La estancia azul (10 page)

Read La estancia azul Online

Authors: Jeffery Deaver

Tags: #Intriga, policíaco

BOOK: La estancia azul
5.7Mb size Format: txt, pdf, ePub

Después de examinar las brillantes líneas de códigos, Anderson había pensado dos cosas. La primera era que si había alguien que podía aclarar cómo el asesino se había metido en el ordenador de Lara Gibson, ése era Gillette.

La segunda era que sentía una profunda y dolorosa envidia de las habilidades del joven. En todo el mundo hay decenas de miles de code crunchers (programadores que desarrollan software normal y eficiente para tareas mundanas) y otro tanto de script bunnies (chavales que, por pasárselo bien, escriben programas inmensamente creativos pero torpes y a la larga ineficaces). Pero sólo hay unos pocos que puedan concebir programas que sean «elegantes», el mayor elogio que existe al hablar del software, y que tengan la habilidad necesaria para llevarlos a cabo. Así era Wyatt Gillette.

Una vez más, Anderson observó que la mirada de Frank Bishop daba vueltas a la habitación como si estuviera en la luna. Su mente parecía hallarse lejos de allí. Pensó en llamar a la Central y pedirles que le asignaran otro detective. Que le dejaran perseguir a los ladrones de bancos del MARINKILL (ya que eso era tan importante para él) y enviaran a alguien que por lo menos prestase atención.

—Así que la clave del asunto —dijo el policía de la UCC a Gillette— es que se metió en el ordenador de la chica gracias a un nuevo virus desconocido que no sabemos cómo funciona.

—Básicamente, sí.

—¿Podrías encontrar algo más sobre él?

—Sólo lo que ya sabéis, que es experto en Unix.

Unix es un sistema operativo informático, como MS–DOS o Windows, aunque controla máquinas más grandes y potentes que los ordenadores personales.

—¿Cómo? ¿Qué sabemos? ¿A qué te refieres?

—El fallo que cometió.

—¿Qué fallo?

Gillette frunció el ceño.

—Cuando el asesino penetró en el sistema tecleó algunos comandos para entrar en los ficheros de ella. Pero eran comandos de Unix, que él debió de teclear por error antes de caer en la cuenta de que ella operaba con Windows. Son comandos raros y sólo los conoce alguien que sea un gurú de Unix. Los habéis tenido que ver.

Anderson miró interrogante a Stephen Miller, quien se suponía que había sido el primero en «excavar» el ordenador de la mujer. Miller dijo desasosegado:

—Sí que vi un par de líneas escritas en Unix. Pero pensé que había sido ella la que las había escrito.

—Ella era una civil —replicó Gillette, usando el término hacker para definir a una usuaria accidental de ordenadores—. Dudo que llegase a oír hablar de Unix, así que mucho menos sabría los comandos —en los sistemas operativos de Windows o Apple, los usuarios controlan sus máquinas con sólo hacer clic sobre una imagen o teclear palabras normales en inglés; para usar Unix uno necesita aprender cientos de códigos complicados hechos de símbolos y letras aparentemente incomprensibles.

—No lo pensé, lo siento —dijo Miller a la defensiva. Parecía descolocado por esta crítica referente a algo que él había considerado sin importancia.

Anderson supo que Stephen Miller había vuelto a cometer un nuevo error. Era un problema recurrente desde que Miller se uniera a la UCC dieciocho meses atrás. En la década de los años setenta, Miller había dirigido una empresa que fabricaba ordenadores y creaba software. Pero sus productos siempre iban un paso más atrás que los de IBM, Digital Equipment's o los de Microsoft, y su empresa acabó quebrando. Miller se quejó de que él ya había intuido muchas veces el «GC» (el «Gran Cambio», la locución empleada en Silicon Valley para denominar la innovación revolucionaria que iba a dejar pasmada a la industria y a convertir a sus creadores en millonarios de la noche a la mañana) pero los «grandes» no cesaban de sabotearlo.

Cuando su empresa se hundió y él se divorció, desapareció durante unos años del entorno informático underground de San Francisco y luego reapareció como Progrmador freelance. Miller se pasó al campo de la seguridad informática y finalmente hizo pruebas para ingresar en la policía del Estado. No es que fuera el candidato ideal de Anderson para policía informático, pero en cualquier caso la UCC tampoco tenía muchos candidatos entre los que elegir (¿por qué conformarse con sesenta mil dólares al año trabajando en un empleo donde a uno le pueden pegar un tiro cuando se puede ganar diez veces más en cualquiera de las leyendas corporativas de Silicon Valley?).

Así que la carrera de Miller había estado repleta de frases como «No lo pensé, lo siento». Por otra parte, Miller, que nunca había vuelto a casarse y no parecía tener vida privada, era el que pasaba más horas en el departamento y se le podía encontrar en su puesto cuando ya se habían largado todos. También se llevaba trabajo «a casa», esto es: a los departamentos de informática de algunas universidades locales, donde tenía amigos y podía desarrollar proyectos de la UCC usando gratis superordenadores último modelo.

—¿Y en qué nos concierne? —preguntó Shelton—. ¿Qué pasa porque sepa ese rollo Unix?

