—No hice nada con esos códigos. Los borré una vez que los hube bajado a mi ordenador —explicó Gillette.
—Entonces, ¿para qué entraste en sus sistemas?
El hacker se encogió de hombros.
—Vi al presidente de la empresa en la CNN, o en cualquier otro canal. Dijo que nadie podría acceder a sus sistemas, que sus medidas de seguridad eran a prueba de tontos. Quise comprobar si era cierto.
—¿Y lo eran?
—Sí, sí lo eran. Pero el problema radica en que uno no tiene que protegerse de los tontos. Sino de gente como yo.
—Bueno, una vez dentro, ¿no se te ocurrió advertirle de los fallos de sus sistemas? ¿Hacer de
white hat
?
White hats
son hackers que se introducen en sistemas de seguridad y luego advierten a sus víctimas sobre los defectos de dichos sistemas. A veces por la gloria que conlleva hacerlo, otras veces por dinero. Y en ocasiones porque opinan que es su deber.
Gillette se encogió de hombros.
—No es mi problema. No puedo arreglar el mundo. Y él dijo que no se podía hacer. Sólo deseaba comprobar si yo era capaz.
—¿Por qué?
Otra vez se encogió de hombros.
—Por curiosidad.
—¿Por qué se te echaron encima los federales de esa manera? —preguntó Anderson. El FBI rara vez investiga a un hacker (siempre y cuando no venda lo que ha robado o desestabilice un negocio), y menos aún remite el caso a un abogado del Estado.
Fue el alcaide quien respondió a esa pregunta:
—La razón se llama DdD.
—¿El Departamento de Defensa? —exclamó Anderson, echando un vistazo al llamativo tatuaje que lucía Gillette en uno de sus brazos. ¿Era un avión? No, se suponía que era un pájaro.
—Patrañas —murmuró Gillette—. No hay quien se lo trague.
El policía miró al alcaide, quien se explicó:
—El Pentágono cree que escribió algún programa o algo que le dio acceso al último software de codificación del DdD.
—¿En su Standard 12? —exclamó Anderson, divertido—. Se necesitaría toda una docena de superordenadores trabajando a destajo durante medio año para poder leer un solo correo electrónico.
El Standard 12 acababa de reemplazar al DES como el más novedoso software de codificación (también llamado de «encriptación») para uso gubernamental.
Era el instrumento del que se servían las distintas agencias para codificar sus mensajes y sus datos más secretos. Tan importante era este programa de codificación para la seguridad nacional que las distintas leyes de exportación lo consideraban «munición» y, por tanto, no podía ser trasladado al extranjero sin el consentimiento del ejército, por miedo a que terroristas u otros gobiernos lo usaran en su beneficio y entonces la CÍA no pudiera entrar en sus mensajes.
—Pero ¿y qué si llegó a decodificar algo que hubiera pasado antes por el Standard 12? Todo el mundo trata de leer contenidos codificados…—se preguntó Anderson.
No había nada ilegal en todo esto, siempre que el documento codificado no estuviera clasificado o fuera robado. De hecho, muchos productores de software animan a la gente a que trate de leer documentos codificados con sus programas y ofrecen recompensas a quien sea capaz de hacerlo.
—No —dijo el alcaide—, lo que afirman es que él se metió en el ordenador del DdD, descubrió algo sobre la manera en la que funciona el Standard 12 y escribió un programa que decodifica los documentos. Y que permite leerlos en pocos segundos.
—Eso es imposible —replicó Anderson riendo—. No puede hacerse.
—Y eso es lo que yo les dije —comentó Gillette—. Pero no quisieron creerme.
Y aun así, a medida que Anderson estudiaba los ojos vivaces hundidos tras las pestañas oscuras de aquel hombre, y sus dedos que se movían con impaciencia frente a él, se preguntó si de verdad había podido escribir un programa mágico como ése. El propio Anderson no podría, y tampoco sabía de nadie que fuera capaz de algo así. Pero, en cualquier caso, la razón por la que el policía se encontraba allí, con el sombrero en la mano, era que Gillette era un mago: un wizard, de usar el término que utilizan los hackers para describir a aquellos que han alcanzado los niveles más altos posibles dentro del Mundo de la Máquina.
Alguien llamó a la puerta y el guardia dejó entrar a otros dos hombres. El primero, de unos cuarenta años, tenía un rostro enjuto y el cabello rubio peinado para atrás con fijador. También llevaba unas patillas al estilo de hace unas décadas. Vestía un traje gris barato. La roída camisa le quedaba varias tallas grande y le caía por fuera del pantalón. Echó un vistazo a Gillette sin un asomo de interés.
—Señor —dijo dirigiéndose al alcaide con voz ronca—, soy el detective Frank Bishop, del Departamento de Homicidios de la Policía Estatal.
Saludó a Anderson con laconismo y quedó en silencio. El otro hombre, más joven y más pesado, dio la mano tanto al alcaide como a Anderson. Tenía el rostro lleno de marcas de acné infantil o de varicela.
