La estancia azul (39 page)

Read La estancia azul Online

Authors: Jeffery Deaver

Tags: #Intriga, policíaco

BOOK: La estancia azul
6.88Mb size Format: txt, pdf, ePub

Gillette alzó la vista. Todo el equipo (incluyendo al agente Backle) lo miraba.

—¿Debo seguir leyendo?

—¿Hay algo ahí que nos ayude a atrapar al sospechoso? —preguntó Bishop.

El hacker revisó rápidamente el resto del correo.

—No, es de tono subido.

—Entonces quizá debas seguir mirando —replicó Bishop.

Gillette salió de la subcarpeta «Saliente» y se metió en la de «Correspondencia entrante». La mayoría eran mensajes de servidores de listas, que son listas de e–mails que automáticamente envían a sus suscriptores boletines sobre temas de su interés. Había también viejos correos de Vlasty de Triple–X: información técnica sobre software y
warez
. Nada de utilidad. Todos los demás eran de Shawn, pero se trataba de respuestas a peticiones de Phate para encontrar errores en Trapdoor o para escribir arreglos para otros programas. Estos correos eran aún más técnicos y menos reveladores que los de Phate.

Abrió otro.

De
: Shawn.

Para
: Phate.

RE: FLUD
: Empresas de Telefonía Móvil.

Shawn había encontrado un artículo en la red que hablaba de las más eficaces compañías de móviles y se lo había reenviado a Phate.

Bishop lo vio y dijo:

—Tal vez contenga algo que nos ponga en la pista de los teléfonos que usan. ¿Puedes copiarlo?

El hacker pulsó el botón «Imprimir Pantalla» que envía los contenidos de la pantalla a la impresora.

—Descárgalo —dijo Stephen Miller—. Es mucho más rápido.

—No creo que queramos hacerlo.

El hacker les explicó que copiar los datos de la pantalla no afectaba a las operaciones internas del ordenador de Phate, sino que simplemente enviaba las imágenes y el texto desde el monitor de la UCC hasta la impresora. Así, Phate no podría sospechar que Gillette estaba copiando esos datos. No obstante, si los descargaba, a Phate le sería muy fácil advertirlo. Y también podría suceder que accionase alguna alarma en el ordenador.

Siguió viajando por la máquina del asesino.

Más ficheros que abrió y cerró: un vistazo rápido y a por otro fichero. Gillette se sentía exultante y sobrepasado por la cantidad y la brillantez del material técnico que contenía el ordenador del asesino. Aunque, por otra parte, había mucho que escrutar: incluso un ordenador normal y corriente como ése poseía un disco duro capaz de almacenar diez mil libros.

Abrir. Cerrar. Pero nada que pudiera ayudarlos.

—¿Qué podrías decirnos sobre Shawn, tras haber visto sus correos electrónicos? —preguntó Tony Mott.

—No mucho —respondió Gillette. Dijo que, en su opinión, Shawn era brillante y de temperamento frío. Sus respuestas eran abruptas y presuponían muchos conocimientos por parte de Phate, lo que sugería que era una persona arrogante, que no tenía ninguna paciencia con aquellos que no pudieran seguir su ritmo.

Tenía al menos un título universitario obtenido en un buen centro pues, aunque rara vez se molestaba en escribir una frase completa, tanto su sintaxis como su gramática y su puntuación eran excelentes. Y gran parte del software que se enviaban el uno al otro estaba escrito en la versión de la costa Este de Linux, y no en la de Berkeley.

—Así que quizá haya conocido a Phate en Harvard —especuló Bishop.

El detective anotó esto último en la pizarra blanca y solicitó a Bob Shelton que enviara una petición a la universidad para que hicieran una búsqueda, tanto entre estudiantes como entre docentes, de alguien llamado Shawn en los últimos diez años.

Patricia Nolan consultó su Rólex y dijo:

—Llevas dentro ocho minutos. Él podría comprobar su sistema en cualquier momento y descubrirte.

Gillette, advirtiendo la presión reinante, asintió y empezó a abrir ficheros con mayor celeridad, a un tiempo consciente de que Phate podía haber colocado trampas por todo el ordenador. Demonios, si hasta un antivirus podía advertirle de que Gillette estaba usando una variante del Backdoor–G en su sistema operativo. Pero intuía que Phate sólo se había preocupado de protegerse de otros
wizards
y no del asalto banal de un programa que un simple detector de virus podía localizar.

—Quiero ver si podemos encontrar algo que nos lleve a su siguiente víctima —dijo Bishop.

Gillette, como si Phate pudiera oírlo, comenzó a teclear suavemente para regresar al directorio principal: un diagrama arbóreo de las carpetas y subcarpetas.

A:/

C:/

–SISTEMA OPERATIVO

–CORRESPONDENCIA

–TRAPDOOR

–NEGOCIOS

–JUEGOS

–HERRAMIENTAS

–VIRUS

–IMAGENES

D:/

–BACKUP

—¿Cuál debería abrir? —preguntó—. ¿«Juegos» o «Negocios»?

