110

Jabba estudió el listado que Soshi acababa de entregarle. Se secó la frente con la manga. Estaba pálido.

—No nos queda otra alternativa, director. Hemos de cortar el suministro eléctrico del banco de datos.

—Inaceptable —replicó Fontaine—. Los resultados serían desastrosos.

Jabba sabía que el director tenía razón. Había más de tres mil conexiones RDSI de todas partes del mundo con el banco de datos de la NSA. Cada día autoridades militares accedían a fotos por satélite instantáneas de movimientos del enemigo. Ingenieros de Lockheed bajaban planos de armas nuevas. Agentes de campo accedían a actualizaciones de misiones. El banco de datos de la NSA era el pilar de miles de operaciones del Gobierno de Estados Unidos. Desconectarlo sin previo aviso provocaría interrupciones de misiones de espionaje críticas en todo el globo.

—Soy consciente de las implicaciones, señor —dijo Jabba—, pero no tenemos otra elección.

—Explícate —ordenó Fontaine. Dirigió una rápida mirada a Susan, que estaba a su lado y parecía ausente.

Jabba respiró hondo y volvió a secarse la frente. A juzgar por su expresión, el grupo del estrado comprendió que no les iba a gustar lo que diría.

—Este gusano… —empezó Jabba—. Este gusano no se caracteriza por un ciclo degenerativo normal. Funciona como un ciclo selectivo. En otras palabras, es un gusano con gusto.

Brinkerhoff abrió la boca para hablar, pero Fontaine le acalló con un ademán.

—Casi todas las aplicaciones destructivas borran un banco de datos —continuó Jabba—, pero ésta es más compleja. Borra sólo los archivos que caen dentro de ciertos parámetros.

—¿Quieres decir que no atacará a todo el banco de datos? —preguntó esperanzado Brinkerhoff—. Eso es bueno, ¿verdad?

—¡No! —estalló Jabba—. ¡Es malo! ¡Es jodidamente malo!

—¡Calma! —ordenó Fontaine—. ¿Qué parámetros está buscando el gusano? ¿Militares? ¿Operaciones encubiertas?

Jabba meneó la cabeza. Miró a Susan, que seguía como ausente, y luego clavó la vista en el director.

—Señor, como ya sabe, cualquiera que quiera conectarse con este banco de datos desde el exterior ha de pasar una serie de puertas de seguridad antes de ser admitido.

Fontaine asintió. La concepción de las jerarquías de acceso al banco de datos era brillante. El personal autorizado podía conectarse mediante Internet. En función de su secuencia de autorización, se les permitía el acceso a sus zonas compartimentadas.

—Como estamos conectados con Internet —explicó Jabba—, hackers, gobiernos extranjeros y tiburones de la EFF rondan veinticuatro horas al día este banco de datos con la intención de entrar.

—Sí —dijo Fontaine—, y veinticuatro horas al día nuestros sistemas de seguridad los rechazan. ¿Adonde quieres ir a parar?

Jabba contempló el listado.

—El gusano de Tankado no tiene como objetivo nuestros datos. —Jabba carraspeó—. Tiene como objetivo nuestros filtros de seguridad.

Fontaine palideció. Por lo visto, comprendía las implicaciones: el gusano tenía como objetivo los filtros que custodiaban la confidencialidad del banco de datos de la NSA. Sin filtros, toda la información del banco de datos sería accesible a todo el mundo.

—Hemos de cerrarlo —insistió Jabba—. Dentro de una hora todos los quinceañeros provistos de módem accederán a la información más secreta de Estados Unidos.

Fontaine calló durante un largo momento.

Jabba esperó con impaciencia, y por fin se volvió hacia Soshi.

—¡Soshi, RV! ¡Ahora mismo!

Soshi salió corriendo.

Jabba confiaba a menudo en RV. RV significaba «realidad virtual», pero en la NSA significaba rep-vis, representación visual. En un mundo lleno de técnicos y políticos que poseían niveles diferentes de conocimientos especializados, una representación gráfica era con frecuencia la única manera de demostrar algo. Un solo gráfico despertaba diez veces la reacción inspirada por volúmenes de hojas de cálculo. Jabba sabía que una RV de la crisis actual sería de lo más eficaz.

—¡RV! —chilló Soshi desde una terminal situada al fondo de la sala.

Un diagrama generado por ordenador cobró vida en la pantalla mural. Susan lo miró ausente, distanciada de la locura que la rodeaba. Todo el mundo siguió la mirada de Jabba.

