Regresamos a la Well a última hora de la mañana siguiente. Cualquier duda acerca de mi compromiso con la cacería se había disipado el día anterior. Siempre he estado convencido de que la forma en que se hace una cosa es tan importante como el hecho de hacerla, y si iba a dar caza a aquel ladrón, me parecía inaceptable enfocar el desafío sin poner en ello toda la decisión y concentración de que fuera capaz.
Parecían irse acumulando bastantes datos que apuntaban a Kevin Mitnick como el que estaba sentado con un ordenador portátil, lanzando ataques sistemáticos a través de Internet, pero todavía no había una prueba terminante. ¿Era él directamente responsable del robo de mi software en diciembre? Las pruebas eran aún incompletas. Lo que sí sabía, por los datos recogidos antes por Andrew, era que incluso si Kevin en persona no era quien había atacado mi máquina, el intruso de la Well estaba en poder de una copia de mi software antes de haberse cumplido doce horas del forzamiento original.
Ahora la persecución estaba en marcha, y el reto estaba en avanzar más rápido que cualquier filtración pudiese llegar al intruso. La seguridad se había convertido en una verdadera preocupación, porque me daba cuenta de que la gente hablaba de mí y de que mis días de cómodo anonimato estaban acabando. Esa mañana, mientras regresaba andando al atestado despacho de Pei, un miembro del personal de mantenimiento del sistema de la Well me detuvo y dijo: “¿No he visto su foto en el periódico?”. La publicidad sobre el ataque estaba evidentemente empezando a complicar nuestras actividades, y sería un desastre que alguien mencionase algo acerca de mi presencia en el sistema y eso llegase a oídos del intruso.
Pei abordó más tarde al empleado y le pidió discreción. Yo tenía la impresión de que Claudia y Pei creían que podían mantener las cosas en la sombra, pero me temía que ya se estaba viendo que eso era imposible.
De hecho, la situación empeoró casi inmediatamente al presentarse Kevin Kelly —director de Wired y uno de los fundadores de la Well— preguntando si podía sacarme una foto para un artículo en su revista.
“Mejor mañana”, farfullé, y procuré desaparecer.
Me metí urgentemente en el cuarto trasero y me puse a examinar los progresos que habíamos realizado en la instalación de nuestra estación de seguimiento. Una de las máquinas RDI estaba recogiendo datos junto con la SPARCstation de Pei, y al parecer lo habíamos hecho bastante bien la noche anterior ajustando los filtros, pues la acumulación de datos para nuestro posterior análisis se había vuelto algo menos abrumador. Pero nuestras herramientas de software no leían los datos filtrados en la SPARCstation de Pei y ésta se estaba utilizando también para otras tareas, de modo que continuamos trabajando con el segundo RDI tratando de incorporar un disco que nos había dejado Pei.
La del martes había sido una noche bastante tranquila. Nuestro intruso había efectuado únicamente apariciones aisladas, dando tiempo a que Andrew contestase llamadas telefónicas. Se enteró de que los de seguridad en la Colorado SuperNet habían sido detectados por el intruso, que rápidamente borró todos los archivos que había almacenado allí, dejándoles a continuación un mensaje insolente: “¡Panda de ineptos!”
Tomé nota de las horas en las que el intruso estaba en activo. Se había registrado en la Well a eso de las 8 de la mañana del miércoles. Si se atenía a los horarios normales de los hacker, trabajando hasta las primeras luces y durmiendo hasta tarde, resultaba obvio que no se encontraba en nuestra zona horaria: las más probables serían el Medio Oeste o la costa Este. Los datos parecían sugerir asimismo que nuestro atacante era un individuo solo y no un grupo, pues nunca había en un momento dado más de una única sesión de registro de entrada que utilizase las cuentas robadas. Por lo demás, precisamente como lo describiera Andrew el domingo por la noche, su esquema de actuación parecía notablemente repetitivo. La Well era evidentemente terreno de preparación o base de lanzamiento desde la cual, una y otra vez, venía a buscar sus herramientas para llevarlas al emplazamiento de un nuevo ataque.
