Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

Wyrm (3 page)

BOOK: Wyrm
6.91Mb size Format: txt, pdf, ePub
ads

—¿De verdad crees que es posible hacer una versión comercial? No me imagino a un usuario medio leyendo libros de ajedrez a su ordenador.

—La versión comercial no tendrá las funciones de aprendizaje; ni siquiera la última generación de ordenadores para el público en general es lo bastante potente como para disponer de ellas. Dejaremos a un lado la fase de aprendizaje por un tiempo, fijaremos como definitivo el algoritmo, diseñaremos una interfaz que pueda manejarse con un ratón, empaquetaremos el programa con un manual impreso en papel a prueba de bobos y ¡listo! Goodknight, al alcance de la plebe. Pero tenemos otra razón para usar MABUS/2K, aun sin contar con el aspecto comercial. Resulta que MABUS/2K está estructurado de tal forma que es ideal para el tipo de aplicaciones de inteligencia artificial que habíamos pensado. Está construido sobre la base de un compilador inteligente, lo que resulta especialmente importante para un programa como Goodknight.

—¿Por qué?

—Porque, como Goodknight en realidad programa su propio algoritmo, está cambiando constantemente. El compilador inteligente recibe datos cuando se ejecuta el programa y va ajustando el sistema operativo para conseguir la máxima velocidad y eficacia. Además, usar un sistema operativo ya terminado nos permite concentrarnos en escribir nuestro programa sin tener que pasar horas programando la propia base operativa. Hemos realizado algunas modificaciones, por supuesto, pero se trata básicamente de MABUS/2K.

—Probablemente, por eso tenéis ahora un virus.

—Sin duda. Además, nuestro hardware no es tan rápido como la generación actual de superordenadores. Sin embargo -añadió sonriendo-, esperamos compensar con una programación elegante lo que nos falta en fuerza bruta.

—¿De verdad podéis compensar la diferencia de velocidad?

—Sí, en serio. El número de posibles movimientos en una partida de ajedrez aumenta de forma exponencial con cada nuevo movimiento que se examina, de modo que hasta el ordenador más rápido del torneo podría prever quizás un solo movimiento más que Goodknight. En cambio, nuestro programa puede compensarlo eliminando desde el principio las líneas menos prometedoras. Además, como tiene un mayor sentido de la estrategia, debería colocarse en una posición superior, en la que dispondría de más combinaciones favorables en potencia.

—Parece una buena teoría. ¿Cómo funciona en la práctica?

—Uno de los miembros de nuestro equipo, Alex Krakowski, es maestro internacional, que es el rango inmediatamente inferior al de gran maestro. Dice que Goodknight mejora a una velocidad asombrosa, y que su juego posicional ya es superior al de cualquier otro programa. -Hizo una mueca de disgusto-. A decir verdad, ha sido un poco prematuro inscribirlo en el torneo. Queríamos tener unos meses más para que funcionase la fase de aprendizaje y solventar algunos errores de programación poco importantes, pero nuestro patrocinador nos presionó para ver resultados.

Poco antes de las siete de la mañana llegamos al Stanford Artificial Inrelligence Laboratory (más conocido como SAIL), un lugar célebre en la historia de la inteligencia artificial. SAIL se encontraba en el Margaret Jacks Hall, un área apodada
Marginal Hall
por sus integrantes. George me presentó a los otros miembros del equipo, entre quienes estaba Jason Wright, un hombre bajo con gafas gruesas, un pendiente de oro y cabellos pelirrojos recogidos en una cola de caballo. Parecía el típico
genio de los ordenadores,
salvo por las canas que asomaban a sus sienes, que rompían con la imagen usual del adolescente.

Tras un breve intercambio de cortesías, nos pusimos a trabajar.

—Pensamos en probar algunos antivirus comerciales -dijo Jason- por si acaso era algún programa común, pero George nos convenció de no hacerlo. Le hice caso porque ninguno de los miembros de este equipo sabe mucho de ese tema y no quería empeorar las cosas metiendo las narices en el asunto.

—Si puedo decir algo sin parecer adulador, hicieron lo correcto -contesté- He encontrado algunas copias de software comercial antivirus que estaban infectadas. Admito que no es muy habitual, pero creo que han invertido demasiado tiempo y esfuerzos para complicarse la vida a estas alturas con enfoques alicortos del problema. Ahora, contéstenme una cuestión -añadí-: ¿piensan que existe la posibilidad de que alguien haya insertado un virus o un gusano de manera deliberada en el software?

Se miraron los unos a los otros y negaron con la cabeza.

—Imposible -dijo Jason.

—Están equivocados -repliqué.

Abrieron la boca y los ojos de forma desmesurada, incluso unas cuantas venas abultaron en algunas frentes. La gama de sus expresiones faciales fue desde el asombro a la ira o al mudo horror. Jason tartamudeó unos segundos hasta que, por fin, consiguió articular:

—¿Qué? ¿Qué quiere decir? ¿Quién…?

