PRIMERA PARTE . El Wizard

«Es posible (…) cometer cualquier tipo de crimen con un ordenador. Uno podría asesinar a alguien usando un ordenador»

Un Oficial Del Departamento De Policía De Los Ángeles.


Capítulo 00000001 / Uno

Esa furgoneta cochambrosa la había dejado intranquila.

Lara Gibson estaba sentada en el bar del Vesta's Grill de De Anza en Cupertino, California, donde asía su fría copa de martini mientras ignoraba a dos jóvenes informáticos que se encontraban de pie cerca de ella, y que le lanzaban miradas de coqueteo.

Volvió a echar una ojeada fuera, hacia el sirimiri cerrado, y no vio por ninguna parte la Ecoline que, según ella, la había seguido desde su casa, unos kilómetros más allá, hasta el restaurante. Lara se bajó del taburete, fue hacia la ventana y echó un vistazo. La furgoneta no estaba en el aparcamiento del restaurante. Tampoco estaba en el aparcamiento de Apple Computer al otro lado de la calle ni en el contiguo, que pertenecía a Sun Microsystems. Cualquiera de ellos habría sido un buen emplazamiento para observarla -si el conductor hubiera estado persiguiéndola.

No, decidió que la furgoneta era sólo una coincidencia -una coincidencia agravada por un punto de paranoia.

Volvió al bar y echó un vistazo a los dos chicos que, alternativamente, la ignoraban y le lanzaban sonrisas insinuantes.

Como casi todos los jóvenes que estaban allí en la happy hour, llevaban pantalones informales y camisas de vestir pero sin corbata, y lucían la insignia omnipresente de Silicon Valley -las credenciales de identificación de las empresas, que colgaban de sus cuellos con un cordel grueso. Estos dos lucían los pases azules de Sun Microsystems. Había otros escuadrones que representaban a Compaq, a Hewlett Packard y a Apple, por no hablar del grupo de los chicos nuevos del barrio que pertenecían a nacientes empresas de Internet, y a quienes los asiduos más venerables del Valle miraban con cierto desdén.

A los treinta y dos años, Lara Gibson era seguramente cinco años mayor que sus dos admiradores. Y, al tratarse de una mujer empresaria que trabajaba por su cuenta y no de una geek -un geek es un loco por los ordenadores que está vinculado a empresas de informática-, también debía de ser cinco veces más pobre. Pero eso no les importaba a esos dos hombres fascinados por su rostro exótico, intenso, y por esa melena azabache, esos botines, esa falda gitana en rojo y naranja y esa camiseta negra sin mangas que mostraba unos bíceps ganados a pulso.

Se imaginó que uno de los chicos se acercaría a ella en dos minutos, pero su cálculo falló por diez segundos.

El joven le brindó una variante de la frase que ella había oído con anterioridad no menos de una docena de veces: «Perdona no pretendo interrumpir pero hey te gustaría que le rompiera la rodilla a tu novio por hacer esperar sola en un bar a una chica tan guapa por cierto ¿te puedo invitar a algo mientras decides qué rodilla quieres que le rompa?».

Otra mujer se habría enfurecido, otra mujer se habría quedado cortada, se habría sentido incómoda o le habría seguido el juego y le habría permitido que la convidara a una copa no deseada al no tener los recursos necesarios para afrontar la situación. Pero esas mujeres eran más débiles que ella. Lara Gibson era «la reina de la protección urbana», tal como la había apodado el Chronicle de San Francisco. Miró al hombre, le brindó una falsa sonrisa y dijo:

– Ahora mismo no deseo compañía.

Así de fácil. Fin de la charla.

Su franqueza lo dejó perplejo y él evitó su mirada directa y volvió con su amigo.

Poder…, todo se basaba en el poder.

Bebió un sorbo.

De hecho, esa maldita furgoneta blanca le había traído a la memoria todas las reglas que ella había desarrollado para enseñar a las mujeres a defenderse en la sociedad actual. Camino del restaurante, había mirado por el espejo retrovisor en repetidas ocasiones y había advertido la presencia de la furgoneta a unos seis u ocho metros. La conducía un chico. Era blanco pero tenía el pelo lleno de trenzas, como un rastafari. Llevaba ropas de camuflaje y, a pesar del sirimiri, gafas de sol. Pero, por supuesto, esto era Silicon Valley, morada de slackers y de hackers, donde no era infrecuente que a uno, si se paraba en un café Starbucks para tomar un vente latte con leche desnatada, lo atendiera un quinceañero educado, con una docena de piercings, la cabeza rapada y vestido como si fuera un rapero. En cualquier caso, el conductor la había mirado con una hostilidad sostenida y espeluznante.

Abstraída, Lara echó mano del spray antiagresores que guardaba en el bolso.

Otra ojeada por la ventana. Sólo había coches elegantes comprados con dinero del punto-com.

Una mirada a la sala. Sólo geeks inofensivos.

«Tranquila», se dijo a sí misma, y echó un trago de su potente martini.

Miró el reloj de pared. Las siete y cuarto. Sandy llevaba quince minutos de retraso. No como ella. Lara sacó el móvil pero en la pantalla se leía: «Fuera de servicio».

Estaba a punto de buscar un teléfono público cuando alzó la vista y vio que un joven entraba en el bar y que le hacía señas. Lo conocía de algún sitio pero no sabía decir de dónde. Le sonaban su cabello, largo aunque bien cortado, y su perilla. Vestía vaqueros blancos y una arrugada camisa de faena azul. Su única concesión a la América empresarial era la corbata; su dibujo no era de rayas ni de flores diseñadas por Jerry García, como se estila en los hombres de negocios de Silicon Valley, sino de dibujos del canario Piolín.

– Hola, Lara -se acercó, le dio la mano y se apoyó en la barra-. ¿Te acuerdas de mí? Soy Will Randolph. El primo de Sandy. Cheryl y yo te conocimos en Nantucket, en la boda de Fred y de Mary.

Sí, de eso le sonaba. Su esposa y él habían compartido mesa con ella y con su novio, Hank.

– Claro, ¿cómo estás?

– Bien. Mucho trabajo. Pero ¿quién no anda igual por aquí?

Su pase colgado del cuello decía: «Xerox Corporation PARC». Estaba impresionada. Incluso los que no eran geeks conocían el legendario Centro de Investigación de Xerox en Palo Alto, a unos siete u ocho kilómetros al norte de donde se encontraban.

Will hizo una seña al camarero y pidió una cerveza light.

– ¿Cómo está Hank? -preguntó él-. Sandy dijo que estaba intentando conseguir un puesto en la Wells Fargo.

– Sí, lo obtuvo. Ahora mismo está en Los Ángeles, en el curso de orientación.

Llegó la cerveza y Will echó un trago.

– Felicidades.

Un destello blanco en el aparcamiento.

Alarmada, Lara miró rápidamente en esa dirección. Pero el vehículo resultó ser un Ford Explorer blanco con una pareja sentada en los asientos delanteros.

Sus ojos dejaron el Ford y escrutaron de nuevo la calle y los aparcamientos; recordó que había visto un costado de la furgoneta al adentrarse en los estacionamientos del restaurante. En ese costado había una mancha de algo oscuro y rojizo, barro, lo más probable, pero ella había pensado que parecía sangre.

– ¿Estás bien? -le preguntó Will.

– Claro. Perdona.

Se volvió hacia Will, encantada de contar con un aliado. Otra de sus reglas de protección urbana era: «Dos personas son siempre mejor que una». Lara hizo una modificación al añadir, ahora, «incluso si una de ellas es un geek delgado que no llega a metro ochenta».

Will prosiguió:

– Sandy me ha llamado cuando me iba a casa para pedirme que viniera a darte un recado. Ha tratado de llamarte al teléfono móvil pero no había línea. Se le ha hecho tarde y se pregunta si podríais encontraros en ese garito cerca de su oficina, ¿Ciro's?, adonde fuisteis el mes pasado. En Mountain View. Ha hecho una reserva para las ocho.

– No tendrías que haberte molestado. Ella podría haber llamado al camarero.

– Ella quería que te diera las fotos que tomé en la boda. Así, las dos podéis echarles un vistazo durante la cena y decirme si queréis copias de alguna.

Will vio a un amigo al otro lado del bar y saludó -por mucha extensión que tenga, Silicon Valley es un sitio muy pequeño. Le dijo a Lara:

– Cheryl y yo íbamos a llevar las fotos este fin de semana a la casa de Sandy en Santa Bárbara…

– Sí, vamos a ir allí el viernes.

Will se quedó quieto un instante y sonrió como si quisiera compartir un gran secreto. Sacó la cartera y la abrió para mostrar una foto en la que se le veía en compañía de su esposa y un bebé muy pequeño y rubicundo.

– La semana pasada -comentó con orgullo-. Rudy.

– Oh, es adorable -susurró Lara. Pensó por un momento en que Hank había comentado en la boda de Mary que no estaba seguro de querer tener niños.

Bueno, nunca se sabe…

– A partir de ahora vamos a pasar mucho tiempo en casa.

– ¿Qué tal está Cheryl?

– Bien. El niño está bien. No hay nada como eso… Pero ser padre le cambia a uno la vida por completo.

– Estoy segura de que es así.

Lara volvió a mirar el reloj. Las siete y media. A esta hora de la noche había una carrera de media hora hasta Ciro's.

– Será mejor que me vaya.

Entonces saltó una alarma dentro de ella y recordó la furgoneta y a su conductor.

Las greñas rasta.

La mancha oxidada en la puerta abollada.

Will pidió la cuenta y pagó.

– No tienes por qué pagar -dijo ella-. Ya me encargo yo.

Él se rió.

– Ya lo has hecho.

– ¿Qué?

– Los fondos de inversión de los que me hablaste en la boda. Aquellos que acababas de comprar.

Lara recordó haber alardeado sin reparos sobre unas acciones de biotecnología que el año pasado habían subido un sesenta por ciento.

– Cuando regresé de Nantucket, compré una burrada de ellos… Así que… Muchas gracias -ladeó la cerveza hacia ella. Luego se levantó-. ¿Estás lista?

– Siempre lo estoy -Lara miraba la puerta con desasosiego mientras se encaminaban hacia ella.

Se dijo que todo eso era una paranoia. Por un momento pensó que debía buscarse un trabajo serio, como toda esa gente del bar. Que no debía estar tan metida en el mundo de la violencia.

Eso, todo era una paranoia…

Pero, aunque así fuera, ¿por qué había acelerado el joven de las trenzas rastafaris cuando ella se había introducido en el aparcamiento y lo había mirado?

Will salió y abrió su paraguas, colocándolo de tal forma que los cubriera a los dos.

Lara recordó otra regla para la protección urbana: «Nunca seas demasiado orgullosa ni demasiado vergonzosa a la hora de solicitar ayuda».

Y, no obstante, cuando Lara estaba a punto de pedirle que la acompañara hasta su coche tras haber recogido las fotos, pensó que si el chaval de la furgoneta fuera de verdad una amenaza, ¿no sería egoísta por su parte pedirle a él que se pusiera en peligro? Al fin y al cabo estaba casado y acababa de ser padre, tenía gente que dependía de él. Parecía injusto hacerle…

– ¿Algo va mal? -preguntó Will.

– No, de verdad.

– ¿Estas segura? -insistió él.

– Bueno, creo que alguien me ha seguido hasta el restaurante. Un muchacho.

Will miró a su alrededor.

– ¿Lo ves por algún lado?

– Ahora no.

Él preguntó:

– Tienes una página web, ¿no? Para ayudar a las mujeres a protegerse solas.

– Sí, así es.

– ¿Crees que él la conoce? Quizá te esté acosando.

– Podría ser. Te sorprendería la cantidad de correo lleno de odio que me llega.

Él sacó el teléfono móvil.

– ¿Quieres llamar a la policía?

Ella lo sopesó.

Nunca seas demasiado orgullosa ni demasiado vergonzosa a la hora de solicitar ayuda.

– No, no. Sólo que… ¿te importaría acompañarme hasta mi coche cuando me hayas dado las fotos?

Will sonrió.

– Claro que no. No es que sepa kárate, pero a la hora de pedir auxilio puedo gritar como el que más.

Ella rió.

– Gracias.

Caminaron por la acera del restaurante y ella comprobó los coches. Como en cualquier otro aparcamiento de Silicon Valley, había docenas de automóviles Saab, BMW y Lexus. No obstante, no se veían furgonetas. No había chavales. No había manchas de sangre.

Will señaló el lugar donde había aparcado, en el espacio de atrás. Dijo:

– ¿Lo has visto?

– No.

Fueron por el callejón hasta su coche, un Jaguar inmaculado.

Dios, ¿es que en Silicon Valley tenían que estar forrados todos salvo ella?

El sacó las llaves del bolsillo. Caminaron hasta el maletero.

– Sólo saqué dos rollos en la boda. Pero algunas fotos son muy buenas -abrió el maletero, se detuvo y miró alrededor. Ella hizo lo mismo. Estaba completamente desierto. Ahí no había ningún coche aparte del suyo.

Will la miró.

– Seguro que andabas pensando en las greñas.

– ¿Greñas?

– Sí -dijo él-. Las greñas de rastafari.

Su voz era distinta, más grave, abstraída. Él aún sonreía pero ahora su rostro era distinto. Parecía hambriento.

– ¿Qué es lo que quieres decir? -apuntó Lara con calma, aunque el miedo se había apoderado de ella. Se fijó en que una cadena bloqueaba el acceso al aparcamiento. Y supo que él la había amarrado después de haber aparcado su coche: de esta manera, nadie más podía aparcar ahí.

– Era una peluca.

«Dios mío, Dios mío», pensó Lara Gibson, que no había rezado en veinte años.

Él la miró a los ojos, rastreando su miedo.

– Hace ya rato que aparqué el Jaguar aquí. Después, robé la furgoneta y te seguí desde tu casa. Con la ropa de camuflaje y la peluca puesta. Ya sabes, para que estuvieras nerviosa y paranoica y quisieras tenerme cerca… Conozco tus reglas, todo eso de la protección urbana. Nunca vayas a un aparcamiento vacío con un hombre. Un hombre casado es más seguro que un hombre soltero. ¿Y qué opinas de mi retrato de familia? -hizo un gesto señalando su billetera-: Bajé una foto de la revista Padres y la retoqué un poquito.

– ¿Tú no eres…? -susurró ella desesperada.

– ¿El primo de Sandy? Ni siquiera lo conozco. Escogí a Will Randolph porque es alguien a quien tú conoces de refilón y que se me parece algo, o esa impresión me dio, al menos. Y ya puedes sacar esa mano del bolso.

Él sostenía un tubo de spray antiagresores.

– Lo tomé mientras salíamos.

– Pero… -ahora gimoteaba con desesperación, con los hombros caídos-. ¿Quién eres? Ni siquiera me conoces…

– Eso no es cierto, Lara -susurró él, que estudiaba su angustia de la misma manera que un maestro tiránico de ajedrez examina el rostro de su vencido oponente-. Lo sé todo sobre ti. Todo, todo, todo.

Capítulo 00000010 / Dos

«Despacio, despacio…»

«No los estropees, no los rompas.»

Uno por uno, los diminutos tornillos salían de la carcasa negra de la pequeña radio y caían en los dedos largos y extremadamente musculosos del joven. En una ocasión estuvo a punto de desbastar la cabeza de uno de esos minúsculos tornillos y tuvo que parar, arrellanarse en la silla y observar por el ventanuco el cielo nublado sobre el condado de Santa Clara, hasta que se hubo relajado. Eran las ocho de la mañana y ya llevaba dos horas con esa faena tan trabajosa.

Los doce tornillos que protegían la carcasa de la radio salieron por fin y quedaron pegados en la lengua adherente de un post-it amarillo. Wyatt Gillette extrajo el armazón de la Samsung y se puso a estudiarlo.

Su curiosidad, como siempre, lo empujaba hacia delante como si de una carrera de caballos se tratara. Se preguntó por qué los diseñadores habían permitido que hubiera tanto espacio entre las distintas placas, por qué el sintonizador había utilizado un cable de ese determinado calibre, cuál sería la mezcla de metales utilizada en la soldadura.

Quizá éste fuera el diseño óptimo, quizá no.

Tal vez los ingenieros habían actuado con pereza o se habían distraído…

¿Existía una forma mejor para construir una radio?

Siguió desmantelándola, desatornillando las diferentes placas.

«Despacio, despacio…»

A los veintinueve años, Wyatt Gillette tenía el rostro enjuto de un hombre que mide uno ochenta y cinco y sólo pesa sesenta y nueve kilos, un hombre del que la gente siempre pensaba: «Alguien tendría que engordarlo un poco». Tenía el cabello muy oscuro, casi azabache, y hacía tiempo que no se lo había lavado ni peinado. En su brazo derecho lucía un tatuaje chapucero, una gaviota que vuela sobre una palmera.

Sintió un escalofrío repentino provocado por el fresco de la mañana de primavera. Una convulsión hizo que sus dedos malograran la ranura de la cabeza de uno de los pequeñísimos tornillos. Jadeó con rabia. Gillette tenía mucho talento para la mecánica, pero nadie puede ir muy lejos sin las herramientas adecuadas, y él estaba usando un destornillador hecho de un clip de sujetar papeles. No poseía más herramientas que eso y sus propias uñas. Hasta una navaja habría sido de más ayuda, pero no cabía encontrar tal cosa allí donde se hallaba, en la residencia temporal de Gillette: la cárcel masculina de media seguridad de San José, California.

«Despacio, despacio…»

Una vez que hubo desmantelado la placa de circuitos, localizó el Santo Grial que andaba buscando (un pequeño transistor gris) y dobló sus menudos cables hasta que se quebraron. Acto seguido, montó el transistor en otra plancha de circuitos, trenzando los extremos de los cables con mucho cuidado para que hicieran contacto (habría dado lo que fuera por un poco de estaño de soldadura, pero eso tampoco estaba a disposición de los reclusos).

Justo cuando acababa de hacerlo se oyó un portazo y unos pasos resonaron en la galería. Gillette alzó la vista, alarmado.

Alguien se acercaba a su celda. «Cristo bendito, no», pensó Gillette. Los pasos estaban a seis metros. Escondió la plancha de circuitos en la que había estado trabajando entre las páginas de un ejemplar de la revista Wired y devolvió los componentes restantes a la carcasa de la radio. La dejó pegada a la pared.

Se tumbó en el catre y comenzó a hojear otra revista, 2600, la gaceta de los hackers, mientras rezaba al Dios multiusos, a aquél con quien incluso los reclusos ateos hacen tratos al poco tiempo de estar entre rejas: «Por favor, que no registren la celda. Y, si lo hacen, por favor, que no encuentren el circuito».

El guardia puso el ojo en la mirilla y dijo:

– En posición, Gillette.

El recluso se levantó y fue al fondo de la cámara, con las manos en la cabeza.

El guardia penetró en la pequeña celda en penumbra. Pero no se trataba de un registro. Esposó las manos extendidas de Gillette y lo sacó afuera.

En el cruce de corredores entre la galería de reclusión administrativa y la galería de presos comunes, el guardia torció y condujo al interno a un pasillo que a éste no le resultó familiar. Se oían sonidos apagados de música y gritos provenientes del patio de ejercicios, y en unos instantes se adentraban en un habitáculo provisto de una mesa y dos bancos, todo ello anclado al suelo. Sobre la mesa había anillas para las esposas del recluso pero el guardia no amarró las de Gillette en ellas.

– Siéntate.

Gillette así lo hizo. ¿A qué venía todo esto?

El guardia salió y la puerta se cerró tras él, dejando a Gillette a solas con su curiosidad. Se sentó temblando en aquel habitáculo sin ventanas que en ese momento le parecía menos un lugar del Mundo Real que una escena de un juego de ordenador, uno de esos que están ambientados en la Edad Media. Decidió que ésa era la celda en la que se amontonaban los cuerpos rotos de los herejes tras el potro de tortura, a la espera del hacha del verdugo.


* * *

Thomas Frederick Anderson era un tipo con muchos nombres.

Tom o Tommy cuando estaba en la escuela primaria.

