». Contenían únicamente notas de carácter general sobre procedimientos de inspección forense. Si alguien accedía a ellas, ya fuera ilegalmente o a través de canales autorizados, Szarnek recibiría al instante la notificación de su dirección IP y su ubicación física. De ese modo podrían verificar de inmediato si quien estaba revisando el expediente era un policía con justificación legítima para consultarlo o una persona ajena al cuerpo. En este último caso, Szarnek avisaría a Rhyme o a Sellitto, que ordenarían a un equipo de la Unidad de Emergencias que se presentara en la dirección del sospechoso sin perder un instante. Szarnek incluyó además gran cantidad de material de archivo con información pública sobre SSD, encriptada con el fin de asegurarse de que el asesino pasara mucho tiempo dentro del sistema descifrando los datos. De esa forman tendrían mayores posibilidades de encontrarlo.

—¿Cuánto tiempo tardarás?

—Quince o veinte minutos.

—Bien. Cuando acabes, también quiero que compruebes si alguien de fuera puede haber entrado en su sistema.

—¿Hackear SSD?

—Ajá.

—Eh… Tendrán cortafuegos en los cortafuegos de los cortafuegos.

—Aun así necesitamos saberlo.

—Pero si uno de los suyos es el asesino, supongo que no querrás que llame a la empresa y me coordine con ellos.

—No.

El semblante de Szarnek se nubló.

—Entonces tendré que intentar entrar por la fuerza, supongo.

—¿Puedes hacerlo legalmente?

—Sí y no. Sólo voy a poner a prueba los cortafuegos. No es delito si no entro de verdad en su sistema y hago que se desplome causando un revuelo mediático que acabaría con todos nosotros en la cárcel. O algo peor —añadió en tono agorero.

—Muy bien, pero primero quiero la trampa. Cuanto antes. —Rhyme miró el reloj. Sachs y Pulaski ya estaban difundiendo la noticia del caso en la Roca Gris.

Szarnek sacó de su maletín un pesado ordenador portátil y lo colocó sobre una mesa cercana.

—¿Hay alguna posibilidad de que me tome un…? Ah, gracias.

Thom acababa de llevar una cafetera y varias tazas.

—Justo lo que iba a pedir. Con mucha azúcar y sin leche. Un geek siempre es un geek, aunque sea un poli. Nunca le he cogido el tranquillo a esa cosa llamada «sueño». —Añadió mucha azúcar a su café, lo removió y se bebió la mitad mientras Thom seguía allí parado. El asistente volvió a llenarle la taza—. Gracias. Bueno, ¿qué tenemos aquí? —Estaba mirando el ordenador frente al que estaba sentado Cooper—. Buah.

—¿Buah?

—¿Usáis un módem por cable de uno coma cinco megas por segundo? ¿Os habéis enterado de que ahora fabrican pantallas de ordenador en color y de que hay una cosa llamada «Internet»?

—Muy gracioso —refunfuñó Rhyme.

—Recuérdamelo cuando acabe el caso. Revisaremos el cableado y haremos algunos ajustes en la LAN. Y te pondremos ethernet rápida.

Weird Al, ethernet, LAN…

Szarnek se puso unas gafas de cristal tintado, enchufó su ordenador a varios puertos del ordenador de Rhyme y comenzó a aporrear las teclas. El criminalista advirtió que varias teclas estaban borradas y que el ratón táctil estaba manchado de sudor. El teclado parecía estar espolvoreado con migas.

La mirada que Sellitto le lanzó a Rhyme decía a las claras: «Tiene que haber de todo».

El primero de los dos hombres que se reunieron con ellos en el despacho de Andrew Sterling era delgado, de mediana edad y rostro inescrutable. Parecía un policía retirado. El otro, más joven y cauteloso, era un ejecutivo júnior en estado puro. Se parecía al hermano rubio de esa telecomedia, Frazier.

Respecto al primero, Tom O’Day, Sachs casi dio en el blanco: no había sido policía, pero sí agente del FBI, y ahora dirigía el servicio de seguridad de SSD. El otro era Mark Whitcomb, el subdirector del departamento de autorregulación de la empresa.