—Lo que quiero decir -contesté, levantando la mano- es que mi experiencia me indica que la contaminación de un sistema seguro procede casi siempre del interior de la propia organización. Y siempre es posible. Tal vez piensen que no hay nadie que quisiera hacer algo así, o que, aunque alguien quisiera, sería imposible. Olvídenlo: siempre existe una manera.

»Les digo esto -añadí- porque quiero que empiecen a pensar en quién podría tener un motivo para joderles, o quién pudo disfrutar de una ocasión para insertar un producto nocivo en su programa. Comprobaré si hay indicios de gusanos en el sistema y lo vacunaré contra los animalejos conocidos, y además -dije, dando una palmada en mi maleta- aquí tengo unas cosillas que no están previstas en ningún programa comercial. Pero, si alguien ha escrito un virus específico para éste, lo que debemos hacer ante todo es averiguar quién ha sido, cómo lo ha hecho y cuándo.

»Además de examinar el programa, tendremos que revisar todo el software con el que haya estado en contacto: lenguaje de programación, sistema operativo, trabajos… Por otra parte, si el sistema tiene memoria de tipo caché en un puerto serie o paralelo, también deberemos comprobarla. George, dijiste que esta máquina lee libros de ajedrez, por lo que supongo que utilizáis un escáner con software de OCR, es decir, de reconocimiento óptico de caracteres.

—Así es. Disponemos de la versión más reciente de Cyclops, el software de OCR de Macrobyte.

—Muy bien, también tendremos que examinar Cyclops.

Conecté mi portátil a Goodknight para que, si existía algún virus residente, también infectase uno de mis discos duros. El disco estaba protegido por un sistema que identificaba al intruso y lo ponía en cuarentena. También trabajé con los programadores de Goodknight para adaptar una de mis rutinas de examen, y la cargamos. Iba a comprobar las innumerables líneas de código de Goodknight a fin de detectar cualquier virus o gusano conocido; buscaría diversos indicadores de infección, como mensajes de texto sospechosos o mandatos de formateo de bajo nivel. A causa del carácter único de la configuración, no podía predecir cuánto tiempo tardaría, aunque imaginaba que por lo menos unas cuantas horas. Podía ser una buena ocasión de conseguir las horas de sueño que tanto necesitaba, pero estaba enganchado a un cóctel de cafeína y adrenalina, de modo que le propuse a George acompañarlos al Moscone Cerner y presenciar la partida de la tercera ronda.

—Desde luego -dijo-. Pensaba que preferirías quedarte por aquí o echar una cabezadita.

—No hay mucho que pueda hacer -repuse-, salvo esperar. Me interesa ver si algún otro participante en el torneo tiene problemas similares.

Jason debió de oírnos, porque se acercó meneando la cabeza en sentido negativo.

—No quiero que nadie se entere de esto -dijo.

—De acuerdo, no diré ni una palabra. Pero podría oír algo interesante. Además, creo que sus competidores son los mayores sospechosos, si realmente alguien ha infectado la máquina de forma deliberada.

Jason reflexionó sobre mis palabras. Parecía a punto de negarse en cualquier caso, pero George intervino:

—¡Vamos, Jase! Déjale venir. Si alguien nos pregunta por él, diremos que es un viejo colega de la universidad que ha venido a ver el espectáculo.

—Muy bien -cedió Jason, mirándome de soslayo a través de sus gruesas gafas-. Pero recuerde: ni una palabra a nadie sobre esto.

Volvimos por la autopista a San Francisco en el coche de George, con dos de los programadores apretujados en el diminuto asiento trasero. Uno de ellos era Alex Krakowski, el experto en ajedrez del equipo, un treintañero con cabellos y barba negros y rizados. El otro se llamaba Harvey Wang, un estudiante sin graduar que era tan alto como George. Le ofrecí mi asiento, pero George insistió en que yo fuese a su lado. Harvey se limitó a sonreír y dijo que si a George no le importaba tener sus rodillas clavadas en la parte baja de la espalda todo el trayecto, a él tampoco.

No era extraño que hubiese un ambiente tenso y nervioso en el coche.

—Así pues, ¿quién es la víctima de esta mañana? -pregunté.

Creo que tengo un sentido del humor aceptable, pero se rieron un poco demasiado fuerte.

—¿Nuestra víctima? -dijo George-. Un tío llamado Zivojinovic.

Goodknight jugaría con las blancas contra el campeón mundial. Alex Krakowski esperaba que bastara con eso para conseguir tablas.

—Un empate contra el Dragón sería un auténtico golpe de efecto -dijo-. Nuestra mejor opción es usar la apertura de peón de dama.

Alex explicó que se consideraba tan peligroso a Zivojinovic con la Defensa Siciliana, su apertura favorita, que casi ninguno de sus contrincantes se atrevía a abrir con peón a cuatro rey en un torneo.

—En los interzonales de hace tres años, ganó cinco partidas con las negras, jugando siempre la Defensa Siciliana. ¡Cinco! Nadie ha hecho nada igual en un nivel de competición semejante desde que Bobby Fischer eliminó a dos grandes maestros en los interzonales de 1972.