Una docena de motes como Stealth o CryptO cuando era estudiante de instituto en Menlo Park y actualizaba tableros de anuncios y programaba en antiguos Trash-80, en Commodores y en los primeros Apple.

Había sido T. F. cuando trabajó para los departamentos de seguridad de AT &T, Sprint y Cellular One, localizando a hackers, a perturbados y a acosadores telefónicos; sus colegas decidieron que esas iniciales respondían al apelativo de «Tenaz Follador», dado el noventa y siete por ciento de éxito que tuvo a la hora de ayudar a la policía a detener maleantes.

Había tenido otros nombres ya como detective de la policía en San José: usó, en chats de Internet, apodos como Lolita334, LonelyGirl o BrittanyT cuando escribía extraños mensajes atribuibles a niñas de catorce años para pedófilos. Éstos elaboraban estrategias para seducir a estas ficticias chicas de ensueño y las conducían hasta centros comerciales del extrarradio, donde pretendían mantener con ellas encuentros galantes, para acabar comprobando que sus citas eran, a la hora de la verdad, con media docena de policías provistos de órdenes de detención y armas.

Últimamente se referían a él como Dr. Anderson (al presentarlo en jornadas o charlas sobre informática) o como Andy a secas.

En los documentos oficiales se leía: teniente Thomas E. Anderson, jefe de la Unidad de Crímenes Computerizados de la Policía del Estado de California.

Era larguirucho, de pelo castaño muy rizado y cuarenta y cinco años de edad, y ahora marchaba junto a un alcaide mofletudo por el fresco y desolado pasillo de la Institución Correccional de San José: o San Ho, como se la conocía entre delincuentes y policías. Los acompañaba un guardia latino muy musculoso.

Caminaron por el pasillo hasta llegar a una puerta. El alcaide hizo un gesto de asentimiento. El guardia la abrió y Anderson entró, al tiempo que le echaba un ojo al preso.

Wyatt Gillette estaba muy blanco, lucía «moreno de hacker», que es como se designaba de forma irónica esa extremada palidez, y también estaba muy delgado. Tenía el pelo mugriento, lo mismo que las uñas. Daba la impresión de que no se había duchado ni afeitado en varios días.

El policía advirtió que los ojos castaños de Gillette lo miraban de forma un tanto rara: como si lo hubieran reconocido.

– Usted es… Es Andy Anderson, ¿no? -preguntó.

– Querrás decir «detective» Anderson -le corrigió el alcaide.

– Dirige la Conferencia Anual de la División de Crímenes Informáticos del Estado -dijo Gillette.

– ¿Me conoces?

– Escuché su ponencia en la Comsec hace unos años.

La asistencia a la Conferencia Comsec, sobre informática y seguridad en la red, estaba restringida: sólo entraban profesionales del sector de la seguridad y defensores de la ley y no se permitía el acceso a extraños. Anderson sabía que colarse en el ordenador del registro y agenciarse las acreditaciones pertinentes era uno de los pasatiempos de todo hacker joven en el ámbito nacional. Sólo dos o tres de ellos habían sido capaces de conseguirlo en toda la historia de la conferencia.

– ¿Cómo lograste entrar?

Gillette se encogió de hombros.

– Encontré una acreditación que alguien había tirado.

Anderson asintió con escepticismo.

– ¿Qué te pareció mi ponencia?

– Estoy de acuerdo con lo que dijo: los chips de silicio quedarán obsoletos en unos cuantos años. Los ordenadores funcionarán con electrónica molecular. Y eso significa que los usuarios tienen que empezar a buscar nuevas formas de protección frente a los hackers.

– Nadie más pensó eso en la conferencia.

– Lo abuchearon -recordó Gillette.

– ¿Tú no?

– No. Tomé notas.

El alcaide se apoyó en una pared mientras el policía se sentaba frente a Gillette y abría un fichero para echarle una ojeada y refrescarse la memoria.

– Te queda un año de la condena de tres a cinco que se te impuso bajo el Acta Federal de Privacidad Informática. Entraste en los ordenadores de la Western Machine y les robaste los códigos originales de la mayor parte de sus programas.

El código original es la cabeza y el cerebro del software, y su propietario lo guarda como oro en paño. Si se lo roban, significa que el ladrón puede quitar la identificación y los códigos de seguridad sin grandes problemas y así reembalar el software y venderlo a su nombre. La piratería, la copia de discos de software ajeno, resulta muy fácil de identificar y, por tanto, de probar ante un juez. Pero tratar de probar que un software muy parecido al de aquel que posee los derechos de copyright está basado en realidad en códigos robados es una auténtica pesadilla, y a veces incluso imposible. Los mayores activos de Western Software eran, de hecho, los códigos originales de los juegos, de las aplicaciones para negocios y de los programas utilitarios de la empresa: si un hacker con pocos escrúpulos los hubiera robado, ello habría significado la ruina para esa compañía billonaria.

– No hice nada con esos códigos. Los borré una vez que los hube bajado a mi ordenador -explicó Gillette.

– Entonces, ¿para qué entraste en sus sistemas?

El hacker se encogió de hombros.

– Vi al presidente de la empresa en la CNN, o en cualquier otro canal. Dijo que nadie podría acceder a sus sistemas, que sus medidas de seguridad eran a prueba de tontos. Quise comprobar si era cierto.

– ¿Y lo eran?

– Sí, sí lo eran. Pero el problema radica en que uno no tiene que protegerse de los tontos. Sino de gente como yo.

– Bueno, una vez dentro, ¿no se te ocurrió advertirle de los fallos de sus sistemas? ¿Hacer de white hat?

White hats son hackers que se introducen en sistemas de seguridad y luego advierten a sus víctimas sobre los defectos de dichos sistemas. A veces por la gloria que conlleva hacerlo, otras veces por dinero. Y en ocasiones porque opinan que es su deber.

Gillette se encogió de hombros.

– No es mi problema. No puedo arreglar el mundo. Y él dijo que no se podía hacer. Sólo deseaba comprobar si yo era capaz.

– ¿Por qué?

Otra vez se encogió de hombros.

– Por curiosidad.

– ¿Por qué se te echaron encima los federales de esa manera? -preguntó Anderson. El FBI rara vez investiga a un hacker (siempre y cuando no venda lo que ha robado o desestabilice un negocio), y menos aún remite el caso a un abogado del Estado.

Fue el alcaide quien respondió a esa pregunta:

– La razón se llama DdD.

– ¿El Departamento de Defensa? -exclamó Anderson, echando un vistazo al llamativo tatuaje que lucía Gillette en uno de sus brazos. ¿Era un avión? No, se suponía que era un pájaro.

– Patrañas -murmuró Gillette-. No hay quien se lo trague.

El policía miró al alcaide, quien se explicó:

– El Pentágono cree que escribió algún programa o algo que le dio acceso al último software de codificación del DdD.

– ¿En su Standard 12? -exclamó Anderson, divertido-. Se necesitaría toda una docena de superordenadores trabajando a destajo durante medio año para poder leer un solo correo electrónico.

El Standard 12 acababa de reemplazar al DES como el más novedoso software de codificación (también llamado de «encriptación») para uso gubernamental.

Era el instrumento del que se servían las distintas agencias para codificar sus mensajes y sus datos más secretos. Tan importante era este programa de codificación para la seguridad nacional que las distintas leyes de exportación lo consideraban «munición» y, por tanto, no podía ser trasladado al extranjero sin el consentimiento del ejército, por miedo a que terroristas u otros gobiernos lo usaran en su beneficio y entonces la CÍA no pudiera entrar en sus mensajes.

– Pero ¿y qué si llegó a decodificar algo que hubiera pasado antes por el Standard 12? Todo el mundo trata de leer contenidos codificados… -se preguntó Anderson.

No había nada ilegal en todo esto, siempre que el documento codificado no estuviera clasificado o fuera robado. De hecho, muchos productores de software animan a la gente a que trate de leer documentos codificados con sus programas y ofrecen recompensas a quien sea capaz de hacerlo.

– No -dijo el alcaide-, lo que afirman es que él se metió en el ordenador del DdD, descubrió algo sobre la manera en la que funciona el Standard 12 y escribió un programa que decodifica los documentos. Y que permite leerlos en pocos segundos.

– Eso es imposible -replicó Anderson riendo-. No puede hacerse.

– Y eso es lo que yo les dije -comentó Gillette-. Pero no quisieron creerme.

Y aun así, a medida que Anderson estudiaba los ojos vivaces hundidos tras las pestañas oscuras de aquel hombre, y sus dedos que se movían con impaciencia frente a él, se preguntó si de verdad había podido escribir un programa mágico como ése. El propio Anderson no podría, y tampoco sabía de nadie que fuera capaz de algo así. Pero, en cualquier caso, la razón por la que el policía se encontraba allí, con el sombrero en la mano, era que Gillette era un mago: un wizard, de usar el término que utilizan los hackers para describir a aquellos que han alcanzado los niveles más altos posibles dentro del Mundo de la Máquina.

Alguien llamó a la puerta y el guardia dejó entrar a otros dos hombres. El primero, de unos cuarenta años, tenía un rostro enjuto y el cabello rubio peinado para atrás con fijador. También llevaba unas patillas al estilo de hace unas décadas. Vestía un traje gris barato. La roída camisa le quedaba varias tallas grande y le caía por fuera del pantalón. Echó un vistazo a Gillette sin un asomo de interés.

– Señor -dijo dirigiéndose al alcaide con voz ronca-, soy el detective Frank Bishop, del Departamento de Homicidios de la Policía Estatal.

Saludó a Anderson con laconismo y quedó en silencio. El otro hombre, más joven y más pesado, dio la mano tanto al alcaide como a Anderson. Tenía el rostro lleno de marcas de acné infantil o de varicela.

– Detective Bob Shelton.

Anderson no sabía nada de Shelton pero había oído algunas cosas sobre Bishop y tenía sentimientos encontrados con relación a su participación en el caso. Se suponía que Bishop era a su manera un wizard, habida cuenta de su experiencia en atrapar asesinos y violadores en barrios tan duros como el de la dársena de Oakland, Haight-Ashbury o el infame Tenderloin en San Francisco. Los de Crímenes Informáticos no tenían competencias -ni habilidades- para llevar un caso de homicidio como éste sin contar con alguien de la Sección de Crímenes Violentos pero, tras algunas conversaciones telefónicas con Bishop, Anderson seguía teniendo dudas.

El de homicidios parecía distraído y apático y, peor aún, no sabía nada de ordenadores.

Anderson también había oído que Bishop ni siquiera deseaba trabajar con los de Crímenes Informáticos. Que había tratado de usar sus contactos para ocuparse del caso MARINKILL, llamado así por el FBI debido al lugar del crimen: tres atracadores de bancos habían asesinado a dos transeúntes y a un policía en la sucursal del Bank of America del Condado de Marín para, acto seguido, huir hacia el este, lo que significaba que muy bien podían haber girado hacia el sur y encontrarse ahora sobre el dominio actual de Bishop, el área de San José.

De hecho, lo primero que hizo Bishop nada más entrar fue echar una ojeada a la pantalla de su teléfono móvil, se supone que para ver si tenía algún mensaje hablado o escrito acerca de su reasignación.

Anderson invitó a tomar asiento a los detectives: «¿Desean sentarse, caballeros?», dirigiendo la mirada hacia los bancos de la mesa de metal.

Bishop hizo un gesto de asentimiento pero continuó de pie. Se metió la camisa dentro del pantalón y se cruzó de brazos. Shelton se sentó junto a Gillette. En un segundo, el corpulento policía lanzaba una mirada de asco al prisionero y se levantaba, para ir a sentarse al extremo opuesto de la mesa.

– Quizá no te vendría mal lavarte de vez en cuando -murmuró dirigiéndose al recluso.

– Quizá podría usted preguntarle al alcaide por qué sólo me dejan ducharme una vez a la semana -replicó Gillette.

– Porque hiciste algo que no tendrías que haber hecho, Wyatt -dijo el alcaide, sosegado-. Esa es la razón por la que estás en régimen de reclusión administrativa.

Anderson no tenía ni tiempo ni ganas de andar de chachara. Dijo a Gillette:

– Tenemos un problema y queremos que nos ayudes -miró a Bishop y le preguntó-: ¿Quiere ponerle en antecedentes?

De acuerdo con el protocolo de la policía estatal, en teoría era Frank Bishop quien estaba al mando. Pero el delgado detective negó con un gesto.

– No, señor. Proceda.

(Anderson pensó que el «señor» se lo había endilgado con un tono muy poco sincero.)

– Anoche raptaron a una mujer en un restaurante de Cupertino. La asesinaron y encontramos su cuerpo en el valle Portóla. La habían acuchillado hasta matarla. No abusaron sexualmente de ella y tampoco existe ningún motivo aparente para el crimen.

»Ahora bien -prosiguió-, esta mujer, Lara Gibson, era famosa. Daba conferencias y llevaba una página web donde explicaba autodefensa a otras mujeres. Había salido en prensa de ámbito nacional y hasta en el programa de Larry King. Bueno, lo que sucedió fue algo así: esta chica está en un bar y entra un tipo que parece conocerla. El camarero recuerda que el tipo dijo llamarse Will Randolph. Es el nombre del primo de la mujer con la que la víctima iba a cenar anoche. Randolph no tiene nada que ver -lleva toda la semana en Nueva York- pero hemos encontrado una fotografía digital de él en el ordenador de la víctima y el sospechoso y Randolph se parecen. Creemos que ésa es la razón de que el malo lo eligiera para suplantarlo.

»Así que cuenta con toda esta información sobre ella: amigos, lugares a los que ha viajado, trabajo, acciones de Bolsa, hasta el nombre de su novio. Incluso pareció saludar a alguien en el mismo bar, aunque los de Homicidios preguntaron a todos los clientes que se encontraban allí anoche y nadie sabía quién era. De modo que creemos que se lo inventó para tenerla tranquila, para hacer que ella creyera que era un parroquiano.

– Ingeniería social -dijo Gillette.

– ¿Qué significa eso? -preguntó Shelton.

Anderson conocía el término pero dejó que Gillette se explicara:

– Significa engañar a alguien simulando que eres otra persona. Los hackers lo hacen para acceder a bases de datos, líneas telefónicas o contraseñas. Cuanta más información tengas sobre alguien para camelarlo, más te creerá y hará aquello que deseas que haga.

– Sí, pero Sandra Harwick, la chica con la que Lara había quedado, nos comentó que había recibido una llamada de alguien que dijo ser el novio de Lara y que cancelaba los planes para cenar juntas. Trató de llamar a Lara a su teléfono móvil pero estaba apagado.

Gillette asintió:

– Inutilizó el móvil -luego frunció el ceño-. No, quizá toda la red.

– Eso mismo. Mobile America denunció una pausa en la red 850 de cuarenta y cinco minutos exactos. Alguien introdujo códigos que apagaron todo el funcionamiento y más tarde lo volvió a encender.

Los ojos de Gillette se contrajeron. Anderson podía ver que el asunto empezaba a interesarlo.

– Así que -continuó el hacker- se hizo pasar por alguien a quien ella creería y la mató. Y lo hizo con información que había extraído del ordenador de su víctima.

– Exacto.

– ¿Ella tenía servicio on-line?

– Con Horizon On-Line.

Gillette se rió.

– Por Dios, ¿sabe lo seguro que es eso? Él se metió en uno de los dispositivos que conecta la red local y leyó los correos de ella -sacudió la cabeza mientras observaba el rostro de Anderson-: Pero eso lo hace hasta un bebé. Cualquiera puede. Hay algo más, ¿no?

– Sí -admitió Anderson-. Hablamos con el novio y nos metimos en su ordenador. La mitad de la información que el camarero oyó que él le decía a ella no estaba en los e-mails de la víctima. Estaba en su ordenador.

– Quizá husmeó basuras y obtuvo su información allí.

– Husmear basuras significa buscar información en papeleras que le ayude a uno a piratear: antiguos manuales de la empresa, facturas, recibos, copias impresas, cosas así -explicó Anderson a Bishop y a Shelton. Pero luego, volviéndose a Gillette-: Lo dudo. Todo estaba almacenado en el ordenador de ella.

– ¿Y si fue acceso sólido? -preguntó Gillette. Acceso sólido es cuando un hacker allana la casa o la oficina de alguien y entra en el ordenador mismo de la víctima. Acceso leve es cuando alguien entra mediante Internet en otro ordenador conectado a la red y lo hace desde cualquier lugar.

– Tuvo que ser acceso leve -comentó Anderson negando con la cabeza-. Hablé con la amiga con la que Lara había quedado, Sandra. Dijo que la única vez que hablaron de reunirse esa noche fue mediante un mensaje instantáneo esa misma tarde. Por fuerza, el asesino tenía que estar en otro lado.

– Eso es interesante -comentó Gillette.

– Eso mismo pensé yo -respondió Anderson-. Lo que pasa es que creemos que el asesino usó un nuevo tipo de virus para introducirse en el ordenador de ella. Pero lo malo es que nuestra unidad no puede localizar ese virus. Nos gustaría que le echaras un vistazo.

Gillette hizo un gesto de asentimiento, mientras miraba el techo de la celda mugrienta con los ojos semicerrados. Anderson advirtió que el joven movía los dedos de forma breve y rauda. En un principio pensó que Gillette sufría algún tipo de parálisis o un tic nervioso. Pero luego comprendió lo que hacía el hacker. Al parecer, tenía el vicio nervioso de teclear un teclado invisible de forma inconsciente.

El hacker bajó la mirada y escrutó a Anderson:

– ¿Qué han usado para examinar su disco duro?

– Norton Commander, Vi-Scan 5.0, el paquete de detección forense del FBI, Restore8 y el analizador 6.2. de partición y ubicación de archivos de la DdD. Y también hemos probado con el Surface-Scour.

Gillette se rió confundido:

– ¿Todo eso y no han encontrado nada?

– Nada de nada.

– ¿Y creen que yo voy a descubrir algo más que ustedes?

– He echado una ojeada a varias cosas que has escrito: en todo el mundo no habrá más de tres o cuatro personas que puedan programar así de bien. Seguro que tienes software mejor que el nuestro… O puedes crearlo.

– ¿Y qué gano yo con todo esto? -preguntó Gillette a Anderson.

– ¿Qué? -preguntó Bob Shelton encogiendo la cara picada de viruela y mirando fijamente al hacker.

– ¿Qué consigo si les ayudo?

– ¡Serás mamón! -aulló Shelton-. Han asesinado a una chica. ¿Es que no te importa una mierda?

– Lo siento por ella -replicó Gillette de inmediato-, pero el trato es que les ayudaré sólo si consigo algo a cambio.

– ¿Qué? -preguntó Anderson.

– Quiero una máquina.

– Nada de ordenadores -replicó el alcaide al instante-. Ni hablar -y luego le dijo a Anderson-: Esa es la razón por la que se halla en régimen de reclusión por ahora. Lo pillamos en el ordenador de la biblioteca: se había conectado a Internet. El juez dictó una orden como parte de la sentencia en la que se especifica que no puede conectarse a la red sin supervisión continua.

– No me conectaré a red -dijo Gillette-. Seguiré en la galería E, que es donde ahora me encuentro. No tendré acceso a la línea telefónica.

El alcaide se burló.

– Seguro que prefieres permanecer en reclusión administrativa.

– En régimen de aislamiento -rectificó Gillette.

– ¿… y sólo quieres un ordenador?

– Sí.

– Si el recluso estuviera encerrado sin ninguna posibilidad de conectarse a la red, ¿habría algún problema?

– Supongo que no -dijo el alcaide.

– Trato hecho -comentó a Gillette el policía-. Te conseguiremos un portátil.

– ¿Va a regatear con él? -le preguntó Shelton a Anderson sin creérselo aún. Miró a Bishop para que lo apoyara pero el arcaico agente estaba de nuevo ojeando su móvil, a la espera de que lo dispensaran de todo aquello.

Anderson no se molestó en contestar a Shelton. Y añadió, dirigiéndose a Gillette:

– Pero no tendrás tu ordenador hasta que hayas analizado el de la señorita Gibson y nos hayas dado un informe completo.

– Me parece justo.

Consultó su reloj.