El diagrama parecía un ojo de buey. En el centro había un círculo rojo con la inscripción DATOS. Alrededor del centro había cinco círculos concéntricos de diferente grosor y color. El círculo más externo estaba descolorido, casi transparente.

—Tenemos un sistema defensivo de cinco niveles —explicó Jabba—. Un servidor bastión primario, dos grupos de filtros para FTP y X-11, un bloque de túnel y por fin una ventana de autorización con base PEM justo al lado del proyecto Truffle. El escudo exterior que va desapareciendo representa el servidor expuesto. Ha desaparecido casi por completo. Dentro de una hora le seguirán los cinco escudos. Después el mundo entero se colará en nuestro banco de datos. Todos los datos de la NSA serán de dominio público.

Fontaine estudió la RV con ojos llameantes.

Brinkerhoff emitió un gemido.

—¿Este gusano puede abrir nuestro banco de datos al mundo?

—Un juego de niños para Tankado —replicó Jabba—. Manopla era nuestro sistema de seguridad. Strathmore se lo cargó.

—Es un acto de guerra —susurró Fontaine en tono acerado.

Jabba meneó la cabeza.

—Dudo que Tankado tuviera la intención de llegar tan lejos. Sospecho que quería estar cerca para detenerlo.

Fontaine miró la pantalla y vio que la primera de las cinco murallas desaparecía por completo.

—¡El servidor bastión ha caído! —gritó un técnico desde el fondo de la sala—. ¡El segundo escudo se halla en peligro!

—Hemos de empezar a cerrar —apremió Jabba—. A juzgar por el aspecto de la RV, nos quedan cuarenta y cinco minutos. Interrumpir el funcionamiento del banco de datos entraña un procedimiento complejo.

Era cierto. El banco de datos de la NSA había sido construido de tal forma que el suministro eléctrico ininterrumpido estaba garantizado: tanto en caso de accidente como de ataque. Múltiples sistemas de seguridad para conexiones telefónicas y para el suministro eléctrico estaban sepultados en contenedores de acero reforzados subterráneos, y además de los sistemas de alimentación interiores, había múltiples sistemas de seguridad de redes públicas. Desconectar el banco de datos implicaba una compleja serie de confirmaciones y protocolos, mucho más complicados que el lanzamiento de misiles nucleares desde un submarino.

—Tenemos tiempo —dijo Jabba— si nos damos prisa. El cierre manual debería ocuparnos media hora.

Fontaine continuaba contemplando la RV mientras sopesaba las opciones.

—¡Director! —estalló Jabba—. ¡Cuando fallen estos cortafuegos, todos los usuarios del planeta gozarán de entrada libre a los máximos niveles de seguridad! ¡Y he dicho máximos! ¡Informes sobre operaciones encubiertas! ¡Agentes destacados en el extranjero! ¡Nombres y direcciones de todas las personas acogidas al programa federal de protección de testigos! ¡Confirmaciones de códigos de lanzamientos! ¡Hemos de cerrar! ¡Ya!

El director ni se inmutó.

—Tiene que haber otro método.

—¡Sí! —concedió Jabba—. ¡El código desactivador! ¡Pero resulta que la única persona que sabe cuál es está muerta!

—¿Qué me dicen de un ataque por fuerza bruta? —preguntó Brinkerhoff—. ¿Podemos averiguar cuál es el código desactivador?

Jabba lanzó los brazos al aire.

—¡Por los clavos de Cristo! ¡Los códigos desactivadores son como claves de encriptación! ¡Son aleatorios! ¡Es imposible adivinarlos! ¡Si crees que eres capaz de teclear sesenta mil millones de entradas durante los próximos cuarenta y cinco minutos, quítatelo de la cabeza!

—El código desactivador está en España —dijo Susan con voz apenas audible.

Todos se volvieron hacia ella. Era lo primero que decía desde hacía mucho rato.

Susan alzó sus ojos llorosos.

—Tankado lo entregó cuando murió.

Todo el mundo parecía desconcertado.

—La clave de acceso… —Susan temblaba mientras hablaba—. El comandante Strathmore envió a alguien a buscarla.

—¿Y? —preguntó Jabba—. ¿La encontró el hombre de Strathmore?

Susan intentó reprimirlas, pero las lágrimas escaparon de sus ojos.

—Sí —dijo con voz estrangulada—. Creo que sí.