Eran las ocho cuando Sidney llegó al hogar de Jeff Fisher, una casa pareada en la elitista parte antigua de Alexandria. Fisher, un joven bajo y regordete, vestido con un chándal del MIT, zapatillas de tenis raídas y una gorra de los Red Sox que le cubría la cabeza casi calva, le dio la bienvenida y la acompañó hasta una habitación grande atiborrada con equipos informáticos de toda clase que llegaban hasta el techo, cables por todas partes y una multitud de regletas de enchufes, todas ocupadas. Sidney pensó que todo eso parecía más propio de la sala de guerra del Pentágono que de una casa particular en esta tranquila zona residencial. Fisher observó con orgullo el asombro de Sidney.
– En realidad, he tenido que sacar algunas cosas -comentó sonriente-. Me había pasado de la raya.
Sidney sacó el disquete del bolsillo.
– Jeff, ¿podrías meterlo en tu ordenador y leer lo que pone?
Fisher cogió el disquete, desilusionado.
– ¿Es lo único que necesitas? Lo podrías haber leído en el ordenador que tienes en la oficina, Sidney.
– Lo sé, pero me dio miedo meter la pata. Llegó por correo y quizás esté dañado. Yo no entiendo de ordenadores como tú, Jeff. Por eso he venido al mejor.
La alabanza de Sidney provocó la expresión radiante de Fisher.
– Vale. Tardaré un segundo.
Fue a introducir el disquete en el ordenador pero Sidney le detuvo.
– Jeff, ¿el ordenador está on-liné?
Fisher miró al ordenador y después miró a Sidney.
– Sí, utilizo tres servicios diferentes, y además tengo mi propia entrada a Internet a través del MIT como servidor. ¿Por qué?
– ¿Podrías utilizar un ordenador que no esté on-line? ¿La gente no puede conseguir información de tu base de datos si estás on-line?
– Sí, es una calle de dos direcciones. Tú envías información y otros se enganchan. Esa es la transacción. Pero es una transacción muy grande, y algunas veces no estoy seguro de que valga la pena.
– ¿Qué quieres decir?
– ¿Alguna vez has oído mencionar la radiación de Van Eck? -replicó Fisher. Sidney meneó la cabeza-. Es la escucha electromagnética.
– ¿Qué es eso? -Sidney le miró con la expresión en blanco.
Fisher se volvió en el sillón giratorio y miró a la abogada.
– Todas las corrientes eléctricas producen un campo magnético. Los ordenadores emiten campos magnéticos bastante fuertes. Esas transmisiones se pueden captar y grabar sin muchas dificultades. Esta pantalla -Fisher señaló la unidad- envía señales de vídeo claras si tienes el equipo de recepción adecuado, algo que está a disposición de cualquiera. Podría ir al centro de la ciudad con una antena direccional, un televisor en blanco y negro y algunos dólares de componentes electrónicos y robar la información de todas las redes informáticas de los bufetes de abogados, empresas financieras y del Estado que estén en funcionamiento. La mar de fácil.
Sidney le miró estupefacta.
– ¿Me estás diciendo que puedes ver lo que está en la pantalla de otra persona? ¿Cómo es posible?
– Muy sencillo. Las formas y líneas en la pantalla de un ordenador están compuestas de millones de pequeños puntos llamados píxeles. Cuando tecleas una orden, los electrones se disparan hacia el punto de la pantalla donde están los pixeles apropiados; es como pintar un cuadro. La pantalla debe estar sometida a un bombardeo constante de electrones para mantener los píxeles encendidos. Da lo mismo que estés jugando o que utilices un procesador de textos, esa es la manera que tienes de ver las cosas en la pantalla. ¿Me sigues?
Sidney asintió.
– Vale. Cada vez que se disparan los electrones contra la pantalla, producen un impulso de alto voltaje de emisiones electromagnéticas. Un monitor de televisión puede recibir esos impulsos píxel a píxel. Sin embargo, como un monitor de televisión normal no puede organizar estos pixeles de una forma adecuada para reconstruir lo que está en tu pantalla, se utiliza una señal de sincronización artificial para que la imagen reproducida sea clara.
Fisher hizo una pausa para mirar otra vez el ordenador.
– ¿La impresora? ¿El fax? Lo mismo. ¿El teléfono móvil? Si me dejas usar el escáner un minuto, tendré el número de serie electrónico interno, el número de tu teléfono, los datos de tu estación y del fabricante del aparato. Programo todos estos datos en algunos chips reconfigurados y puedo comenzar a vender llamadas a larga distancia y cargarlas en tu cuenta. Cualquier información que circule a través de un ordenador, ya sea por línea telefónica o por el aire, es caza libre. ¿Y qué no lo es en estos días? No hay nada seguro. ¿Sabes cuál es mi teoría? Que muy pronto dejaremos de utilizar los ordenadores por los problemas de seguridad. Volveremos a las máquinas de escribir y al «mensaca».