Sterling explicó:

—Tom y los chicos de seguridad se aseguran de que nadie de fuera nos cause ningún daño. El departamento de Mark se asegura de que nosotros no causamos ningún daño al público en general. Nos movemos en un campo de minas. Estoy seguro de que las averiguaciones que han hecho sobre nuestra empresa les han dejado claro que estamos sujetos a centenares de leyes estatales y federales sobre privacidad: la Ley Graham-Leach-Bliley sobre mal uso de la información personal e ingeniería social, la Ley de Información Crediticia, la Ley de Portabilidad y Responsabilidad Civil de los Seguros Sanitarios, la Ley de Protección de la Privacidad de los Conductores… Y también un montón de leyes estatales. El departamento de autorregulación se asegura de que sabemos cuáles son las reglas y de que nos movemos dentro de sus límites.

Bien, pensó Sachs. Serían perfectos para difundir la noticia acerca de la investigación y animar al asesino a husmear la trampa que lo aguardaba en el servidor de la policía de Nueva York.

Mientras garabateaba en un cuadernito amarillo, Mark Whitcomb comentó:

—Queremos asegurarnos de que cuando Michael Moore haga una película sobre las empresas de procesamiento de datos no seremos los principales protagonistas.

—No lo digas ni en broma —dijo Sterling riendo, aunque se le notaba la preocupación en la cara. Luego preguntó a Sachs—: ¿Puedo contarles lo que me ha dicho?

—Claro, por favor.

Sterling les hizo un resumen muy claro de la situación. Había retenido toda la información que le había dado Sachs, hasta el nombre de las marcas concretas que les habían servido como pistas.

Whitcomb frunció el ceño mientras escuchaba. O’Day escuchó en silencio, sin sonreír. La detective estaba convencida de que la reserva de los agentes del FBI no era una conducta aprendida, sino un rasgo congénito.

Sterling dijo con firmeza:

—Así que ese es el problema que encaramos. Si hay alguna posibilidad de que SSD esté implicada, quiero saberlo y quiero soluciones. Hemos identificado cuatro orígenes posibles del problema: hackers, intrusos, empleados y clientes. ¿Qué opináis?

O’Day, el exagente del FBI, le dijo a Sachs:

—Bien, hablemos primero de los hackers. Tenemos los mejores cortafuegos del sector. Mejores que los de Microsoft y Sun. Para temas de seguridad en Internet, utilizamos los servicios de ICS, en Boston. Le aseguro que somos como un pato en una caseta de feria: todos los hackers del mundo quieren introducirse en nuestro sistema. Y nadie lo ha conseguido desde que nos trasladamos a Nueva York hace cinco años. Ha habido un par de personas que han logrado entrar en nuestros servidores administrativos durante diez o quince minutos, pero no ha habido ni una sola violación de la seguridad en innerCircle, y eso es lo que tendría que haber hecho su sospechoso para conseguir la información que necesitaba para sus crímenes. Y no podría conseguirla introduciéndose en uno solo de nuestros servidores. Necesitaría tres o cuatro servidores distintos, como mínimo.

Sterling añadió:

—En cuanto a un posible intruso procedente del exterior, eso también es del todo imposible. Disponemos del mismo perímetro de seguridad que la Agencia Nacional de Seguridad. Hay quince guardias que trabajan a jornada completa y veinte a media jornada. Además, ninguna visita puede acercarse a los servidores de innerCircle. Anotamos el nombre de todo el que nos visita y no dejamos que nadie circule a su aire por el edificio, ni siquiera a nuestros clientes.

Sachs y Pulaski habían sido escoltados hasta el vestíbulo del rascacielos por uno de aquellos guardias: un joven muy serio que no había relajado en lo más mínimo su vigilancia sobre ellos por el hecho de ser agentes de policía.

O’Day agregó:

—Tuvimos un incidente hace unos tres años, pero desde entonces nada. —Miró a Sterling—. El reportero.

El consejero delegado asintió con un gesto.

—Un periodista muy osado de uno de esos periódicos gratuitos. Estaba escribiendo un artículo sobre usurpación de identidades y llegó a la conclusión de que éramos el diablo en persona. En Axciom y Choicepoint tuvieron el buen criterio de no dejarle entrar en sus sedes. Yo creo en la libertad de prensa, así que hablé con él… Fue al aseo y dijo que se había perdido. Volvió aquí, tan campante. Pero había algo raro. Nuestra gente de seguridad registró su maletín y encontró una cámara. Tenía fotografías de planes de negocio protegidos por el secreto industrial y hasta códigos de acceso.

