—Lo que dices tiene sentido -apuntó George-. De modo que sabe que no es una persona. ¿Qué cree que es? ¿Un dios?
—¿Por qué un dios? -preguntó León.
—Bien, porque dentro de los límites de su universo, tiene un poder increíble. Y, como decías, lo sabe todo gracias a las bases de datos conectadas. Y el gusano está por todas partes, imbricado en el mismo sistema. Omnipotente, omnisciente, ¿omnipresente… Me suena a dios.
—¿Qué me dices de tu pregunta inicial, George? -intervine-. Preguntaste si sabe que es un gusano. Me parece que tu planteamiento y el de León sugieren que ya lo sabe.
Al, que había permanecido callada un rato, levantó la mirada y dijo:
—Entonces, la cuestión es: ¿qué quiere decir ser un gusano? -
No estoy seguro de adonde quieres ir a parar. Sabe lo que es un gusano. Puede averiguarlo.
—Sí, pero existe más de una definición de la palabra
gusano.
Una cosa es un gusano informático, pero hay otras definiciones que encajarían mucho mejor con Cecil. Al y al cabo, la inteligencia no suele considerarse como un atributo de los gusanos de software.
—No sabía que la inteligencia fuera una característica de algún tipo de gusano -dijo George.
—Pero lo es. Por ejemplo, puede utilizarse la palabra
gusano
para referirse a una persona particularmente despreciable.
—¡Eh!, ¿por qué me miras?
—No es nada personal, George -dijo Al, sonriendo.
—Además, creía que estábamos de acuerdo con León en que sabe que no es un ser humano.
—León, ¿has examinado el gusano de Tower con tu software CASE? -le pregunté.
—Sí. A grandes rasgos, parece un enorme conjunto de bucles anidados.
Eso no me servía de gran ayuda.
—Muy bien. Entonces, ¿qué es lo que piensa como un humano, actúa como un dios y sabe que es un gusano?
Llegué a casa bastante tarde, pero no me apetecía irme a dormir aún. Decidí probar la sugerencia de Oz de construir una red semántica. El problema era que sabían tan poco que no podía llegar muy lejos:
Nada fabuloso. Pero resaltaba el problema fundamental a que nos enfrentábamos: no sabíamos casi nada al respecto.
El número oculto de la Bestia
Y vi a un ángel poderoso
que proclamaba con fuerte voz:
«¿Quién es digno de abrir el libro
y soltar sus sellos?»
APOCALIPSIS 5,2
Cabe suponer que los expertos en virus somos bastante buenos infiltrándonos en los sistemas de seguridad; a la postre, conocemos los trucos del oficio. No solo sabemos mucho sobre sistemas de seguridad, sino también todos los trucos usados por los piratas para vencerlos.
Sin embargo, resulta evidente que se opone a la ética profesional. Es como pedir a un cirujano que mate al paciente en lugar de curarlo. Desde luego, sabrá por dónde debe cortar, pero ese corte es lo último que quiere hacer un médico honrado.
Empecé por la suposición de que Marión Oz tenía razón en una cosa: que Roger Dworkin había diseñado su caballo de Troya para configurar Internet como un solo y gigantesco ordenador de proceso en paralelo. E Internet no es solamente una red informática; es, en un sentido muy real, LA red. No sólo enlaza decenas de millones de ordenadores individuales, sino que conecta entre sí las demás redes de cierta importancia. La potencia de proceso involucrada, como Oz había insinuado, era alucinante.
En teoría, aunque parezca sorprendente, sería relativamente sencillo acceder a toda esta potencia sin molestar a los millones de usuarios que están conectados a Internet al mismo tiempo. Pensemos en un usuario típico, sentado ante su terminal. Escribe un poco y se para a pensar. Escribe un poco más. Se levanta y va al baño. Luego se prepara un café. Después de tomarse la taza, tiene que volver al baño. Y de todos modos, aunque el mecanógrafo más rápido del mundo estuviera sentado ante el teclado sin realizar ni una sola pausa, la cantidad de información que pudiera introducir utilizaría sólo una diminuta fracción de la capacidad de manejo de información de un módem normal. Supongamos que nuestro hipotético operador puede teclear ciento ochenta palabras por minuto. (Clark Kent podría escribir más deprisa si tuviera que entregar un artículo a tiempo, pero en tal caso, lo más probable es que fundiese el teclado.) Esta cantidad equivale a tres palabras por segundo, o unos quince bytes, que son ciento veinte bits. Así pues, son ciento veinte bits por segundo (bps) que se transportan a través de un módem capaz de gestionar, digamos, unos sesenta y cuatro mil bps. Incluso nuestro superoperador imaginario, que jamás para, ni descansa, ni va al lavabo, sigue utilizando menos de dos décimas por ciento de la capacidad del hardware.