Sidney miró a Fisher para que le aclarara el término.
– «Mensaca» es el término despectivo que utilizan los informáticos para referirse al servicio de correos. Sin embargo, quizá sean ellos los que rían los últimos. Acuérdate de lo que te digo. Ese día se aproxima.
De pronto, a Sidney se le ocurrió una idea.
– Jeff, ¿qué me dices de los teléfonos normales? ¿Puede ser que yo llame a un número, pongamos el número de mi oficina, y me conteste una persona que es imposible que esté allí?
– Alguien se conectó al conmutador -respondió Fisher en el acto.
– ¿El conmutador? -Sidney no salía de su asombro.
– Es la red electrónica a través de la cual viajan por el país todas las comunicaciones entre teléfonos normales y móviles. Si estás enganchada, puedes comunicarte con total impunidad. -Fisher volvió a mirar su ordenador-. De todas maneras, Sid, tengo instalado un sistema muy seguro.
– ¿Es absolutamente seguro? ¿Nadie puede entrar?
– Creo que nadie en su sano juicio haría esa afirmación, Sidney.
Sidney miró el disquete, y deseó poder arrancarle las páginas y leerlas.
– Disculpa si parezco paranoica.
– Tranquila. No pasa nada, pero la mayoría de los abogados que conozco rayan en la paranoia. Supongo que en la facultad les deben dar clases sobre el tema. Sin embargo, podemos hacer esto. -Desenchufó la línea telefónica de la unidad central-. Ahora estamos oficialmente of-line. Tengo instalado un antivirus de primera en el sistema, por si acaso han puesto algo antes. Ahora mismo acabo de hacer la comprobación, así que estamos seguros.
Le indicó a Sidney que se sentara. Ella acercó una silla y ambos miraron la pantalla. Fisher tecleó las órdenes y el directorio con los archivos del disquete aparecieron en la pantalla. Miró a Sidney.
– Una docena de archivos. Por el número de bytes calculo que son unas cuatrocientas páginas más o menos de texto. Pero si hay gráficos, no hay manera de calcular la extensión. -Escribió una orden. Cuando el texto apareció en pantalla, le brillaron los ojos.
En el rostro de Sidney apareció una expresión de desencanto. Todo aquello era un galimatías, un montón de jeroglíficos de alta tecnología. Miró a su amigo.
– ¿Le pasa algo a tu ordenador?
Fisher tecleó a gran velocidad. La pantalla se quedó en blanco y luego reaparecieron las mismas imágenes. Entonces al pie de la pantalla apareció una línea de mando que reclamaba la contraseña.
– No, y tampoco hay nada mal en el disquete. ¿De dónde lo has sacado?
– Me lo enviaron. Un cliente -respondió en voz baja.
Por fortuna, Fisher estaba demasiado ocupado con su tarea como para hacer más preguntas. Continuó intentándolo con todos los demás archivos. La jerigonza en la pantalla reaparecía una y otra vez, y también el mensaje que reclamaba la contraseña. Por fin, Fisher se volvió sonriente.
– Está cifrado -le informó.*
– ¿Cifrado?
– El cifrado es un proceso -le explicó Fisher- mediante el cual coges un texto legible y lo conviertes en otro no legible antes de enviarlo.
– ¿Y de qué sirve sí la persona que lo recibe no puede leerlo?
– Ah, pero sí que puedes si tienes la clave que te permite descifrarlos.
– ¿Cómo consigues la clave?
– Te la tiene que enviar el remitente, o ya la tienes en tu poder.
Sidney se echó hacia atrás en la silla y aflojó los músculos. Jason tenía la clave.
– No la tengo.
– Eso no tiene sentido.
– ¿Alguien se enviaría un mensaje cifrado a sí mismo? -preguntó Sidney.
– No, quiero decir, en circunstancias normales no lo haría. Si ya tienes el mensaje en la mano, ¿por qué cifrarlo y enviártelo a ti mismo por Internet a otro destino? Le daría a alguien la oportunidad de interceptarlo y quizá de dar con la clave. Pero ¿no me has dicho que te lo ha enviado un cliente?
Sidney se estremeció de frío.
– Jeff, ¿tienes café? Aquí dentro hace frío.
– Acabo de preparar una cafetera. Mantengo la temperatura de la habitación un poco más baja por el calor que emiten los equipos. Ahora vuelvo.
– Gracias.
