Wyrm (53 page)

Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

BOOK: Wyrm
3.58Mb size Format: txt, pdf, ePub

Su cola arrastraba la tercera parte

de las estrellas del cielo y las precipitó

sóbre la tierra…

APOCALIPSIS 12,4

La policía de Oakland había encontrado el cadáver de Dworkin, y no tenían nada más que decir. La causa de la muerte «no se había establecido aún». Un homicidio «no estaba descartado». En resumen, la versión oficial no decía prácticamente nada, y lo poco que revelaba se había expresado de tal forma que uno tenía la impresión de que estaban ocultando algo.

Di la noticia a Al cuando me llamó desde Los Ángeles la noche siguiente, pero ya la había oído. Internet era un hervidero de rumores sobre la forma y las causas de la muerte de Dworkin, con un énfasis especial en la teoría del asesinato. ¿El autor? Muchos: la CÍA, el FBI, la mafia, los rusos, los japoneses, los búlgaros y, por supuesto, Macrobyte Software, Inc. (Cuando oí este último rumor, me acordé de Josh Spector: «¿Matar a la gallina de los huevos de oro? No»),

—Me estaba temiendo algo así, Michael. Te dije que no parecía una persona muy estable.

—¿Qué quieres decir? ¿Crees que se suicidó? —pregunté. Era una de las hipótesis menos utilizadas.

—Me parece bastante probable. Explicaría el hecho de que los comunicados que estén ocultando algo; todavía existe un gran tabú respecto al suicidio. Si lo piensas con detenimiento, verás que no hay muchas causas posibles de muerte de un hombre alrededor de los treinta años. Por supuesto, puedes tener un ataque cardíaco precoz, pero las causas principales de muerte son las violentas, o sea, suicidios, accidentes…

—¿Y homicidios?

—Bueno, sí, también. Pero ¿por qué querrían matarlo?

—¿Has leído los periódicos últimamente? No parece que nadie necesite tener una buena razón.

En realidad, pensaba que la muerte de Dworkin podía estar relacionada con su aparente interés en cierta tecnología secreta de defensa (una de las escasas posibilidades que se les habían escapado a los propagadores de rumores por Internet), pero no podía explicárselo todavía a Al; al menos, debía esperar a hablar con Art Solomon.

—En eso tienes razón. Por cierto, quería preguntarte por el papel que te dio Art Solomon.

Oh, oh. ¿Por qué algunas personas tienen tanta facilidad para hacer preguntas, digamos, inapropiadas? Y si se piensa dos veces, ¿por qué esas personas, de manera invariable, tienen dos cromosomas X?

—¿Sabes lo del papel?

—Sí, vi cómo te lo daba. Y sé que no lo tiraste. Era sobre hardware secreto de inducción neural, ¿verdad?

—Ahora mismo no puedo decírtelo.

Se produjo un largo silencio al otro lado de la línea. Era una señal amenazadora.

—Maldita sea, Michael, no vuelvas a empezar con toda esa mierda.

—No es eso.

—¡Es justo eso! ¿Por qué no puedes explicarme lo que está pasando?

—Es un poco difícil de explicar…

—No lo creo. Me parece que no puedes acostumbrarte a tratarme como a una igual. Vi que Arthur Solomon te dio ese papel cuando nos íbamos. No sé qué es lo que me estás ocultando, pero no me cabe duda de que es «por mi propio bien», como siempre.

Iba a alegar que no era por su bien, sino que tenía la obligación de ser leal a la confianza que habían depositado en mí. Entonces comencé a darme cuenta de que ella tenía razón sin saberlo. Si Roger había muerto a causa de lo que conocía acerca de este asunto, que era una posibilidad que no podía descartar, entonces estaba seguro de que no quería poner en peligro la vida de Al contándoselo.

—Al, se me ha confiado una información confidencial y, en estos momentos, no tengo el permiso de esa persona para compartirla con nadie más.

—¡Oh! —exclamó. Esto pareció calmarla un poco. Era una lástima que tuviese que continuar y estropearlo diciéndole el resto de la verdad.

—Pero, para ser totalmente sincero, aunque tuviese su aprobación, no estoy seguro de querer explicártelo. Existe la posibilidad de que conocer esa información sea… poco saludable.

—¡Maldición, Michael, precisamente de eso te estoy hablando! Está muy bien que tú te arriesgues, pero crees que tienes que protegerme. ¿No se te ha ocurrido que podría correr tanto peligro como tú a causa de nuestra relación, y ni siquiera sé por qué?

Tenía razón. Si era tan importante acallar a la gente que tenía información, alguien podía pensar que lo más prudente era eliminar a todos los que hubiesen escuchado algo al respecto, y eso incluía con toda probabilidad el grupo más próximo a los que seguro que la conocían.

—Tendré que reflexionar sobre ello. Y antes tengo que hablar con alguien para decidir a quién puedo explicárselo.

—No importa.

—¿Qué es lo que no importa?

—Si tienes que reflexionar, entonces no importa. Tendré que tomar mis propias decisiones.

—¿Cómo qué?