—Detective Bob Shelton.
Anderson no sabía nada de Shelton pero había oído algunas cosas sobre Bishop y tenía sentimientos encontrados con relación a su participación en el caso. Se suponía que Bishop era a su manera un wizard, habida cuenta de su experiencia en atrapar asesinos y violadores en barrios tan duros como el de la dársena de Oakland, Haight–Ashbury o el infame Tenderloin en San Francisco. Los de Crímenes Informáticos no tenían competencias —ni habilidades— para llevar un caso de homicidio como éste sin contar con alguien de la Sección de Crímenes Violentos pero, tras algunas conversaciones telefónicas con Bishop, Anderson seguía teniendo dudas.
El de homicidios parecía distraído y apático y, peor aún, no sabía nada de ordenadores.
Anderson también había oído que Bishop ni siquiera deseaba trabajar con los de Crímenes Informáticos. Que había tratado de usar sus contactos para ocuparse del caso MARINKILL, llamado así por el FBI debido al lugar del crimen: tres atracadores de bancos habían asesinado a dos transeúntes y a un policía en la sucursal del Bank of America del Condado de Marín para, acto seguido, huir hacia el este, lo que significaba que muy bien podían haber girado hacia el sur y encontrarse ahora sobre el dominio actual de Bishop, el área de San José.
De hecho, lo primero que hizo Bishop nada más entrar fue echar una ojeada a la pantalla de su teléfono móvil, se supone que para ver si tenía algún mensaje hablado o escrito acerca de su reasignación.
Anderson invitó a tomar asiento a los detectives: «¿Desean sentarse, caballeros?», dirigiendo la mirada hacia los bancos de la mesa de metal.
Bishop hizo un gesto de asentimiento pero continuó de pie. Se metió la camisa dentro del pantalón y se cruzó de brazos. Shelton se sentó junto a Gillette. En un segundo, el corpulento policía lanzaba una mirada de asco al prisionero y se levantaba, para ir a sentarse al extremo opuesto de la mesa.
—Quizá no te vendría mal lavarte de vez en cuando —murmuró dirigiéndose al recluso.
—Quizá podría usted preguntarle al alcaide por qué sólo me dejan ducharme una vez a la semana —replicó Gillette.
—Porque hiciste algo que no tendrías que haber hecho, Wyatt —dijo el alcaide, sosegado—. Esa es la razón por la que estás en régimen de reclusión administrativa.
Anderson no tenía ni tiempo ni ganas de andar de cháchara. Dijo a Gillette:
—Tenemos un problema y queremos que nos ayudes —miró a Bishop y le preguntó—: ¿Quiere ponerle en antecedentes?
De acuerdo con el protocolo de la policía estatal, en teoría era Frank Bishop quien estaba al mando. Pero el delgado detective negó con un gesto.
—No, señor. Proceda.
(Anderson pensó que el «señor» se lo había endilgado con un tono muy poco sincero.)
—Anoche raptaron a una mujer en un restaurante de Cupertino. La asesinaron y encontramos su cuerpo en el valle Portola. La habían acuchillado hasta matarla. No abusaron sexualmente de ella y tampoco existe ningún motivo aparente para el crimen.
»Ahora bien —prosiguió—, esta mujer, Lara Gibson, era famosa. Daba conferencias y llevaba una página web donde explicaba autodefensa a otras mujeres. Había salido en prensa de ámbito nacional y hasta en el programa de Larry King. Bueno, lo que sucedió fue algo así: esta chica está en un bar y entra un tipo que parece conocerla. El camarero recuerda que el tipo dijo llamarse Will Randolph. Es el nombre del primo de la mujer con la que la víctima iba a cenar anoche. Randolph no tiene nada que ver —lleva toda la semana en Nueva York— pero hemos encontrado una fotografía digital de él en el ordenador de la víctima y el sospechoso y Randolph se parecen. Creemos que ésa es la razón de que el malo lo eligiera para suplantarlo.
»Así que cuenta con toda esta información sobre ella: amigos, lugares a los que ha viajado, trabajo, acciones de Bolsa, hasta el nombre de su novio. Incluso pareció saludar a alguien en el mismo bar, aunque los de Homicidios preguntaron a todos los clientes que se encontraban allí anoche y nadie sabía quién era. De modo que creemos que se lo inventó para tenerla tranquila, para hacer que ella creyera que era un parroquiano.
—Ingeniería social —dijo Gillette.
—¿Qué significa eso? —preguntó Shelton.
Anderson conocía el término pero dejó que Gillette se explicara:
—Significa engañar a alguien simulando que eres otra persona. Los hackers lo hacen para acceder a bases de datos, líneas telefónicas o contraseñas. Cuanta más información tengas sobre alguien para camelarlo, más te creerá y hará aquello que deseas que haga.
—Sí, pero Sandra Harwick, la chica con la que Lara había quedado, nos comentó que había recibido una llamada de alguien que dijo ser el novio de Lara y que cancelaba los planes para cenar juntas. Trató de llamar a Lara a su teléfono móvil pero estaba apagado.
