El ordenador de la sede de la UCC soltó un pitido.
—¿Qué tenemos? —preguntó Patricia Nolan.
Gillette señaló la pantalla.
Resultados de la Búsqueda:
Buscar
: «Phate»Locarían
: Newsgroup: alt.pictures.true.crime.Status
: Posted message.
El rostro de Gillette resplandecía de entusiasmo. Llamó a Bishop:
—Phate ha colgado algo en la red.
El detective caminó hacia el ordenador, mientras Gillette se conectaba on–line y se metía en Usenet. Allí encontró el grupo de noticias e hizo doble clic en el mensaje.
Message I–D
: <100042345410815.NPI6015@k2rdka>.X–Neuusposter
: newgroupspost–1.2.Newsgroups
: alt.pictures.true.crime.De
: [email protected].Para
: Grupo.Asunto
: Un personaje reciente.Encoding
: .jpg.Líneas
: 1276.NNTP–Posting–Date
: 2 abril.Fecha
: 2 Apr 11.12 a.m.Path
: news.newspost.coml southwest.coml news–com.mesh.ad.jpl .counterculturesystems.coml lari–vegauche.fr.net! frankfrt.de.net! suwlip.net! newusser–ve.deluxe.interpost.net! lnternet.gateway.net! roma. internet.it! globalsystems.uk!Recordatorio
: El mundo entero es un MUD, y la gente que lo puebla son meros personajes.
Nadie pudo imaginarse qué significaba ese intento de paráfrasis de Shakespeare que había hecho Phate.
Hasta que Gillette descargó la foto que venía adjunta con el mensaje.
Poco a poco apareció en la pantalla.
—Dios mío, qué hijo de perra —murmuró Linda Sánchez, con los ojos fijos en la terrible fotografía.
En la pantalla se veía una foto de Lara Gibson. Estaba medio desnuda, tirada sobre un suelo de baldosas: parecía estar en un sótano. Su cuerpo estaba lleno de cortes y cubierto de sangre. Sus ojos apagados miraban desesperadamente la cámara. Gillette se sintió mareado al contemplar la imagen, y supuso que ésta había sido tomada cuando a la víctima le quedaban pocos minutos de vida. Él, al igual que Linda Sánchez, tuvo que desviar la mirada.
—¿Y esa dirección? —preguntó Frank Bishop—. ¿[email protected]? ¿Hay alguna posibilidad de que sea real?
Gillette puso en marcha el HyperTrace y comprobó la dirección.
—Es falsa —dijo, y nadie se sorprendió.
—¿Y la foto? —sugirió Miller—. Sabemos que Phate está en la zona. ¿Y si enviamos a unos cuantos agentes a que echen un vistazo por los sitios de revelado en una hora? Quizá lo reconozcan.
Antes de que Gillette pudiera hablar, una impaciente Patricia Nolan respondía:
—No se habrá arriesgado a llevar la foto a revelar a ningún lado. Habrá usado una cámara digital.
Hasta Frank Bishop, poco adepto a la tecnología, se había imaginado que así era.
—Así que esto no nos es de ayuda —dijo el detective, señalando la pantalla.
—Bueno, quizá lo sea —dijo Gillette. Se aproximó más al monitor y señaló la línea que rezaba «path».
Recordó a Bishop que el recorrido que identificaba los sistemas utilizados por Phate para acceder al servidor que descargaría la foto quedaban identificados en el encabezamiento del mensaje.
—Son como direcciones de calles. ¿Aquel hacker de Bulgaria, Vlast? Sus listados de encabezamientos eran todos falsos cuando puso la foto del asesinato en la red, pero quizá éste sea real o al menos contenga algunos sistemas que Phate ha utilizado de verdad a la hora de subir la foto de Gibson.
Gillette comenzó a comprobar todos los sistemas señalados en la línea «path» con su HyperTrace.
Todos los sistemas hasta llegar al newsserve.deluxe.interpost.net eran reales. Pero los tres últimos no.
—¿Qué significa eso? —preguntó Bishop.
—Que ése era el sistema que en verdad estaba usando Phate: newsserve.deluxe.interpost.net.
Gillette ordenó a HyperTrace que buscara más información sobre la empresa. En un instante surgía esto en la pantalla:
Nombre del Dominio
: lnterpost.net.Registrado a nombre de Interpost Europe SA.
23443 Grand Palais.
Brujas. Bélgica.
Servicios
: Proveedor de servicios de Internet, Web hosting, lecturas y reenvíos anónimos.
—Es un
chainer
—dijo Gillette, moviendo la cabeza—. No me sorprende.
Nolan le explicó a Bishop por qué no era un buen augurio:
—Un
chainer
es un servicio que oculta tu identidad cuando envías e–mails o cuelgas mensajes en la red.