– Su ordenador era un clónico de IBM, por si te interesa. Lo tendrás aquí dentro de una hora. Tenemos todos sus disquetes, software y demás…

– No, no y no -dijo Gillette con firmeza-. Aquí no lo puedo hacer.

– ¿Qué quieres decir?

– Necesito estar fuera.

– ¿Por qué?

– De nada me serviría usar los mismos programas que han usado ustedes. Voy a necesitar una conexión con algún ordenador central, quizá un superordenador. Y voy a necesitar manuales técnicos y software.

Anderson miró a Bishop, que parecía no enterarse de nada de lo que allí se hablaba.

– Y una puta mierda -comentó Shelton, el más locuaz de los agentes de Homicidios, aun a pesar de lo limitado de su vocabulario.

Anderson estaba meditando todo esto cuando el alcaide preguntó:

– ¿Podríamos salir un segundo al pasillo, caballeros?

Capítulo 00000011 / Tres

Había sido un divertido acto de piratería informática.

Pero sin tanto desafío como a él le hubiera gustado.

Phate (su alias en la red, escrito con ph en vez de f en la mejor tradición hacker) conducía ahora camino de su casa de Los Altos, en el corazón de Silicon Valley.

Había sido una mañana movidita. Había abandonado la furgoneta blanca manchada de sangre utilizada ayer para prender la hoguera de la paranoia bajo los pies de Lara Gibson y se había desprendido de su disfraz: la peluca de greñas rastafaris, la chaqueta de camuflaje del acosador y el uniforme de informático limpio y chillón de Will Randolph, el primo de Sandy que acababa de ser papá.

Ahora era alguien completamente distinto. Bueno, no era alguien que respondiera a su verdadero nombre o a su identidad: no era Jon Patrick Holloway, aquel que naciera en Saddle River, Nueva Jersey, hace veintisiete años. No, en ese instante era uno de los seis o siete personajes ficticios que había creado hace poco. Para él, estos personajes eran como un grupo de amigos, y todos tenían sus licencias de conducir, sus cédulas de identificación de distintas empresas y sus tarjetas de la Seguridad Social. También les había otorgado acentos y gestos distintos, que él practicaba regularmente.

¿Quién quieres ser?

A menudo se hacía esa pregunta y, en su caso particular, la respuesta era: cualquier persona de este mundo.

Pensó en el caso de Lara Gibson y decidió que había sido demasiado fácil acercase a alguien que se enorgullecía tanto de ser la reina de la protección urbana.

Ya iba siendo hora de hacer que el juego se volviera un poco más difícil.

El Jaguar de Phate marchaba con lentitud a través del tráfico de hora punta que fluía por la interestatal 280, la autopista Junípero Serra Highway. A su derecha, hacia el oeste, las montañas de Santa Cruz se alzaban sobre los espectros de las brumas que se escurrían hacia la bahía de San Francisco. En años anteriores el valle había sufrido sucesivas sequías pero esta primavera -por ejemplo, hoy mismo- el tiempo era lluvioso y los campos estaban verdes. No obstante, Phate no prestaba ninguna atención al bello paisaje. Estaba escuchando en su reproductor de CD la grabación de una obra de teatro, La muerte de un viajante. Era una de sus favoritas. En ocasiones su boca seguía los diálogos, pues se la sabía de memoria.

Diez minutos más tarde, a las 8.45, aparcaba en el garaje de su casa en la urbanización Stonecrest cercana a la carretera de El Monte, en Los Altos.

Metió el coche en el garaje, cerró la puerta. Vio una mancha de sangre de Lara Gibson como una pequeña coma torcida sobre el suelo, por lo demás, inmaculado. Se reprendió a sí mismo por no haberse dado cuenta antes. Lo limpió y entró, tras haber cerrado la puerta y echado la llave al garaje.

La casa era nueva, no tendría más de seis meses, y aún olía a cola de moqueta y a pintura.

Si algún vecino se decidiera a llamar a su puerta para darle la bienvenida al barrio y se quedara esperando en el recibidor mientras le echaba una ojeada a la sala, se toparía con pruebas fehacientes del tipo de vida familiar y desahogada que tantas familias de clase media-alta habían conseguido aquí, en el Valle, gracias al dinero suministrado por la informática.

«Hola, ¿qué tal?… Sí, así es, me mudé el mes pasado… Estoy en una nueva empresa de Internet ahí, en Palo Alto. A mí me han trasladado desde Austin un poco pronto, y Kathy y los niños vendrán en junio, cuando acaben las clases… Mire, son los de la foto. Hice esas fotos en enero, nos tomamos unos días de vacaciones en Florida. Troy y Brittany. Él tiene cuatro años. Ella cumplirá dos el mes que viene.»

Había docenas de fotos de Phate posando junto a una mujer rubia sobre la repisa, sobre cada extremo de cada mesa y sobre cada mesa camilla: en la playa, cabalgando, abrazándose en la cima de una montaña nevada en alguna estación de esquí, en su baile nupcial. Había otras fotos de la pareja con sus dos hijos. De vacaciones, jugando al fútbol, en Navidad, en Semana Santa. Y muchas fotos de los crios solos, en distintas edades.

«Bueno, la verdad es que os invitaría a cenar o algo así, pero es que en esta nueva empresa nos hacen trabajar como locos… Sí, mejor cuando estemos toda la familia, claro. Kathy es quien se ocupa de las relaciones sociales… Y también cocina mucho mejor que yo. Sí, claro, gracias por la visita.»

Y los vecinos dejarían el vino, o las galletas o las begonias que habían traído como signo de bienvenida y se irían de vuelta a sus casas sin saber que toda la escena, en la que habían sido manipulados de la mejor y más creativa de las maneras con ingeniería social, había resultado tan falsa como cualquier obra de teatro.

Al igual que las fotos que mostrara a Lara Gibson, había creado estas instantáneas en su ordenador: su rostro reemplazaba al de un modelo masculino y Kathy tenía una cara femenina bastante común sacada de una modelo de Self. Los chavales habían salido del Vogue Bambini. También la casa era una fachada: las únicas piezas amuebladas eran la sala y el vestíbulo, y eso obedecía al único propósito de engañar a quien llamara a la puerta. En la habitación no había nada salvo un catre y una lámpara. El comedor (la oficina de Phate) contenía una mesa, una lámpara, dos ordenadores portátiles y una silla de oficina que era extremadamente cómoda, pues allí pasaba la mayor parte del tiempo. En cuanto al sótano… Bueno, digamos que el sótano contenía algunas otras cosas que bajo ningún concepto debían quedar a la vista del público.

En un caso extremo, y sabía que podía ser una posibilidad, nada le impedía salir por esa puerta en un abrir y cerrar de ojos y dejarlo todo atrás. Todo lo importante (sus verdaderos ordenadores, las antigüedades informáticas que coleccionaba, la máquina de falsificar credenciales y las piezas y componentes de superordenadores que compraba y vendía para ganarse la vida) se encontraba en un almacén a varios kilómetros de distancia. Y aquí no había nada que pudiera ofrecer a la policía ninguna pista sobre su paradero.

Fue al salón y se sentó a la mesa. Encendió un portátil.

La pantalla cobró vida, el indicador C: parpadeó en ella y, con la sola aparición de ese símbolo luminoso, Phate renació de entre los muertos.

¿Quién quieres ser?

Bueno, en este instante no era ni Jon Patrick Holloway ni Will Randolph ni Warren Gregg ni James L. Seymour ni ninguno de los otros personajes que había creado y que conformaban un reparto de gente atrapada en el Mundo Real. En ese preciso instante él era Phate. Ya no era ese tipo rubio de casi metro ochenta y constitución mediana que andaba errante entre casas de tres dimensiones y edificios de oficinas, entre aviones y autopistas de cemento y césped y cadenas y candados y semiconductores y plantas, bandas, centros comerciales, mascotas, gente, gente, gente y más gente tan numerosa e insignificante como bytes digitales…

Todos eran fatuos, insustanciales y deprimentes.

En cambio, ésta sí que era su realidad: la del mundo dentro de su monitor.

Tecleó algunos comandos y escuchó, con un estremecimiento en el vientre, el sensual pitido ascendente y descendente del apretón de manos electrónico de su módem (la mayor parte de los verdaderos hackers nunca pensaría en usar la lenta comunicación de los módems y las líneas de teléfono en vez de la conexión de fibra óptica para conectarse a la red. Pero Phate tenía que hacer esta concesión: la velocidad era muchísimo menos importante que ser capaz de ocultar su rastro entre millones de miles de líneas telefónicas alrededor del mundo).

Una vez que se hubo conectado a la red, miró si tenía correo. Si hubiera recibido algún mensaje de Shawn lo habría abierto al instante, pero no era así; los demás los leería más tarde. Salió de la bandeja de correo y tecleó otro comando. Apareció un menú en la pantalla.

Cuando Shawn y él escribieron el software de Trapdoor el año pasado decidió que, a pesar de que nadie más lo iba a usar jamás, crearía un menú muy sencillo: por la simple razón de que eso es lo que hace todo buen programador, todo wizard.


Trapdoor

Menú Principal


1. ¿Desea reanudar alguna sesión anterior?

2. ¿Desea crear/abrir/editar un fichero de fondo?

3. ¿Desea buscar un nuevo objetivo?

4. ¿Desea decadificar/descriptar una clave o un texto?

5. ¿Desea salir del sistema?


Escogió el número 3 y pulsó Enter.

Un segundo después, Trapdoor le preguntaba con toda amabilidad:


Por favor, introduzca la dirección de e-mail del objetivo.


Tecleó de memoria un nombre de usuario y pulsó Enter. En menos de diez segundos se había conectado con el ordenador de otra persona: de hecho, es como si espiara por encima del hombro de esa persona que nada sabía de todo ello. Comenzó a tomar notas.

Lo de Lara Gibson había sido divertido pero esto aún sería mejor.


* * *

– Él hizo esto -les dijo el alcaide.

Los policías se hallaban en una habitación que servía como almacén en San Ho. Las baldas se encontraban atestadas de enseres para drogarse, motivos nazis, enseñas de la Nación Islámica y armas de diseño artesanal: barras, cuchillos, puños de metal, hasta había algunas pistolas. Estaban en el depósito de objetos confiscados y todos esos hoscos artilugios habían sido decomisados durante años de manos de internos rebeldes.

Lo que señalaba el alcaide en esos momentos, no obstante, no era algo letal ni inflamatorio. Era una caja de madera de unos sesenta por noventa centímetros, llena de cables que interconectaban docenas de componentes electrónicos.

– ¿Qué es esto? -preguntó Bob Shelton con voz ronca.

Andy Anderson se echó a reír y dijo entre susurros:

– Dios mío, es un ordenador. Un ordenador de fabricación casera.

Se agachó, asombrándose por lo simple del cableado, lo perfecto de las conexiones sin soldadura y el eficaz uso del espacio. Era rudimentario pero a un tiempo increíblemente elegante.

– No sabía que uno pudiera construirse un ordenador -comentó Shelton. Bishop seguía sin abrir la boca.

– Gillette es el peor adicto que he visto en la vida -comentó el alcaide-, y llevamos años recibiendo a gente enganchada a la heroína. Pero él es adicto a esto, a los ordenadores. Les garantizo que hará lo que sea para conectarse a la red. Estoy convencido de que es capaz de lesionar a quien sea para conseguirlo. Y, cuando digo lesionar, lo digo muy en serio. Construyó esto para meterse en Internet.

– ¿Le puso también un módem? -preguntó Anderson, que aún seguía ensimismado con el aparato-. Espera, mira, aquí está.

– Yo me lo pensaría dos veces antes de sacarlo a la calle.

– Podemos controlarlo -afirmó Anderson, mientras alejaba la vista de la creación de Gillette, de mala gana.

– Creen que pueden -replicó el alcaide, encogiéndose de hombros-. La gente como él dice lo que sea para conectarse a la red. Son como alcohólicos. ¿Saben lo de su esposa?

– ¿Está casado? -preguntó Anderson.

– En pasado: estuvo casado. Trató de dejar los pirateos informáticos cuando contrajo matrimonio, pero no pudo. Después lo arrestaron y perdieron todo lo que tenían por pagar al abogado y abonar la fianza. Ella se divorció de él hace dos años. Pero aquí viene lo bueno: a él le da lo mismo. No habla de nada que no sean esos malditos ordenadores.

Se abrió la puerta y apareció un guardia que traía una carpeta desgastada de papel reciclado. Se la pasó al alcaide, quien se la dio a su vez a Anderson.

– Este es el archivo con lo que tenemos sobre él. Quizá le ayude a decidir si de verdad lo quieren cerca.

Anderson echó una ojeada al archivo de Gillette. Lo habían fichado de muy joven, aunque lo de aquella detención no había sido por nada serio. Gillette había llamado a la sede central de Pacific Bell desde una cabina -lo que los hackers denominan un «teléfono fortaleza»- y programado el teléfono para que le permitiera realizar llamadas gratis a larga distancia. Los teléfonos fortaleza se consideran la escuela primaria para cualquier hacker joven, quienes aprenden a usarlos para introducirse en los conmutadores de las compañías telefónicas, que en el fondo no son sino enormes sistemas informáticos. Al arte de quebrar los sistemas de las compañías telefónicas para hacer llamadas a larga distancia o sólo por pasarlo bien se le denomina phreaking. El informe señalaba que Gillette había hecho llamadas al servicio horario y al de información sobre el tiempo de lugares como París, Atenas, Frankfurt, Tokio o Ankara. Una acción que el policía entendió como señal de que el hacker se había introducido en el sistema para ver si podía conseguirlo, y no para sacar tajada.

Anderson siguió ojeando las páginas del archivo por ver si encontraba algo que le ayudara a tomar una decisión respecto a la excarcelación de Gillette. Existían pasajes claros concernientes a lo que el alcaide había comentado: a Gillette lo habían interrogado por doce delitos informáticos graves en los últimos ocho años. En el juicio por el asunto de Western Software, el fiscal había tomado prestada una expresión del juez que sentenció al famoso hacker Kevin Mitnick: dijo que Gillette era «peligroso cuando estaba armado con un teclado».

Anderson también observó que el comportamiento de Gillette con los ordenadores no había sido siempre delictivo. Había trabajado para un montón de empresas de Silicon Valley donde invariablemente recibía entusiastas expedientes por su habilidad como programador: al menos hasta que lo echaban por no ir al trabajo o por quedarse dormido en el puesto tras haberse pasado toda la noche en vela frente a su computadora. Asimismo, había escrito muchísimos y muy brillantes programas de freeware y shareware: aquellos cuyo uso se ofrece de forma gratuita a quien quiera que los desee. El joven había impartido charlas en conferencias sobre nuevos desarrollos en lenguajes de programación y seguridad.

Anderson volvió a revisar todo y se topó con algo que le hizo reír. Se encontró con una copia de un artículo que Wyatt Gillette había escrito hace años para la revista On-Line. Era un artículo muy conocido y Anderson recordó haberlo leído cuando fue publicado pero sin prestar ninguna atención al nombre de su autor. Su título era «La vida en la Estancia Azul». Su tesis afirmaba que los ordenadores eran el primer invento tecnológico de la historia que afectaba a todas y cada una de las facetas de la vida humana, desde la psicología hasta el entretenimiento pasando por la inteligencia, las comodidades materiales o el mal, y que por eso tanto humanos como máquinas sufrirían un crecimiento a la par. Es algo que implica muchos beneficios y también muchos peligros. La expresión «Estancia Azul», que reemplazaba a la de «ciberespacio», apuntaba al mundo de los ordenadores, al que también se conocía como el «Mundo de la Máquina». En la frase acuñada por Gillette, «azul» aludía a la electricidad que alimenta los ordenadores, y «estancia» a que nos hallamos en un lugar real aunque, a un tiempo, intangible.

Andy Anderson encontró algunas fotocopias de su juicio más reciente. Vio montones de cartas que habían sido enviadas al juez, suplicando su indulgencia a la hora de dictar sentencia. El padre de Gillette, un ingeniero americano que trabajaba en Arabia Saudí, había enviado al juez numerosas y sentidas peticiones de reducción de condena por correo electrónico. La madre del hacker había fallecido (un infarto inesperado cuando se hallaba en la cincuentena) pero parecía que el joven mantenía una buena relación con su padre. Asimismo, el hermano del hacker, Rick, un funcionario de Montana, había salido en ayuda de su familiar enviando muchos faxes al juzgado en los que también solicitaba indulgencia (Rick Gillette llegaba a sugerir, de forma bastante enternecedora, que su hermano menor podría irse a vivir con él y su mujer «en un enclave montañoso prístino y escarpado», como si el aire puro y el trabajo físico pudieran alejar al hacker de las conductas criminales).

Anderson se conmovió al leer esto, pero también se sintió sorprendido: la mayoría de los hackers que Anderson había perseguido provenían de familias muy desestructuradas.

Cerró el archivo y se lo pasó a Bishop, quien lo hojeó sin interés, visiblemente aturullado por las referencias técnicas a diversas máquinas. El detective murmuró: «¿La Estancia Azul?». Un minuto después tiraba la toalla y entregaba el archivo a Anderson.

– ¿A qué hora lo sacamos?

– Todo el papeleo está ya en el juzgado, esperando -replicó Anderson-. En cuanto un magistrado federal lo firme, Gillette es nuestro.

– No digan que no les he avisado -afirmó el alcaide. Hizo un gesto señalando el ordenador de fabricación casera-: Si desean soltarlo, adelante. Sólo tienen que pensar que tienen ante sí a un yonqui que lleva dos semanas sin pincharse.

– Creo que será mejor que llamemos a la Central -dijo Shelton-. No nos vendrían mal unos cuantos federales en este caso. Y habría más gente para echarle un ojo al recluso.

Pero Anderson negó con la cabeza:

– Si lo hacemos, el DdD se enterará de todo y les dará un patatús cuando oigan que hemos soltado al hacker que entró en su Standard 12. Gillette estará de vuelta en media hora. Mejor será que lo mantengamos en silencio. La orden de excarcelación la pondremos a nombre de Juan Nadie.

Anderson miró a Bishop, y lo pilló ojeando de nuevo su callado teléfono móvil.

– ¿Qué piensas, Frank?

El delgado detective pronunció por fin unas cuantas frases completas:

– Señor, en mi opinión, creo que deberíamos sacarlo, y cuanto antes mejor. Ese asesino anda suelto y seguro que no está de charla. No como nosotros.

Capítulo 00000100 / Cuatro

Wyatt Gillette llevaba ya media hora atroz sentado en esa celda fría y medieval y negándose a especular en verdad si sucedería: si lo soltarían. No quería permitirse el menor soplo de esperanza: lo primero que muere en una cárcel son las ilusiones.

Luego, se abrió la puerta de la celda con un ruido casi imperceptible, y entraron los policías.

Anderson miró a Gillette, quien se fijó en que el hombre lucía el punto marrón en el lóbulo de la oreja de un agujero de pendiente que hubiera cerrado tiempo atrás.

– Un magistrado ha firmado la orden de excarcelación temporal.

Gillette suspiró tranquilo. Cayó en la cuenta de que tenía los dientes apretados y los hombros tensos y hechos un nudo debido a la espera. Comenzó a relajarse.

– Tienes dos opciones: o bien te dejamos las esposas puestas durante todo el rato, o bien te colocamos una tobillera de detección y localización electrónica.

Gillette se lo pensó:

– La tobillera.

– Es un modelo nuevo -dijo Anderson-. De titanio. Sólo pueden ponértela y quitártela con una llave especial. Nadie ha sido capaz de despojarse de ella.

– Bueno, hubo un tipo que lo hizo -añadió Bob Shelton-, pero después de haberse arrancado el pie. Y sólo pudo avanzar kilómetro y medio antes de desangrarse por completo.

A Gillette ese policía corpulento le hacía tanta gracia como odio parecía sentir el agente contra él.

– Te localiza en un radio de noventa kilómetros y emite a través del metal -prosiguió Anderson.

– Ha quedado claro -le contestó Gillette. Y al alcaide-: Necesito traer unas cuantas cosas de mi celda.

– ¿Qué cosas? -se rió aquel hombre-. No te vas por tanto tiempo, Gillette. No es necesario que hagas las maletas.