Gillette asintió:
—Inutilizó el móvil —luego frunció el ceño—. No, quizá toda la red.
—Eso mismo. Mobile America denunció una pausa en la red 850 de cuarenta y cinco minutos exactos. Alguien introdujo códigos que apagaron todo el funcionamiento y más tarde lo volvió a encender.
Los ojos de Gillette se contrajeron. Anderson podía ver que el asunto empezaba a interesarlo.
—Así que —continuó el hacker— se hizo pasar por alguien a quien ella creería y la mató. Y lo hizo con información que había extraído del ordenador de su víctima.
—Exacto.
—¿Ella tenía servicio on–line?
—Con Horizon On–Line.
Gillette se rió.
—Por Dios, ¿sabe lo seguro que es eso? Él se metió en uno de los dispositivos que conecta la red local y leyó los correos de ella —sacudió la cabeza mientras observaba el rostro de Anderson—: Pero eso lo hace hasta un bebé. Cualquiera puede. Hay algo más, ¿no?
—Sí —admitió Anderson—. Hablamos con el novio y nos metimos en su ordenador. La mitad de la información que el camarero oyó que él le decía a ella no estaba en los e–mails de la víctima. Estaba en su ordenador.
—Quizá husmeó basuras y obtuvo su información allí.
—Husmear basuras significa buscar información en papeleras que le ayude a uno a piratear: antiguos manuales de la empresa, facturas, recibos, copias impresas, cosas así —explicó Anderson a Bishop y a Shelton. Pero luego, volviéndose a Gillette—: Lo dudo. Todo estaba almacenado en el ordenador de ella.
—¿Y si fue acceso sólido? —preguntó Gillette. Acceso sólido es cuando un hacker allana la casa o la oficina de alguien y entra en el ordenador mismo de la víctima. Acceso leve es cuando alguien entra mediante Internet en otro ordenador conectado a la red y lo hace desde cualquier lugar.
—Tuvo que ser acceso leve —comentó Anderson negando con la cabeza—. Hablé con la amiga con la que Lara había quedado, Sandra. Dijo que la única vez que hablaron de reunirse esa noche fue mediante un mensaje instantáneo esa misma tarde. Por fuerza, el asesino tenía que estar en otro lado.
—Eso es interesante —comentó Gillette.
—Eso mismo pensé yo —respondió Anderson—. Lo que pasa es que creemos que el asesino usó un nuevo tipo de virus para introducirse en el ordenador de ella. Pero lo malo es que nuestra unidad no puede localizar ese virus. Nos gustaría que le echaras un vistazo.
Gillette hizo un gesto de asentimiento, mientras miraba el techo de la celda mugrienta con los ojos semicerrados. Anderson advirtió que el joven movía los dedos de forma breve y rauda. En un principio pensó que Gillette sufría algún tipo de parálisis o un tic nervioso. Pero luego comprendió lo que hacía el hacker. Al parecer, tenía el vicio nervioso de teclear un teclado invisible de forma inconsciente.
El hacker bajó la mirada y escrutó a Anderson:
—¿Qué han usado para examinar su disco duro?
—Norton Commander, Vi–Scan 5.0, el paquete de detección forense del FBI, Restore8 y el analizador 6.2 de partición y ubicación de archivos de la DdD. Y también hemos probado con el Surface–Scour.
Gillette se rió confundido:
—¿Todo eso y no han encontrado nada?
—Nada de nada.
—¿Y creen que yo voy a descubrir algo más que ustedes?
—He echado una ojeada a varias cosas que has escrito: en todo el mundo no habrá más de tres o cuatro personas que puedan programar así de bien. Seguro que tienes software mejor que el nuestro…O puedes crearlo.
—¿Y qué gano yo con todo esto? —preguntó Gillette a Anderson.
—¿Qué? —preguntó Bob Shelton encogiendo la cara picada de viruela y mirando fijamente al hacker.
—¿Qué consigo si les ayudo?
—¡Serás mamón! —aulló Shelton—. Han asesinado a una chica. ¿Es que no te importa una mierda?
—Lo siento por ella —replicó Gillette de inmediato—, pero el trato es que les ayudaré sólo si consigo algo a cambio.
—¿Qué? —preguntó Anderson.
—Quiero una máquina.
—Nada de ordenadores —replicó el alcaide al instante—. Ni hablar —y luego le dijo a Anderson—: Esa es la razón por la que se halla en régimen de reclusión por ahora. Lo pillamos en el ordenador de la biblioteca: se había conectado a Internet. El juez dictó una orden como parte de la sentencia en la que se especifica que no puede conectarse a la red sin supervisión continua.
—No me conectaré a red —dijo Gillette—. Seguiré en la galería E, que es donde ahora me encuentro. No tendré acceso a la línea telefónica.
El alcaide se burló.
—Seguro que prefieres permanecer en reclusión administrativa.