La estancia azul (33 page)

Read La estancia azul Online

Authors: Jeffery Deaver

Tags: #Intriga, policíaco

BOOK: La estancia azul
10.56Mb size Format: txt, pdf, ePub

Phate había jugado en infinidad de ocasiones con Valleyman y sabía que éste predeciría que Phate intentaría introducirse en la máquina de la UCC, y que Gillette lo intentaría rastrear cuando lo hiciera.

Por eso, una vez que Trapdoor se hubo infiltrado en el ordenador de la UCC, Phate arrancó el chatterbot en su máquina caliente para hacer creer a los policías que se encontraba en Bay View. Había dejado que su bot conversara con los chavales del #hack y se había desplazado hasta este sitio, donde tenía un segundo portátil encendido, listo para usar, conectado a la red por medio de una conexión de móvil imposible de rastrear a través de un proveedor de Internet de Carolina del Sur, que a su vez lo enlazaba con una plataforma de lanzamiento anónima de Praga.

En ese momento, Phate estudiaba algunos ficheros que había copiado cuando entró por primera vez en el sistema de la UCC. Estos ficheros habían sido borrados pero no destruidos (es decir, no habían sido desintegrados para siempre) y ahora los recomponía fácilmente, con ayuda de Restore8, un potente programa antiborrado. Encontró el número de identificación del ordenador de la UCC y, un segundo después, estos datos:

Sistema
: ISLEnet.

Login
: RobertSShelton.

Contraseña
: BlueFord.

Base de Datos
: Archivos de Actividades Criminales de la Policía del Estado de California.

Objeto de búsqueda
: (Wyatt Gillette o Gillette, Wyatt o Knights of Access o, Gillette, W) Y (compute* o hack*).

Entonces alteró la identidad de su mismo ordenador portátil y el número de identificación, equiparándolos a los de la máquina de la UCC, para ordenar al módem que marcara el número telefónico de acceso a ISLEnet. Escuchó los silbidos y los zumbidos del apretón de manos electrónico. En ese instante el cortafuegos que protegía ISLEnet podría haber rechazado la petición del extraño para acceder al sistema pero, al aparecer el ordenador de Phate como si fuera de la UCC, ISLEnet lo reconoció como un «sistema de confianza» y dio la bienvenida a Phate. Entonces el sistema le preguntó:

¿Nombre de Usuario?

Phate escribió:
RobertSShelton

¿Contraseña?

Tecleó:
Blueford

En ese momento la pantalla se quedó en blanco y aparecieron unos gráficos muy aburridos, seguidos de:

Sistema Integrado de las Agencias de Cumplimiento de la Ley de California.

Menú principal

  1. Departamento de Vehículos Motorizadas
  2. Policía del Estado
  3. Departamento de Archivos Vitales
  4. Servicios Forenses
  5. Agencias Locales
  6. Los Angeles
  7. Sacramento
  8. San Francisco
  9. San Diego
  10. Condado de Monterrey
  11. Condado Orange
  12. Condado de Santa Bárbara
  13. Otro
  14. Oficina del Fiscal del Estado
  15. Agencias Federales
  16. FBI
  17. AFT
  18. Tesoro
  19. U.S. Marshals
  20. Hacienda
  21. Correos
  22. Otro
  23. Policía Federal Mexicana, Tijuana
  24. Relaciones Legislativas
  25. Administración de Sistemas

Como un león que ha atrapado a una gacela por el cuello, Phate fue directo al fichero de administración de sistemas. Descifró la contraseña y tomó control del directorio raíz, lo que le daba acceso total a ISLEnet y a todos los sistemas a los que ISLEnet estaba conectada.

Entonces volvió al menú principal:

Policía del Estado

  1. División de patrulleros
  2. Recursos Humanos
  3. Contabilidad
  4. Crímenes Computarizados
  5. Crímenes Violentos
  6. Delitos Juveniles
  7. Archivo de Actividades Criminales
  8. Procesamiento de Datos
  9. Funciones Administrativas
  10. Fuerzas Especiales
  11. Crímenes Mayores
  12. Departamento Legal
  13. Gestión de Sedes
  14. Órdenes de Capturas Sobresalientes

Phate no necesitó perder ni un segundo para tomar una decisión. Sabía exactamente dónde quería ir.

* * *

Los artificieros habían sacado la caja gris fuera del motel Bay View y la habían desmantelado, para toparse con que estaba llena de arena.

—¿Cuál puede ser su propósito? —saltó Shelton—. ¿Forma parte de sus putos juegos? ¿Quiere liarnos?

Bishop se encogió de hombros.

Los artificieros también habían pasado detectores de nitrógeno al ordenador de Phate y declararon que no contenía explosivos. Entonces, Gillette le echó un rápido vistazo. La máquina contenía cientos de ficheros: abrió algunos de forma aleatoria.

—Son morralla.

—¿Están codificados? —preguntó Bishop.