—«Juegos» —respondió Bishop—. En eso se basan sus asesinatos.

Gillette entró en el directorio.

JUEGOS

–Semana ENIAC

–Semana PC IBM

–Semana Univac

–Semana Apple

–Semana AItair

–Proyectos del año que viene

—El hijo de puta lo tiene todo bien ordenado y dispuesto —dijo Bob Shelton.

—Y hay más asesinatos en camino —dijo Gillette, tocando la pantalla—. El primer día que se comercializó el Apple. El viejo ordenador Altair. Dios, si hasta tiene planificado el año que viene.

—Mira esta semana: Univac —pidió Bishop.

Gillette expandió el directorio en forma de árbol.

Semana Univac

–Juego completo

–Lara Gibson

–Academia 5t. Francis

–Proyectos futuros

—¡Ahí! —exclamó Mott—. «Proyectos futuros.»

Gillette hizo clic en la carpeta.

Ésta contenía docenas de ficheros: páginas y más páginas de notas, planos, diagramas, imágenes, esquemas y artículos de periódico. Había demasiado para poder leerlo todo, por lo que Gillette fue al comienzo y echó un vistazo al primer fichero, y así sucesivamente mientras pulsaba «Imprimir Pantalla» antes de pasar al siguiente. Se movía tan rápido como le era posible pero la función de imprimir desde la pantalla es lenta: cada página le llevaba diez segundos.

—Esto dura demasiado —dijo.

—Creo que deberíamos descargarlo —opinó Nolan.

—Es correr riesgos —respondió él—. Ya te lo he dicho.

—Pero ten presente el ego de Phate —afirmó ella—. Él piensa que nadie es lo bastante bueno como para entrar en sus máquinas, y quizá no tenga conectada la alarma de descarga.

—Esto es terriblemente lento —dijo Miller—. Sólo llevamos tres páginas.

—Tú decides —dijo Gillette a Bishop, quien miraba la pantalla.

El detective lo consultó con Nolan:

—¿Qué opinas?

—Estoy de acuerdo, corremos riesgos —respondió ella—. Pero si lo descargamos tendremos todo el fichero en nuestro sistema en uno o dos minutos.

—¿Y bien? —preguntó Gillette al detective, mientras las manos del hacker colgaban en el espacio vacío frente a él, tecleando con furia en un teclado que no existía.

* * *

Phate estaba sentado cómodamente frente a su portátil, en el inmaculado salón de su casa de Los Altos.

Aunque en verdad no estaba allí.

Estaba perdido en el Mundo de la Máquina, usando Trapdoor para rebuscar en un ordenador cercano. Estaba planeando el ataque de ese mismo día.

Acababa de descifrar otro fichero de contraseñas en la máquina de su próximo objetivo cuando un pitido urgente salió de los altavoces de su ordenador. Al mismo tiempo, en su pantalla, en el ángulo superior derecho, apareció una ventana roja: dentro había una sola palabra:

ACCESO

Tragó saliva, sobresaltado. ¡Alguien estaba tratando de descargar ficheros de su máquina! Esto no había ocurrido nunca. Jamás. Se sobrecogió y empezó a sudar profusamente. Ni siquiera se molestó en examinar su sistema para descubrir qué había pasado. Lo supo al instante: esa foto que supuestamente le había mandado Vlast era en realidad un correo enviado por Gillette para implantarle un virus de puerta trasera en su ordenador.

¡Ese puto Judas Valleyman estaba ahora mismo paseándose por su sistema y tratando de descargar sus ficheros!

Phate alcanzó el conmutador de energía del mismo modo que un conductor se lanza a pisar el freno cuando ve una ardilla en la carretera. Pero entonces, al igual que algunos conductores, sonrió con malicia y dejó que su máquina corriera a toda potencia.

Sus manos regresaron al teclado y presionó al mismo tiempo las teclas
Shift
y
Control
mientras pulsaba simultáneamente la tecla E.

Capítulo 00011111 / Treinta y uno

Las palabras del monitor situado frente a Wyatt Gillette brillaban con caracteres deslumbrantes:

COMIENZO ENCRIPTACIÓN ARCHIVOS

Un poco después apareció otro mensaje:

ENCRIPTANDO: STANDARD 12

DEPARTAMENTO DE DEFENSA

—¡No! —gritó Gillette, mientras se suspendía la descarga de los ficheros de Phate y los contenidos de «Proyectos actuales» se convertían en gachas de avena digital.

—¿Qué ha pasado? —preguntó Bishop.

—Que Phate sí tema una alarma de descarga —murmuró Nolan, enfadada consigo misma—. Me he equivocado.

Gillette observó la pantalla con impotencia.

—Ha cancelado la descarga pero no se ha desconectado. Ha pulsado una tecla caliente y está codificando todo lo que guarda en su máquina.

—¿Puedes decodificarlo? —preguntó Shelton.

El agente Backle vigilaba atentamente a Gillette.