—Es muy malo para nosotros —contestó Anderson—. Eso es lo que pasa. Los hackers que usan sistemas Windows o Apple son advenedizos. Los hackers serios trabajan en el sistema operativo Unix o en el de Digital Equipment's, VMS.

Gillette asintió.

—Unix es el sistema operativo de Internet —añadió—. Cualquiera que desee piratear los grandes servidores y
routers
(los dispositivos que conectan dos redes de área local) debe conocer Unix.

Sonó el teléfono de Bishop y él respondió la llamada. Luego miró a su alrededor y se dirigió a un cubículo contiguo. Se sentó erguido, según pudo observar Anderson: nada de encogimientos de hacker. El detective comenzó a tomar notas. Cuando colgó dijo:

—Tengo noticias. Uno de nuestros agentes ha hablado con unos IC.

Anderson tardó un segundo en recordar qué significaban esas letras. Informantes confidenciales. Chivatos.

—Se ha visto a un sujeto llamado Peter Fowler —dijo Bishop con su voz suave e impertérrita—, varón blanco de unos veinticinco años, natural de Bakersfield, vendiendo armas en esa zona. Parece que también tiene algunos cuchillos Ka–bar —hizo un gesto hacia la pizarra blanca—. Se le divisó hace una hora cerca del campus de Stanford en Palo Alto. En un parque a las afueras de Page Mili, a unos cuatrocientos metros al norte de la 280.

—El Otero de los Hackers, jefe —comentó Linda Sánchez—. En Milliken Park.

Anderson asintió. Conocía bien el lugar y no se sorprendió cuando Gillette afirmó que también lo conocía. Era una zona desierta de prados cercana al campus donde se reunían estudiantes de informática, hackers y gente de Silicon Valley. Se intercambiaban warez e historias y fumaban hierba.

—Conozco a gente allí —dijo Anderson—. Cuando acabemos con esto iré a echar un vistazo.

Bishop volvió a consultar sus notas y dijo:

—El informe del laboratorio afirma que el tipo de adhesivo de la botella es igual al que se usa en el maquillaje teatral. Un par de agentes han estado hojeando las páginas amarillas buscando tiendas. En la zona contigua sólo hay una tienda: Artículos Teatrales Ollie, en El Camino Real, Mountain View. El conserje me dijo que venden mucha mercancía. Pero no guardan registro de ventas. Ahora bien —prosiguió Bishop—, quizá tengamos algo sobre el coche del chico malo. Un guardia de seguridad en un edificio de oficinas enfrente de Vesta's, el restaurante donde el criminal recogió a la señorita Gibson, observó un sedán de color claro último modelo aparcado frente a las oficinas durante el rato que la víctima estuvo dentro del bar. En caso de ser así, su conductor puede haber observado con detenimiento el coche del asesino. Podríamos preguntar a todos los empleados de la empresa.

—¿Quiere echarle un vistazo mientras yo voy al Otero de los Hackers?

—Sí, señor, eso es lo que tenía pensado —repasó de nuevo sus notas. Luego, movió su cabeza de pelo endurecido apuntando a Gillette—: Los técnicos de la Escena del Crimen encontraron el recibo de la cerveza light y el martini en los cubos de basura en la parte trasera del restaurante. Han podido extraer un par de huellas y las han enviado a la Agencia para realizar el AFIS.

Tony Mott advirtió que Gillette fruncía el ceño con curiosidad:

—Es el sistema de identificación automática de huellas digitales —le explicó al hacker—. Primero busca en el sistema federal y luego va Estado por Estado. Lleva bastante tiempo para una búsqueda por todo el país pero si lo han arrestado por cualquier cosa en los últimos ocho años lo encontraremos.

Aunque tenía mucho talento para la informática, a Mott le fascinaba lo que él denominaba «el verdadero trabajo del poli» y no dejaba de acosar a Anderson para que lo trasladaran a Homicidios o a otra sección criminal para poder perseguir a «verdaderos delincuentes». Era sin lugar a dudas el único policía informático del país que llevaba como arma reglamentaria una automática del 45 capaz de parar un coche.

—Primero se concentrarán en la costa Oeste —dijo Bishop—. California, Washington, Oregón…

—No —dijo Gillette—. Que vayan de este a oeste. Que hagan primero Nueva Jersey, Nueva York, Massachusetts y Carolina del Norte. Luego Illinois y Wisconsin. Luego Texas. Y por último California.

—¿Por qué? —preguntó Bishop.

—¿Recuerda los comandos de Unix que tecleó? Eran de la versión de la costa Este.

Patricia Nolan les explicó a Bishop y a Shelton que existían varias versiones del sistema operativo Unix. El que el asesino hubiera utilizado los comandos de la costa Este parecía señalar que procedía de la orilla atlántica del país. Bishop asintió y pasó esta información a la Central. Luego miró su cuaderno y dijo:

—Sólo hay otra cosa que podemos añadir al perfil del sospechoso.

—¿Y qué es? —preguntó Anderson.