Mi creciente sospecha de que Kevin Mitnick era el intruso de la Well explicaba algunas cosas que antes me habían dejado perplejo. Mientras examinaba el texto en el visor de la estación de trabajo y veía pasar las letras VMS tuve uno de esos extraños destellos de intuición que experimento ocasionalmente. VMS es el sistema operativo de la DEC, y me acordé de que varios años antes había leído en Cyberpunk que Neill Clift era el investigador informático británico especializado en localizar problemas de seguridad en la VMS. Quizá Neill Clift poseyese la inicial del medio que casara con la contraseña fucknmc. ¿Podría ser que Mitnick tuviese alguna cuenta pendiente con él?
Llamé a Markoff para pedirle que comprobase la inicial del medio de Neill Clift y luego lo invité a venir a ver en acción nuestra operación de seguimiento. Llegó alrededor de una hora después y repasamos parte de la información sobre pulsaciones de tecleado que habíamos capturado y que mostraba en qué había andado el intruso de la Well.
También Claudia nos hizo una visita y me preguntó en qué estado se encontraba nuestra operación. La dirección de la Well se reunía al día siguiente, dijo, y tomaría una decisión sobre si desconectar o no los ordenadores.
“Nos sentimos muy expuestos”, anunció, “y pensamos que deberíamos tomar medidas para reasegurar el sistema, como quitar las puertas traseras que conocemos y pedir a los usuarios que cambien de contraseñas”.
Yo le expliqué que la noche anterior durante la cena había convencido a Katz de que adoptar esas medidas resultaría desastroso para nosotros y probablemente pondría fin a toda posibilidad de coger al intruso.
“Tsutomu”, replicó Claudia, “hace una semana que usted está aquí y no veo ningún progreso”.
“Perdóneme”, le espeté a mi vez. “Métase esto en la cabeza: estoy aquí desde hace unas veinticuatro horas y es evidente que hasta que llegué yo ustedes no hacían nada útil. Estoy ocupado y ahora mismo no tengo tiempo para ocuparme de usted”, le dije, y me volví bruscamente para reanudar mi conversación con Andrew.
Por suerte Julia fue más diplomática y se llevó aparte a Claudia para explicarle el avance efectivo que habíamos realizado hasta el momento y nuestro plan de acción para los días inmediatos. Se enteró además de que Claudia estaba en parte preocupada porque Pei tenía a sus empleados ocupados las veinticuatro horas en examinar los datos conseguidos y eso le estaba costando a la Well un montón de dinero.
Un rato más tarde Julia regresó y dijo que no parecía que Claudia fuera a recomendar a la dirección que nos echase de inmediato. La crisis había sido soslayada por el momento, pero cada vez era más evidente que íbamos a tener que avanzar con la mayor rapidez posible o se acabaría la investigación.
El miércoles pasamos la mayor parte del tiempo pendientes de la ejecución de un programa escrito por mí, llamado Crunch. Estaba diseñado para tomar los datos acumulados de los paquetes de datos filtrados de la noche anterior, separarlos y organizarlos nítidamente en sesiones para poder reconstruir exactamente qué se proponía el atacante. Pero Crunch estaba operando lentamente, empleando en su tarea el doble del tiempo que nos había llevado recoger los datos. Habíamos conseguido acelerarlo un poco pero la red de filtrado era más grande que la que había tendido nunca, y se encontraba en el ordenador más ocupado con el que hubiese tratado hasta entonces.
Mientras esperaba, me senté ante la consola del ordenador de Pei e inicié mi propia cacería con los datos que habíamos reunido. Entre los cientos de archivos robados ocultos en las cuentas hurtadas que habíamos encontrado hasta el momento estaba el archivo de la base de datos de las tarjetas de crédito de Netcom. Había nombres de algunos conocidos míos, como un amigo que era compañero de piso de Castor Fu. Éste estaba ausente cuando lo llamé, pero le dejé un mensaje pidiéndole que le leyese el número de su tarjeta de crédito a mi amigo. Probablemente, lo dejé con una sensación extraña.
A continuación llamé a Mark Lottor y juntos tratamos de imaginar de dónde había venido el código que le habían robado y encontramos en la Well. Cuando le describí el archivo se dio cuenta de que era una versión muy vieja de su código Oki, lo cual significaba que probablemente había venido de mi ordenador, ya que Mark tenía las ultimas copias. Volví a revolver en el software robado cuando Andrew se acercó y vio lo que estaba haciendo.