—¿Cómo saben que Goodknight no abrirá con el peón de rey? -pregunté.

—No tenemos permiso para estipular un primer movimiento específico; esto sería una violación de las reglas del torneo -dijo Alex-. Los programas han de realizar sus propios movimientos. Sin embargo, está permitido tener en cuenta al contrario. Al fin y al cabo, un jugador humano haría lo mismo. Goodknight ha estudiado todas las partidas de Zivojinovic y sabe que se va a enfrentar hoy con él. Después de todo esto, si es tan estúpido como para meterse en una Defensa Siciliana frente al Dragón, volveré al SAIL y le daré una patada a la placa madre.

»De hecho, las reglas del torneo favorecen a los jugadores humanos: disponer de dos horas para hacer todos los movimientos tiende a suprimir la ventaja de los ordenadores en velocidad. Pero no importa, en cualquier caso el cálculo a gran escala no es nuestro punto fuerte. Este programa tiene un excelente juego estratégico. Creo que podemos forzar tablas.

—No tengas demasiadas esperanzas -comentó George.

—Está siendo modesto -me dijo Alex en tono confidencial-. Aunque no ganemos este torneo, el programa de George va a representar un importante avance sobre la competencia.

—¿El programa de George? Creía que el jefe del equipo era Jason.

—Jason es un buen programador y un administrador aceptable, pero el genio de la programación que se oculta detrás de Goodknight es George.

—¡Venga ya! Conseguirás que me ruborice -dijo George, que no parecía haber enrojecido en absoluto-. Pero no os preocupéis, no sufro un repentino ataque de falsa modestia. Si Goodknight estuviera funcionando al ciento por ciento, confiaría en la victoria. Sin embargo, algo va mal. Sólo espero que no tengamos que retirarnos del torneo.

George me miró y me revolví incómodo en el asiento. Por primera vez me di cuenta de cuánto habían puesto George y sus colegas en este programa y en qué grado contaban con mi ayuda. Hasta entonces, todo aquello me había divertido. Al fin y al cabo, suelo trabajar con clientes que se juegan millones: una infección en los sistemas puede causar la desaparición de muchos puestos de trabajo, arruinar carreras y destruir compañías enteras. ¡Por el amor de Dios, esto era un programa para jugar!

Pero empezaba a darme cuenta de que suponía mucho más que eso. Jason Wright, Alex Krakowski, Harvey Wang y mi amigo George Bard, junto con otros, habían puesto toda su alma en conseguir que Goodknight funcionase. Una cosa era que hubiese otro programa mejor, pero se merecían una oportunidad sin que sus esfuerzos resultasen inútiles por culpa de un virus.

No quiero decir que odio a todos los piratas informáticos. La inmensa mayoría es, sin duda, gente honrada, ética, leal, digna de confianza, e incluso mantiene una razonable higiene personal. Puede decirse que la mayor parte de esa minoría de piratas a los que entusiasma crear nuevos virus no tiene verdadera mala fe. Por lo general, sólo intentan ser más listos y pasar un buen rato sin causar daños graves, aunque de manera involuntaria acaban ocasionando muchos perjuicios. En cambio, los pocos piratas que realmente tratan de joder a la gente con sus virus están varios niveles por debajo de la peor escoria.

En realidad, un pirata destructivo no es más que un chulo. Al igual que el típico grandullón que te pega para disfrutar de que es más alto y fuerte que tú, el pirata que crea virus destruye tu propiedad y tu trabajo para demostrarse a sí mismo que es mas listo y experto en ordenadores que el usuario medio. ¡Vaya cosa!

Nunca he conocido a ninguno de esos cabezas de chorlito. Mi trabajo consiste en deshacer el daño, no en buscar a los cretinos que lo han causado. Esa labor corresponde a los departamentos contra el delito informático del Servicio Secreto, el FBI, el SEC, el FCC y toda esa sopa de letras que son las agencias federales de Estados Unidos. No, no me he encontrado con ninguno de esos piratas, pero tengo una lista.

Uno de los indicios reveladores de que determinado pirata sólo pretende satisfacer el propio ego es que firme su obra maestra; no con su verdadero nombre, por supuesto. La mayoría de los piratas usan seudónimos o apodos, y les gusta incluir mensajes ingeniosos del tipo: «Te ha jodido el Príncipe de la Pasión. ¿Has gozado?». Algunos de los delincuentes que he encontrado más a menudo en mi trabajo son Astaroth, Dr. Entropy, Pain Man, Wizard of Odds y MetLhed. Este último es un programador tan malo que necesita un centenar de líneas de código para conseguir lo que cualquier otro hace en cuatro; en cambio, Astaroth es, por desgracia, un programador muy bueno, que ha escrito algunos especímenes realmente horrorosos.

BOOK: Wyrm
6.91Mb size Format: txt, pdf, ePub
ads

Other books

Over You by Christine Kersey
Betrayed by Wodke Hawkinson
Murder in the Marais by Cara Black
The Sea of Aaron by Kymberly Hunt