– Necesito llevar algunos libros y cuadernos -comentó Gillette a Anderson-. Y muchos recortes. De Wired y 2600.

El policía de la UCC, que estaba suscrito a ambas publicaciones, dijo:

– Sí, pueden ser de utilidad -y al alcaide-: No hay problema.

Cerca sonó un aullido electrónico muy estridente. Gillette se sobresaltó al oírlo. Le llevó un minuto reconocer lo que era ese sonido que nunca había oído en San Ho. Frank Bishop contestó la llamada de su móvil.

El policía flacucho se llevó el teléfono a la oreja y escuchó durante un rato mientras se acariciaba las patillas. «Sí, señor… Capitán… ¿Y?» Hubo una larga pausa durante la cual las comisuras de sus labios se endurecieron. «¿Nada que pueda hacer?… Bien, señor.»

Colgó.

Anderson levantó una ceja en su dirección. El detective de homicidios dijo:

– Era el capitán Bernstein. La emisora ha difundido nuevas noticias sobre el caso MARINKILL. Han divisado a los sospechosos cerca de Walnut Creek. Es de suponer que vienen hacia aquí -lanzó una mirada a Gillette tan vaga como si oteara una mancha sobre el banco y se dirigió a Anderson-: Creo que debo decírselo: solicité que me sacaran de este caso y me pusieran a trabajar en ése. Se han negado. El capitán Bernstein piensa que aquí puedo ser de más ayuda.

– Gracias por indicármelo -respondió Anderson. No obstante, a Gillette no le dio la impresión de que el policía de la UCC estuviera especialmente agradecido por la ratificación de que el detective no se sintiera del todo involucrado en el caso. Miró a Shelton.

– ¿Usted también aspiraba a unirse al MARINKILL?

– No. Reclamé estar en éste. A esa muchacha la asesinaron en mi patio, como quien dice. Quiero asegurarme de que no volverá a ocurrir una cosa así.

Anderson miró su reloj. Gillette advirtió que eran las 9.15.

– Deberíamos volver a la UCC.

El alcaide llamó al musculoso guardia y le dio instrucciones. El hombre condujo a Gillette de vuelta a su celda.

Cinco minutos después había seleccionado todo lo que necesitaba, usado el baño y se había puesto una chaqueta encima. Caminó delante del guardia hasta la zona central de San Ho.

Dejó atrás una puerta, otra, el área de visitas donde había visto a un amigo hacía un mes; la sala de abogados, donde había pasado demasiadas horas con aquel hombre que se llevó hasta el último céntimo que Ellie y él tenían.

Por fin, respirando fuerte a medida que la excitación lo embargaba, Gillette llegó al penúltimo pasillo: a la zona sin puertas de seguridad donde estaban las oficinas y las garitas de los guardas. Allí le esperaban los policías.

Anderson hizo una seña al guardia, quien le quitó las esposas. El guardia volvió por donde había venido y Gillette se encontró, por primera vez en dos años, libre de la dominación del sistema de prisiones. Había conseguido una pequeña parcela de libertad.

Se frotó la piel de las muñecas y caminó hacia la salida: dos puertas de madera con un cristal con enrejado contra incendios, a través de las cuales Gillette podía ver el cielo gris y encapotado. «Le pondremos la tobillera afuera», dijo Anderson.

Shelton se le acercó furtivamente y le susurró al oído:

– Quiero comentarte una cosa, Gillette. Quizá pienses que ahora que tienes las manos libres vas a poder robar un arma. Mira, si te veo una mirada rara o sospecho algo, te vas a acordar de mí, ¿me sigues? No tendré reparos en acabar contigo.

– Me metí en un ordenador -dijo Gillette, harto-. Es mi único crimen. Nunca he hecho daño a nadie.

– Recuerda lo que te he dicho -dijo Shelton, y volvió a colocarse a su espalda. Gillette caminó más aprisa, hasta alcanzar a Anderson:

– ¿Dónde vamos?

– A las oficinas de la UCC, la Unidad de Crímenes Computarizados, que se encuentran en San José. En una base apartada. Nosotros…

Sonó una alarma y una luz roja se encendió en el detector de metales por el que pasaban. Como salían de la prisión y no al contrario, el guardia encargado apagó la alarma y les hizo una seña para que continuaran.

Pero justo cuando Anderson ponía la mano en la puerta para abrirla, una voz dijo:

– Un momento -era Frank Bishop y estaba señalando a Gillette-: Pásale el escáner.

Gillette se detuvo.

– Esto es estúpido. Salgo, no entro. ¿Quién se dedicaría a sacar algo de la cárcel?

Anderson no dijo nada pero Bishop hizo un gesto al guardia para que se acercara. Pasó la varilla del detector por el cuerpo de Gillette. La varilla se aproximó al bolsillo derecho de sus pantalones flojos y emitió un chirrido estridente.

El guardia metió la mano en el bolsillo y sacó una placa de circuitos, llena de cables.

– ¿Qué demonios es eso? -preguntó Shelton.

Anderson lo examinó de cerca. «¿Una caja roja?», preguntó a Gillette, quien miraba frustrado al techo:

– Sí.

– Existe un montón de cajas de circuitos que los phreaks telefónicos usan para engañar a las compañías de teléfonos: para tener servicio gratis, pinchar líneas o evitar que se las pinchen a ellos… Se conocen por los distintos colores. Ya no se ven más de este tipo, como esta caja roja. Reproduce el sonido de las monedas cayendo por la cabina. Puedes llamar a donde quieras en todo el mundo y lo único que necesitas es seguir dándole al botón de 25 centavos para pagar la llamada -miró a Gillette-. ¿Qué es lo que ibas a hacer con esto?

– Pensé que igual me perdía y necesitaba llamar a alguien.

– También podías vendérsela en la calle a cualquier phreak por, pongamos, unos doscientos dólares. En el caso de que, por ejemplo, quisieras escapar y necesitaras algo de dinero.

– Supongo que alguien podría hacer eso. Pero yo no.

Anderson echó una ojeada a la placa de circuitos:

– El cableado está muy bien.

– Gracias.

– Apuesto a que echaste en falta un soldador, ¿no?

– No lo sabe bien -contestó Gillette, afirmando con la cabeza.

– Vuelve a sacar algo así y regresas ahí dentro tan pronto como tarde en traerte de vuelta el coche patrulla, ¿entendido?

– Entendido.

– No ha estado mal -le susurró Bob Shelton-. Pero, qué putada, la vida es una decepción tras otra, ¿no?

«No», pensó Gillette, «la vida es un hack tras otro».


* * *

En el extremo este de Silicon Valley, un estudiante regordete de quince años tecleaba con furia mientras observaba con atención la pantalla en la sala de ordenadores de la Academia St. Francis, un viejo colegio privado masculino de San José.

Aunque llamar sala a eso no era hacer justicia, la verdad. Es cierto que contenía ordenadores. Pero lo de «sala» era ya algo más inseguro, como opinaban todos los estudiantes sin excepción. Se encontraba en el subsuelo, tenía barras en las ventanas y no sólo parecía una celda sino que antiguamente lo había sido: esa ala del edificio tenía 250 años. Se decía que fray Junípero Serra, el famoso misionero de la vieja California que daba nombre a la Interestatal 280, había difundido la Palabra de Dios en esta habitación donde desnudaba a los indios hasta la cintura y los flagelaba hasta que aceptasen a Jesús. Según la versión que los estudiantes veteranos contaban a los más jóvenes, algunos de esos indios no habían podido sobrevivir a su conversión y sus fantasmas seguían vagando por celdas, bueno, por salas, como ésta.

Jamie Turner, el más joven de quienes ahora ignoraban a los espíritus y tecleaban a la velocidad de la luz, era un desmañado estudiante moreno de segundo año. Nunca sacaba nada más bajo que un notable alto y, a pesar de que aún quedaban dos meses para el final del semestre, ya había cumplido con las lecturas obligatorias (y con la mayor parte de los trabajos) para todas sus clases. Él solo poseía el doble de libros que cualquier estudiante de St. Francis y se había leído cada novela de Harry Potter cinco veces; El señor de los anillos, ocho veces, y cada palabra que hubiese sido escrita por William Gibson, el escritor visionario de informática-ficción, más veces de las que sea posible recordar.

El sonido de sus dedos sobre el teclado se extendía por la sala como disparos de metralleta con silenciador. Oyó un ruido detrás de él. Se dio la vuelta. Nada.

Otro ruido.

Nada.

«Malditos fantasmas… Siempre jodiendo. Volvamos al trabajo.»

Jamie Turner empujó sus gruesas gafas nariz arriba y retornó a su tarea. La luz cenicienta de ese día lluvioso sangraba a través de las ventanas llenas de barrotes. Fuera, en el campo de fútbol, sus compañeros corrían, reían, metían goles y trotaban adelante y atrás. Acababa de empezar la clase de educación física de las 9.30. Se suponía que Jamie estaba con ellos: a Booty no le haría ninguna gracia saber que él se encontraba ahí, en la sala de ordenadores, y no en el campo de juego.

Pero Booty no lo sabía.

No es que Jamie aborreciera al rector del internado. En absoluto. Resultaba muy difícil aborrecer a alguien que se preocupaba por él. (No como, pongamos por caso, ¿hola?, sus padres. «Nos vemos el veintitrés, hijo… No, espera, tu madre y yo estaremos en Mallorca. Volvemos para el uno o el siete. Entonces nos podemos ver. Te queremos, adiós.»)

Jamie sabía que Booty hacía algunas cosas que resultan ineludibles cuando uno está al cargo de un internado de trescientos muchachos: imponer castigos si los chavales decían palabrotas o se acostaban tarde o tenían revistas guarras. ¿Qué se podía esperar en esos casos? Formaba parte del juego. Pero es que la paranoia de este hombre rayaba en lo estrafalario. Conllevaba encerrarlos por las noches con todas esas alarmas y seguridad, y estar encima de ellos a cada rato.

Y también, por ejemplo, negarse a dejar que los chicos fueran a conciertos de rock inofensivos en compañía de sus muy responsables hermanos mayores, hasta que sus padres no hubiesen firmado la hoja de permiso, cuando quién iba a saber dónde se encontraban sus padres, por no hablar de lo imposible que resultaría hacerles perder unos preciosos minutos en firmar algo y mandarlo por fax a tiempo, por muy importante que fuera eso para uno.

Te queremos, adiós…

Pero ahora había tomado cartas en el asunto. Jamie golpeaba feliz las teclas de su ordenador mientras flotaba en celestiales nubes de bytes. Se ajustó las gafas que siempre usaba (con pesados cristales de seguridad) y guiñó los ojos mientras contemplaba la pantalla.

Pensaba en lo absoluto de su dicha: estaba trabajando de lleno en una Tarea que reunía no sólo afanarse con el ordenador sino también encontrarse con su hermano, que era el ingeniero de sonido de un concierto que tendría lugar esa misma noche en Oakland. Mark le había dicho a su hermano menor que si podía escaparse de St. Francis lo llevaría al concierto de Santana y, lo más seguro, con un par de pases de backstage de acceso ilimitado.

No le importunaba que la Tarea (agenciarse de forma clandestina la clave de Herr Mein Fuhrer Booty, perdón, del Doctor y Licenciado Mr. Willem Cargill Boethe) fuese ilícita, ni le restaba interés: muy al contrario, lo convertía en algo mucho más excitante.

En cualquier caso, Jamie Turner debía rebasar más de un obstáculo. Si no salía del colegio para las seis y media, su hermano tendría que irse solo para no llegar tarde al trabajo. Y esa hora límite era un problema. Porque salir de St. Francis no era nada fácil, no era descolgarse por la ventana usando una cuerda hecha de sábanas anudadas, como hacen los chavales cuando se escapan en las viejas películas. St. Francis podía tener la apariencia de un viejo castillo español pero, en cuanto a seguridad se refiere, todo era alta tecnología.

Por supuesto que Jamie podía salir de su habitación: las puertas no se cerraban, ni siquiera de noche (St. Francis no era exactamente una prisión). Y podía salir del mismo edificio por la puerta de incendios, en el caso de que llegara a desconectar la alarma de humos. Pero todo eso no le llevaría más allá del patio del colegio. Y éste estaba rodeado por un muro de tres metros y medio de alto, coronado además por una alambrada. No había manera de pasar por ahí (al menos para un empollón regordete como él que odiaba las alturas) salvo que pudiera agenciarse el código de acceso de una de las puertas que daban a la calle.

Así que se había metido en los archivos del ordenador de Booty y entonces había descargado el archivo que contenía la clave (con el conveniente nombre de «códigos de seguridad». ¡Muy sutil, Booty!). Ese archivo contenía, por supuesto, una versión encriptada de la clave que Jamie debía decodificar si quería hacer uso de ella. Pero el ordenador enclenque y clónico de Jamie tardaría días en hacerlo, así que Jamie se había metido en una página de Internet para encontrar una máquina capaz de descubrir el código a tiempo para la mágica hora límite.

Jamie estaba al corriente de que se había creado un extenso circuito académico de redes en Internet con el fin de facilitar el intercambio de investigaciones, para no guardar la información en secreto. Las que fueran las primeras instituciones en estar unidas por la red (en su mayor parte universidades) tenían aun hoy sistemas de seguridad peores que los de las agencias gubernamentales y las corporaciones que habían accedido mucho más tarde a Internet.

Llamó, metafóricamente hablando, a la puerta del laboratorio informático de la Facultad de Ingeniería y Tecnología de la Universidad del Norte de California y le respondieron así:

¿Nombre de Usuario?


Jamie respondió: Usuario.

¿Contraseña?


Su respuesta: Usuario. Y apareció este mensaje:


Bienvenido, Usuario.


«Vaya, ¿qué tal un muy deficiente en seguridad?», pensó Jamie retorcidamente antes de empezar a navegar por el directorio raíz -el principal- hasta que se topó con un superordenador, un viejo Cray, lo más seguro, en el network de la facultad. En ese momento calculaba la edad del universo. Algo interesante, sí, pero no tan importante como un concierto de Santana. Jamie empujó a un rincón el proyecto de astronomía y cargó un programa llamado Cracker, que él mismo había escrito y que empezó a llevar a cabo la laboriosa tarea de extraer de los ficheros de Booty la clave que buscaba. Él…

– Mierda, joder -exclamó en un lenguaje muy poco al estilo de Booty. Su ordenador se había vuelto a quedar colgado.

Esto le había ocurrido unas cuantas veces en los últimos días y le enfurecía no conocer la causa. Sabía de ordenadores y no lograba encontrar ninguna explicación para este tipo de atascos. Y no tenía tiempo para estas cosas, hoy no, no cuando tenía una hora límite a las seis y media. En cualquier caso, el muchacho anotó lo ocurrido en su cuaderno de hacker, como haría cualquier programador inteligente, reinició el sistema y volvió a enchufarse a la red.

Comprobó el Cray y vio que el ordenador de la Facultad había seguido trabajando, pasando el Crack-er por los ficheros de Booty incluso cuando él estaba desconectado.

Podría…

– Señor Turner, señor Turner -dijo una voz muy cerca de él-. ¿Qué es lo que hace aquí?

Esas palabras le helaron la sangre hasta niveles insospechados. Pero no lo sobresaltaron tanto como para olvidarse de pulsar Alt-F6 en el ordenador justo antes de que el rector Booty avanzara con suavidad sobre sus zapatos con suelas de goma entre las terminales de ordenadores.

En la pantalla, un texto sobre el maltrecho estado de la selva amazónica sustituía al informe del estado de su programa ilegal.

– Hola, señor Boethe -dijo Jamie.

– Ah -dijo el hombre alto y delgado, inclinándose para observar la pantalla-. He pensado que quizá se dedicaba a observar imágenes indecentes.

– No, señor -respondió Jamie-. Yo nunca haría eso.

– Así que estudia el Medio Ambiente y anda preocupado por el mal que le hemos infligido a nuestra pobre Madre Tierra, ¿eh? Está bien, está muy bien. Pero debo recordarle que es hora de su clase de Educación Física. Por lo tanto, usted debería estar disfrutando de la Madre Tierra de primera mano. Ahí fuera, en los campos. Respirando el aire puro de California. Corra y salga a meter goles. Es usted muy listo, señor Turner, y deseamos que siga así, pero lo que es bueno para el cuerpo es bueno para la mente.

– ¿No está lloviendo? -señaló Jamie.

– Yo lo llamaría sirimiri. Además, jugar al fútbol bajo la lluvia afianza el carácter. Ahora salga, señor Turner. Los verdes están jugando con uno menos. -El señor Lochnell giró a la derecha mientras su tobillo iba en sentido contrario-. Vaya en su ayuda. Su equipo le necesita.

– Tengo que apagar el sistema, señor. Me llevará unos minutos.

El rector salió por la puerta y dijo:

– Quiero verlo vestido ahí fuera en un cuarto de hora.

– Sí, señor -respondió Jamie Turner, sin demostrar su desilusión por tener que trocar su ordenador por un pedazo de césped lleno de barro, la compañía de una docena de lerdos condiscípulos y -peor aún- el hecho de que fuera a quedar en ridículo, como sucedía siempre que practicaba cualquier tipo de deporte.

Alt-F6 expulsó la página sobre la selva amazónica y Jamie empezó a teclear un informe de Estado para ver cómo iba su Crack-er con relación a la clave. Luego hizo una pausa, pues guiñando ambos ojos ante la pantalla había visto algo extraño. La imagen del monitor parecía estar algo más borrosa de lo normal y los caracteres escritos titilaban.

Y había algo más, encontró que las teclas reaccionaban con torpeza cuando las pulsaba.

Nunca antes había experimentado este tipo de fallo imprevisto y se preguntó cuál podría ser el problema. Había escrito varios programas de diagnóstico y decidió pasar uno o dos de ellos cuando hubiera conseguido la clave. Quizá le dijeran lo que andaba mal.

Intuyó que el fallo estaba en un defecto en la sub-carpeta del sistema, tal vez una complicación en el acelerador de gráficos. Examinaría eso primero.

Pero, por un segundo, Jamie Turner pensó algo ridículo: que las letras borrosas y el lento tiempo de respuesta de las teclas al pulsarlas no se debían a ningún problema del sistema operativo. Que obedecían a las órdenes del fantasma de un antiguo indio que flotaba entre Jamie y su ordenador, enfadado por la interferencia humana cuando sus dedos, fríos y espectrales, tecleaban un mensaje desesperado pidiendo ayuda.

Capítulo 00000101 / Cinco

En el extremo superior izquierdo de la pantalla de Phate había una pequeña ventana que decía:


Trapdoor – Modo Caza de Objetivo: JamieTT@hol.com

On-line: sí

Sistema operativo: MS-DOS/Windows

Software antivirus: Desconectado


Phate podía ver en su pantalla exactamente lo mismo que Jamie veía en su monitor, a algunos kilómetros de distancia, en la Academia St. Francis. En ese instante lo que ambos tenían enfrente era el menú de un programa para averiguar contraseñas. Jamie era el autor de ese programa. A Phate le impresionó gratamente.

Phate se sentía intrigado por este personaje en particular de su juego desde la primera vez que entró en la máquina del chico, un mes atrás.

Phate había invertido mucho tiempo en ojear los ficheros de Jamie y había aprendido tantas cosas sobre él como lo hiciera anteriormente de Lara Gibson.

Por ejemplo:

Jamie Turner odiaba los deportes y la historia, y sobresalía en matemáticas y ciencias, aunque sus profesores no tenían suficiente habilidad para estimularlo.

Era un lector compulsivo. El chaval era un MUDhead (pasaba muchas horas en los chats del Dominio de Multiusuarios), que sobresalía jugando a juegos de rol y creando y salvaguardando las sociedades de fantasía que tan famosas son en la esfera de los MUD. Jamie también era un programador excelente: y además autodidacta. Había diseñado su propia página web, ganadora de un segundo premio de la Revista de Websites Online. Y había concebido una idea para un nuevo juego que Phate creía interesante y que tenía un claro potencial comercial.