—La división de Identificaciones ha comentado que parecía como si el criminal hubiera sufrido algún tipo de accidente. Ha perdido la punta de casi todos sus dedos. Tiene suficiente yema como para dejar una huella pero en las puntas sólo se encuentra tejido cicatrizado. Los técnicos de Identificaciones creen que pudo haberse herido en algún incendio.

Gillette sacudió la cabeza:

—Son callos.

El policía lo miró. Gillette alzó su propia mano. Tenía las puntas de los dedos aplastadas y terminaban en callos amarillentos.

—Se le llama la manicura del hacker —explicó—. Cuando uno teclea durante doce horas al día, esto es lo que pasa.

Shelton escribió eso en la pizarra blanca mientras Bishop añadía que no se habían encontrado más pruebas.

Anderson miraba desesperanzado la pizarra blanca cuando Gillette dijo:

—Ahora quiero conectarme a la red y ver qué se cuentan en los foros de discusión de los hackers más murmuradores, y los chats. Sea lo que sea lo que esté haciendo el asesino seguro que ha causado un gran revuelo y…

—No te vas a conectar a la red —le dijo Anderson.

—¿Qué?

—Que no —dijo el policía, testarudo.

—Pero tengo que hacerlo.

—No. Ésas son las reglas. Nada de andar on–line.

—Un momento —dijo Shelton—. Él ya se ha conectado a la red. Lo he visto.

Anderson volvió la cabeza hacia el policía:

—¿Se ha conectado?

—Sí, en la habitación del fondo, en el laboratorio. Lo he estado vigilando mientras él comprobaba el ordenador de la víctima —miró a Anderson—. Y he supuesto que tú lo habías permitido.

—No, no lo he hecho —Anderson preguntó a Gillette—: ¿Te has conectado?

—No —respondió Gillette con firmeza—. Me ha debido de ver cuando estaba escribiendo mi
kludge
y habrá pensado que estaba en la red.

—A mí me lo ha parecido —dijo Shelton.

—Se equivoca.

Shelton se encogió de hombros pero seguía sin creérselo.

Anderson podía haber ido al directorio raíz y comprobado los ficheros de conexión para saberlo con certeza. Pero pensó que el hecho de que se hubiera conectado o no a la red carecía de importancia. El trabajo de Gillette aquí había acabado. Tomó el teléfono y llamó solicitando que vinieran dos agentes a la UCC. «Tenemos un prisionero que debe ser trasladado de vuelta al Correccional de San José.»

Gillette se volvió hacia él, con ojos abatidos.

—No —dijo con tenacidad—. No me puede enviar de vuelta.

—Me aseguraré de que te entreguen el portátil que te prometí.

—No, no lo entiende. No puedo parar ahora. Tenemos que descubrir lo que el tipo hizo en el ordenador de esa chica.

—Pero tú has dicho que no has podido encontrar nada —gruñó Shelton.

—Es que ése es el verdadero problema. Si hubiera encontrado algo, podríamos entenderlo. Pero no puedo. Eso es lo terrible. Necesito seguir adelante.

—Si encontramos el ordenador del asesino —dijo Anderson—, o el de otra víctima, y si necesitamos analizarlos, te llamaremos de nuevo.

—Pero los chats, los paneles de noticias, los sitios de hackers. Ahí podríamos encontrar centenares de pistas. Seguro que la gente está hablando de este tipo de software.

Anderson vio la desesperación del adicto reflejada en el rostro de Gillette, tal como se lo había predicho el alcaide.

—A partir de ahora es nuestro, Wyatt —dijo—. Y gracias de nuevo.

Capítulo 00001000 / Ocho

Jamie intuyó que no iba a poder conseguirlo.

Era casi mediodía y estaba sentado solo en la oscura y fría sala de ordenadores, aún vestido con la ropa de jugar al fútbol («Jugar bajo la lluvia no afianza ningún carácter, Booty: sólo te empapas hasta los huevos»). Pero no quería perder tiempo dándose una ducha y cambiándose de ropa. Cuando estaba en el campo, en lo único que podía pensar era si el ordenador universitario al que había accedido habría sido capaz de adivinar el código.

Y ahora, mientras atisbaba la pantalla a través de sus gafas gruesas y empañadas, intuyó que el Cray no iba a poder descriptar la contraseña a tiempo. Estimó que tardaría dos días más en conseguirlo.

Pensó en su hermano, en el concierto, en los pases de
backstage
, y sintió ganas de llorar. Comenzó a teclear otros comandos para ver si podía acceder a otro ordenador universitario, a uno más rápido que había en el Departamento de Física. Pero ése tenía una larga lista de espera de gente que deseaba utilizarlo.

Sintió un escalofrío diferente al que le proporcionaban las ropas empapadas y miró por toda la sala oscura y rancia. Se estremeció de miedo. La única iluminación que había en la sala de ordenadores provenía de su pantalla encendida y de un débil flexo: los tubos catódicos del techo estaban apagados.

Other books

The End of Sparta: A Novel by Victor Davis Hanson
Crazy Love by Nicola Marsh
Alicia by Laura Matthews
Souvenir by James R. Benn
Charm & Strange by Stephanie Kuehn