Al proseguir con la revisión de los datos anteriores noté que esa mañana habíamos capturado datos de paquetes que mostraban que un forzamiento desde la Well a Internex se había interrumpido en medio de una palabra. En una sesión de la Netcom que empezó a las 7:29 a.m., al parecer el intruso había empezado a teclear el mandato uudecode pero la conexión se interrumpió a las 7:31 tras haber él tecleado únicamente uudeco, las primeras seis letras. Minutos después volvió y reanudó exactamente donde había quedado, usando el comando para decodificar y ejecutando luego un programa llamado 1.Z que lo hacía raíz en Internex. Pero la sesión interrumpida sugería que el FBI tal vez tuviese razón en creer que el intruso operaba con una conexión telefónica móvil poco fiable. En uno u otro caso, teníamos un valioso indicio, un indicador que aparecería simultáneamente en cada uno de los registros de conexión de los operadores de redes informáticas y los registros de llamadas de las compañías telefónicas permanentemente atentas a la efectiva localización física del intruso.
Había pensado que podría salir con Julia a patinar un rato durante la tarde, pero ya empezaba a oscurecer cuando partimos hacia el norte por el carril de bicicletas por Bridgeway, una carretera que va de Sausalito a Mill Valley. Era agradable andar en patines, pero al principio el cambio —me había acostumbrado a las tablas de fondo— me hizo sentir incómodo. No tardé mucho, no obstante, en encontrar mi ritmo, y en un largo trayecto colina abajo estuve haciendo círculos para esperar a Julia, a quien no le gusta demasiado ir rápido cuando baja una cuesta. Estábamos abajo cuando zumbó el busca, y aunque no reconocí el número, igual lo marqué en mi teléfono móvil para devolver la llamada. Era David Bank, el periodista del San José Mercury. Le dije que estaba ocupado y que no podía hablar con él. Colgué y pensé para mí: “Ahora que conozco su número, sé cómo ignorar sus llamadas”.
Estuvimos patinando una media hora y luego dimos la vuelta. Ya estaba oscuro, así que paramos a telefonear a Andrew para pedirle que viniese a recogernos. Patinamos en círculos hasta que él llegó y nos llevó al Samurai, un restaurante japonés en Sausalito. Durante la cena hablamos los tres sobre nuestros próximos pasos. Era evidente que teníamos que mudar nuestra base de operaciones, pero yo todavía dudaba de la conveniencia de ir a la Netcom o a la Intermetrics, y se me ocurrió que si el FBI creía que nuestro intruso estaba efectivamente en Colorado tal vez deberíamos dirigimos allí.
Pero Julia estuvo en contra, porque no estaba convencida de que el FBI tuviera pruebas que sustentasen su creencia. Yo hice notar que puesto que habíamos comprobado que la mayor parte de la actividad tenía origen allí, valía la pena una visita; si él no estaba, podíamos comprobarlo rápidamente e irnos. Andrew se mostró preocupado porque los administradores de sistemas de la Colorado SuperNet (CSN) parecían un poco lerdos y nos recordó el incidente del que nos habíamos enterado esa mañana, en el que el personal de la CSN se las había ingeniado para ser detectado a su vez por la presa. Decidí que los llamaría para ver si estaban dispuestos a cooperar con nosotros. Abandonamos el restaurante conscientes de que todavía quedaba un montón de trabajo por hacer, incluida la instalación de una segunda estación de seguimiento en la Well para servirnos de respaldo.
Cuando llegamos a la Well, Andrew llamó a la CSN. Habló un momento con alguien que estaba trabajando con el FBI y luego me pasó el teléfono. Me interesaba saber si el intruso estaba utilizando las líneas telefónicas de acceso local de Colorado o entraba por Internet.
“Hemos estado observando ataques en la Well provenientes de vuestros ordenadores y pensé que podríamos encontrar alguna forma de compartir información”, le expliqué al responsable de sistemas.