Jamie se había acercado a unos almacenes de Radio Shack cercanos a su colegio y, desde allí, usando los ordenadores, teléfonos y módems en exposición, se había conectado a la red y pirateado la página oficial del Gobierno del Estado de California, donde insertó una versión en dibujos animados del oso del escudo californiano que recorría la página, y que de vez en cuando dejaba excrementos por aquí y por allá. (Y había ocultado su rastro tan bien que los ciberpolicías seguían sin tener ni idea de quién podía haber hecho tal cosa.)

El mayor miedo del muchacho era perder la visión: había encargado unas gafas especiales con cristales antirrotura a un optómetra on-line.

El único miembro de su familia con quien se comunicaba habitualmente a base de correos electrónicos era su hermano Mark. Sus padres eran ricos y andaban ocupados y no respondían sino a uno de cada seis o siete correos que su hijo les enviaba.

Phate había llegado a la conclusión de que Jamie Turner era brillante, imaginativo, elástico y vulnerable.

Y de que era el tipo de hacker que un día se convertiría en una amenaza para él.

Phate, como muchos otros grandes wizards electrónicos, poseía una faceta mística. Era como esos físicos que ponen la mano en el fuego para defender la existencia de Dios o esos políticos que se entregan con devoción al misticismo masónico. Phate creía que las máquinas poseen un lado indescriptiblemente espiritual y que sólo aquellos cuya visión es limitada pueden negar semejante verdad.

Así que no resulta tan extraño que la personalidad de Phate fuera a un tiempo supersticiosa. Y una de las cosas que había llegado a creer, mientras se servía del Trapdoor para husmear en el ordenador de Jamie durante las semanas anteriores, era que el chico era una representación de su propia decadencia y declive. Ni la policía ni la gente de las corporaciones de seguridad lograrían ocasionarle la ruina. Pero podría suceder que un hacker imberbe como Jamie lo consiguiera.

Ésa era la razón por la que debía conseguir que el joven Jamie T. Turner concluyera sus aventuras en el Mundo de la Máquina. Y Phate había planeado una manera de pararle los pies que era especialmente efectiva.

Ojeó más ficheros. Shawn se los había enviado vía e-mail, y le ofrecían información muy detallada sobre el colegio del chico, la Academia St. Francis.

El internado tenía un gran renombre en el aspecto académico pero, aún más importante, representaba un verdadero desafío táctico para un jugador como Phate. Si no existía cierta dificultad -y riesgo- a la hora de eliminar a los personajes de los juegos de Phate tampoco había ninguna razón para jugar. Y St. Francis presentaba ciertos obstáculos muy serios. La seguridad era abrumadora, pues en el colegio se había dado un caso de allanamiento años atrás, en el que un alumno resultó muerto y un profesor gravemente herido. El rector, Willem Boethe, había jurado que de ningún modo volvería a ocurrir algo así. Había renovado el colegio por completo para volver a ganarse la confianza de los padres, y lo había convertido en una fortificación. Los pasillos se cerraban con llave por la noche, los patios tenían dobles portones, y tanto las puertas como las ventanas contaban con alarmas. Y uno necesitaba saber unas claves para entrar o salir del muro que, coronado con alambradas, rodeaba el complejo.

En definitiva: colarse en ese colegio era el tipo de desafío que le gustaba a Phate. Significaba un paso adelante si lo comparábamos con lo de Lara Gibson: representaba pasar a un nivel superior, más difícil dentro del juego. Él podría…

Phate fijó la vista en la pantalla. No, otra vez no. El ordenador de Jamie (y, por lo tanto, el suyo también) se había vuelto a quedar colgado. Anteriormente había sucedido otra vez, diez minutos atrás. Ése era el único defecto de Trapdoor: en ocasiones tanto su ordenador como el invadido se paraban sin más. Y entonces ambos tenían que recargar (reiniciar) sus ordenadores para volver a conectarse a la red. Phate tenía que volver a cargar Trapdoor de nuevo.

Eso significaba un retraso de no más de un minuto de duración pero para Phate suponía un grave defecto. El software debía ser perfecto: tenía que ser elegante. Shawn y él habían estado tratando de arreglar ese fallo durante meses, pero aún no habían tenido suerte.

Un instante después, tanto su joven amigo como él habían vuelto a la red y Phate ojeaba de nuevo los archivos del ordenador del chico.

Una ventanita brilló en su monitor y Trapdoor le preguntó:


El objetivo acaba de recibir un mensaje instantáneo de MarkTheMan. ¿Quieres leerlo?


Ése debía de ser Mark, el hermano de Jamie Turner. Phate tecleó «sí» y siguió el diálogo de los hermanos desde su pantalla.


MarkTheMan: ¿Puedes hablar?

JamieTT: Tengo una cita fútil, digo con el fútbol.

MarkTheMan: LOL [1]. ¿Sigue en pie lo de esta noche?

JamieTT: Claro. ¡Santana es el amo!

MarkTheMan: Me muero de ganas. Te veo enfrente de la puerta norte a las 6.30. ¿Listo para el rock?


Phate pensó: «Como nunca, chaval».


* * *

Gillette se quedó quieto en la entrada, se sentía como si hubiera viajado hacia atrás en el tiempo.

Miró a su alrededor en la Unidad de Crímenes Computarizados de la Policía Estatal de California (la UCC, alojada en un edificio de una sola planta a varias millas de la Central de la Policía Estatal de San José).

– Es un corral de dinosaurios.

– Y todo nuestro -le contestó Andy Anderson. Pasó a explicar a Bishop y a Shelton, aunque parecía no interesarles a ninguno de los dos, que, en los primeros días de la informática, instalaban las antiguas super-computadoras, como las que fabricaron IBM o Control Data Corporation, en salas especiales como ésa, llamadas dinosaur pens, corrales de dinosaurios.

Estas salas tenían techos elevados, bajo los que corrían cables gigantes llamados boas, por su parecido con las serpientes (y porque en ocasiones se desenroscaban violentamente y herían a los técnicos). Docenas de conductos de aire acondicionado recorrían la sala en diagonal: el aire acondicionado era necesario para evitar que aquellos ordenadores gigantes se recalentaran y se quemaran.

La Unidad de Crímenes Computarizados estaba ubicada a las afueras de West San Carlos, en un distrito comercial de renta baja de San José, cerca de Santa Clara. Para llegar hasta allá uno debía pasar frente a un montón de concesionarios de coches («¡Cómodos plazos! ¡Se Haba Espanol [2]!») y sobre otro montón de vías de tren. El desatendido edificio de una sola planta necesitaba una mano de pintura y algunas reparaciones, y se diferenciaba mucho de, por poner algún ejemplo, las oficinas centrales de Apple Computer, que quedaban a kilómetro y medio de distancia y estaban enmarcadas en un edificio futurista y prístino decorado con un retrato de más de doce metros de alto de su cofundador, Steve Wozniak. La única escultura que se podía encontrar en la UCC era una máquina de Pepsi rota y oxidada, tirada cerca de la puerta principal.

Dentro del amplio edificio había docenas de pasillos oscuros y recintos de oficinas vacías. La policía sólo usaba una pequeña parte del espacio disponible: la zona central, donde habían acomodado una docena de cubículos modulares. Tenían ocho estaciones de trabajo de Sun Microsystem, algunos IBM y Apple y una docena de portátiles. Había cables por todas partes, pegados al suelo con cinta adhesiva o colgando por encima de las cabezas como las plantas trepadoras de la selva.

– Ahora te alquilan estos viejos depósitos de procesamiento de datos por dos duros -le explicó Anderson a Gillette. Se rió-: Por fin reconocen que la UCC es una parte legítima de la policía estatal y lo hacen dándonos cuevas que llevan veinte años sin ser utilizadas.

– Mire, un conmutador de fuga -Gillette señalaba un conmutador rojo de la pared. Una señal polvorienta indicaba «Usar sólo en caso de emergencia»-. Nunca había visto uno.

– ¿Qué es eso? -preguntó Bob Shelton.

Anderson se lo explicó: los viejos depósitos podían alcanzar unas temperaturas tan altas que, si el aire acondicionado se paraba, los ordenadores se sobrecalentaban y prendían en cuestión de segundos. Y los gases que soltaban esos ordenadores, con tanta resina y plástico y goma como tenían en sus componentes, te mataban antes de que las llamas pudieran alcanzarte. Esa era la razón por la que todos los corrales de dinosaurios estuvieran equipados con conmutadores de fuga, cuyo nombre lo habían tomado prestado del conmutador de cierre de los reactores nucleares. Si se originaba un fuego, uno apretaba el conmutador de fuga que apagaba el ordenador, llamaba a los bomberos y echaba gas halón sobre la máquina para acabar con las llamas.

Andy Anderson presentó a Gillette, a Bishop y a Shelton al equipo de la UCC. La primera fue Linda Sánchez, una achaparrada latina de mediana edad que vestía un traje color café claro. Era la oficial encargada de DBB: detención, búsqueda y bitácora. Se encargaba de asegurar el ordenador del chico malo, comprobando que no tuviera explosivos escondidos; igualmente copiaba los ficheros y anotaba todo lo referente a hardware y software para convertirlo en pruebas judiciales. Además era experta a la hora de «excavar» en el disco duro: buscaba pruebas escondidas o destruidas (de hecho, también se conoce a los agentes de búsqueda y bitácora como los arqueólogos informáticos).

– ¿Alguna novedad, Linda?

– Aún no, jefe. Esa hija mía es la muchacha más perezosa del mundo.

– Linda está a punto de convertirse en abuela -le comentó Anderson a Gillette.

– Lleva un retraso de casi tres semanas. Nos está volviendo locos a todos.

– Y éste es mi segundo de a bordo, el sargento Stephen Miller.

Miller era mayor que Anderson, andaba cercano a los cincuenta. Gillette vio que tenía el cabello cano, espeso y pensó que lo llevaba un poco largo para lo que se estila en los policías. De hombros caídos como un oso, tenía el cuerpo en forma de pera. Parecía tranquilo. Gillette también estimó que, dada su edad, habría pertenecido a la segunda generación de programadores informáticos: aquellos hombres y mujeres que innovaron el mundo de los ordenadores a principios de la década de los setenta.

El tercero era Tony Mott, un tipo risueño de treinta años con el pelo largo y liso y unas gafas de sol Oakley que se suspendían de su cuello por medio de un cordón verde fosforito. Tenía el cubículo lleno de fotos en las que aparecía haciendo bici de montaña y practicando el snowboarding en compañía de una belleza asiática. Había un casco sobre su mesa y unas botas de esquí en un rincón. Era un representante de la última generación de hackers: tipos atléticos y amantes del riesgo, ya se tratara de lidiar con el software desde un teclado o de competiciones de skateboard extremo. Gillette también cayó en la cuenta de que Mott era el que llevaba la pistola más grande de todo el departamento: una automática plateada y reluciente.

La Unidad de Crímenes Computarizados contaba también con una recepcionista, pero la mujer estaba enferma. La UCC se encontraba en un nivel del escalafón muy bajo dentro de la jerarquía de la policía del Estado (sus colegas de los otros departamentos los llamaban los «polis geeks») y los de la Central no se mataban por enviarles reemplazos temporales. Por esa razón, los miembros de la unidad se veían forzados a anotar mensajes telefónicos, repartirse el correo y ocuparse de los archivos durante unos días. Todo esto, como es comprensible, no le hacía mucha ilusión a ninguno de ellos.

Los ojos de Gillette toparon con unas pizarras blancas que supuestamente se usaban para ir tomando notas de las distintas pruebas. En una de ellas habían pegado una foto. No llegaba a ver con claridad qué representaba y se acercó. Acto seguido se quedó boquiabierto y paró en seco, afectado. En la foto aparecía una joven vestida con una falda roja y naranja aunque con el torso desnudo, pálida y llena de sangre, que yacía sobre una parcela de césped. Gillette se sobrecogió.

Había jugado a un montón de juegos (Mortal Combat, Doom o Tomb Raider) pero, por muy macabros que resultaran, no eran nada comparados con la violencia terrible y congelada que se había llevado a cabo contra aquella víctima real.

Anderson consultó el reloj de pared, que no era digital, como hubiera resultado apropiado en un centro informático, sino un modelo analógico viejo y polvoriento con una manecilla grande y otra pequeña. Eran las diez en punto de la mañana.

– Contamos con dos aproximaciones compatibles para este caso -dijo el policía-. Los detectives Shelton y Bishop se encargarán de la investigación rutinaria del homicidio. La UCC manipulará las pruebas informáticas, con la ayuda de Wyatt -echó una ojeada al fax que había sobre la mesa y añadió-: También esperamos a una consultora de Seattle, una experta en Internet y sistemas on-line. Llegará de un momento a otro.

– ¿Es policía? -preguntó Shelton.

– No, civil -contestó Anderson-. Pero la hemos investigado. Y también hemos comprobado todas sus credenciales.

– Acudimos a la gente de empresas de seguridad de continuo -añadió Miller-. La tecnología cambia tan deprisa que no podemos estar al día con todos los nuevos desarrollos; los malos siempre nos sacan una cabeza. Así que procuramos usar consejeros técnicos externos siempre que podemos.

– Y suelen estar siempre ahí, haciendo cola -agregó Tony Mott-. Queda muy aparente eso de escribir en el curriculum que uno ha cazado a un hacker.

– ¿Dónde está el ordenador de la señorita Gibson? -preguntó Anderson a Sánchez.

– En el laboratorio de análisis, jefe -dijo la mujer mirando hacia uno de los pasillos oscuros que se diseminaban desde la sala central-. Hay un par de técnicos de Escena del Crimen que están buscando huellas: por si el asesino entró en casa de la víctima y lo tocó. Estará listo en diez minutos.

Mott alcanzó un sobre a Bishop:

– Esto te ha llegado hace diez minutos. Es un informe preliminar de la escena del crimen.

Bishop se peinó el pelo hirsuto con el dorso de los dedos. Gillette podía ver las marcas del peine que se distinguían claramente en los mechones férreamente pegados con fijador. El policía le echó una ojeada al informe pero no dijo nada. Le dio a Shelton el grueso fajo de papeles, se metió la camisa por el pantalón una vez más y se apoyó contra la pared.

El poli regordete abrió el informe, se tomó un instante para leerlo y luego levantó la vista:

– Los testigos afirman que el chico malo era un varón blanco de estatura y complexión medias, y que vestía pantalones blancos, camisa azul claro y corbata con un motivo de dibujos animados. Entre veintimuchos y treinta y pocos. El camarero afirma que tenia la misma pinta que todos los cerebrines que van a su bar -el policía se acercó a la pizarra blanca y comenzó a escribir todas esas pistas. Prosiguió-: La acreditación que llevaba colgada al cuello decía Centro de Investigación Xerox Palo Alto, pero estamos seguros de que es falsa. Llevaba perilla. Pelo rubio. En la víctima se encontraron fibras de dril de algodón azul que no corresponden ni a la ropa que llevaba puesta ni a la que tenía en su armario. Quizá provengan del chico malo. El arma del crimen fue un cuchillo militar Kabar con filo superior de sierra.

– ¿Cómo sabe eso? -le preguntó Tony Mott.

– Las heridas equivalen a las producidas por ese tipo de arma y el laboratorio ha encontrado óxido en ellas. Los Kabar están hechos de hierro y no de acero inoxidable -Shelton volvió al informe-. Asesinó a la víctima en cualquier lado y luego la arrojó en la autopista. Nadie de quienes se encontraban cerca vio nada -una mirada amarga a los presentes-. Como si vieran algo alguna vez… Estamos tratando de localizar el coche del asesino: salieron del bar juntos y se les vio dirigiéndose hacia el aparcamiento pero nadie echó un vistazo a las ruedas. En el lugar del crimen ha habido más suerte: tenemos la botella de cerveza. El camarero recordó que Holloway había puesto alrededor una servilleta pero hemos probado tanto con la botella como con la servilleta y no hemos encontrado nada. El laboratorio ha descubierto un tipo de adhesivo en la boca de la botella pero desconocen cuál es, sólo que no es tóxico. Eso es todo lo que saben. No concuerda con nada que tengamos en la base de datos del laboratorio.

Por fin habló Bishop:

– Una tienda de disfraces.

– ¿Disfraces? -dijo Anderson.

– Quizá necesitaba una ayudita para tener el aspecto de ese Will Randolph al que suplantaba -dijo el detective-. Quizá era goma para pegarse en la cara un bigote o una barba.

Gillette estaba de acuerdo:

– Todo manipulador de ingeniería social que se precie se viste para el engaño. Tengo amigos que se han cosido ellos mismos uniformes de guardalíneas de Pac Bell.

– Eso es bueno -le dijo Tony Mott a Bishop, como si estuviera almacenando toda esta información en un curso mental de educación continuada.

Anderson asintió ante el consenso provocado por esta sugerencia. Shelton llamó a la Central de Homicidios de San José y lo preparó todo para que unos agentes comprobaran si las muestras de adhesivo eran o no de goma teatral.

Frank Bishop se quitó la chaqueta de su traje barato y la colocó con cuidado en el respaldo de una silla. Miró fijamente la foto y la pizarra blanca, con los brazos cruzados. La camisa volvía a escapársele del pantalón. Vestía botas con puntera. Cuando Gillette estaba en la universidad, algunos amigos de Berkeley alquilaron una película obscena para una fiesta: una cinta de machos de la década de los años cuarenta o cincuenta. Uno de los actores vestía exactamente igual que Bishop.

Bishop arrebató el informe de las manos de Shelton y le echó una ojeada. Luego alzó la vista:

– El camarero comentó que la víctima había tomado un martini y el asesino una cerveza light. Pagó el asesino. Si pudiéramos localizar la factura podríamos encontrar alguna huella.

– ¿Y cómo va a hacer eso? -era el corpulento Stephen Miller quien hacía la pregunta-. Lo más seguro es que el camarero las tirase al cerrar el bar anoche.

Bishop miró a Gillette:

– Pondremos a unos cuantos agentes a hacer lo que él sugirió: husmear basuras -y le dijo a Shelton-: Diles que busquen una nota de un martini y una cerveza light en los cubos de basura del bar, con la hora fechada alrededor de las siete y media.

– Eso les llevará años -dijo Miller.

Bishop ya había cumplido con su parte y quedó en silencio, sin prestar atención al policía de la UCC. Shelton llamó a los agentes de la Central para que se pusieran manos a la obra.

Entonces Gillette se dio cuenta de que nadie quería tenerlo cerca. Vio que todo el mundo llevaba la ropa limpia, el pelo oliendo a champú y las uñas libres de mugre.

– Oiga, ya que contamos con unos minutos antes de que el ordenador esté listo -le dijo a Anderson-, me pregunto si no habrá una ducha por aquí…

Anderson se tocó el lóbulo que mostraba el estigma de una vida anterior y se echó a reír:

– No sabía cómo traerlo a colación -le dijo a Mott-: Llévalo al vestuario de empleados. Pero quédate cerca: recuerda que es un recluso.

El joven policía asintió y condujo a Gillette por el pasillo. No paró de comentar las ventajas del sistema operativo Linux, una variante del Unix clásico, que mucha gente empezaba a utilizar en vez de Windows. Conversaba con entusiasmo y sabía de lo que hablaba. Hizo algunas bromas sobre los hackers que habían detenido y escuchó con atención los comentarios de Gillette. No obstante, el joven policía conservaba la mano muy cerca de su enorme pistola en todo momento.

Mott le explicó que la «Patrulla geek» necesitaba al menos otra media docena de policías a tiempo completo, pero no había presupuesto. No podían dar abasto con todos los casos que se les presentaban (desde hackers hasta acosadores cibernéticos, pasando por pornografía infantil y pirateo de software) y el volumen de trabajo aumentaba mes a mes.

– ¿Por qué entraste en el cuerpo? -le preguntó Gillette-. ¿En la UCC?

– Creía que iba a ser apasionante. Me gustan las máquinas y supongo que se me dan bien pero andar revisando códigos en un caso de violación de copyright no es tan excitante como esperaba. No es como bajar las pistas de esquí de Vail. Creo que soy un adicto a la velocidad.

– ¿Y qué pasa con Linda? -dijo Gillette-: ¿Es también ella una geek?

