Se abalanzó de nuevo sobre ella, que otra vez logró eludir los colmillos. Megaera volvió a gritar, pero esta vez sonó más como un chillido ronco. Entonces empezó a transformarse; la carne era más fofa, los brazos y las piernas parecían encogerse, y el rostro comenzó a adquirir rasgos porcinos.
Megaera gritó por tercera vez y terminó la transformación. Donde antes estuvo Megaera, había ahora un enorme cerdo. El animal corrió por la habitación chillando y arrastrando al vampiro, que no conseguía sacar los colmillos de su cuello. El familiar felino de Tahmurath bajó del hombro y se transformó en Megaera, con armas y armadura. Cuando el cerdo pasó a su lado blandió la espada y cercenó la cabeza del vampiro.
Ragnar y Gunnodoyak saltaron sobre el cuerpo decapitado y le clavaron la estaca en el corazón. Entretando Megaera y Tahmurath consiguieron acorralar al cerdo y con ciertas dificultades, le arrancaron la cabeza del vampiro.
—Abre la boca -le ordenó Tahmurath.
Cuando lo hizo, introdujo el contenido de una pequeña bolsa.
—Son hostias consagradas -explicó.
—¿Alguien puede echarme una mano? -exclamó Zerika. Sin embarco, su petición fue innecesaria, porque Radu/Beelzebub, al ver que teñía las de perder, se transformó en murciélago y huyó.
—De modo que eso era lo que estabais tramando vosotros dos -dijo Zerika- Me encanta. Pero, ¿por qué elegiste a Megaera como anzuelo?
—Eso es lo que quiero saber -dijo Megaera.
—Me pareció la más apetitosa del grupo -contestó Tahmurath, sonriendo-. Pensé a quién de vosotros querría morder si fuese vampiro.
—¡Vaya! ¿Y por qué un cerdo?
—Eso también lo quiero saber -insistió Megaera, de forma más vehemente.
—Pensé que un cerdo, al ser omnívoro, tendría un sabor más parecido a un ser humano, y no quería que se diera cuenta de su error hasta que fuera demasiado tarde. ¿Sabéis que dicen que el cerdo es el animal que más se parece al hombre?
—¡Uf! No necesitamos más explicaciones, doctor Lecter. ¿Y cómo conseguiste que sus colmillos quedasen adheridos al cuello del cerdo?
—Con el mejor pegamento del mercado.
—Bueno, ahora sólo nos queda averiguar por qué hemos venido aquí. ¿Alguien vio de dónde salió Drácula para atacar a Megaera? Quiero decir a la falsa Megaera.
—No -contestó Gunnodoyak-, pero apuesto a que salió de detrás de un tapiz.
En efecto, no tardaron en descubrir una puerta secreta oculta tras un elaborado tapiz que representaba un unicornio capturado. Zerika comprobó que no había trampas y la forzó con sus ganzúas. Al cabo de pocos momentos recorrieron en fila india un estrecho pasillo que los condujo a una lujosa sala. En un extremo había otro ataúd, pero estaba abierto y vacío. En su interior sólo encontraron un pedazo de papel.
Zerika recogió el papel con cautela, como si temiera que tratara de morderla.
—¡Es un crucigrama! -exclamó.
—Creo que ya lo entiendo -dijo Megaera-. El pergamino hablaba de la cruz del hijo. Debe de ser un juego de palabras: la
cruz
de
crucigrama.
—Lo que diré puede parecer una perogrullada -dijo Tahmurath, examinan do el papel-, pero creo que tendremos que resolver el crucigrama.
—Sin duda -confirmó Zerika-. ¿Alguno de vosotros es aficionado a esta clase de pasatiempos?
—Dámelo -dijo Megaera, sonriendo.
—Podemos imprimirlo y tratar de resolverlo antes del próximo encuentro -propuso Tahmurath-. Entonces pondremos en común nuestras respuestas. En cualquier caso, ya es hora de acabar por esta noche.