—No: tan sólo son trozos de libros, páginas web, gráficos. Todo relleno —Gillette miró al techo, guiñando los ojos y tecleando en el aire—. ¿Qué significa todo esto? ¿Para qué la falsa bomba, el chatterbot, los ficheros morralla?

—Phate ha montado todo esto para sacarnos de la oficina —dijo Tony Mott, quien se había desprendido del casco y del chaleco antibalas—, para tenernos ocupados. ¿Por qué?…

—Dios santo —cayó en la cuenta Gillette—: ¡Sé la razón!

También lo sabía Frank Bishop. Miró al hacker y dijo con rapidez:

—¡Trata de meterse en ISLEnet!

—¡Sí! —confirmó Gillette. Agarró un teléfono y llamó a la UCC.

—Crímenes Computarizados. Sargento Miller al habla.

—Soy Wyatt. Escucha…

—¿Lo habéis encontrado?

—No. Escúchame. Llama al administrador de sistemas de ISLEnet y dile que suspenda todo el sistema. Ahora mismo.

Una pausa.

—No lo harán —dijo Miller—. Es…

—¡Tienen que hacerlo! ¡Ahora! Phate trata de meterse en él. Es probable que esté dentro. Que no lo cierre: que lo suspenda. Eso me dará una oportunidad para evaluar los daños.

—Pero todo el Estado lo utiliza…

—¡Tienes que hacerlo ahora mismo!

—¡Es una orden, Miller! ¡Ahora! —dijo Bishop, que le había arrancado el teléfono de las manos a Gillette.

—Vale, vale. Llamaré. No les va a gustar nada, pero les llamaré.

Gillette colgó.

—No hemos pensado con detenimiento. Todo esto era una encerrona: desde colgar la foto en la red, hasta traernos aquí, pasando por meterse en el ordenador de la UCC. Mierda, pensaba que le llevábamos la delantera.

Linda Sánchez registró todas las pruebas, a las que adhirió tarjetas de custodia policial, y cargó los discos y el ordenador en las cajas de cartón plegables que, como si se tratara del servicio de mudanzas del Mayflower, se había traído consigo. Guardaron todas sus herramientas y salieron de la habitación.

Cuando Frank Bishop y Gillette caminaban hacia su coche, el primero de ellos divisó la figura de un hombre delgado con bigote que los estaba observando desde un extremo del aparcamiento.

Le sonaba de algo y en un segundo recordó quién era: Charles Pittman, detective del condado de Santa Clara.

—No puedo permitir que meta la nariz en nuestras operaciones —dijo Bishop—. La mitad de esos tipos del condado creen que hacer vigilancia equivale a irse de fiesta —caminó hacia Pittman pero el agente ya se había metido en su coche de paisano. Arrancó y se fue.

Bishop sacó el móvil y marcó el teléfono de la oficina del sheriff del condado. Le pasaron con el contestador de Pittman y dejó un mensaje pidiéndole que lo llamara sin falta. Dejó su número de móvil.

Bob Shelton recibió una llamada, escuchó y luego colgó.

—Era Stephen Miller. El administrador de sistemas está que rabia pero ha suspendido ISLEnet —el policía gritó a Gillette—: ¡Dijiste que ibas a cerciorarte de que él no pudiera tener acceso a ISLEnet!

—Y me cercioré —respondió Gillette con calma—. Saqué el sistema de la red y borré cualquier referencia a nombres de usuario o contraseñas. Lo más seguro es que haya conseguido entrar en ISLEnet porque tú volviste a conectarte desde la UCC para investigarme. Habrá encontrado el número de identificación de la máquina para pasar por el cortafuegos y luego se habrá infiltrado con tu nombre de usuario y tu contraseña.

—Imposible. Los borré.

—¿Borraste todo el espacio vacío del disco? ¿Sobreescribiste los ficheros
temp
y
slack
? ¿Codificaste las anotaciones de actividades y las sobrescribiste?

Shelton estaba sin habla. Dejó de mirar a Gillette y observó los rápidos jirones de nube que iban en dirección de la bahía de San Francisco.

—No, no lo hiciste —dijo Gillette—. Así es como ha podido conectarse. Arrancó un programa antiborrado y obtuvo todo lo que necesitaba para introducirse en ISLEnet. Así que no me eches tu mierda a mí.

—Bueno, si no hubieras mentido sobre Valleyman y no te hubieras callado que conocías a Phate, no me habría conectado —respondió Shelton, a la defensiva.

Gillette se dio la vuelta enfadado y prosiguió su camino hacia el Crown Victoria. Bishop estaba a su lado, ausente.

—¿A qué tendría acceso Phate, de estar en ISLEnet? —le preguntó Gillette al detective.

—A todo —dijo Bishop—. Tendría acceso a todo.

Gillette salió del coche antes de que Bishop lo detuviera del todo en el aparcamiento de la UCC. Entró corriendo.

—¿Informe de daños? —preguntó. Tanto Miller como Patricia Nolan estaban en sendas terminales, pero él había dirigido su pregunta a Patricia Nolan.

