La estancia azul (9 page)

Read La estancia azul Online

Authors: Jeffery Deaver

Tags: #Intriga, policíaco

BOOK: La estancia azul
12.1Mb size Format: txt, pdf, ePub

—¿Cuáles fueron las fechas de los asesinatos de Virginia? —preguntó Anderson.

—12 y 13 de agosto.

Escribió eso en la pizarra blanca y miró a Gillette alzando una ceja.

—¿Qué pasó esos días?

—El primer PC de IBM —contestó el hacker—. Se puso a la venta un 12 de agosto.

Nolan asintió.

—Así que tiene un esquema —dijo Bob Shelton.

—Y eso significa que va a seguir adelante —añadió Frank Bishop.

La terminal ante la cual se encontraba sentado Mott emitió un pitido suave. El joven policía se acercó más y su enorme pistola automática chocó contra la silla haciendo ruido. Frunció el entrecejo:

—Aquí tenemos un problema.

En la pantalla se leía lo siguiente:

No se pueden descargar los ficheros.

Debajo había un mensaje más largo.

Anderson leyó el texto y sacudió la cabeza:

—Han desaparecido del VICAP los informes de los asesinatos de Portland y Virginia. Hay una nota del administrador de sistemas que afirma que se perdieron en un accidente de almacenamiento de datos.

—Accidente —musitó Nolan, que cruzaba miradas con Gillette.

—No estaréis pensando… —dijo Linda Sánchez, con ojos asombrados—. Vamos, ¡no puede haber pirateado VICAP! Nunca nadie ha hecho algo así.

—Busca en las bases de datos de los Estados: en los archivos de las policías estatales de Oregón y Virginia —le dijo Anderson al joven teniente.

En un instante los informaba:

—No hay registro de ningún archivo sobre esos casos. Se han esfumado.

Mott y Miller se miraron con extrañeza.

—Esto empieza a dar miedo —dijo Mott.

—Pero ¿cuál es su móvil?

—Que es un maldito hacker —replicó Shelton—. Ése es su móvil.

—No es un hacker —afirmó Gillette.

—¿Entonces qué es?

A Gillette no le hacía mucha gracia tener que dar lecciones a su oponente policía. Miró a Anderson, quien lo explicó:

—La palabra hacker es todo un halago. Significa programador innovador. Como en hackear software. Un verdadero hacker sólo entra en el ordenador de otro para comprobar si es capaz de hacerlo y para averiguar qué esconde: para satisfacer su curiosidad. La ética hacker implica mirar pero no tocar. A la gente que entra en sistemas ajenos como vándalos o como rateros se les denomina crackers: ladrones de códigos.

—Yo ni siquiera diría eso —añadió Gillette—. Los crackers quizá roben y armen follones pero no se dedican a hacer daño físico a nadie. Yo diría que es un kracker, con k de killer.


Cracker con c, kracker con k
—murmuró Shelton—, ¿dónde está la diferencia?

—Existe —replicó Gillette—. Di
phreak
con ph y estás hablando sobre alguien que roba servicios telefónicos.
Phishing
significa buscar en la red la identidad de alguien, aunque se parezca
fishing
, que en inglés significa una expedición de pesca. Escribe
warez
con z final y no con s y no te refieres a
warehouses
, a los grandes almacenes, sino a software comercial robado. Los locos de la red saben que todo reside en la ortografía.

Shelton se encogió de hombros y siguió impertérrito.

Los técnicos de identificación del Departamento Forense de la Policía del Estado volvieron a la sala principal de la UCC portando maletines repletos de cosas. Uno de ellos consultó un pedazo de papel:

—Hemos hallado dieciocho muestras parciales latentes y doce parciales visibles —se refería al portátil que colgaba de su hombro—. Las hemos pasado por el escáner y parece que todas pertenecen a la chica o a su novio. Y no había muestras de mancha de guantes en las teclas.

—Así que lo más seguro es que entrara en el sistema de ella desde una dirección remota —comentó Anderson—. Acceso leve, como nos temíamos —dio las gracias a los técnicos y éstos se fueron.

Entonces Linda Sánchez, metida de lleno en el asunto y dejando de lado su faceta de abuela, le dijo a Gillette:

—He asegurado y «logado» todo en su ordenador. Aquí tienes un disco de inicio.

Estos discos, que en inglés se llaman
boot discs
, contienen material del sistema operativo necesario para iniciar o cargar el ordenador de un sospechoso. La policía utiliza estos discos, en vez del disco duro, para iniciar los ordenadores ante la eventualidad de que su dueño (o, en este caso, el asesino) haya instalado previamente algún programa en el disco duro que destruya pruebas o todo el disco por completo si se inicia del modo habitual.

—He comprobado la máquina tres veces y no he encontrado ninguna trampa escondida pero eso no quiere decir que no las haya. ¿Sabes lo que estás buscando?

—Wyatt ha escrito la mitad de las trampas que se encuentran en el mercado —replicó Anderson, riendo.

—He escrito unas cuantas, pero lo cierto es que jamás he usado ninguna en mi ordenador —dijo Gillette.