Desde luego, la capacidad de un módem se utiliza al máximo cuando un ordenador transfiere información a otro, pero una cosa así únicamente sucede durante un porcentaje de tiempo muy corto. De forma similar, la CPU de un ordenador normal está ociosa la mayor parte del tiempo. Nadie notaría unos cuantos millones de FLOP (acrónimo que quiere decir «operaciones de coma flotante») adicionales aquí y allá.
Por consiguiente, si tomamos la cifra (probablemente baja) de Marión Oz de doscientos millones de ordenadores con acceso a Internet y suponemos, con criterios conservadores, que un uno por ciento está conectado al mismo tiempo y, siendo de nuevo conservadores, suponemos que el gusano puede disponer del cincuenta por ciento de su capacidad, tendremos un dispositivo informático capaz de cien billones de operaciones de coma flotante por segundo como mínimo. Además, ni siquiera estaría limitado por las máquinas que se encuentren conectadas a la vez en un momento dado. Podría remitir tareas a las máquinas que se estén desconectando y recibir los resultados cuando volvieran a conectarse. Sería como si alguien tuviera la posibilidad de tomar prestada toda la potencia sobrante de los motores de los automóviles de todo el país y aplicarla a sus propios desplazamientos; en tal caso, sería capaz de viajar casi a la velocidad de la luz.
La acción más obvia era tratar de piratear el sistema del centro de desarrollo de software de Macrobyte en Oakland, pero no quería hacerlo por varias razones: porque era ilegal y no me apetecía ir a la cárcel; porque resultaba demasiado evidente y Dworkin era cualquier cosa menos eso, y porque, si se trataba de una especie de juego, tenía que haber una manera de acceder a él y jugar, y no parecía plausible que Dworkin esperase a que todos los posibles jugadores tuvieran que canalizarse a través de la pasarela de Macrobyte a Internet.
Tenía más sentido suponer que la aplicación concebida por Dworkin, tanto si era un juego o la máquina del fin del mundo, debía de ser accesible mediante Internet.
El problema consistía en saber qué tenía que hacer. Una cosa es piratear un sistema cuando uno sabe lo que quiere; pero no sólo no sabía dónde buscar: ni siquiera sabía en realidad qué tenía que buscar. Lo más seguro era que hubiese uno o varios hosts de Internet que actuaran como servidores del misterioso programa. Era como tratar de encontrar una ciberaguja en un pajar virtual.
Así pues, me limité a practicar la técnica de pirateo más primitiva, pero eficaz: prueba y error. Examiné innumerables directorios, basándome siempre que era posible en mis escasos conocimientos sobre la persona de Roger Dworkin, como el instituto al que fue y su aparente aprecio por las pizzas y los caramelos Popsicle de uva. Entretanto, descubrí todo tipo de datos interesantes a los que podía acceder mediante Internet. Por desgracia, ninguno tenía !a menor relación con lo que buscaba.
No aburriré al lector con los detalles de esta búsqueda; uno de los requisitos previos para cualquier aspirante a pirata es tener una resistencia sobrehumana al tedio. Baste con decir que probé un montón de cosas bastante obvias y unas diez veces más de otras que no lo eran tanto. Entonces recordé algo. Me costaba creer que hubiera estado tan ciego.
La verdad es que la primera vez que se me ocurrió esta idea, reaccioné con escepticismo. No parecía probable que alguien tan listo como Roger Dworkin dejase la palabra clave cerca de su ordenador. Es algo que los expertos en seguridad como yo estamos recordando de manera constante a nuestros clientes; era como dejar el coche con las puertas abiertas y la llave puesta.
