Wyrm (18 page)

Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

BOOK: Wyrm
12.91Mb size Format: txt, pdf, ePub

Me gustaba el plan A, pero dado que ella parecía tener ganas de salir, sugerí una visita al Metropolitan, en el que había una exposición de arte italiano del Renacimiento. Al propuso a su vez el museo de arte moderno, el MOMA. No soy un gran admirador del arte contemporáneo, pero pensé: «¡Qué diablos!, podré ampliar mis horizontes». Fuimos al MOMA. Al principio tuve la impresión de que habíamos llegado en un intermedio entre dos exposiciones porque había muchas paredes desnudas con clavos, como si esperasen a que alguien viniera a colgar cuadros de ellos. Eso pensaba yo. Entonces leí el rótulo y descubrí que, en realidad, estaba viendo una exposición, bueno, perdón, una «instalación de escultura minimalista posposmoderna».

—Si no salimos de aquí dentro de cinco minutos, voy a empezar a correr gritando «¡El emperador no tiene arte!». No quiero hacerlo, pero creo que no podré contenerme. Podría ser una situación muy embarazosa.

Ella hizo una mueca, miró el siguiente objeto artístico y lanzó una carcajada.

—Muy bien, tú ganas.

—¿Los maestros del Renacimiento?

—Lo siento, Michael, pero el arte religioso me deprime. ¿Y si vamos al museo la natural? Me gustaría ver huesos de dinosaurio.

—Vamos. Sin embargo, tengo que admitir que me ha conmovido profundamente el tornillo de cruz de la izquierda…

—¡Oh, cállate!

De modo que pasamos la tarde paseando entre los restos petrificados de los antiguos lagartos. No había estado allí desde que era un niño y, en aquel lapso de tiempo, resultaba evidente que el lugar había sufrido una amplia renovación.

—¿Sabes dónde descubrieron los primeros huesos de
Tyrannosaurus Rex? -
preguntó Al mientras contemplábamos un enorme esqueleto de aquel animal.

—´No, ¿por qué? ¿Hay un parque temático ahora?

—No, que yo sepa -dijo ella, riendo-. Pero el primer esqueleto de tiranosario fue descubierto por Barnum Brown en 1902 en Hell Creek, (Wyoming).

—¿De dónde sacas tanta información? No puedo creerme que también estudiases paleontología en la universidad.

—No. Sólo he leído el rótulo.

—¡Vaya, eso es trampa! Se supone que debes contarme lo que ya sepas.

—¿Y si tú me cuentas algo a mí?

—Muy bien. Veamos,
Tyrannosaurus Rex,
el rey de los lagartos tiránicos: vivió durante el período Cretácico, alcanzó una longitud de cuatro metros y medio pesaba unas ocho toneladas.

—¿De verdad? ¿Cómo sabes todo eso? No me habías dicho que estudiaste paleontología.

—Me especialicé cuando tenía seis años de edad.
Adoraba
los dinosaurios. Me aprendí de memoria todos sus datos fundamentales cuando los otros niños se aprendían las estadísticas de los jugadores de béisbol.

Después, mientras admirábamos un enorme esqueleto de pterosaurio, Al me dijo:

—Michael, no me entiendas mal, pero caminar contigo por Manhattan me pone nerviosa.

—¿Por qué?

—Porque miras a la gente: a la gente de la calle, a los chiflados, a los que dan miedo… Los miras directamente a los ojos. ¿Por qué lo haces?

—Nunca había pensado en ello.

—¿Nadie te ha dicho que precisamente en Nueva York no debes establecer jamás contacto visual con otras personas por la calle?

—¿Es ésa la razón de que lleves gafas de sol?

—Pues la verdad es que sí. Las gafas de sol son perfectas porque nadie puede mirarte a los ojos, nadie sabe si los miras o no, y nadie puede pensar que tratas de no mirarlos.

—A ver si lo entiendo: ¿se supone que debes evitar la mirada de la gente sin que parezca que evitas mirarlos?

—¡Por supuesto! Aparentar que evitas mirarlos es aún peor que hacerlo, por que entonces pueden pensar que tienes miedo de mirarlos.

—Todo esto es demasiado complicado para mí. Ya que todavía no me ha ocurrido ninguna cosa terrible, ¿te importa si sigo haciendo lo mismo? ¡No me mires así!

El domingo por la noche, Al me invitó a su apartamento.

—¿Te gustan los gatos? -preguntó, como por casualidad.

—¿Gatos?

—Sí, gatos. Ya sabes, carnívoros domesticados de cuatro patas.

—¡Ah, gatos! ¿Una especie de perros que no son lo bastante inteligentes para aprender que deben apartarse de los muebles?

Ella emitió un gritito escandalizado.

—¿Que no son lo bastante inteligentes? ¡Lo son mucho más que los perros! Demasiado, para dejar que alguien les enseñe un montón de trucos estúpidos.

