Siempre me quedaba el recurso de cerrarle las puertas de mi ordenador y desentenderme del tema. Mi preocupación inicial parecía injustificada; ahora sabía que se limitaba a aprovecharse de las brechas en los sistemas de seguridad y no había indicación alguna de que hubiera introducido ninguna bomba de relojería, ni ningún virus en mi ordenador.
Lo único que conseguiría expulsándole de mi aparato sería cerrar la ventana a través de la que le observaba. Con toda seguridad continuaría atacando otros ordenadores a partir de distintas redes. No me quedaba más alternativa que permitir que ese cabrón circulara a sus anchas hasta que lograra atraparle.
Pero ¿cómo se lo hacemos comprender al FBI? El jueves, 8 de enero, el agente del FBI de mi localidad, Fred Wyniken, vino a verme.
—Sólo he venido como representante de la oficina de Alexandria, Virginia —dijo Fred.
—No lo comprendo. ¿Por qué no se ocupa del caso la oficina de Oakland?
—Las oficinas regionales del FBI son bastante autónomas —respondió Fred—. Lo que a una pueda parecerle importante, otra puede perfectamente ignorar.
No era difícil deducir a qué categoría pertenecía mi caso, en su opinión.
A continuación Fred me explicó que no sabía qué probabilidades había de que se procesara al culpable, porque él no se ocupaba del asunto.
—Pero creo que son bastante escasas. No ha habido pérdidas materiales ni se ha robado ninguna información claramente confidencial. Además, ese hacker no está en Estados Unidos.
—¿Es ésa la razón por la que la oficina local no se ocupa del caso?
—Recuerda, Cliff, que el FBI sólo se ocupa de casos que el Departamento de Justicia pueda procesar. Si no está en juego ninguna información confidencial, no hay razón para comprometer los recursos necesarios para resolver el caso.
—Pero si no entráis en acción, ese hacker seguirá pellizcando nuestros ordenadores hasta llegar prácticamente a controlarlos.
—Escúchame: cada mes recibimos media docena de llamadas pidiendo ayuda porque alguien se ha infiltrado en algún ordenador. En el noventa y cinco por ciento de los casos no hay constancia de ello, ninguna prueba, ni datos de contabilidad.
—¡Eh, un momento! Yo tengo un montón de pruebas y documentos. ¡Diablos, en mis copias constan todas y cada una de las teclas que ese cabrón ha pulsado!
—A eso voy ahora. Algunos casos, y el tuyo es uno de ellos, están bien documentados. Pero con esto no basta. El daño causado ha de justificar nuestros esfuerzos. ¿Cuánto habéis perdido? ¿Setenta y cinco centavos?
Otra vez con el mismo rollo. Nuestras pérdidas materiales eran efectivamente diminutas. Sin embargo yo intuía un problema de mucha mayor magnitud, tal vez de importancia nacional, aunque mi agente del FBI sólo viera un error de calderilla. No era sorprendente que no mostrara interés alguno por el caso, ni estuviera dispuesto a prestar ninguna ayuda.
¿Cuánto tiempo pasaría antes de que alguien se diera cuenta? ¿Quizá hasta que se infiltrara en un ordenador militar confidencial? ¿O dañara algún experimento médico de alta tecnología? ¿O algún paciente resultara herido?
En todo caso, le entregué copias de las sesiones de las dos últimas semanas (después de firmar el reverso de cada una de ellas, para cumplir con las normas de las «pruebas judiciales») y un disquete de las cuentas telefónicas de Mitre, que mandaría a Mike Gibbons, a la oficina de Alexandria. Puede que a Mike le resultaran útiles para convencer al FBI de que hablara con el BKA alemán.
¡Desalentador! Los técnicos de telefónica en Alemania no habían recibido todavía las órdenes judiciales, el FBI seguía sin responder y mi jefe me mandó una sucinta nota en la que me preguntaba cuándo escribiría cierto programa para conectar una nueva impresora.
Martha tampoco estaba contenta. El hacker no sólo se infiltraba en los ordenadores; a través de la alarma de mi localizador, invadía también nuestro hogar.
—¿Y el FBI o la CIA no hacen nada, ahora que hay extranjeros y espías involucrados? —preguntó Martha—. ¿No son los defensores de la verdad, la justicia y el estilo de vida norteamericano?
—Es el problema de jurisdicción de siempre. Según la CIA, el FBI debería ocuparse del caso. Pero el FBI no quiere saber nada del asunto.
—¿Y el departamento ese de las fuerzas aéreas, se llame como se llame, tampoco hace nada?
—El mismo pretexto. El inicio del problema está en Alemania y alguien tiene que llamar a los alemanes para resolverlo. Lo único que pueden hacer los investigadores especiales de las fuerzas aéreas es apelar al FBI.
—En tal caso, ¿por qué no lo mandas todo a freír espárragos? —sugirió Martha—. Construye unas buenas defensas alrededor de tu ordenador y deja que el hacker deambule por los suyos. Nadie te ha nombrado custodio oficial de los ordenadores norteamericanos.
