La estancia azul (14 page)

Read La estancia azul Online

Authors: Jeffery Deaver

Tags: #Intriga, policíaco

BOOK: La estancia azul
13.27Mb size Format: txt, pdf, ePub

Gillette movió la cabeza: no estaba seguro de haber oído correctamente.

—¿Perdón?

—Tú —repitió Bishop— te encargas del lado informático de la investigación —no hubo más explicaciones.

Stephen Miller no dijo nada, aunque miró al hacker con frialdad mientras continuaba ordenando inútilmente las pilas de disquetes y de papeles que abarrotaban su mesa.

Ramírez y el policía sacado del Vogue, Tim Morgan, se largaron para acercarse a Palo Alto. Una vez que se hubieron ido, Bishop preguntó a Gillette:

—¿Le dijiste a Andy que podrías encontrar más cosas sobre cómo el asesino entró en el ordenador de la Gibson?

—Sí. Sea lo que sea lo que ha hecho este tipo, habrá tenido su repercusión en los rincones ocultos de la comunidad hacker. Por eso tengo que conectarme a la red y…

Bishop señaló un cubículo.

—Haz lo que tengas que hacer y danos un informe en media hora.

—¿Así como así?

—En menos tiempo, a ser posible. Veinte minutos.

—Ejem —se hizo notar Stephen Miller.

—¿Qué pasa? —le preguntó el detective.

Gillette esperaba algún comentario sobre la degradación que acababa de sufrir Miller. Pero no se trataba de nada de eso.

—Lo que pasa —protestó Miller— es que Andy dijo que éste no debía enchufarse a la red. Y además existe una orden del juzgado que afirma lo mismo. Formaba parte de la sentencia.

—Y es muy cierto —replicó Bishop, cuyos ojos rastreaban la pizarra blanca—. Pero Andy está muerto y el juzgado no lleva este caso. Lo llevo yo —miró a Gillette con cierta impaciencia educada—. Así que agradecería mucho que todos nos pusiéramos manos a la obra.

Capítulo 00001011 / Once

Wyatt Gillette se arrellanó en una silla barata de oficina. Se encontraba en un cubículo de la parte trasera de la UCC, en calma, lejos de los otros miembros del equipo.

Miraba fijamente el cursor parpadeante de la pantalla.

Acercó la silla y se secó las manos en el pantalón. Acto seguido, las callosas yemas de sus dedos machacaban furiosamente el teclado negro. No apartaba la vista de la pantalla. Gillette sabía dónde se encontraban las teclas de cada carácter y de cada símbolo y escribía ciento diez palabras por minuto, sin cometer fallos. Cuando comenzaba a programar y a entrar en sitios web ajenos se había dado cuenta de que ocho dedos no eran suficientes, y acuñó una nueva técnica de mecanografía en la que también usaba los pulgares para aporrear ciertas teclas, en vez de reservarlos únicamente para la barra de espacio.

Aunque el resto de su cuerpo era endeble, tenía los dedos y los antebrazos verdaderamente musculosos: en la cárcel, mientras el resto de los reclusos mataba el tiempo levantando pesas en el patio, Gillette había estado haciendo ejercicios para fortalecer sus dedos, para estar en forma cuando pudiera ejercitar su pasión.

Y ahora el teclado de plástico bailaba bajo sus envites, mientras él se disponía a desarrollar su búsqueda en la red.

La mayor parte de lo que hoy en día se encuentra en Internet es una combinación entre parque de atracciones, periódico sensacionalista, centro comercial y multicine. Tanto los browsers como los motores de búsqueda están decorados con personajes de dibujos animados e imágenes resultonas (por no hablar de un maldito montón de anuncios). Un crío de tres años no tiene el menor problema para dominar la tecnología necesaria para manejar un ratón y hacer clic sobre cualquier ventana. Y en cada nueva ventana nos esperan facilones menús de ayuda. Así es como se le presenta Internet al público, bajo la fachada reluciente de la comercializada World Wide Web.

Pero el Internet real (el del verdadero hacker, el que se esconde bajo la red) es un lugar salvaje y destemplado, donde los hackers usan comandos incomprensibles, utilidades de telnet y software de comunicaciones manipulado como un motor trucado que navega a través del mundo a la velocidad de la luz, literalmente.

Y esto es lo que se disponía a hacer Wyatt Gillette.

Pero había una cuestión preliminar antes de adentrarse en la búsqueda del asesino de Lara Gibson. Así como un mago mitológico no puede ponerse en camino sin sus varitas mágicas y sus libros de conjuros y sus pociones, así también un mago de los ordenadores (un wizard) tiene que empuñar sus defensas antes de lanzarse a la aventura.

Claro que lo primero que aprende un hacker es el arte de esconder el software. Ya que uno debe hacerse a la idea de que, en un momento determinado, un hacker rival (cuando no la policía o el FBI) puede apoderarse o destruir su ordenador, uno nunca deja la única copia que tiene de sus herramientas en su disco duro o en las copias de seguridad de sus disquetes que posee en su casa.