– No. Es lista pero no lleva las máquinas en la sangre. Fue pandillera en Lechugalandia, ya sabes, Salinas. Luego se metió en Trabajo Social y se inscribió en la academia. Hace unos años le pegaron un tiro a su compañero en Monterrey, lo dejaron malherido. Linda tiene una familia de la que ocuparse (la hija embarazada y otra que está en el instituto) y su marido nunca para en casa. Es agente de inmigración. Así que decidió moverse al lado más tranquilo del oficio.

– Justo lo contrario que tú.

– Eso parece -dijo Mott, riendo.

Mientras Gillette se secaba tras la ducha, Mott puso unas cuantas de sus prendas de deporte sobre una banca. Una camiseta, unos pantalones de chándal negros y un impermeable. Mott era más bajo que Gillette pero más o menos tenían la misma talla.

– Gracias -dijo Gillette, poniéndose la ropa. Se sentía de maravilla después de haber borrado de su cuerpo delgado un tipo particular de mugre: el residuo de la cárcel.

Cuando volvían a la sala principal, pasaron por una pequeña cocina. Tenía una cafetera, una nevera y una mesa sobre la que había un plato de donuts. Gillette se paró y miró los dulces: se sentía hambriento. Vio que también había un armario.

– Supongo que no tendréis Pop-Tarts por aquí, ¿no?

– ¿Pop-Tarts? No, pero come un donut.

Gillette se acercó a la mesa y se sirvió café. Luego tomó un donut de chocolate.

– No, uno de ésos no -dijo Mott. Se lo arrebató a Gillette de la mano y lo tiró al suelo. Botó como si fuera una pelota.

Gillette se quedó perplejo.

– Los ha traído Linda. Es una broma -cuando Gillette se le quedó mirando, añadió-: ¿Es que no lo pillas?

– ¿Qué es lo que no pillo?

– ¿Qué día es hoy?

– No tengo ni idea.

– Es April's Fool, el 1 de abril: nuestro Día de los Inocentes -apuntó Mott-. Son donuts de plástico. Linda y yo los hemos puesto esta mañana aquí y estábamos esperando que Andy viniera a hincarles el diente, pero aún no lo ha hecho. Parece que está a dieta -abrió el armario y sacó una caja de donuts de verdad-. Toma.

Gillette lo comió en un abrir y cerrar de ojos.

– Vamos, toma otro -dijo Mott.

Le siguió otro, que tragó con enormes sorbos de café del tazón que se había servido. Era lo mejor que había probado en mucho tiempo.

Mott agarró un bote de zumo de zanahoria de la nevera y volvieron a la zona principal de la UCC.

Gillette echó una ojeada al corral de dinosaurios, a los cientos de boas desconectadas que dormían en las esquinas y a los conductos del aire acondicionado, con la mente revuelta. Pensaba en algo. Frunció el entrecejo.

– Uno de abril, ¿eh? ¿Así que el asesinato tuvo lugar el 31 de marzo?

– Así es -respondió Anderson-. ¿Es algo significativo?

– Lo más seguro es que sea una coincidencia -dijo Gillette, dubitativo.

– Desembucha.

– Bueno, es sólo que el 31 de marzo es un día señalado en la historia de la informática.

– ¿Por qué? -preguntó Bishop.

Una voz grave de mujer habló desde el pasillo:

– ¿No es la fecha de la aparición del primer Univac?

Capítulo 00000110 / Seis

Al volverse se toparon con una treintañera desenfadada de pelo castaño, que vestía un desafortunado chándal gris y unos gruesos zapatos negros.

– ¿Patricia? -preguntó Anderson.

Ella hizo un gesto afirmativo y entró en la sala, saludando con la mano.

– Ésta es Patricia Nolan, la consultora de la que os he hablado. Trabaja en el Departamento de Seguridad de Horizon On-Line.

Horizon era el mayor proveedor de servicios comerciales por Internet del mundo, incluso mayor que America Online. Tenía decenas de millones de suscriptores registrados y cada uno de ellos podía contar con hasta ocho nombres diferentes de usuarios, para amigos o familiares, y durante un tiempo fue habitual que un gran porcentaje del mundo que miraba las cotizaciones en bolsa, engañaba a otra gente en los chats, leía los últimos cotilleos de Hollywood, compraba cosas, comprobaba el pronóstico del tiempo, escribía o recibía correos electrónicos o se descargaba porno suave de la red lo hiciera vía Horizon On-Line.

Nolan escudriñó el rostro de Gillette durante un instante. Echó una ojeada a su tatuaje con la palmera. Y a sus dedos, que tecleaban de forma compulsiva en el aire.

– Horizon nos llamó cuando oyeron que la víctima era una de sus clientes y se ofrecieron a enviarnos ayuda -explicó Anderson-. Por si alguien había entrado en sus sistemas.

El detective le presentó al grupo y ahí fue donde Gillette la examinó a fondo. Las modernas gafas de sol de diseño, probablemente compradas en un impulso, no ayudaban mucho a hacer que su rostro, algo masculino y bastante vulgar, pareciera un poco menos vulgar. Pero los feroces ojos verdes detrás de esas gafas eran muy rápidos, y supo que ella también estaba entusiasmada por encontrarse en un antiguo corral de dinosaurios. Su complexión era floja, viscosa y oscurecida por un maquillaje muy grueso que podría haber estado de moda, aun incluso siendo entonces excesivo, en la década de los años setenta. Tenía la piel muy pálida, y Gillette apostó a que ella no habría salido al aire libre más que unas pocas horas en el mes pasado. Su pelo castaño era muy grueso y le caía en medio de la cara.

Después de los apretones de manos, ella se acercó inmediatamente a Gillette. Jugó con un mechón de su cabello enroscándolo entre los dedos y, sin preocuparse de si les podrían oír o no, dijo de pronto:

– He visto cómo me has mirado cuando has oído que yo trabajaba para Horizon.

Los verdaderos hackers despreciaban a Horizon On-Line, como despreciaban a todos los grandes proveedores comerciales de servicios de Internet (AOL, CompuServe, Prodigy y los demás). Los wizards usaban programas de telnet para saltar directamente desde su ordenador a otros y surcaban la red con browsers customizados diseñados para el viaje interestelar. Nunca se les ocurriría usar proveedores de Internet exiguos y de pocos caballos de potencia como Horizon, que estaban diseñados para el entretenimiento familiar.

A los subscriptores de Horizon se les conocía con nombres como «HOdidos» o «HOpardillos». O, siguiendo la última denominación de Gillette, simplemente como los «HO».

– Y, para poner todas las cartas sobre la mesa -prosiguió Nolan, hablando para Gillette-, te diré que estudié la carrera en el Tecnológico de Massachusetts y que me gané el master y el doctorado en Informática en Princeton.

– ¿En el IA? -preguntó Gillette-. ¿En Nueva Jersey?

El laboratorio de Inteligencia Artificial de Princeton era uno de los mejores del país. Nolan hizo un gesto afirmativo:

– Eso mismo. Y también he pirateado un poco.

A Gillette le chocó que ella se justificara ante él (el recluso del grupo, a fin de cuentas) y no ante la policía. Había percibido un tono algo tajante en su voz, y la escena parecía ensayada. Supuso que eso se debía al hecho de que fuera mujer: la Comisión para la Igualdad en las Oportunidades de Empleo no tenía potestad para acabar con los perennes prejuicios de los hackers varones contra las mujeres que buscaban hacerse un sitio en la Estancia Azul. No sólo se las expulsa de los chats y de los boletines de noticias, sino que a menudo se las insulta y hasta se las amenaza. Las chicas que quieren dedicarse a la piratería informática tienen que ser más listas y diez veces más duras que sus homólogos masculinos.

– ¿Qué era eso que decías sobre Univac? -preguntó Tony Mott.

– Es todo un acontecimiento en el Mundo de la Máquina -contestó Gillette.

– 31 de marzo de 1951 -completó Nolan-. La primera Univac se construyó para la Oficina del Censo para llevar a cabo operaciones regulares.

– Pero ¿qué es Univac? -preguntó Bob Shelton.

– Significa Universal Automatic Computer, Ordenador Automático Universal.

– En informática las siglas están a la orden del día -comentó Gillette.

– Quizá queda más claro si decimos que el Univac es uno de los primeros superordenadores modernos que conocemos -añadió Nolan-. Claro que ahora uno puede comprarse un portátil que es mucho más rápido y hace un millón de cosas más.

– ¿Y eso de la fecha? -inquirió Anderson-. ¿Creéis que es una coincidencia?

– No lo sé -Nolan se encogía de hombros.

– Quizá nuestro asesino siga algún esquema -sugirió Mott-. Vamos, que tenemos la fecha de un acontecimiento en el mundo de los ordenadores y un asesinato sin motivo en el corazón de Silicon Valley.

– Desarrollemos eso -dijo Anderson-. Hay muchas más fechas, así que busquemos si ha habido otros crímenes sin resolver en otras áreas de concentración de altas tecnologías. En el año pasado, por ejemplo. Buscad en Seattle, Portland… Allí tienen un Silicon Forest. Y Chicago tiene un Silicon Prairie. Y la 128 a las afueras de Boston.

– Austin, Texas -añadió Miller.

– Vale. Y la carretera de peaje al aeropuerto de Dulles a las afueras de Washington D. C. Empecemos por ahí y veamos con qué nos topamos. Enviad la petición al VICAP.

Tony Mott introdujo algunos datos y en unos minutos conseguía respuesta. Leyó la pantalla y dijo:

– Hay algo en Portland. El 15 y el 17 de febrero. Dos asesinatos sin resolver, un mismo modus operandi y además muy similar al que nos ocupa: las dos víctimas fueron acuchilladas en el pecho y murieron de las heridas. Se supone que el sospechoso es blanco, de unos veintitantos. Las víctimas fueron un ejecutivo de una rica corporación y una atleta profesional.

– ¿15 de febrero? -preguntó Gillette.

Nolan lo escrutó.

– ¿ENIAC?

– Justo -apuntó el hacker antes de explicarse-. ENIAC fue un proyecto parecido al de Univac pero más antiguo. Salió en los cuarenta. Se celebra el 15 de febrero.

– ¿Y qué significa esa sigla?

Electronic Numerical Integrator And Calculator. O sea: calculadora e integradora numeral electrónica -como todos los hackers, era un loco de la historia de la informática.

Llegó otro mensaje de VICAP. Gillette le echó una ojeada y aprendió que esas letras significaban «Programa de Aprehensión de Criminales Violentos» del Departamento de Justicia.

Así que los policías usaban tantas siglas como los hackers.

– Tíos, hay uno más -dijo Tony Mott leyendo la pantalla.

– ¿Más? -preguntó Stephen Miller, desanimado. Estaba ordenando con la mirada perdida el montón de disquetes y papeles que atiborraba su mesa, de una altura de varios centímetros.

– Un diplomático y un coronel del Pentágono (ambos con escolta) fueron asesinados en Herndon, Virginia, hace aproximadamente dieciocho meses. En sólo dos días. Ese es el pasillo de alta tecnología de la carretera del aeropuerto de Dulles… Voy a pedir el informe completo.

– ¿Cuáles fueron las fechas de los asesinatos de Virginia? -preguntó Anderson.

– 12 y 13 de agosto.

Escribió eso en la pizarra blanca y miró a Gillette alzando una ceja.

– ¿Qué pasó esos días?

– El primer PC de IBM -contestó el hacker-. Se puso a la venta un 12 de agosto.

Nolan asintió.

– Así que tiene un esquema -dijo Bob Shelton.

– Y eso significa que va a seguir adelante -añadió Frank Bishop.

La terminal ante la cual se encontraba sentado Mott emitió un pitido suave. El joven policía se acercó más y su enorme pistola automática chocó contra la silla haciendo ruido. Frunció el entrecejo:

– Aquí tenemos un problema.

En la pantalla se leía lo siguiente:


No se pueden descargar los ficheros.


Debajo había un mensaje más largo.

Anderson leyó el texto y sacudió la cabeza:

– Han desaparecido del VICAP los informes de los asesinatos de Portland y Virginia. Hay una nota del administrador de sistemas que afirma que se perdieron en un accidente de almacenamiento de datos.

– Accidente -musitó Nolan, que cruzaba miradas con Gillette.

– No estaréis pensando… -dijo Linda Sánchez, con ojos asombrados-. Vamos, ¡no puede haber pirateado VICAP! Nunca nadie ha hecho algo así.

– Busca en las bases de datos de los Estados: en los archivos de las policías estatales de Oregón y Virginia -le dijo Anderson al joven teniente.

En un instante los informaba:

– No hay registro de ningún archivo sobre esos casos. Se han esfumado.

Mott y Miller se miraron con extrañeza.

– Esto empieza a dar miedo -dijo Mott.

– Pero ¿cuál es su móvil?

– Que es un maldito hacker -replicó Shelton-. Ése es su móvil.

– No es un hacker -afirmó Gillette.

– ¿Entonces qué es?

A Gillette no le hacía mucha gracia tener que dar lecciones a su oponente policía. Miró a Anderson, quien lo explicó:

– La palabra hacker es todo un halago. Significa programador innovador. Como en hackear software. Un verdadero hacker sólo entra en el ordenador de otro para comprobar si es capaz de hacerlo y para averiguar qué esconde: para satisfacer su curiosidad. La ética hacker implica mirar pero no tocar. A la gente que entra en sistemas ajenos como vándalos o como rateros se les denomina crackers: ladrones de códigos.

– Yo ni siquiera diría eso -añadió Gillette-. Los crackers quizá roben y armen follones pero no se dedican a hacer daño físico a nadie. Yo diría que es un kracker, con k de killer.

Cracker con c, kracker con k -murmuró Shelton-, ¿dónde está la diferencia?

– Existe -replicó Gillette-. Di phreak con ph y estás hablando sobre alguien que roba servicios telefónicos. Phishing significa buscar en la red la identidad de alguien, aunque se parezca fishing, que en inglés significa una expedición de pesca. Escribe warez con z final y no con s y no te refieres a warehouses, a los grandes almacenes, sino a software comercial robado. Los locos de la red saben que todo reside en la ortografía.

Shelton se encogió de hombros y siguió impertérrito.

Los técnicos de identificación del Departamento Forense de la Policía del Estado volvieron a la sala principal de la UCC portando maletines repletos de cosas. Uno de ellos consultó un pedazo de papel:

– Hemos hallado dieciocho muestras parciales latentes y doce parciales visibles -se refería al portátil que colgaba de su hombro-. Las hemos pasado por el escáner y parece que todas pertenecen a la chica o a su novio. Y no había muestras de mancha de guantes en las teclas.

– Así que lo más seguro es que entrara en el sistema de ella desde una dirección remota -comentó Anderson-. Acceso leve, como nos temíamos -dio las gracias a los técnicos y éstos se fueron.

Entonces Linda Sánchez, metida de lleno en el asunto y dejando de lado su faceta de abuela, le dijo a Gillette:

– He asegurado y «logado» todo en su ordenador. Aquí tienes un disco de inicio.

Estos discos, que en inglés se llaman boot discs, contienen material del sistema operativo necesario para iniciar o cargar el ordenador de un sospechoso. La policía utiliza estos discos, en vez del disco duro, para iniciar los ordenadores ante la eventualidad de que su dueño (o, en este caso, el asesino) haya instalado previamente algún programa en el disco duro que destruya pruebas o todo el disco por completo si se inicia del modo habitual.

– He comprobado la máquina tres veces y no he encontrado ninguna trampa escondida pero eso no quiere decir que no las haya. ¿Sabes lo que estás buscando?

– Wyatt ha escrito la mitad de las trampas que se encuentran en el mercado -replicó Anderson, riendo.

– He escrito unas cuantas, pero lo cierto es que jamás he usado ninguna en mi ordenador -dijo Gillette.

La mujer puso los brazos en jarras sobre sus anchas caderas, sonrió con escepticismo y le espetó:

– ¿Nunca has usado trampas?

– No.

– ¿Por qué no?

– Siempre tenía en el ordenador algún programa que estaba ultimando y no quería perderlo.

– ¿Prefieres que te pillen antes que perder tus programas?

Él no dijo nada, estaba claro que pensaba de esa manera: los federales le habían sorprendido con cientos de ficheros incriminatorios, ¿o no?

Ella se encogió de hombros y dijo:

– Seguro que ya lo sabes pero procura mantener el ordenador de la víctima y los discos lejos de bolsas de plástico, cajas o archivadores: pueden causar electricidad estática y borrar datos. Lo mismo pasa con los altavoces. Contienen imanes. Y no dejes ningún disco sobre baldas de metal: pueden estar imantadas. En el laboratorio encontrarás herramientas no magnéticas. Y a partir de aquí, supongo que ya sabes qué hacer.

– Sí.

– Buena suerte -dijo ella-. La habitación está cruzando ese pasillo.

Con el disco de inicio en la mano, Gillette recorrió el oscuro y frío pasillo.

Bob Shelton lo siguió.

El hacker se volvió.

– No quiero tener a nadie vigilándome por encima del hombro.

«Y a ti menos que a nadie», pensó para sus adentros.

– Está bien -dijo Anderson al policía de Homicidios-. Allá, la única puerta que hay tiene alarma y lleva su pieza de joyería casera puesta -miraba la tobillera electrónica de metal brillante-. No va a ir a ningún lado.

A Shelton no le hizo gracia pero cedió. No obstante, Gillette se dio cuenta de que tampoco regresaba a la sala principal. Se apoyó en una pared del pasillo cerca del laboratorio y cruzó los brazos, con pinta de ser un portero de noche con mala leche.

Ya en el laboratorio, Gillette se acercó al ordenador de Lara Gibson. Era sin duda un clónico de IBM.

Pero en un principio no hizo nada con él. En vez de eso, se sentó en una terminal y escribió un kludge, palabra que denomina un programa sucio y desaliñado con el que se pretende solucionar un problema específico. Terminó de escribir el código de origen en cinco minutos. Llamó al programa «Detective» y luego lo copió en el disco de inicio que le había dado Sánchez. Insertó el disco en el ordenador de Lara Gibson. Lo encendió y el ordenador comenzó a producir chasquidos y zumbidos con una familiaridad reconfortante.

Los dedos musculosos y gruesos de Wyatt Gillette recorrieron con destreza el frío plástico del teclado. Posó las yemas, encallecidas durante años de pulsar teclas sin descanso, sobre las pequeñas concavidades de las correspondientes a la F y a la J. El disco de inicio circunvaló el sistema operativo Windows de la máquina y fue directo al magro MS-DOS, el famoso Microsoft Disc Operating System, que es el precedente del más asequible Windows. Pronto, una C: blanca apareció en la negra pantalla.

Cuando vio aparecer ese cursor brillante e hipnótico su corazón empezó a latir más deprisa.

Y entonces, sin mirar el teclado, pulsó una tecla, la correspondiente a la d minúscula, la primera letra de la línea de comando, detective.exe, que pondría en marcha el programa.

El tiempo en la Estancia Azul es muy distinto del tiempo en el Mundo Real, y esto fue lo que sucedió en la primera milésima de segundo después de que Gillette pulsara esa tecla:

El voltaje que fluía en el circuito debajo de la tecla d cambió ligeramente.

El procesador del teclado advirtió el cambio y lanzó una señal de interrupción al ordenador principal, que envió momentáneamente las docenas de actividades que el ordenador estaba llevando a cabo a una zona de almacenaje conocida como «stack» y creó una ruta de prioridad especial para los códigos que provenían del teclado.

El procesador del teclado envió el código de la letra d a través de esta ruta hasta el sistema básico de input-output del ordenador, el BIOS, que comprobó si al mismo tiempo de pulsar esta tecla, Gillette había pulsado o no las teclas de Shift, Control o Alternate.

Una vez que comprobó que no era así, el BIOS tradujo el código de teclado para la d minúscula en otro código llamado ASCII, que fue enviado al adaptador de gráficos del ordenador.

El adaptador transformó el código en una señal digital, que a su vez fue enviada a los cañones de electrones que se encuentran en la parte posterior del monitor.

Los cañones dispararon un chorro de energía a la capa química de la pantalla. Y, milagrosamente, la letra d nació ardiendo en el negro monitor.

Y en lo que restaba de segundo, Gillette tecleó el resto del comando, e-t-e-c-t-i-v-e. e-x-e, y dio a Enter con el meñique de la mano derecha.