—Phate envió la imagen a Interpost —prosiguió Gillette— y sus ordenadores la despojaron de su dirección real, le colocaron otra falsa y la enviaron desde allí.
—¿Y no podemos rastrearla? —preguntó Bishop.
—No —dijo Nolan—. Es un callejón sin salida. Ésa es la razón por la cual Phate no se ha molestado en escribir un encabezamiento falso, como hizo Vlast.
—Bueno —señaló el policía—, Interpost conoce la procedencia del mensaje. Encontremos su número de teléfono, llamémosles y lo descubriremos.
El hacker sacudió la cabeza.
—Los
chainers
mantienen su trabajo porque garantizan que nadie, absolutamente nadie, ni siquiera la policía, podrá saber quién es el emisor del mensaje.
—Así que no hay nada que podamos hacer, ¿no? —dijo Bishop.
—No necesariamente —replicó Wyatt Gillette—. Creo que tenemos que seguir pescando.
Mientras el ordenador de la UCC de la policía del Estado, por medio del mecanismo de búsqueda de Wyatt Gillette, enviaba una petición de información sobre Interpost en Bélgica, Phate estaba sentado en el motel Bay View, una posada decrépita ubicada en una franja arenosa de la zona comercial de Freemont, California, al norte de San José.
Sirviéndose de un ordenador portátil Toshiba, se había infiltrado en un cercano
router
que manejaba todo el tráfico de Internet de la zona y había visto la petición de Gillette corriendo por la red.
Por supuesto, Phate sabía que un chainer extranjero como Interpost no se molestaría ni en contestar la petición de identidad de ningún cliente a ningún policía de los Estados Unidos. También había previsto que Gillette usaría un mecanismo de búsqueda para indagar información general sobre Interpost, con la esperanza de encontrar algo que ayudara a los policías para suplicar o sobornar la cooperación del servicio belga de Internet.
En cuestión de segundos, la búsqueda de Gillette había localizado docenas de sitios en los que se mencionaba a Interpost y estaba a punto de reenviar sus nombres y direcciones al ordenador de la UCC. Pero los paquetes de datos que contenían esa información tomaron un desvío: fueron encaminados al portátil de Phate. Trapdoor modificó los paquetes para insertar su laborioso demonio y los mandó de vuelta a la UCC. Entonces Phate recibió este mensaje:
Trapdoor
Enlace completado
¿Quiere Introducirse en el ordenador del sujeto? Sí/No
Phate tecleó «Sí», dio a Enter y en un instante estaba curioseando el sistema de la UCC.
Tecleó más comandos y comenzó a echar una ojeada a algunos ficheros que aludían a que Phate, como cualquier otro baboso asesino en serie, había colgado en la red la foto de la moribunda Gibson para amenazarlos o para consumar algún extraño tipo de fantasía sado–sexual. Pero no era así: la había colgado para que le sirviera de anzuelo para encontrar la dirección de Internet de la máquina de la UCC. Una vez que hubo colgado la fotografía, había dado instrucciones a su ordenador para que le diera las direcciones de todos aquellos que la descargaban en su ordenador. Y uno de ellos había sido un ordenador gubernamental del Estado de California, situado en la zona oeste de San José, que tenía que ser la oficina de la UCC.
Entonces Phate recorrió los ficheros del ordenador de la policía, copiando todo aquello que pensó que podría serle de ayuda, y luego se fue directo a un fichero titulado «Expedientes de personal. Unidad de Crímenes Computarizados».
Su contenido estaba encriptado, no era de extrañar. Phate abrió una ventana en Trapdoor e hizo clic en «Decodificar». El programa comenzó a trabajar para agenciarse el código.
Mientras gemía el disco duro, Phate se levantó y abrió una Mountain View de una nevera portátil que estaba en el suelo de la habitación del motel. Introdujo una pajita y, sorbiendo el dulce líquido, fue hasta la ventana: columnas de luz solar rompían los nubarrones en ese instante. La cascada irritante de luz lo molestó y con presteza cerró las cortinas y corrió hacia los mudos colores electrónicos de la pantalla de ordenador, que para él poseían más belleza que cualquier combinación salida de la paleta divina.
* * *
—Lo tenemos —anunció Gillette al equipo—, Phate está dentro de nuestra máquina. Comencemos el rastreo.
—¡Muy bien! —exclamó Tony Mott, quien dio un silbido victorioso ensordecedor.
Gillette arrancó HyperTrace y la ruta que mediaba entre el ordenador de la UCC y el de Phate apareció en la pantalla en forma de una línea de puntos amarillos, acompañados de la emisión sonora de lánguidos pings.
—Nuestro chico es bueno, ¿eh, jefe? —dijo Linda Sánchez mirando admirativa a Gillette.
—Parece que todo marcha —respondió Bishop.