Se me ocurrió que podía afirmarse lo mismo de los peces de colores, pero decidí no insistir en el tema.

—¿Cómo puedes tener un gato? Te pasas la vida viajando.

Tengo un vecino que lo alimenta cuando estoy fuera.

—¿Cómo se llama?

—Efe.

—¿Efe? ¡Que nombre más raro!

—Es una abreviatura de Félix el Felino más Famoso de la Finca.

El apartamento de Al era mucho más grande que el mío y la decoración indicaba su buen gusto; aunque, tal vez, debería hablar del apartamento de Efe, que resultó ser un gato común, de gran tamaño y color rojizo, y con un fuerte sentido del territorio. Cuando Al nos presentó, alargué una mano para rascarle la oreja (me habían hecho creer que aquel gesto era un elemento normal del protocolo entre felinos y humanos), pero él intentó extraerme una muestra del tejido epidérmico con sus garras, que parecían prestadas por el propio Freddy Krueger.

—Le has caído bien -dijo Al, sonriendo.

—¿Ah, sí? ¿Cómo lo sabes?

—Está jugando contigo.

—Ya entiendo. También juega con los ratones, ¿verdad? Pedimos una pizza y planificamos nuestra estrategia.

—¿Cómo puedo ayudar? -preguntó Al.

—Me gustaría que vinieras a Tower, pero Ainsworth no lo permitiría. Se está poniendo nervioso por el coste de todo este proyecto.

—¿Hay algo más?

—Sí, lo hay. Me concentraré exclusivamente en este trabajo todo el tiempo que haga falta. Entretanto, llegarán otros trabajos y tendré que derivarlos hacia otro profesional. ¿Quieres encargarte de ellos?

Desde luego, pero también me gustaría participar en la acción.

—Si lo deseas, te iré informando cada hora.

—Si lo haces cada día, me conformo.

—¡Ah!,y recuerda una cosa: ¿te gustaría echar un vistazo a los virus nuevos de HfH?

—¿'HfH? ¿Cómo los has conseguido?

—Pirateé su BBS de intercambio de virus. Hay media docena que son nuevos. ¿Quieres empezar a trabajar con ellos?

—Déjalos en mis manos -dijo. Casi babeaba.

—Y llama mañana a Macrobyte e intenta localizar a Roger Dvvorkin.

A la mañana siguiente llegué a Tower temprano y lleno de optimismo. Sin embargo Leon ya estaba sentado ante el terminal. Me saludó y me preguntó:

—¿Has tenido más ideas brillantes durante el fin de semana?

—A una amiga mía se le ocurrió una interesante. Cree que es improbable que otro gusano haya desarrollado su increíble capacidad de ingeniería de software en lo que parece un corto plazo de tiempo. Piensa que debe de haberlo absorbido de un programa escrito por una persona.

Todavía no estaba dispuesto a compartir mis ideas sobre Macrobyte, Roger Dworkin y MABUS/2K.

León asintió con gesto reflexivo.

—Eso tiene mucho sentido -comentó.

—¿Y tú? ¿Algún rasgo de genialidad?

—No diría tanto. Pero pensé bastante en tu idea del gusano segmentado. Me parece que, si está dividido en fragmentos, debe tener una manera de reconocerse .

Enseguida entendí lo que insinuaba.

—¿Códigos de autoidentificación?

—Tendría sentido. Además, esta cosa borra los bichos que considera como «no yo». ¿De qué otra manera podría saberlo?

El uso de códigos de autoidentificación era una defensa contra infecciones otros tipos de ataques. Se trataba de un desarrollo relativamente nuevo, inventado por Macrobyte Software. Los sistemas estándar de inmunidad utilizan códigos de identificación de treinta y dos bits, colocados a intervalos regulares a lo largo del código del programa y en cualquier archivo que genere. Un subprograma explora habitualmente la memoria en busca de estos códigos intercalados. Cuando descubre que uno de ellos falta o ha sido alterado, sabe que algo va mal. Como se utilizan códigos de treinta
y
dos bits, hay disponibles unos cinco mil millones de posibilidades diferentes. Sin embargo, por razones técnicas, es usual el empico de códigos palindrómicos, es decir, que se leen igual en un sentido que en otro. Esto limita la lista de posibilidades a unas sesenta y cinco mil, lo que es mas que suficiente a efectos de seguridad. Al fin y al cabo, el código PIN de cuatro cifras que se utiliza en un cajero automático solamente tiene diez mil combinaciones posibles.

—Tardaré un poco -dijo León-, pero voy a buscar un fragmento de treinta y dos bits que se repita a intervalos regulares. Si lo encontramos, podremos localizar el bicho en cualquier parte.

Parecía una idea brillante, por lo que colaboré con León para llevarla a cabo. Hicimos una pausa para almorzar poco después del mediodía. Llamé a Al para ponerla al corriente.