Uno los esconde en un ordenador distante, con el que no tiene ningún vínculo.

La mayoría de los hackers guarda su botín en ordenadores universitarios porque allí la seguridad brilla por su ausencia. Pero Gillette había pasado años trabajando en sus herramientas de software, en muchos casos escribiendo códigos de la nada, o modificando programas existentes para adaptarlos a sus necesidades. Perder todo ello le habría supuesto una desgracia: y un desastre para la mayor parte de los usuarios de ordenadores del mundo, pues los programas de Gillette podían ayudar incluso a un hacker mediocre a entrar en un sitio gubernamental o en los sistemas de casi cualquier corporación.

Ésa fue la razón de que, años atrás, se colara en un lugar algo más seguro que el Departamento de Procesamiento de Datos de Dartmouth o la Universidad de Tulsa para almacenar sus programas. Se volvió para cerciorarse de que nadie estaba «surfeando en su hombro» (o sea, que nadie a su espalda leía su pantalla), escribió un comando y contactó desde aquel ordenador de la UCC con otro que se encontraba algunos Estados más allá. En un instante aparecieron estas palabras en su pantalla:

Bienvenido a la Sección de Investigación de armas

nucleares de la base aérea de Los Riamos,

Estados Unidos

# ¿Usuario?

Como respuesta a esa pregunta tecleó: «Jarmstrong». El nombre del padre de Gillette era John Armstrong Gillette. Normalmente no era una buena idea que un hacker escogiera un nombre de pantalla o de usuario que tuviera algún tipo de conexión con su vida real, pero él se había permitido esta ligera concesión a su lado más humano.

El ordenador preguntaba ahora:

# ¿Contraseña?

Tecleó:
«4%xTtfllk5$$60%4Q»
, que, a diferencia de la identificación de usuario, pertenecía al más puro estilo hacker, frío a más no poder. Memorizar esta serie de caracteres había sido penosísimo (parte de su gimnasia mental diaria en la cárcel consistía en rememorar dos docenas de contraseñas tan largas como ésta) pero nadie podría imaginársela y un superordenador necesitaría semanas para descubrirla, dado que tenía diecisiete caracteres. Un ordenador personal clónico de IBM tendría que trabajar sin pausa durante cientos de años antes de dar con una contraseña tan complicada como ésta.

El cursor parpadeó durante un instante y luego la pantalla cambió y él leyó lo siguiente:

Bienvenido, Capitán J. Armstrong

En tres minutos había descargado un buen número de ficheros de la cuenta del ficticio Capitán Armstrong. Su artillería incluía el famoso programa SATÁN (una herramienta administrativa de seguridad para analizar sistemas, que tanto los administradores de sistemas como los hackers utilizaban para considerar la
hackabilidad
de sistemas informáticos); varios programas para forzar y entrar en directorios raíz de ordenadores, terminales y sistemas; un browser (un buscador y ojeador de sitios web) y lector de noticias hecho a medida; un programa de camuflaje que ocultaba su presencia cuando entraba en un ordenador ajeno y destruía las huellas de sus actividades cuando se desconectaba; programas «fisgones» que fisgoneaban (encontraban) nombres de usuarios, contraseñas y demás información útil en la red o en el ordenador de alguien; un programa de comunicaciones para reenviarse todos esos datos, programas de codificación; listas de sitios web de hackers y «anonimatizadores» (servicios comerciales que de hecho «blanqueaban» los correos electrónicos y los mensajes para que el receptor no pudiera seguirle la pista a Gillette hasta la UCC).

La última herramienta que descargó fue algo que había creado unos años atrás. HyperTrace. Lo usaba para encontrar y seguir la pista a otros usuarios de la red.

Con todas estas herramientas guardadas en un disco Zip, Gillette salió de Los Álamos. Hizo una pausa, flexionó los dedos y se inclinó hacia delante. Gillette comenzó su tarea mientras golpeaba las teclas con la sutileza de un luchador de sumo. Comenzó su búsqueda en los dominios de Multiusuarios, dada la supuesta motivación del asesino: jugar una versión real del infame Access. No obstante, en esos dominios nadie había jugado a Access o sabía de alguien que lo hiciera: o al menos eso es lo que aseguraban. El juego se había prohibido cuatro años atrás. En cualquier caso, Gillette logró extraer algunos datos de todo ello.

De los MUD se fue a la World Wide Web, de la que todo el mundo sabe algo pero que nadie podría definir. Es, simplemente, una red internacional de ordenadores, a la que se tiene acceso por medio de protocolos informáticos especiales que son únicos, pues permiten a los usuarios ver gráficos y escuchar sonidos, o saltar a través de las páginas web, o a otras páginas, con el mero acto de hacer clic en unos lugares determinados de sus pantallas: los hipervínculos. Antes de que existiera la WWW, la mayor parte de la información estaba en forma de textos y saltar de un sitio a otro era extremadamente engorroso. La red aún se encuentra en su adolescencia, al haber nacido hace una década en el CERN, el Instituto de Física suizo.