Sidney estaba abstraída en la contemplación de la pantalla cuando volvió Fisher con dos tazas de café.
El joven bebió un trago del líquido caliente mientras Sidney se echaba hacia atrás en la silla y cerraba los ojos. Ahora fue Fischer quien se dedicó a estudiar la pantalla. Retomó la conversación donde la había dejado.
– Nadie cifraría un mensaje para mandárselo a sí mismo. -Bebió más café-. Sólo lo haces si se lo mandas a otra persona.
Sidney abrió los ojos y se irguió bruscamente. La imagen del correo electrónico en la pantalla del ordenador de Jason como un fantasma electrónico pasó por su mente. Había desaparecido en una fracción de segundo. ¿La clave? ¿Era la clave? ¿Él se la había enviado? Cogió a Fisher del brazo.
– Jeff, ¿es posible que una carta electrónica aparezca en tu pantalla y después desaparezca? No está en el buzón. No aparece en el sistema. ¿Cómo es posible?
– Muy fácil. El remitente tiene una ventana de oportunidad para cancelar la transmisión. No puede hacerlo después de que el correo huya sido abierto y leído. Pero en algunos sistemas, depende de la configuración, puedes retener un mensaje hasta que lo abre el destinatario. En ese aspecto es mejor que el correo público. -Fisher sonrió-. Venís, te cabreas con alguien, le escribes una carta donde lo pones verde y la envías, pero entonces te arrepientes. Una vez que está dentro de la saca, no la puedes recuperar. De ninguna manera. En cambio, con el correo electrónico sí que puedes. Hasta cierto punto.
– ¿Qué me dices si está fuera de la red? ¿O metida en Internet?
– Es más difícil de hacer por la cadena de transmisión que sigue el mensaje. -Fisher se rascó la barbilla-. Son como las barras en los parques infantiles. -Sidney le miró confusa-. Ya sabes, trepas por un lado, pasas por encima de la barra superior y bajas por el otro lado. Así más o menos es como viaja la correspondencia por Internet. Las partes son fluidas per se, pero no necesariamente forman una sola unidad coherente. El resultado es que, a veces, la información enviada no se puede recuperar.
– ¿Pero es posible?
– Si la carta electrónica se envió utilizando el mismo servidor en toda la ruta, digamos, America Online, puedes recuperarlo.
Sidney pensó deprisa. Estaban abonados a America Online. Pero ¿por qué Jason le iba a enviar la clave y después retirarla? Se estremeció. A menos que él no hubiese sido el que canceló la transmisión.
– Jeff, si estás enviando una carta electrónica y quieres transmitirla, pero otro no quiere, ¿te lo pueden impedir? ¿Cancelar la transmisión como tú dijiste, aunque el remitente quiera enviarla?
– Esa es una pregunta muy rara. Pero la respuesta es sí. Lo único que necesitas es tener acceso al teclado. ¿Por qué lo preguntas?
– Sólo pensaba en voz alta.
Fisher la miró con curiosidad.
– ¿Pasa algo, Sidney?
– ¿Es posible leer el mensaje sin la clave? -replicó Sidney sin hacer caso a la pregunta.
Fisher miró a la pantalla y después se volvió para mirar a Sidney, pensativo.
– Se pueden emplear algunos métodos. -Lo dijo vacilante, con un tono mucho más formal.
– ¿Podrías intentarlo, Jeff?
– Escucha, Sidney, inmediatamente después de tu llamada de esta mañana, llamé a la oficina para preguntar sobre unos trabajos en marcha. Me dijeron… -Fischer hizo una pausa y se enfrentó a la mirada de preocupación de su amiga-. Me hablaron de ti.
Sidney se puso de pie con la cabeza gacha.
– También leí el periódico antes de que llegaras. ¿De qué va todo esto? No quiero meterme en líos.
Sidney volvió a sentarse y miró directamente a la cara de Fisher mientras le estrechaba una mano entre las suyas.
– Jeff, un mensaje electrónico apareció en el ordenador de mi casa. Creí que era de mi marido. Pero entonces desapareció. Creo que quizá contenga la clave de este mensaje porque Jason se envió el disquete a sí mismo. Necesito leer lo que está escrito en el disquete. No he hecho nada malo a pesar de lo que digan en la firma o en el periódico. Todavía no tengo ninguna prueba para demostrarlo. Tendrás que confiar en mi palabra.
Fisher la miró durante un buen rato y por fin asintió.
– Vale, te creo. Eres una de los pocos abogados de la firma que me cae bien. -Se enfrentó a la pantalla con aire decidido-. Tomaría un poco más de café. Si tienes hambre, busca algo en el frigorífico. Esto puede tardar un rato.