La estancia azul (18 page)

Read La estancia azul Online

Authors: Jeffery Deaver

Tags: #Intriga, policíaco

BOOK: La estancia azul
9.23Mb size Format: txt, pdf, ePub

Pero ¿con qué objeto se juega a un juego MUD si no es para tener mayores desafíos?

Miró la hora de su ordenador: 4.15. Hora de partir hacia la Academia St. Francis para la partida de esta noche. Iba con dos horas de ventaja pero debía echar una ojeada al internado para cerciorarse de que las rondas de los guardias de seguridad no habían cambiado. Además, sabía que el pequeño Jamie andaría ansioso y con ganas de salir antes de tiempo para dar una vuelta a la manzana.

Phate fue al sótano y sacó del armario lo que iba a necesitar: su cuchillo, una pistola y cinta de embalar. Luego se encaminó al baño de la planta baja, donde extrajo un botellín de plástico con pitorro oculto bajo el lavabo. Contenía unos líquidos que había mezclado con anterioridad. Aún podía distinguir el acre aroma de los productos químicos de la mezcla.

Cuando tuvo sus herramientas preparadas, volvió una vez más al salón de su casa para echar otra ojeada al ordenador, por si había más advertencias de Shawn. Si las hubiera habido, habría tenido que pensar dos veces si realizaba el ataque de esta noche. Pero no tenía nuevos mensajes. Se desconectó de la red y dejó la estancia tras haber apagado la lámpara del techo del salón.

Mientras lo hacía saltó el salvapantallas y su brillo iluminó un poco la sombría pieza. En él se podía leer:

El acceso es Dios…/em>

Capítulo 00001110 / Catorce

—Toma, te he traído esto.

Gillette se volvió. Patricia Nolan le ofrecía una taza de café:

—¿Con leche y azúcar?

—Sí, gracias —asintió él.

—Me he fijado en que te gusta mucho —dijo ella.

Él estuvo a punto de contarle que los reclusos de San Ho trapicheaban con cigarrillos para agenciarse paquetes de café de verdad, que preparaban con agua caliente del grifo. Pero había decidido que no estaba dispuesto a recordarle a nadie (ni siquiera a sí mismo) que era un convicto, por muy interesante que este tipo de cuestiones pudiera resultar.

Ella se sentó a su lado tirando de su vestido desgarbado. Sacó el frasco de pintauñas de su bolso Louis Vuitton y lo abrió. Gillette la miró con curiosidad.

—Perdona —dijo—. Tengo este problema, soy muy curioso. Es algo superior a mí. No sé, ¿puedo preguntarte por qué siempre te estás pintando las uñas?

—No me las pinto. Las endurezco. Acaban hechas un asco de tanto darle al teclado —ella le miró a los ojos y luego bajó la vista. Se examinó las puntas de los dedos. Y dijo—: Podría dejármelas cortas pero eso no forma parte de mi plan —pronunció con cierto énfasis la palabra «plan». Como si hubiera decidido compartir con él algo íntimo: aunque, de hecho, él no estaba muy seguro de que quisiera oírlo—. Me desperté una mañana más temprano de lo normal a principios de año (de hecho era el día de Año Nuevo), después de haber pasado las vacaciones aislada, metida en un avión —dijo ella—. Y me di cuenta de que soy una geek soltera de treinta y cuatro años que vive sola con un gato y semiconductores por valor de veinte mil dólares en mi habitación. Decidí que iba a cambiar de vida. No soy una modelo que digamos, pero sí puedo modificar algunas de las cosas que pueden enmendarse: las uñas, el pelo, el peso. Odio hacer ejercicio pero cada mañana me presento en el gimnasio a las cinco en punto. Soy la reina del
step
aeróbico.

—Bueno, es cierto que tienes unas uñas preciosas —dijo Gillette.

—Gracias. Y también poseo una buena musculatura en las piernas —respondió ella desviando los ojos. (Él intuyó que el plan de ella requería seguramente un poco de coqueteo: y que para ello necesitaba practicar.)

—¿Estás casado? —le preguntó ella.

—Divorciado.

—En una ocasión, estuve a punto de…—había comenzado a decir ella, aunque prefirió dejarlo ahí, sin añadir nada más.

«Señorita, no pierda su tiempo conmigo», pensó él. «Soy un caso perdido.»

Pero el tema romántico y los pensamientos sobre la vida de soltero le llevaron a acordarse de Elana, su ex mujer, y eso lo deprimió. Se mantuvo en silencio y asentía mientras Patricia le contaba cómo le iba la vida en Horizon On–Line, que era más interesante de lo que uno podía pensar (aunque nada de lo que ella dijo sustentó esa afirmación), o le hablaba de la vida en Seattle con sus amigos y su gato atigrado y sus citas atroces con gente del sector de la informática.

Absorbió todos esos datos por educación durante diez minutos, en los que su mente se mantuvo ausente de la conversación. Y luego su ordenador emitió un pitido agudo y él miró la pantalla.

Resultados de la búsqueda:

Buscar
: Phate.