—No sólo perdió su trabajo —comentó O’Day—, sino que fue procesado por allanamiento. Pasó seis meses en una prisión estatal. Y, que yo sepa, no ha vuelto a tener empleo estable como periodista desde entonces.

Sterling bajó un poco la cabeza y le dijo a Sachs:

—Nos tomamos la seguridad muy, muy en serio.

Un joven apareció en la puerta. La detective pensó al principio que era Martin, el asistente, pero enseguida se dio cuenta de que sólo se debía a que tenían una complexión parecida y ambos vestían traje oscuro.

—Andrew, siento interrumpir.

—Ah, Jeremy.

Así que aquel era el otro asistente. Miró el uniforme de Pulaski y luego a Sachs. Después, como había sucedido con Martin, al darse cuenta de que no iban a presentarle, ignoró a todos los presentes salvo a su jefe.

—Carpenter —dijo Sterling—. Necesito verlo hoy mismo.

—Sí, Andrew.

Después de que se marchara, Sachs preguntó:

—¿Y los empleados? ¿Han tenido problemas disciplinarios con alguno?

Sterling contestó:

—Llevamos a cabo comprobaciones muy rigurosas sobre los antecedentes de nuestros empleados. No permito que se contrate a nadie que haya tenido problemas con la ley, más allá de multas de tráfico. Y la comprobación de antecedentes es una de nuestras especialidades. Pero aunque un empleado quisiera introducirse en innerCircle, le sería imposible robar ningún dato. Mark, cuéntale lo de los rediles.

—Claro, Andrew. —Y añadió dirigiéndose a Sachs—: Tenemos cortafuegos de cemento.

—No tengo conocimientos técnicos de informática —repuso ella.

Whitcomb se rio.

—No, no, es una tecnología muy primitiva. De cemento, literalmente. Como el de las paredes y los suelos. Dividimos los datos cuando los recibimos y los almacenamos en lugares separados físicamente. Lo entenderá mejor si le explico cómo funciona SSD. Comenzamos con la premisa de que los datos son nuestro activo principal. Si alguien se apoderara de la información almacenada en innerCircle, nos quedaríamos fuera del negocio en una semana. Así que lo primero es «proteger nuestros activos», como decimos aquí. Ahora bien, ¿de dónde proceden todos esos datos? De miles de fuentes: empresas de tarjetas de crédito, bancos, archivos gubernamentales, establecimientos minoristas, operaciones online, secretarías de juzgados, departamentos de tráfico, hospitales, aseguradoras… Consideramos cada hecho que genera datos como una transacción, entre comillas. Puede ser una llamada a un número ochocientos, el registro de un coche, una reclamación de seguros, la presentación de una demanda judicial, un nacimiento, una boda, una compra, una devolución, una queja… En su profesión, una transacción podría ser una violación, un atraco, un asesinato… Cualquier delito. Y también la apertura del expediente de un caso, la selección de un jurado, un juicio, una condena…

»Cuando nos llegan datos de una transacción —prosiguió Whitcomb—, van primero al centro de admisión, donde son evaluados. Por razones de seguridad seguimos una política de enmascaramiento de datos: eliminamos el nombre de la persona y lo reemplazamos por un código.

—¿El número de la Seguridad Social?

Un destello de emoción animó el semblante de Sterling.

—Ah, no. Esos se crearon únicamente para las cuentas de pensiones del Estado. Hace siglos. Se convirtieron en números identificativos sólo de chiripa. Son muy imprecisos, muy fáciles de sustraer o de comprar. Son peligrosos, como tener una pistola cargada en casa con el seguro quitado. Nuestro código es un número de dieciséis dígitos. El noventa y ocho por ciento de los estadounidenses adultos tienen su código de SSD. Ahora a cada niño cuyo nacimiento se registra en cualquier punto de Norteamérica se le asigna automáticamente un código.

—¿Por qué dieciséis dígitos? —quiso saber Pulaski.