Gillette buscó en los sitios underground de la red, los barrios bajos, espectrales, de la red. Para entrar en algunos de esos sitios había que responder a una pregunta esotérica sobre la piratería informática, buscar un punto microscópico de la pantalla y hacer clic sobre él o proporcionar una contraseña. Ninguna de esas barreras demoró a Gillette más de uno o dos minutos.

De un sitio a otro, se perdió cada vez más en la Estancia Azul y escudriñó en ordenadores que acaso se encontraran en Moscú o en México D. F. O que quizá estaban a la vuelta de la esquina, en Cupertino o en Santa Clara.

Gillette corría a través de ese mundo tan aprisa que no deseaba levantar los dedos del teclado por miedo a aminorar la marcha. Así que en vez de tomar notas con lápiz y papel, como hacía la mayoría de los hackers, copiaba todo aquel material que consideraba de utilidad y lo pegaba en una ventana del procesador de textos que había abierto en la pantalla.

Salió de la WWW y encaminó su búsqueda en Usenet: una colección de sesenta mil foros de discusión en los que aquella gente interesada en un tema determinado podía colocar mensajes, fotos, programas, películas y muestras de sonido. Gillette hizo un barrido por los clásicos foros de discusión hackers, como alt.2600, alt.hack, alt.virus y alt.binaries.hacking.utilities, copiando y pegando todo lo que le parecía relevante. Encontró referencias a otros grupos que no existían cuando lo metieron en la cárcel. Saltó a esos grupos y encontró referencias de muchos más. Sus nombres le ofrecían alguna orientación geográfica: alt.hack.uk para el Reino Unido; alt.hacking.de en Alemania. Los nombres de algunos grupos estaban codificados: oscurecidos aposta para evitar el escrutinio de las autoridades. Por ejemplo, rec.engine.cb. Lo curioso es que éste hacía referencia a Charles Babbage, el matemático e ingeniero británico que diseñara lo que fue denominado como el primer ordenador, llamado el Motor de Diferencias, a mediados del siglo XIX.

Más grupos. Más cortar y pegar.

Oyó un chasquido proveniente del teclado y vio esto en la pantalla:

m m m m m m m m m m m m m m m m m m m m m m m m m m m m m

Uno de sus vehementes golpes había roto el teclado. Era frecuente que eso le sucediera cuando estaba ejerciendo de hacker. Gillette lo desenchufó, lo tiró a un lado, enchufó otro nuevo y volvió a teclear.

De los foros de discusión fue hasta los
Internet Relay Chat romos
. Los IRC o chats eran grupos de charla y discusión en tiempo real que no estaban regulados ni mostraban exclusiones en los que se reunía gente que tenía las mismas afinidades. Uno escribía una opinión, daba a
Enter
y sus palabras aparecían en las pantallas de todos aquellos que estuvieran conectados al chat en ese momento. Se adentró en el grupo #hack (los grupos se definían por un signo numérico seguido de una palabra explicativa). En ese grupo había pasado miles de horas como hacker, compartiendo información y discutiendo y bromeando con otros hackers de todo el mundo. No obstante, no reconoció ninguno de los nombres de usuario de quienes estaban conectados en ese momento.

De los IRC, Gillette se fue a buscar en los BBS, en los
bulletin boards
o carteles de anuncios que son como sitios web que carecen de imágenes y a los que se puede acceder por el coste de una llamada local: no se requiere ningún tipo de servicio proveedor de Internet. Muchos eran legítimos pero algunos (con nombres como DeathHack o Silent Spring) comprendían las zonas más oscuras del mundo on–line. Sin ningún tipo de regulación o vigilancia, eran los lugares adonde ir si uno buscaba bombas, gases venenosos o virus informáticos consuntivos que podían borrar los discos duros de la mitad de la población del mundo.

Rastreó las pistas: fue a más sitios web, a más foros de discusión, a más chats y a más archivos.

Estaba a la caza…

Esto es lo que hacen los abogados cuando husmean en viejas baldas polvorientas, buscando un caso que salve a su cliente de la ejecución; lo que hacen los deportistas cuando caminan con pesadez, a través de la hierba, hacia el lugar donde creyeron (sólo creyeron) oír el gruñido de un oso; lo que hacen los amantes cuando buscan el núcleo del deseo en el otro…

Aun cuando buscar en la Estancia Azul no es exactamente igual a buscar en estantes de biblioteca o campos de hierba alta o en la suave piel de tu amante: es como rastrear a través de todo el universo siempre en expansión, que no sólo contiene el mundo conocido y sus misterios no compartidos, sino también mundos pretéritos o que aún están por venir.

Other books

The Missing- Volume II- Lies by A. Meredith Walters, A. M. Irvin
Trusting the Cowboy by Carolyne Aarsen
One Night with His Wife by Lynne Graham
Ride a Pale Horse by Helen Macinnes
Entwined Fates: Dominating Miya by Trista Ann Michaels
Writing in the Sand by Helen Brandom
A Stranger Like You by Elizabeth Brundage
A Killing Frost by R. D. Wingfield
Healing Cherri by Jana Leigh