“Estamos trabajando en estrecho contacto con el FBI”, replicó él. “Le agradezco su oferta, pero tenemos esto bajo control. Me han dado instrucciones de no darle ninguna información y de pedirle en cambio que se comunique con la oficina del FBI en Los Ángeles para que ellos le pasen oportunamente la que haya”.
“¿Oportunamente?”. No podía creer lo que estaba oyendo. “¡Pero si a ustedes los contra-detectaron esta mañana!”.
“Sé que cometimos un error”, replicó él bruscamente, “y nos aseguraremos de que no vuelva a ocurrir”.
Le pregunté si ahora la CSN tenía instalado un dispositivo de captación y rastreo de llamadas y si estaban en contacto con la compañía de teléfonos móviles de allí. Me dijo que sí, que eso estaba cubierto.
No me pareció muy sincero, de modo que para ponerlo a prueba le pregunté: “¿Le han pedido a la compañía que vigile todas las llamadas de datos para ver si él se encuentra en la zona?”. Eso era completamente imposible, porque no hay forma de que una empresa de telefonía móvil pueda llevar a cabo un seguimiento de todas sus llamadas. “Oh, sí”, dijo el hombre sin inmutarse. Era evidente que hablar con esa gente era una absoluta pérdida de tiempo, así que colgué. Si íbamos a Colorado, tendríamos que empezar desde cero. No parecía una opción viable.
A continuación pasé a ocuparme de averiguar por qué no lográbamos poner en marcha el nuevo disco para la segunda estación de seguimiento que estábamos tratando de establecer. La mayoría de las estaciones de trabajo y un creciente número de ordenadores personales utilizan una conexión estándar de hardware conocida por Small Computer Standard Interface[30] (SCSI) para conectar elementos tales como un disco duro o una disquetera para CD-ROM. Nuestro segundo RDI se negaba a reconocer el disco que Pei nos había prestado, y aunque Andrew había probado con otro cable, seguíamos sin tener suerte. Me dispuse a atacar el problema. Normalmente un bus de control[31] SCSI necesita ser adecuadamente terminado —una función reductora para asegurar que las señales en el cable no se reflejan o interfieren entre sí—, pero tras probar con diferentes cosas nos dimos cuenta de que cuando yo dejaba la terminación externa separada del manipulador empezaba de pronto a funcionar. Curioso, pero con el hardware suceden estas cosas.
Con todas nuestras estaciones de seguimiento en marcha, volví a los datos del filtro. Esa noche alrededor de las ocho nuestro intruso había estado merodeando en la Well, siguiendo su acostumbrada rutina de hacerse raíz y luego ocultar su presencia con un programa encubridor. Comprobó brevemente si Jon Littman había recibido correo nuevo, no encontró nada y dirigió su atención a Markoff. Al abrir el archivo de correo utilizó una orden estándar de búsqueda de texto de Unix:
# grep -i itni mbox
“Un momento”, me dije, “esto es algo que no hemos visto antes”. El intruso estaba buscando en el archivo de correo electrónico de Markoff la hilera de cuatro letras “itni”. Él procuraba ser discreto, pero para mí aquello era una revelación total: daba la impresión de que Kevin Mitnick estaba en retirada; al parecer, tenía sumo interés en saber quiénes podían estar hablándole a Markoff de él. En ese caso no tuvo suerte, pues no encontró material alguno.
Andrew y yo, que habíamos estado durante la semana rastreando metódicamente a nuestro intruso a través de la Red, ahora recibíamos indicaciones de Mark Seiden en Internex de que un parecido esquema de forzamiento estaba empezando a emerger también allí
Yo conocía un poco a Seiden porque a lo largo de los años habíamos pasado cierto tiempo juntos en las conferencias anuales de hackers en el lago Tahoe y otras conferencias informáticas. Era también amigo de Markoff y de Lottor. Con su negro cabello rizado, la barba grisácea y sus gafas de aros metálicos, Seiden suele adoptar lo que alguna gente ve como la misma afirmación antimoda que nos caracteriza a Andrew y a mí. Uno lo encuentra generalmente vestido con una camiseta adornada con algún tema tecnológico, pantalón corto, riñonera y sandalias, y rara vez sin el mensáfono, el teléfono móvil y el terminal RadioMail. Graduado de la Bronx Science High School —donde fue compañero de clase de Bruce Koball— y ex investigador en el Centro de Investigación Thomas Watson de IBM en Yorktown Heights, Nueva York, es otro miembro de la primera generación crecida entre ordenadores. Competente hacker de Unix, Seiden ha tenido una serie de trabajos como consultor de algunas de las empresas online más importantes de la nación. Ha hecho asimismo buenos negocios instalando firewalls para todo tipo de empresas, desde proveedores de Internet y software hasta prestigiosas firmas de abogados de Nueva York.