Al llegó de la costa Oeste en un vuelo nocturno y fui a La Guardia a recogerla. De vuelta del aeropuerto, noté que algo la preocupaba.
—Vi a Arthur y a los demás en California -dijo.!
—¿Ah, sí?
—Arthur me pidió que te propusiera una cosa.
—¿Por qué no me llamó?
—Porque no es algo que quiera discutir por teléfono ni por correo electrónico.
Cada vez sentía más curiosidad.
—¿Por qué no, joder?
Al suspiró.
—Porque implica hacer algo ilegal.
—¿Eso es todo? -dije, echándome a reír-. Muy bien, ¿a quién tengo que matar?
—Muy gracioso. Arthur está preocupado porque no avanzamos lo bastante rápido en el juego, y creo que tiene razón. Piensa que tendremos que hacer trampa.
—¿Cómo?
—Haciéndonos con los archivos que Roger Dworkin tiene en Macrobyte.
—¡Ah! Y como ellos no nos los van a dar…
—Alguien tiene que entrar en su sistema y copiarlos.
Era la primera vez que se planteaba esta cuestión desde que Dan Morgan la mencionó en el MIT, lo que pareció causar un ataque de ira a Marión Oz.
—Y ese alguien soy yo -dije, asintiendo con la cabeza-. Tiene sentido. Y dado que mi personaje ha muerto, no tengo mucho más que hacer.
—Entonces, ¿lo pensarás?
—No hay nada que pensar. Art tiene razón. Debí haber pensado en ello hace meses.
Al guardó silencio un rato.
—¿Qué pasa? -pregunté-. ¿Algo va mal?
—No, pero supongo que esperaba que te negases. Me preocupa que puedas meterte en líos.
—No pasará nada -dije-. Además, así tendré algo que hacer, aparte de ayudarte a resolver un crucigrama. Claro que tú no necesitas ayuda.
—No lo sé. El crucigrama es dificilísimo.
—Yo diría que imposible -dije. Art me había enviado una copia por fax para que intentase resolverlo-. Dudo mucho que tenga solución.
—¿Por qué lo dices?
—Te lo enseñaré cuando lleguemos a casa.
Cuando llegamos, busqué la copia que me había enviado Art.
—Fíjate en esto. Dos vertical: «La Reina de …, la más romántica de la baraja». La respuesta obvia es «corazones».
—Es evidente.
—Entonces, ¿por qué sólo hay tres casillas?
—Parece imposible, ¿verdad? -dijo Al, sonriendo-. Mira esto.
Tomó la hoja, dejó en blanco la primera casilla y escribió E en la segunda y S en la tercera.
—Ahora mira esto -dijo, y dibujó un corazón en la primera casilla-. A veces Publican crucigramas en el
New York Times
con este tipo de soluciones. Hay que utilizar un símbolo.
—Muy bien. ¿Qué me dices entonces de esta otra definición, en 121 horizontal?: «Lo mismo es escaso pensar». Creo que la respuesta es «poco razonar», pero tampoco cabe. ¿Cómo resuelves éste?
—De la misma manera. -Pero
poco razonar
no es igual que
corazón.
—No, pero contiene la misma serie de letras consecutivas, C-O-R-A-Z-O-N.
—Has resuelto el crucigrama, ¿verdad?
—Sí. Lo terminé en el avión.
—No me digas que lo has rellenado a tinta.
Al se echó a reír.
—Muy bien, no te lo diré. ¿Quieres algo especial por tu cumpleaños?
—Estamos invitados a una fiesta.
—¿Alguien ha organizado una fiesta de cumpleaños para ti?
—Para mí, no. Tengo un sobrino que nació el día de mi aniversario. El miércoles cumplirá tres años. La fiesta será el próximo fin de semana. ¿Quieres venir?