—Porque eso nos deja mucho margen —respondió Sterling—. No tenemos que preocuparnos por quedarnos sin números. Podemos asignar casi un quintillón de códigos. La Tierra se quedará sin espacio para vivir antes de que SSD se quede sin números. Los códigos hacen que nuestro sistema sea mucho más seguro, y es mucho más rápido procesar datos de ese modo que utilizando un nombre o el número de la Seguridad Social. Además, emplear un código neutraliza el elemento humano y elimina posibles prejuicios. Psicológicamente, tenemos opiniones acerca de Adolf, Britney, Saquilla o Diego antes siquiera de conocerlos, simplemente por sus nombres. Utilizar un número elimina ese sesgo. Y mejora la eficiencia. Continúa, por favor, Mark.

—Claro, Andrew. Una vez sustituido el nombre por su código, el centro de admisión evalúa la transacción, decide adónde pertenece y lo envía a una o más de tres áreas distintas: nuestros rediles de datos. El redil A es donde almacenamos datos acerca de estilos de vida personal. El redil B es financiero. Eso incluye historial salarial, operaciones bancarias, informes crediticios, seguros… El redil C lo componen los archivos y registros públicos y administrativos.

Sterling volvió a tomar la palabra:

—A continuación se limpian los datos. Se eliminan las impurezas y se uniformizan los datos. Por ejemplo, en algunos formularios su sexo se designa con una «M». En otros, como «mujer». A veces es un uno o un cero. Hay que ser coherente. También eliminamos el ruido: los datos impuros. A veces por erróneos, a veces por demasiados detalles o por demasiado pocos. El ruido es una forma de contaminación y la contaminación hay que eliminarla. —Lo dijo con firmeza: otro arrebato de emoción—. Seguidamente, los datos limpios se almacenan en uno de nuestros rediles hasta que un cliente necesita un adivino.

—¿Qué es eso? —preguntó Pulaski.

Sterling explicó:

—En la década de 1970, las bases de datos informáticas daban a las empresas un análisis de su actividad pasada. En los noventa, los datos mostraban cómo les iba en cualquier momento dado. Lo cual era más útil. Ahora podemos predecir qué van a hacer los consumidores y aconsejar a nuestros clientes para que saquen partido de ello.

—Entonces no se limitan a predecir el futuro —comentó Sachs—. Intentan cambiarlo.

—Exacto. Pero ¿para qué acudir si no a un adivino?

Sus ojos tenían una expresión serena, casi divertida. Sachs, en cambio, se sentía inquieta. Estaba pensando en su encontronazo del día anterior con el agente del FBI, en Brooklyn. Era como si 522 hubiera hecho lo que acababa de explicar Sterling: predecir un tiroteo entre ellos.

El consejero delegado indicó a Whitcomb que continuara.

—Muy bien, así que los datos, que ya no contienen nombres sino sólo números, entran en esos tres rediles situados en plantas distintas y en zonas de seguridad separadas. Un empleado del redil de archivos públicos no puede acceder a los datos del redil de estilo de vida o del redil financiero. Y nadie en ninguno de los rediles de datos puede acceder a la información del centro de admisión y relacionar el nombre y la dirección de un sujeto con su código de dieciséis dígitos.

Sterling añadió:

—A eso se refería Tom al decir que un hacker tendría que entrar en todos los rediles de datos por separado.

—Y mantenemos una vigilancia constante —agregó O’Day—. Si una persona no autorizada intentara entrar físicamente en un redil, lo sabríamos al instante. Esa persona sería despedida en el acto y probablemente detenida. Además, no se puede descargar nada de los ordenadores de los rediles: no hay puertos. Y si alguien consiguiera colarse en un servidor y conectar algún dispositivo, no podría sacarlo. Se registra a todo el mundo: a todos los empleados, a los ejecutivos, a los guardias de seguridad, al personal contra incendios, a los conserjes… Hasta a Andrew. Tenemos detectores de metales y material denso en todas las entradas y salidas de los rediles de datos y el centro de admisión. Incluso en las salidas de emergencia.

Whitcomb retomó el hilo:

—Y un generador de campo magnético por el que hay que pasar. Borra todos los datos digitales de cualquier soporte que lleve uno: iPod, teléfono o disco duro. No, nadie sale de esas salas con un solo kilobyte de información encima.

Sachs comentó:

—Entonces, sustraer los datos de esos rediles sería casi imposible, tanto para un hacker de fuera, como para un intruso o un empleado de dentro.