A Seiden le interesaba especialmente el forzamiento en Internex porque su grupo consultor, MSB Associates, tenía su sede en el mismo edificio céntrico que Internex en Menlo Park, y su conexión a Internet era suministrada por Internex. En nuestra primera conversación telefónica cuando le devolví la llamada el martes le bosquejé someramente la situación diciéndole que habíamos visto transferir un gran archivo a gaia.internex.net y le pedí ayuda. También le expliqué que estábamos haciendo todo lo posible por evitar alertar al intruso, que teníamos crecientes pruebas de que nuestro entrometido era Kevin Mitnick y que quería que mi archivo de información privada fuera rápidamente quitado de Internex, porque no deseaba que el contenido se propagase por toda Internet. Mark convino en realizar su propia vigilancia y después habló con Andrew para coordinar los detalles. Cuando éste le describió el acuerdo que había hecho con la Well de no copiar material, Mark decidió que no quería limitar su propia libertad aceptando esos términos y dijo que prefería continuar trabajando independientemente de nosotros.
Una vez que hubo empezado a examinar el sistema Internex, pronto encontró que una cuenta de nombre brian había sido expropiada de los ordenadores de la compañía situados en la segunda planta de un céntrico edificio de oficinas, encima de una peluquería. La cuenta pertenecía efectivamente a Brian Behlendorf, un ex consultor de Internex que actualmente trabajaba en Wired. Cuando Mark escudriñó para ver lo que había almacenado en el directorio de brian, encontró una copia de tzu.tgz, el mismo archivo empaquetado y comprimido de mi directorio que nosotros habíamos descubierto en la Well. Trabajando desde su ordenador en el vestíbulo, que estaba conectado a la red mayor de Internex por una red local Ethernet, Mark estableció sus propios programas de husmeo para el seguimiento de todas las conexiones externas con Internex. Como obviamente su ordenador no formaba parte de la red Internex y estaba siendo estrechamente vigilado, me había dicho que estaba bastante seguro de que el intruso no había forzado la entrada en su máquina. Confiaba en que podía utilizarla como puesto de información desde el que no era probable que el invasor pudiera saber que alguien seguía cada uno de sus pasos.
Al ponerse a explorar los ordenadores de Internex en busca de programas Caballo de Troya y clandestinos dejados por el intruso, le llevó apenas unos minutos localizar en Gaia, el ordenador que manejaba su correo, un programa de apariencia inocente llamado in.pmd. Pmd es normalmente el nombre de un programa conocido como Port-master daemon, un pequeño elemento de software que se comunica con los dispositivos del hardware que normalmente conectarían con el ordenador a los usuarios que entraran desde el mundo exterior. Pero en este caso resultó inmediatamente visible, porque Internex no procesaba ningún Portmaster. El intruso no se había tomado la molestia de comprobar si su ardid tenía algún sentido en el contexto, o tal vez no le importaba.
Mark desarmó el diminuto programa y descubrió que estaba mínimamente camuflado. Su operación era sencilla: si alguien conectaba con el puerto 5553 en el ordenador de Internex y tecleaba “wank”, automáticamente se convertía en raíz, con todo el poder que eso conlleva. Lo interesante era que in.pmd existía únicamente en la memoria del ordenador; no había una versión correspondiente del programa en el disco duro. Esto significaba que el pirata lo había copiado al disco duro de Gaia, lo había empezado a procesar en la memoria del ordenador y luego lo había borrado del disco, lo cual hacía más difícil detectar su presencia. Dando por sentado que nadie lo notaría, el programa había quedado operativo para uso del intruso cada vez que lo necesitase.