La mujer puso los brazos en jarras sobre sus anchas caderas, sonrió con escepticismo y le espetó:

—¿Nunca has usado trampas?

—No.

—¿Por qué no?

—Siempre tenía en el ordenador algún programa que estaba ultimando y no quería perderlo.

—¿Prefieres que te pillen antes que perder tus programas?

Él no dijo nada, estaba claro que pensaba de esa manera: los federales le habían sorprendido con cientos de ficheros incriminatorios, ¿o no?

Ella se encogió de hombros y dijo:

—Seguro que ya lo sabes pero procura mantener el ordenador de la víctima y los discos lejos de bolsas de plástico, cajas o archivadores: pueden causar electricidad estática y borrar datos. Lo mismo pasa con los altavoces. Contienen imanes. Y no dejes ningún disco sobre baldas de metal: pueden estar imantadas. En el laboratorio encontrarás herramientas no magnéticas. Y a partir de aquí, supongo que ya sabes qué hacer.

—Sí.

—Buena suerte —dijo ella—. La habitación está cruzando ese pasillo.

Con el disco de inicio en la mano, Gillette recorrió el oscuro y frío pasillo.

Bob Shelton lo siguió.

El hacker se volvió.

—No quiero tener a nadie vigilándome por encima del hombro.

«Y a ti menos que a nadie», pensó para sus adentros.

—Está bien —dijo Anderson al policía de Homicidios—. Allá, la única puerta que hay tiene alarma y lleva su pieza de joyería casera puesta —miraba la tobillera electrónica de metal brillante—. No va a ir a ningún lado.

A Shelton no le hizo gracia pero cedió. No obstante, Gillette se dio cuenta de que tampoco regresaba a la sala principal. Se apoyó en una pared del pasillo cerca del laboratorio y cruzó los brazos, con pinta de ser un portero de noche con mala leche.

Ya en el laboratorio, Gillette se acercó al ordenador de Lara Gibson. Era sin duda un clónico de IBM.

Pero en un principio no hizo nada con él. En vez de eso, se sentó en una terminal y escribió un
kludge
, palabra que denomina un programa sucio y desaliñado con el que se pretende solucionar un problema específico. Terminó de escribir el código de origen en cinco minutos. Llamó al programa «Detective» y luego lo copió en el disco de inicio que le había dado Sánchez. Insertó el disco en el ordenador de Lara Gibson. Lo encendió y el ordenador comenzó a producir chasquidos y zumbidos con una familiaridad reconfortante.

Los dedos musculosos y gruesos de Wyatt Gillette recorrieron con destreza el frío plástico del teclado. Posó las yemas, encallecidas durante años de pulsar teclas sin descanso, sobre las pequeñas concavidades de las correspondientes a la F y a la J. El disco de inicio circunvaló el sistema operativo Windows de la máquina y fue directo al magro MS–DOS, el famoso
Microsoft Disc Operating System
, que es el precedente del más asequible Windows. Pronto, una C: blanca apareció en la negra pantalla.

Cuando vio aparecer ese cursor brillante e hipnótico su corazón empezó a latir más deprisa.

Y entonces, sin mirar el teclado, pulsó una tecla, la correspondiente a la d minúscula, la primera letra de la línea de comando, detective.exe, que pondría en marcha el programa.

El tiempo en la Estancia Azul es muy distinto del tiempo en el Mundo Real, y esto fue lo que sucedió en la primera milésima de segundo después de que Gillette pulsara esa tecla:

El voltaje que fluía en el circuito debajo de la tecla d cambió ligeramente.

El procesador del teclado advirtió el cambio y lanzó una señal de interrupción al ordenador principal, que envió momentáneamente las docenas de actividades que el ordenador estaba llevando a cabo a una zona de almacenaje conocida como «stack» y creó una ruta de prioridad especial para los códigos que provenían del teclado.

El procesador del teclado envió el código de la letra d a través de esta ruta hasta el sistema básico de
input–output
del ordenador, el BIOS, que comprobó si al mismo tiempo de pulsar esta tecla, Gillette había pulsado o no las teclas de
Shift, Control o Alternate.

Una vez que comprobó que no era así, el BIOS tradujo el código de teclado para la
d
minúscula en otro código llamado ASCII, que fue enviado al adaptador de gráficos del ordenador.

El adaptador transformó el código en una señal digital, que a su vez fue enviada a los cañones de electrones que se encuentran en la parte posterior del monitor.

Los cañones dispararon un chorro de energía a la capa química de la pantalla. Y, milagrosamente, la letra d nació ardiendo en el negro monitor.

Y en lo que restaba de segundo, Gillette tecleó el resto del comando,
e–t–e–c–t–i–v–e.e–x–e
, y dio a Enter con el meñique de la mano derecha.

Pronto aparecieron más caracteres y gráficos en la pantalla y, como un cirujano a la búsqueda de un tumor elusivo, Wyatt Gillette comenzó a investigar el ordenador de Lara Gibson con cuidado: lo único de ella que había sobrevivido al ataque atroz, que aún estaba caliente, que al menos conservaba algunos recuerdos de lo que ella había sido y de lo que había hecho en su vida.