Sterling asintió con la cabeza.

—Los datos son nuestro único activo. Los guardamos religiosamente.

—¿Qué hay de la otra posibilidad: alguien que trabaje para un cliente?

—Como les decía Tom, por el modo en que actúa ese individuo, tendría que tener acceso a los dosieres de innerCircle de cada una de las víctimas y de las personas detenidas por sus crímenes.

—Exacto.

Sterling levantó las manos como un profesor.

—Pero los clientes no tienen acceso a los dosieres. De todos modos, no los querrían. InnerCircle contiene datos sin procesar que no les servirían de nada. Lo que les interesa es nuestro análisis de los datos. Los clientes se conectan a Atalaya, nuestro sistema propio de gestión de bases de datos, y a otros programas como Xpectation o FORT. Los propios programas buscan en innerCircle, localizan los datos relevantes y les dan forma útil. Si prefieren pensar en la analogía con la minería, Atalaya rebusca entre toneladas de tierra y roca y encuentra pepitas de oro.

Sachs observó:

—Pero si un cliente comprara cierto número de listas de correo, pongamos por caso, podría dar con datos suficientes acerca de una de nuestras víctimas como para cometer los crímenes, ¿no es así? —Señaló con un gesto la lista de pruebas materiales que le había mostrado a Sterling poco antes—. Por ejemplo, el criminal podría conseguir listados de todas aquellas personas que hayan comprado esa espuma de afeitar, y preservativos, y cinta aislante, y zapatillas de deporte, y así sucesivamente.

Sterling levantó una ceja.

—Mmm. Sería un trabajo ingente, pero en teoría es posible… Muy bien. Conseguiré una lista de todos nuestros clientes que hayan comprado cualquier dato que incluya los nombres de sus víctimas en los últimos… ¿tres meses, digamos? No, quizá seis.

—Eso nos sería muy útil. —Sachs hurgó en su maletín, mucho menos ordenado que la mesa de Sterling, y le pasó una lista de las víctimas y los inculpados.

—El contrato que firmamos con nuestros clientes nos da derecho a compartir información sobre ellos. No habrá problemas legales, pero tardaremos horas en confeccionar la lista.

—Gracias. Ahora, una última pregunta sobre sus empleados… Aunque no se les permita entrar en los rediles, ¿podrían descargarse un dosier en la oficina?

Sterling movió la cabeza arriba y abajo, aparentemente impresionado por su pregunta, a pesar de que daba a entender que un trabajador de SSD podía ser el asesino.

—La mayoría de los empleados no pueden. Le repito que tenemos que proteger nuestros datos. Pero algunos de nosotros tenemos lo que llamamos «permiso de acceso total».

Whitcomb sonrió.

—Sí, pero fíjate en quiénes son, Andrew.

—Si hay un problema en la empresa, debemos tener en cuenta todas las posibilidades.

Whitcomb dijo a Sachs y Pulaski:

—El caso es que los empleados con acceso total son personas muy veteranas dentro de la empresa. Llevan años trabajando aquí. Y somos como una familia. Hacemos fiestas, tenemos nuestros retiros motivacionales…

Sterling lo interrumpió levantando una mano y dijo:

—Tenemos que llegar al fondo de este asunto, Mark. Quiero solucionar el problema cueste lo que cueste. Quiero respuestas.

—¿Quién tiene derecho de acceso total? —inquirió Sachs.

Sterling se encogió de hombros.

—Yo estoy autorizado. Nuestro jefe de ventas, el jefe de operaciones técnicas… El director de recursos humanos también podría sacar un dosier, supongo, aunque estoy seguro de que nunca lo ha hecho. Y el jefe de Mark, el director de nuestro departamento de autorregulación. —Le dio los nombres.

La detective miró a Whitcomb, que negó con la cabeza.

—Yo no tengo acceso.

O’Day tampoco lo tenía.

—¿Y sus asistentes? —le preguntó Sachs a Sterling, refiriéndose a Jeremy y Martin.

—No. Y en cuanto a la gente de mantenimiento, los técnicos, los subalternos no pueden extraer un dosier, pero tenemos dos jefes de servicio que sí podrían. Uno del turno de día y otro del turno de noche. —Le dio también sus nombres.

La detective echó una ojeada a la lista.