—Como que, si voy a correr peligro por algo que desconozco a causa de nuestra relación, entonces esta relación debe terminar. ¿Cuándo puedes marcharte?

—No hablarás en serio.

—¿Te parece que estoy bromeando? Quiero que te vayas de mi apartamento lo antes posible.

—¿Al menos podemos hablarlo?

—¿No es eso lo que estamos haciendo? Parece que tenemos una diferencia irreconciliable. Me gustaría mantener una relación con una persona que me trate de igual a igual, pero tu insistes en considerarme una niña. No pienso vivir con alguien que me trata de esta manera.

—Tal vez tengas razón. Quizá sea mejor que no nos veamos por un tiempo, si te vas a sentir más tranquila.

—Michael, no estoy diciendo por un tiempo. Se acabó. i

Me había quedado casi sin habla. Sabía por experiencia que era la clase de actitud que más podía irritarla, pero no imaginaba que pudiese reaccionar de forma tan agresiva.

—¿Hay algo que pueda decir para hacerte cambiar de opinión?

—No, creo que no.

—Muy bien. Si lo prefieres así, me habré mudado antes de que vuelvas a la ciudad.

—Te lo agradeceré.

Llamé a mi antiguo casero para preguntarle si mi apartamento ya estaba alquilado. Lo estaba, pero había un estudio vacante en el mismo edificio, y me propuso alquilarlo por contratos mensuales. Supongo que, en aquellos momentos, esperaba que cuando regresara Al, podríamos arreglar las cosas y volver a estar juntos, por lo que yo tampoco quería firmar un contrato a largo plazo. Tal vez fuese una actitud optimista, pero la verdad es que no me sentía así.

Empecé a empaquetar mis pertenencias; fue una labor larga y solitaria. Efe me estuvo observando todo el tiempo. Juro que tenía una expresión autosuficiente en su cara de felino.

Al no iba a regresar en varios días, y no podía entrar en el estudio hasta la mañana siguiente pero no me sentía cómodo en su apartamento. Decidí ir a Long Island y pasar la noche en casa de mis padres.

Salí al exterior y miré el cielo. Estaba totalmente nublado, y así había estar toda la semana. Era el diecisiete de noviembre, la noche de intensidad máxima de la tormenta de meteoritos de las leónidas. Había aparecido en las noticias toda la semana; Marión Oz se había encargado de ello. Al día siguiente sabríamos si la estrategia había funcionado. El tiempo era tan malo en Nueva York, que había pensado en volar a un lugar de cielo más despejado para contemplar los fuegos artificiales celestiales. Pero aquella noche no tenía ganas. Bueno, quizá la próxima vez, en el 2032.

En efecto, Oz tenía razón, la gente no había hecho caso de los meteoritos por alguna razón desconocida. Se produjeron algunos ataques de locura en ciertas áreas remotas adonde no llegaban los medios de comunicación modernos, pero el mundo no había alcanzado su fin. Aún.

Tal vez Roger Dworkin estuviese muerto, pero una parte de él seguía viviendo en forma de programas informáticos y datos. Todavía necesitábamos acceder a algunos datos, y ahora más que nunca, ya que no había ninguna posibilidad de obtenerlos de su creador.

La debilidad principal de una contraseña es que alguien sabe lo que es. De hecho, para que pueda servir de algo, al menos dos personas tienen que conocerla o, en el caso de los ordenadores, una persona y una máquina. En la práctica, suele ser más sencillo conseguir que la persona te diga su contraseña que conseguir esa misma información del ordenador. Es el campo de un conjunto de técnicas conocidas por los piratas como
ingeniería social.
Básicamente consisten en que el pirata se hace pasar por otra persona (un usuario novato, un administrador de sistema, un representante técnico, cualquiera) para engañar a los crédulos e inducirles a revelar su contraseña personal.

Sin embargo, también hay maneras de obtener esta misma información de la máquina. Lo primero que ordené a Punzón que hiciera fue enviarme una lista de contraseñas del sistema. Sí, por sorprendente que pueda parecer, en muchos sistemas la lista de contraseñas está al alcance incluso de los usuarios más humildes. Hay de todos modos, una pequeña pega: las contraseñas están cifradas. Para ser mas exactos, las contraseñas se usan como claves de criptografía respecto a una constante numérica determinada, y ese número es, en cierto sentido, la verdadera contraseña. Cuando el usuario introduce su contraseña, el sistema la utiliza como clave para de cifrar la constante. Así, lo que aparece en la lista de contraseñas son diversas formas de cifrado del mismo número, que utiliza las contraseñas individuales como claves.

La cuenta de usuario de Macrobyte que había conseguido en WormsMusn de nivel bajo, tal como esperábamos, pero bastaba para introducir a Punzón en el sistema. Punzón había empezado a publicar los datos cifrados en
ex
gr.alt.sex.bestiality; el primer envío llegó con la cabecera «jpeg: Mujer con serpiente 1/6».
Jpeg en
el formato binario que había utilizado, y 1/6 quería decir que e primera de las seis partes necesarias para generar la imagen entera. Por supuesto estas seis partes no iban a generar ninguna imagen, sin duda con gran decepción para los amantes de la zoofilia que consultasen el grupo.