Por otra parte, la palabra no estaba marcada como contraseña; de otro modo sería una verdadera catástrofe en cuestión de seguridad. Dejar un diccionario junto al ordenador apenas puede calificarse como una conducta arriesgada, aunque la contraseña esté incluida en él, lo que probablemente era cierto.
Mucha gente utiliza las mismas contraseñas sin darse cuenta siquiera. El famoso gusano de Internet de 1988 -el Gran Gusano- llevaba consigo una lista de más de doscientas contraseñas habituales, desde
aaa
hasta
zimmerman,
como ayuda para atravesar los sistemas de seguridad. Guando vi la lista por primera vez, me sentí bastante frustrado al ver que incluía la que entonces era mi contraseña favorita,
uombat,
una palabra que creía bastante inusual.
La inspiración me llegó mientras iba en metro, un gran gusano mecánico que atraviesa el corazón de la Gran Manzana, y se apareció en forma de cierto señor mayor que lucía una larga barba, un rótulo escrito toscamente a mano y un olor como el sobaco de un orangután. Subió al metro en Wall Street; llamaba la atención tanto como cualquier abotonado corredor de bolsa o un
skinhead
cubierto de tatuajes. La verdad es que había varios
skins
en el metro; todos ellos lucían el tatuaje 666, que se estaba convirtiendo en una moda entre los miembros de aquella tribu urbana.
A mí me resultaba un poco más difícil no hacer caso al viejo pedigüeño, ya que estaba sentado enfrente y me miraba con fijeza y expresión hosca. Tras un afeitado podría haber sido el doble de Marión Oz, salvo por el hecho de que Oz tenía ese pelo en las orejas. Cuando le devolví la mirada, me enseñó su cartel y me invito o, más bien, insistió en que lo leyera. Decía: «Cuando se terminen los mil años, se Satanás liberado de su prisión».
Asentí con la cabeza y dije:
—¿Es de la Biblia?
En ese momento, la gente empezó a apartarse de mí. Los habitantes de Manhattan pueden ser bastante tolerantes con todo tipo de lunáticos, pero alguien que hable con uno de ellos tiene que estar lo bastante chalado como para hallarse al borde de la violencia.
El anciano también pareció un poco sorprendido, pero asintió despacio y dijo:
—El Apocalipsis de San Juan.
Entonces recordé la Biblia en el despacho de Dworkin y el pasaje subrayado del Apocalipsis. Lancé una mirada al
skinhead mis
próximo, sumé dos y dos, y el total era seiscientos sesenta y seis. Me pareció el viaje en metro más largo de la historia, y no sólo porque el profeta del fin del mundo que tenía frente a mí había decidido que, estando ya en los últimos días, no tenía mucho sentido darse un baño.
Me pasé el resto del trayecto pensando en todas las razones por las que no podía ser lo que andaba buscando. Cuando llegué a mi estación, me pareció una esperanza con bastante poco fundamento. Pero, ¡qué demonios!, era la única que tenía.
Al bajar del metro, tuve que contenerme para no echar a correr, porque siempre que se ve correr a alguien por una estación de metro de Nueva York, sólo cabe suponer que está huyendo de la escena del crimen. Caminé a paso ligero hacia la escalera, lo que es aceptable porque todos los habitantes de Manhattan andan con paso ligero. Subí los escalones de tres en tres.
Abrí la puerta de mi apartamento con tanta fuerza que casi rompí la llave dentro de la cerradura. Entré a toda prisa y arranqué el ordenador sin cerrar la puerta siquiera. Los milisegundos pasaban a velocidad insoportablemente lenta para mí, mientras esperaba que apareciese el símbolo de entrada de mandatos para conectarme a mi cuenta de Internet.
Todos los hosts de Internet tienen su propia dirección exclusiva, que es un número de treinta y dos bits. Suele expresarse en formato numérico, con las cifras separadas por puntos como, por ejemplo, 123.45.67.89. Sin embargo, dado que los seres humanos recuerdan mejor las palabras que los números, la dirección numérica se correlaciona con una cosa llamada el número de dominio totalmente calificado, más conocido como FQDN. Así, si quería conectarme al MIT mediante el programa telnet, no tenía que recordar una cifra de muchos dígitos, sino que me bastaba con recordar «mit.edu», que es el FQDN del MIT