—No, sin la clave de decodificación de Phate —dijo el hacker con firmeza—. Ni los vectores de datos en paralelo de Fort Meade podrían descriptar todos estos datos en un mes entero.

—No me refería a la clave —dijo Shelton—. Te preguntaba si podrías «crackearlo».

—No puedo. Te lo dije. No sé cómo leer el Standard 12.

—Mierda —murmuró Shelton observando a Gillette—. Va a morir más gente si no podemos conocer qué guarda en ese ordenador.

El agente Backle, del DdD, suspiró. Gillette vio que tenía los ojos fijos en la pizarra blanca.

—Adelante —dijo Backle—. Si eso puede salvar vidas, hazlo.

Gillette volvió a contemplar el monitor. Por una vez, sus dedos dejaron de teclear el aire mientras observaba la marea de densa morralla que flotaba por la pantalla. Cualquiera de esos caracteres bloqueados podía contener una pista sobre la identidad de Shawn, la ubicación de Phate o la dirección de la próxima víctima.

—¡Hazlo! ¡Por lo que más quieras, hazlo! —dijo Shelton.

—Lo digo en serio —susurró Backle—. Cerraré los ojos.

Gillette observó cómo la marea de signos pasaba de forma hipnótica ante sus ojos. Sus manos fueron hasta el teclado. Podía sentir cómo todos tenían los ojos puestos en él.

Pero entonces Bishop preguntó, con voz preocupada:

—¡Un segundo! ¿Por qué no se ha desconectado de la red? ¿Por qué ha codificado todo? No tiene sentido.

—Ay, Dios —dijo Gillette. Y de inmediato supo la respuesta a esas preguntas. Movió la cabeza de un lado a otro mientras apuntaba a una caja gris en la pared que tenía un botón rojo en el centro—. ¡Dale al conmutador de fuga! ¡Ahora! —gritó a Stephen Miller, que era quien se encontraba más cerca del botón.

Miller miró el conmutador y luego miró a Gillette:

—¿Por qué?

El hacker se lanzó hacia delante, enviando la silla lejos por el impulso, e intentó llegar al botón. Pero ya era tarde. Antes de que pudiera pulsarlo se oyó un ruido chirriante proveniente del disco central del ordenador de la UCC y las pantallas de todas las terminales se apagaron.

Bishop y Shelton se echaron hacia atrás cuando comenzaron a brotar chispas de los agujeros de ventilación del disco. El humo y los gases empezaron a esparcirse por la sala.

—Dios bendito…—Mott se alejó de la máquina.

El hacker pulsó el conmutador de fuga con la palma de la mano, cortando así la corriente y haciendo que el gas halón se inyectara en la carcasa de los ordenadores, extinguiendo las llamas.

—¿Qué demonios ha sucedido? —preguntó Shelton.

Gillette murmuró enfadado:

—Ésa era la razón para codificar los ficheros pero seguir on–line: enviar una bomba a nuestro sistema.

—¿Cómo ha hecho eso? —preguntó Bishop.

Gillette sacudió la cabeza:

—Yo diría que ha enviado un comando que de alguna forma ha apagado el ventilador, y luego ha ordenado que el disco duro se dirigiera a un sector inexistente: así se consigue que el motor del disco se revolucione y se recaliente.

Bishop observó el disco abrasado.

—Quiero que todo esté funcionando otra vez en media hora —le dijo a Miller—. Encárgate de eso, ¿quieres?

—No sé qué les queda en el inventario a los Servicios Centrales —dijo un dudoso Miller—. Suelen andar cargados de trabajo. La última vez nos llevó dos días conseguir un disco de repuesto, por no hablar de la máquina. Lo que pasa es que…

—No —replicó Bishop, furioso—. Media hora.

Miller estudió los aparatos que estaban repartidos por el suelo. Señaló unos cuantos ordenadores personales.

—Tal vez podríamos crear un mini sistema con ellos y cargar las copias de seguridad. Y luego…

—Haz lo que tengas que hacer —dijo Bishop, y agarró las hojas que había en la impresora y que contenían lo que habían podido robar del ordenador de Phate gracias a la tecla de «Imprimir Pantalla», antes de que el asesino lo codificara todo—. Vamos a ver si nos hemos topado con algo —dijo al resto del equipo.

A Gillette le ardían los ojos y la boca por los gases del ordenador. Se dio cuenta de que Bishop, Shelton y Sánchez miraban la máquina con desasosiego, pensando sin duda lo mismo que se le pasaba por la cabeza a él: lo inquietante que resulta que algo tan insustancial como el código de software (meras cadenas de ceros y unos) pueda acariciar tu cuerpo físico con un toque doloroso o, incluso, letal.

Other books

Sadie's Mountain by Rebecca, Shelby
Phantom Affair by Katherine Kingston
Dragons' Bond by Berengaria Brown
Delilah's Weakness by Creighton, Kathleen
The Monolith Murders by Lorne L. Bentley
The Killing Code by Craig Hurren
Sweet Ginger Poison by Robert Burton Robinson
The Valkyrie by Charlotte Vassell