—¡Claro! Será divertido -dijo. Entonces frunció el entrecejo y agregó-: Acabo de acordarme de que quería contarte algo: ¿ha mencionado alguien que nos encontramos con un sujeto que se hacía llamar Beelzebub? Me senté en una silla muy erguido.
—¿Qué? ¿Dónde
—En Internet. En BloodMUD.
—¡Oh! Podría ser una coincidencia -dije. Si Beelzebub jugara en un MUD, dudo mucho que utilizase su seudónimo de pirata.
—Yo no estoy tan segura. ¿Recuerdas al tipo que apenas atisbamos justo antes de la muerte de Malakh? ¿El que tenía ojos de insecto?
—Sí.
—Ese tipo tenía el mismo aspecto.
—Y después de que el
guivre
matara a Malakh, recibí el mensaje «¡Te pillé!» de Beelzebub.
—Ese mensaje podría proceder de otro Beelzebub -sugirió Al.
—No, contenía su firma electrónica. Era él. ¿Cómo diablos se ha mezclado en esto? -Me incorporé y empecé a pasearme por la estancia-. ¿Y si nos hemos equivocado todo el tiempo? ¿Y si Wyrm fue creado por Beelzebub y no por Roger Dworkin.
—Eso explicaría por qué los virus de Beelzebub parecen propagarse a sus anchas por la red, mientras que todos los demás son eliminados.
Era más tarde de la medianoche y Al estaba dormida. Me levanté de la cama y fui de puntillas a la sala de estar. No podía dormir pensando en Beelzebub; si era verdadero culpable, la situación resultaba mucho peor de lo que imaginaba, no tenía ni idea de lo que podía pretender Dworkin, pero todo lo que había oído de indicaba que, en lo fundamental, se trataba de un hombre honrado. Beelzebut era distinto. Siempre diseñaba los virus para que fueran destructivos al máximo, si había creado a Wyrm, estaba seguro de que no habría cambiado de intención, sería distinta la magnitud de los daños que Wyrm pudiera causar.
En cualquier caso, no podía dormir, por lo que decidí aprovechar el insomnio de forma constructiva. Mi objetivo consistía en reventar el sistema y conseguir la autorización raíz de Macrobyte, y pensé que había llegado el momento de provocar algunos reventones, por así decir.
Raíz
era un término que definía un tipo de conexión con privilegios especiales en un sistema informático determinado. Un usuario en modo raíz puede definir o eliminar cuentas de usuario, cambiar contraseñas y leer o grabar cualquier archivo del sistema, sin importar lo protegido que esté. Otros términos que se utilizan para referirse a este tipo de conexión son
superusuario
y los antiguos
avatar y timón.
Cabe pensar que este tipo de acceso sólo está disponible para los expertos en informática, pero en realidad suelen darse cuentas de superusuario a personas importantes en una empresa, pero que son tan ignorantes como el jefe de las tiras cómicas
Dilbert.
Por lo tanto, a veces es posible usurpar una cuenta de superusuario gracias al descuido y falta de conocimientos técnicos del titular. Sin embargo, es más frecuente que un pirata consiga el acceso inicial mediante una cuenta con menos privilegios y luego utilice una serie de estratagemas para aumentar la disponibilidad de acceso a través de esa cuenta hasta alcanzar la categoría de superusuario.
Cabía esperar que Macrobyte tuviese la habitual máquina
cortafuegos
protegiendo el sistema, es decir, una pasarela de hardware dedicada que ha sido configurada especialmente para defender el sistema de los piratas que intenten infiltrarse en él. Sin embargo, había otro asunto que podía originar más problemas. Un gigante como Macrobyte debía de tener proyectos de desarrollo de software por valor de muchos millones de dólares en un centro como el de Oakland. Su principal preocupación tenía que ser el espionaje industrial, no unos inofensivos piratas y
crackers.
Probablemente, el material más susceptible de ser pirateado estaría guardado en hardware, sin acceso a través de las conexiones de red.