Pronto aparecieron más caracteres y gráficos en la pantalla y, como un cirujano a la búsqueda de un tumor elusivo, Wyatt Gillette comenzó a investigar el ordenador de Lara Gibson con cuidado: lo único de ella que había sobrevivido al ataque atroz, que aún estaba caliente, que al menos conservaba algunos recuerdos de lo que ella había sido y de lo que había hecho en su vida.

Capítulo 00000111 / Siete

«Tiene andares de hacker», pensó Andy Anderson al observar el paso encorvado de Wyatt Gillette que regresaba del laboratorio de análisis.

La «gente de la Máquina» adoptaba la peor postura de trabajo posible entre todas las profesiones en este mundo.

Eran casi las once en punto. El hacker sólo había pasado treinta minutos estudiando el ordenador de Lara Gibson.

Bob Shelton, que ahora escoltaba a Gillette de vuelta a la sala principal, preguntó ante el claro cabreo del hacker:

– ¿Y bien? ¿Qué has encontrado? -pronunció sus palabras con un tono helado y Anderson se cuestionó por qué Shelton trataba tan mal al joven, teniendo en cuenta que él mismo se había ofrecido voluntario para este caso.

Gillette ignoró al policía mofletudo y se sentó en una silla giratoria. Cuando habló, lo hizo dirigiéndose a Anderson:

– Aquí pasa algo raro. El asesino estuvo en su ordenador. Había tomado el directorio raíz y…

– Dilo para tontos -murmuró Shelton-. ¿Que había tomado qué?…

– Cuando alguien ha tomado el directorio raíz -explicó Gillette-, eso significa que posee todo el control sobre el sistema de redes y sobre todos los ordenadores conectados a dicho sistema.

– Si uno toma el directorio raíz -prosiguió Anderson-, puede reescribir programas, borrar ficheros, añadir usuarios autorizados, quitarlos o conectarse a la red como si fuera otra persona.

– Pero no me explico cómo lo hizo -retomó Gillette-. Lo único extraño que he encontrado han sido varios ficheros revueltos: en un principio he pensado que se trataría de algún virus encriptado pero han resultado ser sólo morralla. No hay rastro de ningún tipo de software en ese ordenador que le haya permitido acceder a él -miró a Bishop y continuó-: Mira, yo puedo cargar un virus en tu ordenador que me permita tomar tu directorio raíz y meterme dentro cuando me dé la gana, desde donde quiera, sin necesidad de contraseña. Se llaman «puertas traseras», porque son virus que se cuelan como por una puerta trasera. Pero antes de que actúen yo he tenido que cargar algo en tu ordenador y haberlo activado. Te lo puedo enviar como un documento adjunto en un correo electrónico, y tú lo activas al abrir el adjunto sin saber lo que es. O puedo colarme en tu casa e instalarlo en tu ordenador y activarlo. Pero cuando eso ocurre, se crean docenas de pequeños archivos que se desparraman por todo el sistema para permitir que el virus funcione. Y en algún sitio suele quedar una copia del virus original dentro del ordenador -se encogió de hombros-. Pero no encuentro ningún rastro de esos ficheros. No, se metió en el directorio raíz de otra manera.

Anderson pensó que el hacker era un buen orador. Le brillaban los ojos con ese tipo de animación absorta que había visto antes en tantos geeks jóvenes: hasta en aquellos que estaban sentados en el banquillo de los acusados, sentenciándose a sí mismos al explicar sus fechorías al juez y al jurado.

– Así que sabes que se metió en el directorio raíz -le dijo Linda Sánchez.

– Bueno, he programado este kludge -contestó Gillette, dándole a Anderson el disquete.

– ¿Qué es lo que hace? -preguntó Nolan, llena de curiosidad profesional, igual que Anderson.

– Se llama detective.exe. Busca aquellas cosas que no están dentro de un ordenador -señaló el disquete y explicó los términos a los policías no pertenecientes a la UCC-: Cuando tu ordenador funciona, tu sistema operativo, como Windows, almacena partes de los programas que necesita por todo el disco duro. Existen patrones que nos informan dónde y cuándo se han almacenado esos ficheros -e, indicando el disquete, añadió-: Eso me ha mostrado muchas de esas partes de programas alojadas en sitios que sólo tienen sentido si alguien de fuera se había introducido previamente en el ordenador de Gibson desde un lugar remoto.

Shelton sacudió la cabeza, confundido.

– Vamos, que es como si sabes que un ladrón ha entrado en tu casa porque ha movido los muebles y no los ha vuelto a dejar como estaban -dijo Frank Bishop-. Aunque ya se haya largado cuando tú regresas.

– Eso mismo -admitió Gillette.

Andy Anderson, tan capaz como Gillette en algunas áreas, sopesó el disquete que tenía en la mano. No podía evitar sentirse impresionado. Cuando estaba pensando si debía o no pedir a Gillette que los ayudara, el policía había visto partes de programas de Gillette, que el fiscal había presentado en el juicio como pruebas.

Después de examinar las brillantes líneas de códigos, Anderson había pensado dos cosas. La primera era que si había alguien que podía aclarar cómo el asesino se había metido en el ordenador de Lara Gibson, ése era Gillette.

La segunda era que sentía una profunda y dolorosa envidia de las habilidades del joven. En todo el mundo hay decenas de miles de code crunchers (programadores que desarrollan software normal y eficiente para tareas mundanas) y otro tanto de script bunnies (chavales que, por pasárselo bien, escriben programas inmensamente creativos pero torpes y a la larga ineficaces). Pero sólo hay unos pocos que puedan concebir programas que sean «elegantes», el mayor elogio que existe al hablar del software, y que tengan la habilidad necesaria para llevarlos a cabo. Así era Wyatt Gillette.

Una vez más, Anderson observó que la mirada de Frank Bishop daba vueltas a la habitación como si estuviera en la luna. Su mente parecía hallarse lejos de allí. Pensó en llamar a la Central y pedirles que le asignaran otro detective. Que le dejaran perseguir a los ladrones de bancos del MARINKILL (ya que eso era tan importante para él) y enviaran a alguien que por lo menos prestase atención.

– Así que la clave del asunto -dijo el policía de la UCC a Gillette- es que se metió en el ordenador de la chica gracias a un nuevo virus desconocido que no sabemos cómo funciona.

– Básicamente, sí.

– ¿Podrías encontrar algo más sobre él?

– Sólo lo que ya sabéis, que es experto en Unix.

Unix es un sistema operativo informático, como MS-DOS o Windows, aunque controla máquinas más grandes y potentes que los ordenadores personales.

– ¿Cómo? ¿Qué sabemos? ¿A qué te refieres?

– El fallo que cometió.

– ¿Qué fallo?

Gillette frunció el ceño.

– Cuando el asesino penetró en el sistema tecleó algunos comandos para entrar en los ficheros de ella. Pero eran comandos de Unix, que él debió de teclear por error antes de caer en la cuenta de que ella operaba con Windows. Son comandos raros y sólo los conoce alguien que sea un gurú de Unix. Los habéis tenido que ver.

Anderson miró interrogante a Stephen Miller, quien se suponía que había sido el primero en «excavar» el ordenador de la mujer. Miller dijo desasosegado:

– Sí que vi un par de líneas escritas en Unix. Pero pensé que había sido ella la que las había escrito.

– Ella era una civil -replicó Gillette, usando el término hacker para definir a una usuaria accidental de ordenadores-. Dudo que llegase a oír hablar de Unix, así que mucho menos sabría los comandos -en los sistemas operativos de Windows o Apple, los usuarios controlan sus máquinas con sólo hacer clic sobre una imagen o teclear palabras normales en inglés; para usar Unix uno necesita aprender cientos de códigos complicados hechos de símbolos y letras aparentemente incomprensibles.

– No lo pensé, lo siento -dijo Miller a la defensiva. Parecía descolocado por esta crítica referente a algo que él había considerado sin importancia.

Anderson supo que Stephen Miller había vuelto a cometer un nuevo error. Era un problema recurrente desde que Miller se uniera a la UCC dieciocho meses atrás. En la década de los años setenta, Miller había dirigido una empresa que fabricaba ordenadores y creaba software. Pero sus productos siempre iban un paso más atrás que los de IBM, Digital Equipment's o los de Microsoft, y su empresa acabó quebrando. Miller se quejó de que él ya había intuido muchas veces el «GC» (el «Gran Cambio», la locución empleada en Silicon Valley para denominar la innovación revolucionaria que iba a dejar pasmada a la industria y a convertir a sus creadores en millonarios de la noche a la mañana) pero los «grandes» no cesaban de sabotearlo.

Cuando su empresa se hundió y él se divorció, desapareció durante unos años del entorno informático underground de San Francisco y luego reapareció como Progrmador freelance. Miller se pasó al campo de la seguridad informática y finalmente hizo pruebas para ingresar en la policía del Estado. No es que fuera el candidato ideal de Anderson para policía informático, pero en cualquier caso la UCC tampoco tenía muchos candidatos entre los que elegir (¿por qué conformarse con sesenta mil dólares al año trabajando en un empleo donde a uno le pueden pegar un tiro cuando se puede ganar diez veces más en cualquiera de las leyendas corporativas de Silicon Valley?).

Así que la carrera de Miller había estado repleta de frases como «No lo pensé, lo siento». Por otra parte, Miller, que nunca había vuelto a casarse y no parecía tener vida privada, era el que pasaba más horas en el departamento y se le podía encontrar en su puesto cuando ya se habían largado todos. También se llevaba trabajo «a casa», esto es: a los departamentos de informática de algunas universidades locales, donde tenía amigos y podía desarrollar proyectos de la UCC usando gratis superordenadores último modelo.

– ¿Y en qué nos concierne? -preguntó Shelton-. ¿Qué pasa porque sepa ese rollo Unix?

– Es muy malo para nosotros -contestó Anderson-. Eso es lo que pasa. Los hackers que usan sistemas Windows o Apple son advenedizos. Los hackers serios trabajan en el sistema operativo Unix o en el de Digital Equipment's, VMS.

Gillette asintió.

– Unix es el sistema operativo de Internet -añadió-. Cualquiera que desee piratear los grandes servidores y routers (los dispositivos que conectan dos redes de área local) debe conocer Unix.

Sonó el teléfono de Bishop y él respondió la llamada. Luego miró a su alrededor y se dirigió a un cubículo contiguo. Se sentó erguido, según pudo observar Anderson: nada de encogimientos de hacker. El detective comenzó a tomar notas. Cuando colgó dijo:

– Tengo noticias. Uno de nuestros agentes ha hablado con unos IC.

Anderson tardó un segundo en recordar qué significaban esas letras. Informantes confidenciales. Chivatos.

– Se ha visto a un sujeto llamado Peter Fowler -dijo Bishop con su voz suave e impertérrita-, varón blanco de unos veinticinco años, natural de Bakersfield, vendiendo armas en esa zona. Parece que también tiene algunos cuchillos Ka-bar -hizo un gesto hacia la pizarra blanca-. Se le divisó hace una hora cerca del campus de Stanford en Palo Alto. En un parque a las afueras de Page Mili, a unos cuatrocientos metros al norte de la 280.

– El Otero de los Hackers, jefe -comentó Linda Sánchez-. En Milliken Park.

Anderson asintió. Conocía bien el lugar y no se sorprendió cuando Gillette afirmó que también lo conocía. Era una zona desierta de prados cercana al campus donde se reunían estudiantes de informática, hackers y gente de Silicon Valley. Se intercambiaban warez e historias y fumaban hierba.

– Conozco a gente allí -dijo Anderson-. Cuando acabemos con esto iré a echar un vistazo.

Bishop volvió a consultar sus notas y dijo:

– El informe del laboratorio afirma que el tipo de adhesivo de la botella es igual al que se usa en el maquillaje teatral. Un par de agentes han estado hojeando las páginas amarillas buscando tiendas. En la zona contigua sólo hay una tienda: Artículos Teatrales Ollie, en El Camino Real, Mountain View. El conserje me dijo que venden mucha mercancía. Pero no guardan registro de ventas. Ahora bien -prosiguió Bishop-, quizá tengamos algo sobre el coche del chico malo. Un guardia de seguridad en un edificio de oficinas enfrente de Vesta's, el restaurante donde el criminal recogió a la señorita Gibson, observó un sedán de color claro último modelo aparcado frente a las oficinas durante el rato que la víctima estuvo dentro del bar. En caso de ser así, su conductor puede haber observado con detenimiento el coche del asesino. Podríamos preguntar a todos los empleados de la empresa.

– ¿Quiere echarle un vistazo mientras yo voy al Otero de los Hackers?

– Sí, señor, eso es lo que tenía pensado -repasó de nuevo sus notas. Luego, movió su cabeza de pelo endurecido apuntando a Gillette-: Los técnicos de la Escena del Crimen encontraron el recibo de la cerveza light y el martini en los cubos de basura en la parte trasera del restaurante. Han podido extraer un par de huellas y las han enviado a la Agencia para realizar el AFIS.

Tony Mott advirtió que Gillette fruncía el ceño con curiosidad:

– Es el sistema de identificación automática de huellas digitales -le explicó al hacker-. Primero busca en el sistema federal y luego va Estado por Estado. Lleva bastante tiempo para una búsqueda por todo el país pero si lo han arrestado por cualquier cosa en los últimos ocho años lo encontraremos.

Aunque tenía mucho talento para la informática, a Mott le fascinaba lo que él denominaba «el verdadero trabajo del poli» y no dejaba de acosar a Anderson para que lo trasladaran a Homicidios o a otra sección criminal para poder perseguir a «verdaderos delincuentes». Era sin lugar a dudas el único policía informático del país que llevaba como arma reglamentaria una automática del 45 capaz de parar un coche.

– Primero se concentrarán en la costa Oeste -dijo Bishop-. California, Washington, Oregón…

– No -dijo Gillette-. Que vayan de este a oeste. Que hagan primero Nueva Jersey, Nueva York, Massachusetts y Carolina del Norte. Luego Illinois y Wisconsin. Luego Texas. Y por último California.

– ¿Por qué? -preguntó Bishop.

– ¿Recuerda los comandos de Unix que tecleó? Eran de la versión de la costa Este.

Patricia Nolan les explicó a Bishop y a Shelton que existían varias versiones del sistema operativo Unix. El que el asesino hubiera utilizado los comandos de la costa Este parecía señalar que procedía de la orilla atlántica del país. Bishop asintió y pasó esta información a la Central. Luego miró su cuaderno y dijo:

– Sólo hay otra cosa que podemos añadir al perfil del sospechoso.

– ¿Y qué es? -preguntó Anderson.

– La división de Identificaciones ha comentado que parecía como si el criminal hubiera sufrido algún tipo de accidente. Ha perdido la punta de casi todos sus dedos. Tiene suficiente yema como para dejar una huella pero en las puntas sólo se encuentra tejido cicatrizado. Los técnicos de Identificaciones creen que pudo haberse herido en algún incendio.

Gillette sacudió la cabeza:

– Son callos.

El policía lo miró. Gillette alzó su propia mano. Tenía las puntas de los dedos aplastadas y terminaban en callos amarillentos.

– Se le llama la manicura del hacker -explicó-. Cuando uno teclea durante doce horas al día, esto es lo que pasa.

Shelton escribió eso en la pizarra blanca mientras Bishop añadía que no se habían encontrado más pruebas.

Anderson miraba desesperanzado la pizarra blanca cuando Gillette dijo:

– Ahora quiero conectarme a la red y ver qué se cuentan en los foros de discusión de los hackers más murmuradores, y los chats. Sea lo que sea lo que esté haciendo el asesino seguro que ha causado un gran revuelo y…

– No te vas a conectar a la red -le dijo Anderson.

– ¿Qué?

– Que no -dijo el policía, testarudo.

– Pero tengo que hacerlo.

– No. Ésas son las reglas. Nada de andar on-line.

– Un momento -dijo Shelton-. Él ya se ha conectado a la red. Lo he visto.

Anderson volvió la cabeza hacia el policía:

– ¿Se ha conectado?

– Sí, en la habitación del fondo, en el laboratorio. Lo he estado vigilando mientras él comprobaba el ordenador de la víctima -miró a Anderson-. Y he supuesto que tú lo habías permitido.

– No, no lo he hecho -Anderson preguntó a Gillette-: ¿Te has conectado?

– No -respondió Gillette con firmeza-. Me ha debido de ver cuando estaba escribiendo mi kludge y habrá pensado que estaba en la red.

– A mí me lo ha parecido -dijo Shelton.

– Se equivoca.

Shelton se encogió de hombros pero seguía sin creérselo.

Anderson podía haber ido al directorio raíz y comprobado los ficheros de conexión para saberlo con certeza. Pero pensó que el hecho de que se hubiera conectado o no a la red carecía de importancia. El trabajo de Gillette aquí había acabado. Tomó el teléfono y llamó solicitando que vinieran dos agentes a la UCC. «Tenemos un prisionero que debe ser trasladado de vuelta al Correccional de San José.»

Gillette se volvió hacia él, con ojos abatidos.

– No -dijo con tenacidad-. No me puede enviar de vuelta.

– Me aseguraré de que te entreguen el portátil que te prometí.

– No, no lo entiende. No puedo parar ahora. Tenemos que descubrir lo que el tipo hizo en el ordenador de esa chica.

– Pero tú has dicho que no has podido encontrar nada -gruñó Shelton.

– Es que ése es el verdadero problema. Si hubiera encontrado algo, podríamos entenderlo. Pero no puedo. Eso es lo terrible. Necesito seguir adelante.

– Si encontramos el ordenador del asesino -dijo Anderson-, o el de otra víctima, y si necesitamos analizarlos, te llamaremos de nuevo.

– Pero los chats, los paneles de noticias, los sitios de hackers. Ahí podríamos encontrar centenares de pistas. Seguro que la gente está hablando de este tipo de software.

Anderson vio la desesperación del adicto reflejada en el rostro de Gillette, tal como se lo había predicho el alcaide.

– A partir de ahora es nuestro, Wyatt -dijo-. Y gracias de nuevo.

Capítulo 00001000 / Ocho

Jamie intuyó que no iba a poder conseguirlo.

Era casi mediodía y estaba sentado solo en la oscura y fría sala de ordenadores, aún vestido con la ropa de jugar al fútbol («Jugar bajo la lluvia no afianza ningún carácter, Booty: sólo te empapas hasta los huevos»). Pero no quería perder tiempo dándose una ducha y cambiándose de ropa. Cuando estaba en el campo, en lo único que podía pensar era si el ordenador universitario al que había accedido habría sido capaz de adivinar el código.

Y ahora, mientras atisbaba la pantalla a través de sus gafas gruesas y empañadas, intuyó que el Cray no iba a poder descriptar la contraseña a tiempo. Estimó que tardaría dos días más en conseguirlo.

Pensó en su hermano, en el concierto, en los pases de backstage, y sintió ganas de llorar. Comenzó a teclear otros comandos para ver si podía acceder a otro ordenador universitario, a uno más rápido que había en el Departamento de Física. Pero ése tenía una larga lista de espera de gente que deseaba utilizarlo.

Sintió un escalofrío diferente al que le proporcionaban las ropas empapadas y miró por toda la sala oscura y rancia. Se estremeció de miedo. La única iluminación que había en la sala de ordenadores provenía de su pantalla encendida y de un débil flexo: los tubos catódicos del techo estaban apagados.

«Otra vez ese maldito fantasma…»

Quizá lo mejor era olvidarse de todo. Estaba harto de tener miedo, harto de tener frío. Quizá lo mejor era largarse de allí, ir al encuentro de Dave, de Totter o de los chicos del Club Francés. Sus manos se posaron sobre el teclado para detener el Crack-er e iniciar un programa de enmascaramiento que destruiría u ocultaría cualquier prueba de sus correrías informáticas.

Y entonces ocurrió algo.

El directorio raíz del ordenador universitario apareció de pronto en la pantalla frente a la que se encontraba. ¿Cómo había sucedido? Él no había pulsado ningún comando. Y, de pronto, se abrió un subdirectorio: el de los archivos de comunicación. Ese ordenador llamó entonces a otro. Se dieron un apretón de manos electrónico y en un santiamén tanto el Crack-er de Jamie Turner como el fichero de contraseñas de Booty eran transferidos al segundo ordenador.