Andrew había advertido a Mark acerca de algunos trucos del pirata, y al continuar investigando éste descubrió que alguien se había metido con un programa estándar, aunque actualmente casi en desuso, del sistema Unix, llamado newgrp, un programa de utilidad que adscribe al usuario a un grupo particular con fines organizativos o de acceso. El intruso había reemplazado el newgrp original con otro programa que tiene el mismo nombre, pero que secretamente tenía asimismo otras funciones. Nosotros estábamos familiarizados con él, ya que es una programa troyano bastante corriente que circula en el submundo informático. La versión troyana de newgrp permitía al intruso hacerse raíz o pasar por cualquier otro usuario del sistema. Cuanto más investigaba, más comprendía que Internex había sido completamente penetrada. Descubrió un puñado de otros programas troyanados y cuentas inocuas con nombres como “sue”, establecidas y dejadas sin usar, aparentemente como respaldo en caso de que el intruso se encontrase excluido.
Poco antes de la medianoche del martes Mark arrancó de nuevo el ordenador de Internex para expulsar cualquier puerta clandestina oculta o demonio secreto que no hubiera podido encontrar y borró también la versión troyanada de newgrp.
El miércoles, apenas dadas las 7 de la mañana, el intruso estaba de regreso, esta vez conectando desde escape.com, intentando utilizar la puerta clandestina que ya no estaba. Al no poder entrar, registró su entrada segundos después en la cuenta brian. Había cambiado su contraseña a fucknmc, que evidentemente se había convertido en un mantra para él. Una vez dentro comprobó quién estaba normalmente registrado y quién había estado en el sistema recientemente. A continuación trajo una copia del programa demonio que Mark había borrado el día anterior y lo instaló en la memoria del ordenador de Internex, borrándolo otra vez del disco cuando terminó.
Treinta minutos más tarde estaba de vuelta de la Well, reinstalando y ocultando trabajosamente su programa troyano newgrp borrado por Mark la noche anterior. Mark, que lo seguía desde su ordenador, observó al intruso comprobar todos los alias de “mark”, presumiblemente para descubrir adonde estaba yendo el correo de Markoff.
No sólo apareció Markoff, sino que también lo hizo el nombre Mark Seiden, pero el intruso no pareció interesado. Poco después el invasor comprobó si la dirección en Internet de Markoff en el New York Times estaba conectada a la Red. Puede que le interesase forzar ese ordenador pero éste no contestó, por lo cual procedió en cambio a alterar el alias postal de Markoff con el fin de que una copia de todo el correo electrónico recibido fuera enviado automáticamente a una misteriosa cuenta en la Universidad de Denver. El intento falló, no obstante, porque no se hizo correctamente. Casi doce horas más tarde el pirata estaba de vuelta, se hacía raíz y repasaba todos los encabezamientos en el buzón de Markoff. Aunque había un montón de correspondencia-basura, uno de los temas rotulados era “Intel stuff”, pero el intruso no pareció interesado en él.
Puesto que los programas ilícitos habían sido inmediatamente reinstalados, esa noche Mark decidió no borrarlos de nuevo, sino escribir su propio pequeño programa que no sólo le enviaría una llamada de alerta cada vez que alguien conectara a través de la puerta clandestina encubierta, sino que incluía además una contramedida de vigilancia. Como recibía información sobre de dónde venía el intruso cada vez, escribió el programa de tal manera que pudiera comprobar quién estaba normalmente registrado en el sitio de la transgresión. Observando durante los días sucesivos las idas y venidas del intruso vería que si bien en algunos casos se conectaba a Internex desde la Well, casi siempre entraba vía escape.com, que según comprobó correspondía a una empresa de Nueva York proveedora de servicios de Internet, dirigida por un emprendedor estudiante de secundaria. Los listados de usuarios actuales que retomaban con frecuencia incluían nombres conectados al sistema, como Phiber Optic y Emmanuel Goldstein. Yo no lo llamaría arrabal, pero el sitio era probablemente uno de los vecindarios más míseros de Internet.