Localización
: alt.pictures.true.crime.

Status
: referencia de neuusgroup.

—Mi bot ha atrapado un pez —afirmó—. Hay una referencia a Phate en los foros de discusión.

Los foros de discusión (listas de mensajes de interés especial sobre cualquier tema posible) se guardan en una subdivisión de Internet denominada Usenet, que proviene de la expresión inglesa
Unix User Network
. Creada en 1979 como forma de conectar la Universidad de Carolina del Norte con la Universidad Duke, Usenet fue en un principio un vehículo estrictamente científico que mostraba severas prohibiciones a temas como las drogas, el sexo o los intereses de los hackers. No obstante, en la década de los ochenta hubo muchos usuarios que pensaron que esas limitaciones apestaban a censura, y entonces promovieron la «Gran Rebelión», que condujo a la creación de una categoría «alternativa» de foros de discusión. Desde entonces, Usenet era como una ciudad fronteriza. Ahora, uno encuentra mensajes sobre cualquier tema posible, desde porno duro hasta crítica literaria, desde manifiestos pronazis hasta teología católica o hasta cachondeos basados en iconos de la cultura de masas (y uno de ellos era el favorito de Gillette: alt.barney.the.dinosaur.must.die).

El bot de Gillette, como un enviado medieval o un correo del salvaje Oeste, se había percatado de que alguien había colocado un mensaje que incluía el nombre de Phate en uno de esos foros de discusión alternativos llamado alt.pictures.true.crime, y lo había remitido a su dueño.

Gillette cargó su lector de foros de discusión en el ordenador y se conectó a la red. Encontró el grupo y observó el monitor con fijeza. Alguien cuyo nombre de pantalla era Vlast453 había colocado un mensaje en el que se mencionaba a Phate. También había adjuntado una fotografía.

Mott, Miller y Nolan se congregaron alrededor de la pantalla.

Gillette hizo clic en el mensaje. Observó el encabezamiento:

De
: «Vlast»

Newsgroups
: alt.pictures.true.crime.

Asunto
: Un viejo amigo de Phate ¿Alguien tiene más?

Fecha
: 1 abril 23:54:08 + 0100.

Líneas
: 1323.

Message–ID
: <[email protected]>

References
: <2000060616U,328.26619.00002274@ng–fm1 .hcf.com>

NNTP–Pasting–Host
: modem–76.flunase.dialup.pDl.co.uk.

X–Trace
:neuusg3.svr.pdd.ca.uk 9603323M5 1175162.136.95.76.

X–Neuusreader
: Microsoft Outlook Express 5.00.2014.211.

X–MimeOLE
: Produced by Microsoft MimeOLE.

V5.00.201LI.211.

Path
: neuüs.RIliance–neujs.comltraffic.RIlianceneuus.com.

lBudapest.usenetserver.comlNews–.

out.usenetserver.comldiablo.theWorld.netinews.

theWorld.netinewspo5t.theUJarld.netl.

Y luego leyó el mensaje que Vlast había enviado.

El grupo:

Reciví esto de nuestro amigo Phate fue ace seis meses, no estoy oyendo cosa dél desde después. Puede alguien poner más de esto. Vlast

>—¡Fijaos en la gramática y en la ortografía! —comentó Tony Mott—. Este tipo es extranjero.

La lengua que la gente usaba para comunicarse en la red revelaba muchas cosas sobre ellos. En general, la más utilizada era el inglés, pero cualquier hacker serio dominaba unas cuantas más (en especial el alemán, el holandés y el francés) para ser capaz de intercambiar información con el mayor número de hackers posible.

Gillette descargó la foto que acompañaba al mensaje de Vlast. Era una foto de escena del crimen y mostraba el cadáver de una chica a quien habían acuchillado una docena de veces.

Linda Sánchez, que sin duda tenía en mente a su propia hija y a su futuro nieto, miró la imagen y desvió la vista.

—Es asqueroso —murmuró.

Gillette estuvo de acuerdo en que lo era. Pero se esforzó en pensar en algo sin que la foto lo afectase.

—Veamos si podemos seguirle el rastro a este sujeto —sugirió—. Si podemos acceder a él quizá nos lleve hasta Phate.

Existen dos formas de rastrear a alguien en Internet. Si tienes el encabezamiento real de un correo electrónico o el aviso que se envió a un foro de discusión, puedes examinar la anotación del «path», o recorrido que revelará el sistema por el que el emisor del mensaje entró en Internet, y la ruta que ese mensaje ha seguido hasta llegar al ordenador del que Gillette lo había descargado. Si existe una orden judicial, el sysadmin (o administrador de sistemas, la expresión proviene del inglés system administrator) de ese sistema inicial se verá obligado a facilitar el nombre y la dirección del usuario que envió el mensaje.

En cualquier caso, lo normal es que los hackers usen encabezamientos falsos para que nadie los pueda localizar. Gillette no tardó un segundo en saber que el de Vlast era falso (las verdaderas rutas de Internet se escriben sólo con minúsculas y ésta contenía letras mayúsculas y minúsculas). Vlast la había falsificado, y si el equipo del UCC se decidía a seguirla no llegaría a ninguna parte.