Capítulo 00000111 / Siete

«Tiene andares de hacker», pensó Andy Anderson al observar el paso encorvado de Wyatt Gillette que regresaba del laboratorio de análisis.

La «gente de la Máquina» adoptaba la peor postura de trabajo posible entre todas las profesiones en este mundo.

Eran casi las once en punto. El hacker sólo había pasado treinta minutos estudiando el ordenador de Lara Gibson.

Bob Shelton, que ahora escoltaba a Gillette de vuelta a la sala principal, preguntó ante el claro cabreo del hacker:

—¿Y bien? ¿Qué has encontrado? —pronunció sus palabras con un tono helado y Anderson se cuestionó por qué Shelton trataba tan mal al joven, teniendo en cuenta que él mismo se había ofrecido voluntario para este caso.

Gillette ignoró al policía mofletudo y se sentó en una silla giratoria. Cuando habló, lo hizo dirigiéndose a Anderson:

—Aquí pasa algo raro. El asesino estuvo en su ordenador. Había tomado el directorio raíz y…

—Dilo para tontos —murmuró Shelton—. ¿Que había tomado qué?…

—Cuando alguien ha tomado el directorio raíz —explicó Gillette—, eso significa que posee todo el control sobre el sistema de redes y sobre todos los ordenadores conectados a dicho sistema.

—Si uno toma el directorio raíz —prosiguió Anderson—, puede reescribir programas, borrar ficheros, añadir usuarios autorizados, quitarlos o conectarse a la red como si fuera otra persona.

—Pero no me explico cómo lo hizo —retomó Gillette—. Lo único extraño que he encontrado han sido varios ficheros revueltos: en un principio he pensado que se trataría de algún virus encriptado pero han resultado ser sólo morralla. No hay rastro de ningún tipo de software en ese ordenador que le haya permitido acceder a él —miró a Bishop y continuó—: Mira, yo puedo cargar un virus en tu ordenador que me permita tomar tu directorio raíz y meterme dentro cuando me dé la gana, desde donde quiera, sin necesidad de contraseña. Se llaman «puertas traseras», porque son virus que se cuelan como por una puerta trasera. Pero antes de que actúen yo he tenido que cargar algo en tu ordenador y haberlo activado. Te lo puedo enviar como un documento adjunto en un correo electrónico, y tú lo activas al abrir el adjunto sin saber lo que es. O puedo colarme en tu casa e instalarlo en tu ordenador y activarlo. Pero cuando eso ocurre, se crean docenas de pequeños archivos que se desparraman por todo el sistema para permitir que el virus funcione. Y en algún sitio suele quedar una copia del virus original dentro del ordenador —se encogió de hombros—. Pero no encuentro ningún rastro de esos ficheros. No, se metió en el directorio raíz de otra manera.

Anderson pensó que el hacker era un buen orador. Le brillaban los ojos con ese tipo de animación absorta que había visto antes en tantos geeks jóvenes: hasta en aquellos que estaban sentados en el banquillo de los acusados, sentenciándose a sí mismos al explicar sus fechorías al juez y al jurado.

—Así que sabes que se metió en el directorio raíz —le dijo Linda Sánchez.

—Bueno, he programado este kludge —contestó Gillette, dándole a Anderson el disquete.

—¿Qué es lo que hace? —preguntó Nolan, llena de curiosidad profesional, igual que Anderson.

—Se llama detective.exe. Busca aquellas cosas que no están dentro de un ordenador —señaló el disquete y explicó los términos a los policías no pertenecientes a la UCC—: Cuando tu ordenador funciona, tu sistema operativo, como Windows, almacena partes de los programas que necesita por todo el disco duro. Existen patrones que nos informan dónde y cuándo se han almacenado esos ficheros —e, indicando el disquete, añadió—: Eso me ha mostrado muchas de esas partes de programas alojadas en sitios que sólo tienen sentido si alguien de fuera se había introducido previamente en el ordenador de Gibson desde un lugar remoto.

Shelton sacudió la cabeza, confundido.

—Vamos, que es como si sabes que un ladrón ha entrado en tu casa porque ha movido los muebles y no los ha vuelto a dejar como estaban —dijo Frank Bishop—. Aunque ya se haya largado cuando tú regresas.

—Eso mismo —admitió Gillette.

Andy Anderson, tan capaz como Gillette en algunas áreas, sopesó el disquete que tenía en la mano. No podía evitar sentirse impresionado. Cuando estaba pensando si debía o no pedir a Gillette que los ayudara, el policía había visto partes de programas de Gillette, que el fiscal había presentado en el juicio como pruebas.

Other books

Steadfast Heart by Tracie Peterson
Altar of Eden by James Rollins
Buried Truth by Dana Mentink
Dreamscape Saga Part 1: Project Falcon by D. L. Sorrells, K. W. Matthews
The Choosing by Jeremy Laszlo, Ronnell Porter
I Am Abraham by Charyn, Jerome
The Brendan Voyage by Tim Severin
Halting State by Charles Stross