Ordené a Punzón que enviase copias diarias de la lista de contraseñas porque quería averiguar la frecuencia con que las cambiaban. La mayoría de sistemas exigen que a los usuarios que alteren sus contraseñas de forma periódica. De hecho, al final de la semana habían cambiado todas las contraseñas… menos una. Y resultaba un dato muy interesante.

La contraseña no modificada era la de un tipo llamado Ken Bishop. Según una ficha de personal a la que había podido acceder, se trataba de un programador de nivel medio, por lo que no había ninguna razón evidente que le cualificara como excepción. Sospeché que Bishop había pirateado la seguridad del sistema para no recibir la instrucción de modificar la contraseña. No me sorprendía que alguien hiciera algo así, ya que algunas personas se sienten muy identificadas con sus contraseñas (sobre todo, cuando creen que son especialmente ingeniosas), como había tenido la ocasión de averiguar en mi trabajo.

El otro dato que había averiguado era que la seguridad de Macrobyte resultaba bastante deficiente. Bishop se había salido con la suya, cuando un administrador de sistema cuidadoso lo debería haber notado. Además, ya que obligaban a los usuarios a cambiar sus contraseñas, también debería modificarse el número de seguridad subyacente. Si lo hubieran hecho, la contraseña de Bishop habría tenido una apariencia distinta en forma cifrada aunque no la hubiera sustituido por otra.

Esto me proporcionaba nuevos datos sobre lo que cabía esperar del sistema de seguridad de Macrobyte. Antes había supuesto que un ex pirata estaba al cargo de ella, por lo que, por una parte, cabía esperar lo inesperado, como ciertas innovaciones ingeniosas, por ejemplo la falsa desconexión; por otra, no cuidaban todos los detalles, como si aquellas menudencias no fueran dignas de la atención del genio que estaba a cargo de todo.

—Tengo un indicio sobre el gorro de las tinieblas —anunció Ragnar.

—¿Has estado contando las pistas? —preguntó Zerika.

—No ha sido necesario —respondió sonriendo—. Ya estaban numeradas.

¦—¡El número de líneas del crucigrama! —exclamó Megaera—. Debí haber pensado en ello.

—Estabas demasiado atareada resolviéndolo —le recordó Ragnar—. En cualquier caso, la pista ciento treinta según el crucigrama es Unukulhai, que es una estrella de la constelación de Hidra, y que tiene un nombre alternativo: Cor Hydrae

—Corazón del dragón —tradujo Megaera.

—Correcto. Y el pergamino decía: El anillo del rey en el corazón del dragón, allí ganará el gorro de las tinieblas del dios.

Buen trabajo, Ragnar —dijo Zerika—. Tahmurath, ¿está esa estrella en la guía?

—En TrekMuck —declaró tras consultar el libro—. Vamos allá.

La Maquina de Exploración Universal llegó al extremo de un claro ovalado rodeado por una extraña vegetación; las hojas de los árboles eran de púrpura y azul, y su rojiza corteza tenía la textura de la piel de cocodrilo.

Cuando salieron de la nave, el aire vibró al otro lado del claro y surgieron cuatro personas. Ambos grupos se escrutaron mutuamente por unos momentos; luego, uno de los recién llegados, que parecía ser el jefe, habló a un pequeño objeto que sostenía en la mano.

—Grupo de descenso a
Hornet,
Hemos llegado al cuarto planeta del sistema Unukulhai y hemos encontrado un grupo mixto de humanos y vulcanianos armados con armas primitivas. Solicitamos consejo.

—Conque armas primitivas, ¿eh? —dijo Gunnodoyak, herido en su amor propio—. Pues el comunicador que usas es bastante antiguo, ¿no?

—Éste es un MUD de la serie
Star Trek
clásica; no queremos saber nada de esa basura de la Siguiente Generación —replicó el jefe del grupo de descenso de la
Hornet,
que parecía bastante enfadado—. Además, creo que nuestros fásers te parecerán muy avanzados.

—No te olvides de la Primera Directiva —le recomendó Ragnar.

—La Primera Directiva ordena la no interferencia con las culturas autóctonas. Algo me dice que vosotros sois tan originarios de este planeta como nosotros.

—Ahí te ha pillado —susurró Gunnodoyak.

—Pero tranquilizaos, somos pacíficos. De hecho, nuestro capitán quiere invitaros a subir a la nave.

Los aventureros se miraron entre sí y se encogieron de hombros.

—¡Claro! —dijo Zerika—. ¿Qué vais a hacer? ¿Nos subiréis con ese rayo?

—Sí. Dadme un minuto para transmitir nuestras coordenadas…

Other books

The Valley of Bones by Anthony Powell
Two Testaments by Elizabeth Musser
Hidden by Sophie Jordan
The Rhythm of Rain by C. L. Scholey
A Gala Event by Sheila Connolly
Nine Perfect Strangers by Liane Moriarty
The Legion of Videssos by Harry Turtledove
Tiberius by Ernst Mason