Eso les dijo, aunque no obstante añadió que intentaría encontrar a Vlast con un segundo tipo de rastreo: a través de su dirección de Internet: Vlast453@euro–net.net. Gillette cargó el programa HyperTrace. Escribió la dirección de Vlast y el programa se puso en marcha. En la pantalla se dibujó un mapamundi del que salía una línea de puntos a la altura de San José (donde se encontraba el ordenador de la UCC) que cruzaba el Pacífico. Cada vez que encontraba un nuevo router de Internet y alteraba su rumbo, la máquina emitía un tono electrónico llamado ping, que recibía su nombre del pitido del sonar de los submarinos.

—¿Es tuyo el programa? —preguntó Nolan.

—Sí.

—Es genial.

—Sí, me lo pasé muy bien escribiéndolo —y luego forzó los ojos para leer la información de la pantalla.

La línea que representaba la ruta desde la UCC hasta el ordenador de Vlast fue hacia el oeste y se detuvo en Europa central, para acabar posándose sobre una caja que contenía una interrogación. Gillette miró el gráfico y dio unos golpecitos a la pantalla.

—Vale, ahora mismo Vlast no está conectado a la red, o tal vez ha camuflado la localización de su ordenador: eso es lo que quiere decir el signo de interrogación donde acaba la línea —puso el cursor en la línea junto a la caja y dio doble clic al ratón. La caja se abrió y Gillette leyó la información que contenía:

—Euronet.bulg.net. No tengo su dirección concreta pero se ha conectado a través del servidor búlgaro de Euronet. Lo tendría que haber adivinado.

Nolan y Miller estuvieron de acuerdo. Es probable que Bulgaria sea el país del mundo con más hackers per cápita. Tras la caída del Muro de Berlín y del fallecimiento del comunismo, en Europa central, el gobierno búlgaro trató de hacer de su nación el Silicon Valley del antiguo bloque del Este, y para ello importó miles de programadores y de informáticos. Pero, para su consternación, IBM, Apple, Microsoft y las demás empresas americanas prefirieron moverse a mercados globales. Las empresas extranjeras de tecnología cayeron en picado y a los jóvenes geeks no les quedó otra cosa que hacer que reunirse en los cafés y piratear. Bulgaria creaba más virus electrónicos al año que cualquier otro país del mundo.

—¿No cooperan las autoridades búlgaras? —le preguntó Nolan a Miller.

—Nunca. El gobierno ni siquiera nos responde cuando les pedimos información —y dicho esto, Miller añadió—: ¿Y por qué no le enviamos un e–mail directamente a Vlast?

—No —respondió Gillette—. Eso podría poner a Phate sobre aviso. Creo que hemos llegado a un punto muerto.

Pero entonces el ordenador volvió a emitir un pitido y el bot de Gillette señaló otra nueva presa.

Resultadas de la búsqueda
:

Buscar
: «Triple–X»

Localización
: IRC, #hack.

Status
: Conectado.

Era Triple–X, el hacker que Gillette había localizado ya antes y que parecía saber muchas cosas sobre Phate y su Trapdoor.

—Está en el chat de hackers del
Internet Relay Chat
—dijo Gillette—. No sé si le dirá a un extraño algo sobre Phate, pero vamos a intentar rastrearlo —y le preguntó a Miller—: Voy a necesitar un anonimatizador antes de conectarme a la red. ¿Tienes alguno por ahí?

Un anonimatizador, o
cloak
, capota, es un programa de software que bloquea cualquier intento de rastrearte cuando estás conectado, pues te presenta como alguien distinto y que se encuentra en un lugar diferente al tuyo.

—Claro, lo cierto es que escribí uno el otro día.

Miller cargó el programa en un cubículo contiguo al de Gillette.

—Si Triple–X trata de seguirte la pista, verá que te has conectado en una terminal de acceso público de Austin. Es una zona de alta tecnología y allí muchos universitarios de Texas suelen dedicarse a piratear con ganas.

—Genial —Gillette se acercó al teclado, echó una breve ojeada al programa de Miller y luego escribió un falso nombre de usuario para él, Renegade334, en el anonimatizador. Tecleó unos cuantos comandos y luego miró a su equipo—: Vamos a darnos un baño con los tiburones —dijo. Y pulsó Enter.

* * *

—Ahí estaba —dijo el guardia de seguridad—. Aparcó aquí mismo, el coche era un sedán de color claro. Estuvo como una hora, justo cuando raptaron a la chica. Y estoy casi seguro de que había alguien en el asiento delantero.

Other books

Everybody Has Everything by Katrina Onstad
The Cat Who Talked to Ghosts by Lilian Jackson Braun
The Selkie’s Daughter by Deborah Macgillivray
Into the Storm by Ruth D. Kerce
Billionaire Takes All by Jackson Kane
Sisterchicks Say Ooh La La! by Robin Jones Gunn
Karl Bacon by An Eye for Glory: The Civil War Chronicles of a Citizen Soldier