—Hay una forma fácil de saber si son o no inocentes.

—¿Cuál?

—Sabemos dónde estaba el asesino el domingo por la tarde. Si tienen coartada, quedarán libres de sospecha. Permítame entrevistarlos. Ahora mismo, si puede ser.

—Muy bien —dijo Sterling y la miró con aprobación por su sugerencia: una «solución» sencilla para uno de sus «problemas».

Sachs se dio cuenta entonces de una cosa: cada vez que la miraba, fijaba la vista en sus ojos. A diferencia de muchos hombres, o más bien de la mayoría, Sterling no había mirado ni una sola vez su cuerpo, no había hecho el más mínimo intento de coquetear con ella. Se preguntó cuáles serían sus preferencias en la cama.

—¿Podría ver el sistema de seguridad de los rediles de datos? —inquirió.

—Claro. Pero deje su busca, su teléfono y su agenda electrónica fuera. Y cualquier lápiz de memoria. Si no, se borrarán todos los datos. Además, la registrarán al salir.

—De acuerdo.

Sterling hizo una seña a O’Day, que salió al pasillo y regresó con el severo guardia de seguridad que les había acompañado hasta allí desde el enorme vestíbulo de abajo.

Sterling le imprimió un pase, lo firmó y se lo entregó al guardia, que la condujo de vuelta a los pasillos.

Sachs se alegró de que el consejero delegado no hubiera puesto objeciones. Tenía un motivo ulterior para querer ver los rediles en persona. No sólo podría extender aún más la noticia de la investigación con la esperanza de que el asesino picara el anzuelo, sino que podría interrogar al guardia acerca de las medidas de seguridad para verificar lo que le habían dicho Sterling, O’Day y Whitcomb.

El guardia, sin embargo, permaneció prácticamente mudo, como un niño al que sus padres hubieran dicho que no debía hablar con desconocidos.

Cruzaron puertas, recorrieron pasillos, bajaron por una escalera y subieron por otra. Sachs tardó poco en desorientarse por completo. Sus músculos se estremecieron. Los espacios eran cada vez más estrechos, oscuros y sofocantes. Comenzó a manifestarse su claustrofobia: si a lo largo y ancho de la Roca Gris las ventanas eran angostas, allí, en las proximidades de los rediles de datos, eran inexistentes. Respiró hondo. No le sirvió de nada.

Miró el nombre de la placa del guardia.

—Dígame una cosa, John.

—¿Sí, señora?

—¿Qué pasa con las ventanas? O son muy pequeñas o no hay ninguna.

—A Andrew le preocupa que alguien intente fotografiar información desde el exterior. Como contraseñas de acceso o planes de negocio.

—¿En serio? ¿Podría hacerse?

—No lo sé. Nos han dicho que a veces echemos un vistazo, que observemos los miradores cercanos, las ventanas de los edificios que dan a la empresa… Nunca hemos visto nada sospechoso, pero Andrew quiere que sigamos haciéndolo.

Los rediles de datos eran lugares lúgubres, identificados por un código de colores: estilo de vida personal, en azul; financiero, en rojo; administrativo, en verde. Las salas eran enormes, pero ello no alivió su claustrofobia. Los techos eran muy bajos, las estancias oscuras y los pasillos entre hileras de ordenadores, estrechos. Un zumbido constante llenaba el aire, una nota grave como un gruñido. El aire acondicionado funcionaba a toda máquina, dado el número de ordenadores y la electricidad que consumían, pero el ambiente resultaba cargado y sofocante.

En cuanto a los ordenadores, Sachs no había visto tantos juntos en toda su vida. Eran grandes cajas blancas y curiosamente no se identificaban por números o letras, sino por calcomanías que representaban a personajes de dibujos animados como Spiderman, Batman, el Correcaminos y Mickey Mouse.

—¿Bob Esponja? —preguntó, señalando uno.

John esbozó su primera sonrisa.

—Es otra medida de seguridad que se le ocurrió a Andrew. Tenemos gente que se dedica a buscar en Internet a cualquiera que esté hablando sobre SSD o innerCircle. Si encuentran alguna referencia a la empresa y al nombre de un personaje de dibujos animados, como el Coyote o Superman, podría significar que a esa persona le interesan demasiado nuestros ordenadores. Los nombres de los personajes destacan más que si sólo los identificáramos por un número.