Allí donde mirásemos aparecían más señales apuntando a Kevin Mitnick, pero mi desafío inmediato era asegurarme de que los filtros proporcionasen indicios sobre su ubicación, y pasada la medianoche del miércoles, mientras repasaba mentalmente los elementos de nuestra instalación de seguimiento en la Well, se me ocurrió preguntarle a Andrew si tenía en funcionamiento la sincronización temporal. La sincronización del tiempo es una prestación de redes de ordenadores que asegura que el reloj de cada ordenador marca la misma hora que los demás. Se trata de una herramienta útil para toda clase de actividades relacionadas con ordenadores y es esencial para el trabajo de seguridad informática. En las grandes redes de ordenadores puede haber cientos de personas registrándose de entrada y de salida en cada minuto y miles de actividades en marcha. La única forma de asegurar una precisa reconstrucción de esa actividad es estar absolutamente seguro de que la hora coincida en los relojes de toda la red.
“Supongo que sí”, fue la respuesta de Andrew.
¿Supongo? Lo comprobamos, y por supuesto la Well no tenía sincronización y nosotros tampoco.
Lo que ese desliz significaba era que todos los datos que habíamos recolectado desde la noche anterior serían difíciles de usar, al menos para el análisis del tráfico. Si los relojes no estaban sincronizados sería mucho más difícil comparar los sucesos que tenían lugar en diferentes máquinas, paso necesario para rastrear a alguien que está conectado a Internet a través de una cadena de ordenadores.
“No quiero volver a oír la palabra supongo”, le dije a Andrew.
Pareció herido. La suya había sido una larga y dura semana de jornadas de veinticuatro horas y estaba soportando el embate de todo lo que salía mal. Pero era un error suponer que porque en el SDSC nosotros funcionásemos con el tiempo sincronizado, todos los demás hicieran lo mismo. Desde mi punto de vista la sincronía es un requisito imprescindible y no negociable, pues el tiempo es esencial para todo lo que hago.
Esa noche pasé un rato más intentando mejorar herramientas que pudiera utilizar para examinar los datos que íbamos recogiendo. Antes había llamado a mi teléfono móvil John Gilmore preguntando por Julia y ella se trasladó a otra habitación para hablar con él estando varias horas ausente. Julia había estado trabajando en el perfeccionamiento de una herramienta que necesitábamos con urgencia para nuestra búsqueda, y cuando vi que no estaba lista me puse a terminarla. Al volver la encontré desasosegada, y los dos salimos fuera y estuvimos caminando por el muelle de Sausalito.
“John quiere que vaya a Wylbur Hot Springs este fin de semana”, dijo ella. Iba a ser el fin de semana que Julia y yo habíamos programado pasar juntos antes de que ella viniera a la conferencia Vanguard en Palm Springs. Wylbur Hot Springs es un retiro rústico, al estilo de los años sesenta, al norte de San Francisco. Estuvimos hablando del asunto mientras caminábamos por el muelle, cerca de las viviendas flotantes. Sospechaba que en aquel fin de semana había mucho más de lo que aparecía a primera vista.
“Es un lugar al que solíamos ir cuando las cosas iban mejor entre nosotros”, dijo Julia mientras avanzábamos otro poco.
Aun cuando la idea era supuestamente decirse adiós, los dos nos dábamos cuenta de que John tenía en mente otra cosa, y eso a Julia le resultaba inquietante.
Continuamos paseando en silencio. Yo no tenía respuesta.
“Tenemos que regresar al trabajo y terminarlo”, dije por fin.
Eran más de las tres de la mañana cuando volvimos a casa de Dan Farmer. Yo experimentaba una creciente urgencia por hacer algo para dar rápidamente con el intruso, pero todavía no estaba seguro sobre que dirección tomar. Pero una cosa veía con claridad, y era que no ganaríamos nada permaneciendo en la Well.
Nuestra habitación al fondo de la casa de Dan contenía una cama, una estación de trabajo Sun y numerosos estantes llenos de libros de ciencia ficción. Contaba también con una fuente de agua con un tazón de piedra artificial, sucesivas planchas inclinadas verticales de un material oscuro semejante a la piedra y guijarros esparcidos. Yo estaba exhausto y apenas oí, antes de caer profundamente dormido, el agua que caía en cascada a los costados produciendo un leve sonido burbujeante, neutro, que enmascaraba el ronroneo de la estación de trabajo situada en el rincón opuesto de la habitación.