Aun así, era poco probable que Dworkin hubiese escondido en ordenadores desconectados aquello que yo estaba buscando. Al fin y al cabo, el programador del cubículo adjunto nos había dicho que Dworkin desaparecía durante varias semanas; en aquellos períodos, la única posibilidad de acceso a los archivos tenía que ser a través del cable telefónico.
Para infiltrarme en la red corporativa de Macrobyte, era necesario conseguir Autorización de acceso (o sea, un nombre de usuario y una contraseña) de un empleado de la empresa, aunque fuese un simple peón. Existen numerosos métodos ilícitos de obtener ese tipo de datos (se han escrito libros enteros sobre el tema), pero pensaba mancharme las manos de esa manera, no cuando los chicos de HfH podían hacer el trabajo sucio.
Desde luego, todavía tenía acceso a su BBS y al área en que los piratas publicaban la información privilegiada que habían conseguido como si fuese una sala de trofeos. Como Macrobyte era una víctima natural en su rol de Goliat corporativo frente al pirata David, había una desproporcionada cantidad de información sobre la empresa.
Encontré el problema de que no era muy reciente. Como es natural, el pirata que conseguía acceder quería explotar al máximo la intromisión antes de compartir la información con sus colegas, sin importar lo ansioso que estuviera por impresionarlos.
Por fin, encontré una cuenta y una contraseña que se habían publicado la semana anterior. Mi benefactor aseguraba que las había obtenido «navegando sobre el hombro» de un empleado de Macrobyte que estaba usando un terminal público para conectarse.
Navegar sobre el hombro
significa enterarse de la contraseña de una persona mirando por encima de su hombro mientras la introduce. Es más difícil de lo que se puede suponer, ya que la contraseña no aparece en la pantalla, por lo que el navegante tiene que observar el teclado para adivinar qué teclas se han pulsado y en qué orden. Algunas personas tienen talento para esto, pero también hay métodos refinados, como usar espejos ocultos, cámaras de vídeo y algunos otros.
Utilicé la información de acceso que había obtenido de esa forma y quedé un poco sorprendido al ver que funcionaba bien. Al parecer, los chicos de seguridad todavía no se habían dado cuenta de que aquella cuenta había sido violada. O eso era lo que yo creía.
Avancé con rapidez por varias pantallas hasta llegar a una lista de archivos con descripciones tales como «confidencial», «privado» e incluso «alto secreto». No me tomé la molestia de abrirlos; era obvio que se trataba de anzuelos. La información de acceso de HfH me había conducido directamente a una
caja de hierro,
o sea, una serie de medidas de seguridad concebidas para proteger el sistema de posibles piratas; restringían sutilmente el alcance de las actividades, aunque los mantenían interesados (con los archivos de anzuelo) y conectados el tiempo suficiente para localizarlos.
Me desconecté y pensé en lo que iba a hacer a continuación. Las otras contraseñas de Macrobyte en HfH eran más antiguas que la que había elegido en primer lugar; aun así, valía la pena probar un par más. Debía tener cuidado y borrar mi rastro porque, al fin y al cabo, lo que estaba haciendo no era, digamos, estrictamente legal. Por otra parte, no creía que el sistema de seguridad de Macrobyte fuera tan peligroso.
Entonces escuché un ruido: el zumbido del disco duro de mi ordenador. Es un sonido que la mayoría de usuarios de ordenadores aprenden a no escuchar, porque suena con frecuencia y de forma irregular cada vez que el ordenador tiene que leer datos del disco o grabarlos. Yo he aprendido a no dejar de oírlo, porque una lectura o una grabación que se produce cuando no debería hacerlo puede ser un indicio de infección. Estaba seguro de que mí ordenador no se hallaba infectado, pero también sabía, porque forma parte de mi trabajo, que la unidad no debía estar activa en aquel preciso momento.