—El administrador de sistemas ha cambiado las claves y la dirección y ha añadido nuevos cortafuegos —respondió ella—. Siguen desconectados de la red, pero uno de sus ayudantes ha traído un disco log de anotación de actividades. Lo estoy examinando ahora mismo.

Los ficheros
log
retienen información sobre el número de usuarios que se han conectado a un sistema, por cuánto tiempo lo han hecho y si han accedido a otro sistema mientras estaban conectados.

Gillette se puso manos a la obra y comenzó a teclear con furia. Abstraído, asió la taza de café de la mañana, dio un sorbo y sintió un escalofrío provocado por el líquido amargo y frío. Dejó la taza y volvió a mirar la pantalla, golpeando las teclas mientras se adentraba en los ficheros log de ISLEnet.

Un instante más tarde se dio cuenta de que Patricia Nolan se había sentado a su lado. Ella le acercó una taza de café recién hecho. Él la miró:

—Gracias.

Ella le brindó una sonrisa y le devolvió la mirada, que mantuvo más de lo normal. Al tenerla sentada tan cerca, Gillette pudo advertir que ella tenía tensa la piel de la cara, y supuso que quizá se había tomado tan en serio lo de su plan por mejorar de aspecto que se había realizado una intervención de cirugía plástica. Intuyó que si ella se aplicara menos maquillaje, comprara ropas mejores y dejara de echarse el pelo hacia la cara cada pocos minutos podría resultar atractiva. No sería ni bella ni fina, pero sí guapa.

Volvió a la pantalla y siguió tecleando. Sus dedos percutían con enfado. No dejaba de pensar en Bob Shelton. ¿Cómo alguien que sabía de ordenadores lo bastante como para tener un disco servidor Winchester podía ser tan descuidado?

Por fin, se dejó caer sobre el respaldo de su silla y anunció:

—No es tan grave como creíamos. Se metió en ISLEnet, pero sólo cuarenta segundos antes de que Stephen Miller hiciera suspender el sistema.

—Cuarenta segundos —dijo Bishop—. ¿Eso es tiempo suficiente como para conseguir algo útil?

—Ni hablar —respondió el hacker—. Habrá echado una ojeada a los menús principales y conseguido un par de ficheros, pero en todo eso no hay nada que temer. Para entrar en los ficheros clasificados tendría que haberse agenciado contraseñas, y para ello habría necesitado arrancar un programa de cracking. Y eso no lleva menos de media hora.

* * *

En el mundo de fuera eran las cinco de la tarde, volvía a llover y la renuente hora punta venía de camino. Pero ni las mañanas, ni las tardes ni las noches existen para los hackers. Todo se divide entre el tiempo que uno pasa en la Estancia Azul y el tiempo que no lo hace.

Phate estaba desconectado, por el momento.

Aunque por supuesto se encontraba frente a su ordenador en ese remedo de hogar que tenía en Los Altos. Estudiaba páginas y páginas de datos que había descargado de ISLEnet.

La Unidad de Crímenes Computarizados creía que Phate no había estado más de cuarenta segundos conectado a ISLEnet. No obstante, no sabían que, tan pronto como se infiltró en el sistema, uno de los inteligentes demonios de Trapdoor había tomado el control del reloj interno y reescrito todas las conexiones y logs de descarga. En realidad, Phate había pasado cincuenta y dos deliciosos minutos dentro de ISLEnet, descargando gigas y gigas de información.

Gran parte de esta información era común, pero otra parte era tan secreta que sólo había un puñado de agentes del Estado o federales a quienes se les permitía cotejarla: números de acceso y contraseñas para ordenadores gubernamentales de alto secreto, códigos de asalto de operaciones especiales, ficheros encriptados sobre operaciones en curso, procedimientos de vigilancia, reglas de confrontación, información clasificada sobre la policía del Estado, el FBI, el Departamento de Bebidas Alcohólicas, Tabaco y Armas de Fuego, el Servicio Secreto y la mayor parte de las agencias que velan por el cumplimiento de la ley.

Ahora, mientras la lluvia serpenteaba por las ventanas de su casa, Phate estaba observando uno de esos ficheros clasificados: el de Recursos Humanos de la policía estatal. A diferencia de los ficheros de personal falsos que Gillette había utilizado como cebo, éstos eran reales y contenían información sobre cada empleado de la policía estatal de California: tanto de los administrativos como de los agentes o del personal de apoyo. Había un montón de subcarpetas, pero en ese instante a Phate sólo le interesaba la que estaba revisando. Estaba etiquetada como «División de detectives».

4.Acceso

«[I]nternet es tan segura como un colmado del este de Los Angeles un sábado por la noche».

JONATHAN LITTMAN.

The Fugitive Game.

Other books

Behold the Child by Harry Shannon
Shakespeare's Rebel by C.C. Humphreys
Papa Hemingway by A. E. Hotchner
The Professional by Kresley Cole
Betrayed by Botefuhr, Bec
Santorini Sunsets by Anita Hughes
Eternal Rider by Ione, Larissa