—Porque no quiero quedarme sin conocer el desenlace. Quién hay tras todo esto. Qué es lo que se proponen. Investigar —respondí, pensando todavía en las palabras de Luis Álvarez, después de varios meses.
—Entonces piensa en cómo resolver el problema sin la ayuda del FBI. Si no están dispuestos a solicitar a los alemanes que localicen la llamada, busca otro medio de hacerlo.
—¿Cómo? No puedo llamar al Bundespost alemán y decirles: «¡Localicen esta llamada!»
—¿Por qué no?
—En primer lugar, no sabría a quién llamar, y en segundo lugar, estoy seguro de que no me creerían.
—En tal caso, busca otra forma de capturar al hacker.
—Claro, puedo pedirle que me dé su dirección.
—No te rías, puede que funcione.
El FBI arroja la toalla.
Éste fue el mensaje que recibí de Ann Funk, de la oficina de investigaciones especiales de las fuerzas aéreas. Había hablado con ella el día anterior y me había dicho que su brigada estaba a la espera de que el FBI entrara en acción. Y ahora éstas eran sus buenas noticias.
Intenté localizar a Ann, pero ya había abandonado la base. Poco podía hacer, aparte de llamar al FBI.
—El agente Gibbons no está aquí en este momento —respondió, en tono oficial, una voz carraspeante desde la oficina del FBI en Alexandria, claramente no dispuesta a perder tiempo—, pero tengo un mensaje para usted. Su caso está cerrado y debe abandonarlo.
—¿Cómo? ¿Quién lo ordena?
—Lo siento, pero éste es el mensaje completo. El agente Gibbons estará de regreso la semana próxima.
—¿Es eso todo lo que ha dicho Mike? —insistí, pensando en que, después de hablar docenas de veces conmigo, por lo menos podía habérmelo dicho personalmente.
—Ya se lo he dicho. Éste es el mensaje completo.
¡Fantástico! Después de cinco meses de dar la lata al FBI, de localizar llamadas por todo el mundo y demostrar que el hacker se infiltraba en ordenadores militares, cuando más necesitaba la ayuda del FBI..., abandonan el caso.
—Acabo de enterarme de que el FBI decidió que no había suficientes bases para proseguir con sus investigaciones —dijo Ann Funk, cuando me llamó al cabo de una hora.
—¿Hacen alguna diferencia las infiltraciones en la Comandancia Espacial de las Fuerzas Aéreas? —le pregunté.
—Estás hablando de los Sistemas de Comandancia de la División Espacial, Cliff. Procura aclararte o nos confundirás a todos.
A mi parecer, sonaba mejor Comandancia Espacial. ¿A quién podía interesarle la comandancia de sistemas?
—De acuerdo. Pero ¿al FBI no le importa?
—Según el FBI —suspiró Ann—, en realidad no hay pruebas de que se trate de espionaje.
—¿Ha dicho eso Mike Gibbons?
—Lo dudo. Me lo ha dicho el oficial de guardia, según el cual Mike ha sido retirado del caso y no está autorizado a hablar de ello.
—Entonces ¿quién lo ha decidido?
Mike era el único agente del FBI, de los que habían hablado conmigo, entendido en informática.
—Probablemente algún ejecutivo medio de la organización —respondió Ann—. Les resulta más fácil atrapar secuestradores que piratas informáticos.
—¿Y tú qué opinas? —le pregunté—. ¿Crees que debemos abandonarle o intentar atrapar a ese cabrón?
—El FBI dice que cierres los accesos al hacker.
—No es eso lo que te pregunto.
—... y que cambies todas las contraseñas...
—Sé lo que dice el FBI. Pero ¿qué dicen las fuerzas aéreas?
—Pues no lo sé. Lo discutiremos y te llamaré más tarde.
—A no ser que alguien nos diga que continuemos, cerraremos nuestras puertas y el hacker podrá jugar con vuestros ordenadores a su antojo. Hace cinco meses que perseguimos a ese espía y ninguna agencia gubernamental ha contribuido con un solo centavo.
Colgué enojado.
Al cabo de unos minutos recibí una llamada de mi agente local del FBI. Fred Wyniken no dejó lugar a dudas en cuanto a su decisión. En tono oficial me comunicó que el FBI consideraba que no habría forma de conseguir la extradición del hacker, basándose en el robo de información no confidencial.
—Cliff, si puedes demostrar que hay material confidencial en juego, o que ha causado algún daño significativo a los sistemas, el FBI intervendrá. Entretanto no haremos absolutamente nada.
—¿Qué es para ti un daño significativo? Si alguien registra los cajones de mi escritorio y copia los planos de un nuevo circuito integrado, ¿se considera un perjuicio? ¿A quién acudo en tal caso?
Fred se negó a responderme.
—Si insistes en seguir con el caso, el FBI podrá prestarte ayuda amparándose en la política de cooperación nacional. Tu laboratorio debería ponerse en contacto con el fiscal del distrito de Berkeley y abrir una investigación. Si el fiscal está dispuesto a solicitar la extradición del hacker, el FBI efectuará las gestiones necesarias.