—¿Has conseguido hablar con Roger Dworkin?

—No.

—¡Maldición!, me lo temía. ¿Qué hacen, guardarlo bajo siete llaves?

—No, iban a pasármelo, pero no estaba.

—¿Se ha ido de viaje o algo así?

—No, que se sepa. Al parecer, entra y sale a su gusto.

—¿Le has dejado un mensaje? ,

—Dicen que jamás devuelve una llamada, pero se lo dejé de todos modos. Seguiré intentándolo y espero encontrarlo más tarde. ¡Ah!, y ha habido una llamada de un trabajo en Midlantic Financial. Les dije que era tu socia. El tipo parecía no creérselo, pero me pasaré por allí esta tarde.

—Gracias. Si intentan torearte, dímelo enseguida. Los tacharé de mi lista.'

—Deja de protegerme, Michael.

—¡Oh, lo
siento! Lo estaba haciendo otra vez, ¿verdad?

—Si -dijo ella, y se echó a reír, lo cual me sorprendió-. Supongo que no puedes evitar comportarte como un caballero andante, pero procura recordar que yo no soy una damisela en peligro, ¿vale?

Me mantuve en contacto con Al a lo largo del día. Se encargó del trabajo en Midilantic pero no tuvo suerte con la localización de Roger Dworkin.

Leon y yo tampoco teníamos mucho éxito en nuestra caza. No había ninguna cadena de 32 bits que se repitiese.

—Oye, no hay ningún motivo de que deba ser de treinta y dos bits -dije.

Comenzamos a buscar un código repetitivo de dieciséis bits. Cuando esta búsqueda también fracasó, intentamos localizar longitudes menos convencionales.

Al comprobar las cadenas de doce bits, las piezas empezaron a encajar. Una cadena en particular iba apareciendo en aquellas secciones del software de Tower que creíamos que estaban invadidas por el gusano. León sonrió y exclamó con su acento característico:

—¡Aquí lo tienes, colega!

Me mostró la pantalla:

011001100110

—Lo tenemos: un palíndromo de doce bits -añadió.

Se me ocurrió convertir mentalmente la cadena a la notación hexadecimal y escribí el resultado en mi portátil. Me quedé con la mirada fija en la pantalla.

—¿Algo va mal? -preguntó León.

—Bueno… para empezar, también es un palíndromo en hexadecimal.

Le enseñé la pantalla.

El resultado era:

666

5

Selección antinatural

La estrella se llama Ajenjo.

La tercera parte de las aguas se convirtió en ajenjo,

y mucha gente murió por las aguas,

que se habían vuelto amargas

APOCALIPSIS 8,11

Lo irónico era que, armados con el código de autoidentificación del gusano, sería muy sencillo buscarlo y borrarlo allí donde se hallase. Sencillo, pero catastrófico en potencia.

Ahora sabíamos que este gusano había causado grandes cambios en los sistemas que ocupaba y, en general, aquellas modificaciones eran beneficiosas. Por desgracia, eliminar el gusano que realizaba este trabajo podía ocasionar la caída todo el sistema rediseñado. No sabíamos qué podía pasar.

Por eso teníamos la absoluta necesidad de hablar con Roger Dworkin. Aunque Dworkin no fuese el creador del gusano, como yo sospechaba, era el único que sabía lo suficiente acerca de MABUS/2K para echar un poco de luz en lo estaba sucediendo. Sin embargo, Roger Dworkin parecía haberse esfumado. Como nunca estaba presente cuando llamábamos y no devolvía las llamadas, Al y yo fuimos a la costa Oeste para verlo.

Antes de irnos, me acordé de examinar la unidad de disco duro que había infectado con el virus de Goodknight. Aunque mi programa detector de virus se había mantenido en silencio, descubrí que unos tres kilobytes de espacio de disco estaban ocupados ahora por algo que contenía el marcador 666. Entonces se me ocurrió otra idea.

Desde que en 1997 se había aprobado la ley federal sobre el delito informático, la Computer Crimes Act, era ilegal jugar a Core War, o a cualquier variante de este través de una red conectada por líneas telefónicas. De hecho, algunas personas creían que era posible interpretar la ley en el sentido de que no podía jugarse a Core War bajo ninguna circunstancia, ni siquiera en el propio PC. En cualquier caso, jugar a Core War a través de Internet era ilegal; por supuesto, también el tráfico dé drogas, los casinos y la prostitución.

Other books

Second Star by Alyssa B. Sheinmel
Cadaver Island by Pro Se Press
Dancing With Demons by Peter Tremayne
Assignment to Disaster by Edward S. Aarons
The Ashes of an Oak by Bradbury, Chris
What Happens in Scotland by Jennifer McQuiston
Changing Her Heart by Gail Sattler