—Muy ingenioso —comentó Sachs mientras se decía que era irónico que Sterling prefiriera llamar a la gente por un número y a sus ordenadores por un nombre.

Entraron en el centro de admisión, pintado de un gris severo. Era más pequeño que los rediles de datos y disparó más aún su claustrofobia. Al igual que en los rediles, los únicos adornos visibles eran el logotipo de la torre vigía y la ventana iluminada, y una gran fotografía de Andrew Sterling posando con una sonrisa. Debajo se leía:

«¡ERES EL NÚMERO UNO!»

Quizá se refería a su cuota de mercado o a un premio que había ganado la empresa. O quizá fuera un eslogan sobre la importancia de los empleados. A Sachs, en todo caso, le pareció de mal agüero, como si uno encabezara una lista en la que no quería estar.

Respiró más deprisa a medida que crecía su sensación de encierro.

—Crispa un poco los nervios, ¿verdad? —preguntó el guardia.

Ella le dedicó una sonrisa.

—Un poco.

—Hacemos nuestras rondas, pero nadie pasa más tiempo del debido en los rediles.

Ahora que por fin había roto el hielo y conseguido que John no respondiera únicamente con monosílabos, le preguntó por la seguridad para comprobar si Sterling y los demás habían sido sinceros.

Al parecer, así era. John confirmó lo que le había dicho el consejero delegado: ninguno de los ordenadores o de los puestos de trabajo de las salas tenía puertos o conexiones para descargar datos, sólo teclados y monitores. Y las habitaciones estaban absolutamente blindadas: las señales inalámbricas no podían atravesar sus muros. Le explicó, además, lo que le habían dicho Sterling y Whitcomb acerca de que los datos de cada redil no servían de nada sin los datos de los otros dos y del centro de admisión. Los monitores de los ordenadores no tenían medidas de seguridad especiales, pero para entrar en los rediles se necesitaba una tarjeta de identificación, una contraseña de acceso y un escáner biométrico o, al parecer, un fornido guardia de seguridad que vigilara cada uno de tus gestos (que era lo que había estado haciendo John sin demasiada sutileza).

También fuera de los rediles las medidas de seguridad eran muy estrictas, como le habían dicho los ejecutivos. Tanto ella como el guardia fueron registrados exhaustivamente cuando salieron de cada sala y tuvieron que pasar por un detector de metales y un grueso marco llamado «unidad de borrado de datos». La máquina advertía: «El paso por este sistema borra de manera permanente todo dato digital contenido en ordenadores, discos duros, teléfonos móviles y otros dispositivos informáticos».

Cuando regresaban al despacho de Sterling, John le dijo que, que él supiera, nadie se había colado nunca en SSD. Aun así, O’Day les hacía efectuar simulacros con regularidad para impedir la entrada de intrusos. Como la mayoría de los guardias, John no llevaba pistola, pero Sterling exigía que hubiera al menos dos guardias armados en el edificio en todo momento.

De vuelta en el despacho del consejero delegado, encontró a Pulaski sentado en un enorme sillón de piel, cerca de la mesa de Martin. A pesar de que no era bajo, parecía empequeñecido por el sillón, como un alumno al que hubieran mandado al despacho del director. En su ausencia, el joven agente había tomado la iniciativa de informarse acerca del jefe del departamento de autorregulación, Samuel Brockton, el jefe de Whitcomb que tenía acceso total. Se encontraba en Washington D. C. y el registro de su hotel demostraba que la víspera se hallaba almorzando en el comedor en el momento del asesinato. Sachs tomó nota de ello y miró luego la lista de autorizados con acceso total.

Le dijo a Sterling:

—Me gustaría entrevistarles lo antes posible.

El consejero delegado llamó a su asistente y supo que, excepto Brockton, estaban todos en Nueva York, aunque Shraeder se estaba ocupando de una incidencia técnica en el centro de admisión y Mameda no llegaría hasta las tres de la tarde. Pidió a Martin que les hiciera subir para las entrevistas y que buscara una sala de reuniones vacía.

Ordenó al intercomunicador que se desconectara y dijo:

—Muy bien, detective. Ahora todo depende de usted. Vaya a despejar las dudas sobre nosotros… o a encontrar a su asesino.