¿Cómo demonios había sucedido?

Jamie Turner era un experto en cuestiones de informática, pero nunca había visto nada igual. La única explicación posible era que el primer ordenador (el universitario) tuviera algún tipo de arreglo con otros departamentos de informática para que las tareas que llevaran mucho tiempo fueran transferidas automáticamente a ordenadores más rápidos.

Pero lo verdaderamente raro era que el software de Jamie hubiera acabado en el gigantesco vector de datos paralelo del Centro de Investigación para la Defensa, donde había un dispositivo de superordenadores que se contaba entre los sistemas informáticos más rápidos del mundo. También era uno de los más seguros, y colarse en él resultaba casi imposible (Jamie lo sabía: lo había intentado). Contenía información altamente clasificada y en el pasado se había prohibido el acceso tanto a civiles como a departamentos universitarios. Jamie supuso que habían comenzado a alquilarlo para financiar los enormes gastos de mantenimiento de este gigantesco vector de datos paralelo.

Bueno, se le ocurrió que si, después de todo, había un fantasma, tal vez era un fantasma benévolo. Rió pensando que quizá era también fan de Santana.

Jamie se volcó ahora en su segunda tarea necesaria para completar la Gran Evasión. En menos de sesenta segundos se había convertido en un técnico de servicios de mediana edad con excesivo trabajo, en un empleado de la West Coast Security Systems, Inc. que no sabía dónde había puesto el diagrama esquemático del modelo de puerta de incendios con alarma WCS 8872 que estaba tratando de reparar, y que necesitaba que le echara una mano el supervisor técnico, quien -por otra parte- estaba encantado de hacerlo.


* * *

Sentado en su despacho de la sala de estar, Phate observaba trabajar al programa de Jamie en los superordenadores del Centro de Investigación para la Defensa, adonde lo había enviado junto con el fichero de la contraseña.

Sin que el administrador de sistemas tuviera noticia de ello, él poseía el control del directorio raíz de los superordenadores del Centro, que en estos momentos estaban gastando unos veinticinco mil dólares de tiempo de ordenador con el único propósito de permitir que un estudiante de segundo curso pudiera abrir una sola puerta cerrada.

Phate había echado una ojeada al progreso del primer superordenador que Jamie había usado en una universidad cercana y se había dado cuenta de que el chaval no conseguiría la clave para salir del colegio a tiempo para la cita de las seis y media con su hermano.

Eso significaba que el muchacho permanecería dentro del colegio y que Phate perdería ese asalto de su juego. Y eso no se podía permitir.

Pero, como había intuido, el vector de datos paralelo del Centro de Investigación para la Defensa lograría esa contraseña antes de la hora límite.

Si esa noche Jamie Turner hubiera llegado a asistir al concierto (algo que no iba a suceder) habría sido gracias a la ayuda de Phate.

Acto seguido, Phate se metió en la página del Consejo de Planificación y Zonificación de la Ciudad de San José y encontró una propuesta de edificación que había sido enviada por el rector de la Academia St. Francis. Quería construir otro muro de entrada y necesitaba la aprobación del Consejo. Se descargó de la red los documentos y los planos, tanto del colegio como de los patios.

Mientras examinaba los planos, su ordenador emitió un pitido y se abrió una ventana, alertándole de que había recibido un mensaje de Shawn.

Sintió la punzada de excitación que le acometía cada vez que Shawn le enviaba un mensaje. Le parecía que esta reacción era significativa, una clave importante para el desarrollo personal de Phate: no, digamos mejor de Jon Holloway. Se había criado en una casa en la que el afecto y el amor eran tan inusuales como abundante era el dinero, y era consciente de que eso le había llevado a convertirse en una persona fría y distante. Así se comportaba con todo el mundo: familia, amigos, compañeros de trabajo, condiscípulos y las pocas personas con las que había tratado de mantener una relación.

Y, aun así, la hondura de lo que Phate sentía por Shawn le demostraba que no estaba muerto emocionalmente, que dentro de él fluía un enorme reguero de amor.

Deseoso de leer el e-mail, salió de la página de Planificación y Zonificación y se conectó a su servidor de correo.

Pero mientras leía esas palabras lúgubres se le borró la sonrisa de la boca y su respiración se aceleró, así como su pulso.

– ¡Dios! -murmuró.

El asunto del correo era que la policía había progresado en sus investigaciones mucho más de lo que él había supuesto. Sabían incluso lo de los asesinatos de Portland y Washington D. C.

Luego echó una ojeada al segundo párrafo y no llegó más allá de la referencia a Milliken Park.

«No, no…»

Ahora sí que tenía un problema.

Phate se levantó de su asiento y echó a correr al sótano de su casa. Divisó otra manchita de sangre seca en el suelo (proveniente del personaje de Lara Gibson) y luego abrió un taquillón. De éste extrajo su cuchillo manchado y oscuro. Fue hacia su armario, lo abrió y dio la luz. Diez minutos después estaba en el Jaguar, corriendo por la autopista.


* * *

En el comienzo Dios creó el sistema de redes de la Agencia de Proyectos de Investigación Avanzada (llamado ARPAnet) y ARPAnet floreció y engendró a Milnet, y entre ARPAnet y Milnet crearon Internet y su proyecto, los foros de discusión de Usenet y la World Wide Web, y llegaron a ser la trinidad que cambió la vida de Su pueblo por siempre jamás.

Andy Anderson, quien solía describir así la red cuando enseñaba Historia de la Informática, pensó que ésa era una descripción demasiado halagüeña, mientras conducía por Palo Alto y pasaba frente a la Universidad de Stanford. Pues había sido en el cercano Instituto de Investigación de Stanford donde el Departamento de Defensa creara el predecesor de Internet en 1969, para enlazar dicho instituto con la UCLA, la Universidad de California en Santa Bárbara y con la Universidad de Utah.

La reverencia que sentía por ese lugar disminuyó, sin embargo, a medida que conducía bajo el sirimiri y enfrente veía la colina desierta del Otero de los Hackers, en Milliken Park. De haber sido un día normal, el lugar habría estado abarrotado de jóvenes intercambiando software e historias de sus andanzas y hazañas en la red y en los paneles de anuncios cibernéticos de todo el mundo. Hoy, la llovizna fría de abril había dejado el lugar vacío.

Aparcó, se puso un arrugado gorro gris para la lluvia que le había regalado su hija de seis años por su cumpleaños y salió del coche, cruzando por el césped y desplazando agua con los zapatos. Le descorazonaba la ausencia de un posible testigo que pudiera darle alguna pista sobre Peter Fowler, el vendedor de armas. En cualquier caso existía un puente cubierto en el medio del parque y a veces los chavales se reunían allí aunque hiciera frío o estuviera lloviendo.

Pero al acercarse Anderson comprobó que el lugar también estaba vacío.

Se paró y miró a su alrededor. Se veía que los pocos individuos que allí se encontraban no eran hackers: una señora mayor paseando a su perro y un ejecutivo que llamaba desde su móvil bajo la marquesina de un edificio cercano de la universidad.

Anderson pensó en una cafetería que había en el centro de Palo Alto, cercana al hotel California. Era un sitio donde se juntaban geeks para beber café cargado e intercambiar cuentos de sus tremendas hazañas. Decidió ir allí para preguntar si alguien sabía algo de Peter Fowler o de otra persona que vendiera armas o cuchillos. Y si no, lo intentaría en el edificio de Informática, y preguntaría a algunos profesores y estudiantes graduados con los que había trabajado si habían visto a alguien que…

Entonces el detective advirtió que algo se movía cerca de allí.

A unos quince metros había un joven que se encaminaba subrepticiamente hacia el puente bajo la lluvia. Miraba a un lado y a otro, y se veía que estaba paranoico.

Anderson se deslizó detrás de un macizo frondoso de enebro y se agachó. Anderson supo que ése era el asesino de Lara Gibson. Tenía unos veintitantos y vestía una chaqueta vaquera de la que de seguro provenían las fibras encontradas en el cadáver de la mujer. Era rubio e iba bien afeitado: la perilla que lució en el restaurante era falsa a todas luces, y se la había pegado con adhesivo teatral.

Ingeniería social…

Entonces la chaqueta del hombre se abrió por un instante y Anderson pudo avistar la funda nudosa de un cuchillo Ka-bar colgando de la pretina de sus vaqueros. El asesino se cerró la chaqueta con rapidez y prosiguió acercándose al puente, donde se adentró en las sombras y se puso a observar algo.

Seguro que había venido a comprar más armas a Fowler.

Anderson continuó fuera de su ángulo de visión. Llamó al despacho central de operaciones de la policía del Estado. Confiaba en que Nokia hiciera teléfonos a los que un poco de precipitación no les interfiriera.

Un segundo después escuchaba la contestación de la Central que le preguntaba por su número de placa.

– Cuatro, tres, ocho, nueve, dos -susurró Anderson como respuesta-. Solicito apoyo inmediato. Tengo a la vista a un sospechoso de asesinato. Estoy en Milliken Park, Palo Alto, en el extremo sureste.

– Entendido, cuatro tres ocho -contestó el hombre-, ¿está armado el sospechoso?

– Veo un cuchillo. No sé si llevará armas de fuego.

– ¿Está en un vehículo?

– Negativo -dijo Anderson, con el corazón a cien-. Por el momento va a pie.

Su interlocutor le pidió que esperara unos segundos. Anderson miraba fijamente al asesino, entornando los ojos, como si eso pudiera dejarlo helado en ese mismo sitio sin moverse. Susurró a Central:

– ¿Cuál es el tiempo estimado de llegada para esos refuerzos?

– Un momento, cuatro tres ocho… Vale, le informo: estarán allí en veinte minutos.

– ¿Es que nadie puede venir un poco más rápido?

– Negativo, cuatro tres ocho. Es todo lo que podemos hacer. ¿Procurará no perderle de vista?

– Lo intentaré.

Pero justo en ese instante el hombre volvió a ponerse en marcha. Dejó el puente y caminó por la acera.

– Se mueve, Central. Se dirige hacia el oeste a través del parque hacia los edificios de la universidad. Voy a seguirlo y le tendré informado de su localización.

– Oído, cuatro tres ocho. La UDC va para allá.

¿UDC? ¿Qué era eso ahora? Ah, vale: la Unidad Disponible más Cercana.

Anderson se acercó al puente, rozándose al agarrarse a los árboles al tratar de que el asesino no pudiera verlo. ¿Para qué habría vuelto? ¿A encontrar otra víctima? ¿Para ocultar las señales de algún crimen anterior? ¿Tendría acceso al envidiable departamento informático de Stanford, se habría servido de eso para poder escribir su virus?

Miró el reloj. Había pasado menos de un minuto. ¿Debería llamar otra vez y pedir que la unidad se acercara en silencio? No lo sabía. Quizá eso retrasara aún más su llegada. Seguro que había procedimientos establecidos para este tipo de situaciones: procedimientos que policías como Frank Bishop y Bob Shelton conocerían al dedillo. Anderson estaba acostumbrado a un tipo de trabajo policial muy diferente. Sus emboscadas se dirigían desde furgonetas, mientras uno ojeaba la pantalla de un portátil Toshiba conectado a un sistema de búsqueda radiodireccional Cells-cope.

No creía haber sacado en dos años ni su pistola ni sus esposas de sus respectivas fundas.

Lo que le recordó: arma…

Miró la rechoncha empuñadura de su Glock. La extrajo de su cartuchera y apuntó hacia el suelo, con el dedo fuera del gatillo, tal como recordaba vagamente que había que hacer.

Quedaban diez minutos para que llegara la maldita UDC.

Entonces oyó un pequeño pitido electrónico a través de la bruma.

El asesino tenía un teléfono móvil. Se lo sacó del cinturón y se lo llevó a la oreja. Echó una ojeada al reloj y dijo unas palabras. Luego guardó el móvil y se fue por donde había venido.

«Vuelve a su coche», pensó el detective. «Lo voy a perder.»

Ocho minutos para que llegaran los refuerzos.

Andy Anderson decidió que no tenía alternativa. Iba a realizar algo que nunca antes había llevado a cabo: hacer un arresto en solitario.

Capítulo 00001001 / Nueve

Anderson fue hacia un pequeño arbusto.

El asesino se acercaba caminando rápidamente por el sendero, con las manos en los bolsillos.

Anderson consideró que eso era bueno: con las manos trabadas le sería más difícil sacar el cuchillo.

Pero, considerándolo, se detuvo: ¿qué pasaría si en realidad escondía una pistola?

Bueno, tengámoslo presente.

Y recuerda también que puede tener Mace, o un spray antiagresores o gas lacrimógeno.

Y recuerda que puede que de pronto salga en estampida. El policía se planteó qué haría en ese caso.

¿Cuáles eran las reglas ante un criminal en fuga? ¿Podría dispararle por la espalda? No tenía ni idea.

Había perseguido a docenas de delincuentes durante los últimos años, pero siempre arropado por agentes como Bishop, para quienes las armas y los arrestos de alto riesgo eran tan normales como lo era para Anderson recopilar un programa en C++.

Ahora el policía se movía más cerca del asesino, agradeciendo que lloviese así, pues eso silenciaba el sonido de sus pisadas. Se encontraban paralelos en lados opuestos de una hilera de crecidos setos de boj. Anderson se mantuvo agazapado y cerró un poco los ojos para ver a través de la lluvia. Pudo observar el rostro del asesino con claridad. Le recorrió una curiosidad intensa: ¿qué razón impulsaba a ese joven a cometer esos crímenes que se le imputaban?

Esa curiosidad era parecida a la que sentía cuando examinaba códigos de software o echaba una ojeada a los crímenes investigados por la UCC, sólo que ahora era más fuerte pues, a pesar de que era capaz de entender los principios de la informática y de los crímenes que ésta hacía posible, un criminal como éste se convertía en un verdadero enigma para Andy Anderson.

El hombre parecía afable, casi amigable, de no ser por el cuchillo o la pistola que podía empuñar con su mano oculta.

El detective se frotó la mano en la camisa para tratar de enjugarse la lluvia y volvió a aferrar la pistola con fuerza. Siguió adelante. Se trataba de algo muy diferente a arrestar hackers en terminales públicas de centros comerciales o esgrimir órdenes de detención en casas donde los mayores peligros provenían de platos de comida pútrida que se amontonaban a un lado del ordenador del adolescente.

Más cerca, más cerca…

Sus caminos coincidirían seis metros más allá. Dentro de nada, Anderson se vería sin ningún parapeto y tendría que actuar.

Hubo un instante en que lo abandonó el coraje. Pensó en su mujer y en su hija. Y lo extraño que se sentía allí, muy lejos de su terreno. «No -recapacitó-, sigue al asesino hasta su coche, toma nota de su matrícula y conduce tras él lo mejor que puedas».

Pero acto seguido Anderson pensaba en las muertes que este hombre había provocado y en los asesinatos que practicaría si no se le detenía. Y quizá fuera ésta su única oportunidad de echarle mano.

Siguió por el sendero que lo llevaría a interceptar al asesino.

Tres metros.

Dos y medio…

«Respira hondo.»

«No le quites ojo a la mano que lleva en el bolsillo», se recordó a sí mismo

Un ave, una gaviota, voló cerca y el asesino se detuvo a contemplarla, sobresaltado. Se rió.

Y en ese momento Anderson corrió desde los arbustos, mientras apuntaba al asesino con su arma y gritaba:

– ¡Alto! ¡Policía! ¡Pon las manos donde yo pueda verlas!

Sacó la mano. Anderson miró sus dedos. ¿Qué era lo que sostenían?

Casi se ríe. Era una pata de conejo. Un llavero de la suerte.

– Suéltalo.

Lo hizo y luego alzó las manos de forma resignada, familiar: la forma de levantar las manos de alguien que ha sido arrestado previamente.

– Tírate al suelo y manten los brazos bien abiertos.

– ¡Dios! -soltó el tipo-. Dios, ¿cómo me has encontrado?

– ¡Hazlo! -gritó Anderson con voz temblorosa.

El asesino se tumbó, con la mitad del cuerpo sobre el césped y la otra sobre la acera. Anderson se acuclilló a su lado, poniéndole la pistola en el cuello mientras le colocaba las esposas, tarea algo torpe que le llevó varios intentos. Acto seguido registró al asesino y lo despojó del cuchillo Ka-bar, del móvil y de la cartera. Y comprobó que sí llevaba una pequeña pistola, pero ésta se encontraba en un bolsillo de la chaqueta. Dejó las armas, la cartera, el móvil y el llavero de pata de conejo en una pequeña pila sobre la hierba. Anderson retrocedió unos pasos con las manos temblorosas por la descarga de adrenalina.

– ¿De dónde has salido? -le murmuró el hombre.

Anderson no contestó y se quedó mirando a su prisionero, mientras la euforia reemplazaba al aturdimiento que había sentido durante la detención. ¡Vaya historia que tenía! A su mujer le iba a encantar. Y quería contársela también a su hija, pero tendría que esperar unos cuantos años. Vaya, y a Stan, y a sus vecinos…

Entonces Anderson se dio cuenta de que se había olvidado de leerle sus derechos al detenido. No deseaba cargarse un arresto como ése por un fallo técnico. Encontró la tarjeta en su billetera y leyó las palabras agarrotadamente.

El asesino musitó que entendía sus derechos.

– Oficial, ¿se encuentra bien? -dijo una voz de hombre a su espalda-. ¿Necesita ayuda?

Anderson miró detrás. Era el ejecutivo que había visto debajo de la marquesina. Tenía el traje empapado de lluvia: un traje caro de color oscuro.

– Tengo un móvil. ¿Lo necesita?

– No, gracias, todo está bajo control -Anderson se volvió hacia su detenido. Enfundó la pistola y sacó su propio móvil para dar parte de la detención. Pulsó «Rellamada» pero, por alguna razón, no se estableció la conexión. Echó una ojeada a la pantalla y decía: «Fuera de servicio».

Esto era muy raro. ¿Por qué…?

En un segundo -un segundo de puro horror- se dio cuenta de que ningún poli de la calle habría dejado que un civil no identificado se pusiera a su espalda durante un arresto. Mientras sacaba la pistola y se daba la vuelta sintió una inmensa explosión de dolor cuando el ejecutivo lo agarró por el hombro y le hundió el enorme cuchillo en la espalda.

Anderson gritó quejumbroso y cayó de rodillas. El hombre lo apuñaló de nuevo.

– No, por favor, no…

El tipo agarró la pistola de Anderson y le dio una patada que la envió lejos, sobre la acera.

Luego se acercó hacia el joven que Anderson acababa de esposar. Le dio la vuelta y lo miró.

– Menos mal que estás aquí -dijo el de las esposas-. Este tipo ha llegado de la nada y ya pensaba que estaba jodido. ¿Me quitas esto, tío? Yo…

El atacante se agazapó a su lado.

– Eras tú -le susurró Anderson al ejecutivo-. Tú mataste a Lara Gibson -sus ojos enfocaron al hombre que estaba esposado-. Y ése es Fowler.

– Es cierto -asintió el hombre-. Y tú eres Andy Anderson, te he reconocido -su voz denotaba una sincera sorpresa-. Pero no pensaba que tú vendrías en mi busca. Vamos, sé que trabajas en la UCC y que lleváis el caso de Lara Gibson. Pero no esperaba encontrarte aquí, en campo abierto. Increíble… Andy Anderson. ¡Eres todo un wizard!

– Por favor… Estoy sangrando. Ayúdame, por favor.

Entonces el asesino hizo algo raro.

Asió el cuchillo con una mano y tocó el abdomen del policía con la otra. Y comenzó a subir los dedos hasta el pecho con lentitud mientras contaba las costillas, bajo las que el corazón latía muy deprisa.

– Por favor -suplicó Anderson.

El asesino paró y bajó la cabeza hasta casi tocar la oreja de Anderson:

– No se conoce a alguien de veras hasta que llega un momento como éste -susurró, y acto seguido consumaba su crimen, una vez terminado su escalofriante sondeo del pecho del policía.

Загрузка...