Diez minutos antes, mientras estaban ojeando el recorrido del mensaje de Phate y habían comprobado que Interpost era un
chainer
, Gillette había tenido una corazonada: que todo eso era una estratagema.
Gillette intuyó que el asesino, como cualquier experto en los juegos MUD, les había hecho una encerrona y que no había colgado las fotos para burlarse de ellos o amenazarlos sino para conseguir la dirección de la UCC y así poder introducirse en su ordenador.
Gillette se lo explicó al equipo y añadió:
—Y vamos a dejar que lo haga.
—Para poder rastrearlo nosotros a él —intuyó Bishop.
—Eso mismo —confirmó Gillette.
—Pero no podemos permitir que se infiltre en nuestro sistema —protestó Stephen Miller, señalando las máquinas de la UCC.
—Claro que no —repuso Gillette—. Voy a transferir todos los datos reales a unas cuantas copias de seguridad y los reemplazaré por archivos encriptados. Y mientras esté tratando de decodificarlos lo ubicaremos.
Bishop estuvo de acuerdo y Gillette transfirió toda la información reservada, como los archivos referentes al personal, a cintas y las reemplazó con ficheros codificados.
Acto seguido Gillette inició la búsqueda de Interpost y, cuando llegaron los resultados, vinieron acompañados del demonio Trapdoor.
—Es como un violador —dijo Linda Sánchez al ver cómo las carpetas del sistema se abrían y cerraban.
La profanación será el crimen del nuevo siglo.
—¡Venga, venga! —daba ánimos Gillette a su programa HyperTrace, que soltaba un lánguido
ping
de sonar cada vez que identificaba un nuevo enlace en la cadena de conexión.
—¿Y qué pasa si está usando un anonimatizador? —preguntó Bishop.
—Dudo que lo esté haciendo. Si estuviera en su pellejo andaría deprisa, y me conectaría lo más seguro desde un teléfono público o desde una habitación de hotel. Y usaría una máquina caliente.
—¿Qué es eso? ¿Qué es una máquina caliente?
—Un ordenador que se usa una vez y luego se abandona —le explicó Nolan—. Y que no contiene nada que pueda servir para localizarte.
—Así que podría salir corriendo en cualquier momento.
—Podría, pero no creo que se huela que andamos tras él. Él no nos envía
pings
. Si nos movemos con rapidez quizá seamos capaces de dar con él.
Gillette se inclinó hacia delante, mirando con fijeza la pantalla del ordenador mientras las líneas del Hyper–Trace iban desde la UCC hacia Phate. Por fin se detuvieron en un enclave situado al nordeste de donde se encontraban.
—¡Tengo su proveedor de servicios! —gritó, leyendo la información que aparecía en su pantalla—. Está conectado a ContraCosta On–Line en Oakland —se volvió hacia Stephen Miller—: Llama ahora mismo a Pac Bell.
La compañía telefónica completaría el rastreo desde ContraCosta On–Line hasta la misma máquina de Phate. Miller habló con el servicio de seguridad de Pac Bell con urgencia.
—Sólo unos pocos minutos —dijo Patricia Nolan con un matiz de tensión en su voz—: Sigue conectado, sigue conectado…Por favor.
Y entonces Stephen Miller, que estaba al teléfono, se puso rígido de repente y esbozó una sonrisa. Dijo:
—Pac Bell lo ha pillado. Está en el motel Bay View, en Freemont.
Bishop sacó el móvil. Llamó a la operadora de la Central y pidió que alertaran al equipo táctico.
—Quiero una operación silenciosa —ordenó—. Que los agentes se presenten allí en cinco minutos. Lo más seguro es que esté sentado frente a la ventana, sospechando el ataque, y tenga el coche en marcha en el aparcamiento. Dígaselo a los chicos del SWAT.
Luego llamó a Huerto Ramírez y a Tim Morgan y les dijo que se dirigieran también al motel.
Tony Mott veía todo esto como una nueva oportunidad de hacer de poli de verdad. No obstante, esta vez Bishop lo sorprendió:
—Vale, agente. Ahora se viene con nosotros. Pero se mantendrá en segundo plano.
—Sí, señor —dijo el joven con gravedad y sacó del armario una nueva caja de munición.
—Creo que con esos dos cargadores que lleva colgando —le comentó Bishop, aludiendo a su cinturón— será más que suficiente, agente.
—Claro. Vale —aunque esperó a que Bishop mirara en otra dirección para introducir un puñado de balas en el bolsillo de su impermeable.
—Tú te vienes conmigo —dijo Bishop a Gillette—. Antes pasaremos a recoger a Bob Shelton. Nos pilla de camino. Y ahora vamos a cazar a un asesino.
* * *
El detective Bob Shelton vivía en un barrio modesto cercano a la autovía de San José.