—¿Cómo? ¿Después de cinco meses me mandáis de nuevo al fiscal del distrito?
No podía creerlo.
—Si decides seguir mi consejo, el FBI actuará como enlace entre la policía local y las autoridades alemanas. La investigación correría a cargo de la policía local y el proceso tendría lugar en Berkeley.
—Fred, me cuesta dar crédito a tus palabras. Ese individuo se ha infiltrado en treinta ordenadores dispersos por todo el país, ¿y ahora me dices que se trata de un problema local de Berkeley?
—Lo que te estoy diciendo —prosiguió el justiciero— es que el FBI ha decidido abandonar el caso. Si deseas seguir adelante, será mejor que lo hagas mediante tu policía local.
No había transcurrido todavía una hora cuando recibí una llamada de Steve White, de Tymnet. El Bundespost alemán acababa de transmitirle el siguiente mensaje electrónico:
«Las autoridades norteamericanas deben ponerse en contacto urgentemente con el fiscal alemán, o de lo contrario el Bundespost dejará de cooperar. No podemos proseguir sin ninguna notificación oficial. No intervendremos líneas telefónicas sin las órdenes judiciales correspondientes. Asegúrense de que el FBI se ponga inmediatamente en contacto con el BKA alemán.»
¡Maldita sea! Después de preparar la cooperación entre ambas agencias durante varios meses, el FBI se retira precisamente cuando se le necesita.
No tenía mucho donde elegir. Podíamos cerrar el caso y echar a rodar cinco meses de investigación o seguir adelante y exponernos a la censura del FBI.
Cerrar nuestros ordenadores equivalía a permitir que el hacker deambulara libremente por nuestras redes sin que nadie le observara. Permanecer abiertos tampoco nos conduciría al hacker, ya que el Bundespost no localizaría la llamada sin la autorización del FBI. En ambos casos ganaba el hacker.
Era el momento de hablar con mi jefe.
—Nunca había confiado en el FBI —dijo Roy Kerth, después de aceptar la noticia sin reserva alguna—. Prácticamente les hemos resuelto el caso y todavía se niegan a investigar.
—Entonces ¿qué hacemos?
—Nosotros no trabajamos para el FBI. No pueden decirnos lo que debemos hacer. Permaneceremos abiertos hasta que el Departamento de Energía nos ordene lo contrario.
—¿Crees que debo llamarlos?
—Déjalo en mis manos. Hemos trabajado mucho en el caso y conviene que lo sepan —dijo Roy—. Desde luego permaneceremos abiertos —agregó categóricamente, despues de susurrar algunas cosas incomprensibles que no parecían halagos del FBI.
Pero controlar el hacker desde Berkeley no equivalía a localizarle en Alemania. Necesitábamos al FBI, aunque ellos no nos necesitaran a nosotros.
¿Qué diría la CIA?
—¡Hola, soy Cliff! Nuestros amigos de la entidad «F» han perdido interés.
—¿Con quién has hablado? —preguntó Teejay.
—Con el representante local de la entidad y con un oficial de la costa este.
Iba aprendiendo el lenguaje de los fantasmas.
—De acuerdo. Déjalo en mis manos y no hagas nada hasta que me ponga en contacto contigo.
Al cabo de dos horas recibí una llamada de Teejay.
—Han ordenado cerrar las puertas. Tu contacto, Mike, ha sido retirado del caso. Su entidad ha vuelto a perseguir carteristas.
—¿Y ahora qué hacemos?
—Ten paciencia —respondió el ogro—. No podemos involucrarnos: el FCI pertenece a la entidad de Mike. Pero es posible que alguien los presione. Tú limítate a esperar.
¿El FCI? ¿Sería el inspector federal de carpinteros? ¿O la federación de iguanas carnívoras?
—Oye, Teejay: ¿qué es eso del FCI?
—Silencio. No hagas preguntas. Las ruedas giran en lugares que tú desconoces.
Llamé a Maggie Morley, nuestra erudita bibliotecaria, que tardó tres minutos en averiguar el significado de aquellas siglas.
—FCI son las iniciales del servicio de contraespionaje extranjero —dijo—. ¿Has conocido a algún espía últimamente?
De modo que el contraespionaje no era competencia de la CIA, el FBI no quería perder el tiempo con nuestro caso y el Bundespost alemán requería una notificación oficial de Estados Unidos. ¡Diantre!
Cabía la posibilidad de que otra agencia nos ayudara. Zeke Hanson, de la National Security Agency, se había interesado por el caso, siguiendo paso a paso nuestro progreso, y sabía cuánto necesitábamos el apoyo del FBI. ¿Podría ayudarnos?
—Me encantaría hacerlo, Cliff, pero no podemos. La NSA más que hablar, escucha.
—Pero ¿no está para esto el centro nacional de seguridad informática? ¿Para resolver problemas de seguridad informática?
—Ya conoces la respuesta: categóricamente no. Lo que nosotros procuramos es garantizar la seguridad de los ordenadores, no capturar hackers.