Will observó la pantalla. Todas las frases empezaban con: «Recibido…».
– Vaya, estos tíos tenían prisa -comentó Tom.
– ¿Cómo lo sabes?
– Bueno, podrías inventarte las líneas de «Recibido», pero eso lleva tiempo, y quien sea que ha enviado esto no lo tenía. O no sabe cómo hacerlo. Todas esas líneas de «Recibido» son auténticas. Vale, es todo lo que necesitamos. Aquí. -Señaló la última línea, la del punto de origen: «Recibido de info. net-spot. biz».
– ¿Qué es eso?
– Todos los ordenadores del mundo, mientras están conectados a internet, tienen un nombre. Este de aquí es el ordenador que te envió el mensaje. De acuerdo. Eso significa que hay otro movimiento que debo hacer.
Will notó que su amigo estaba incómodo. Aquel no era el modo en que le gustaba hacer las cosas. Se acordó de una de sus primeras conversaciones, cuando Tom le explicó la diferencia entre hackers y crackers, white hats y black hats. A Will le gustaron los nombres y pensó que podían dar pie a un buen reportaje para una revista.
Su memoria era muy esquemática. Recordaba su sorpresa al descubrir que el término «hacker» se utilizaba a menudo de manera incorrecta. Normalmente se aplicaba a los gamberros adolescentes que se infiltraban en los ordenadores de los demás -y que podían ser los de la OTAN o Cabo Cañaveral- para sembrar la confusión; pero entre los del oficio, «hacker» tenía un significado menos agresivo y se aplicaba a los que se metían por diversión y no por malicia en espacios virtuales ajenos. Los que se dedicaban a esparcir virus y a colapsar los sistemas de emergencia del 911 eran conocidos como «crackers»; eran hackers destructivos.
La misma distinción se aplicaba a los white hats y a los black hats. Los primeros solían meter las narices donde no eran bienvenidos -por ejemplo, dentro del sistema de uno de los mayores bancos de Estados Unidos-, pero sus motivos eran inofensivos. Podían asomarse a las cuentas de los clientes e incluso enterarse de sus claves de identificación, pero no se llevaban el dinero -aunque podrían-, sino que enviaban un correo electrónico al departamento de seguridad de la entidad explicándole los fallos de su sistema. El mensaje típico de un white hat que podía aparecer en la bandeja de entrada de cualquier desafortunado supervisor de seguridad podía ser: «Puedo ver sus datos. Y si yo puedo, los malos también. Arréglenlo». Si el destinatario tenía realmente mala suerte, el mensaje era reenviado al director general.
Los black hats hacían lo mismo pero con propósitos más siniestros, y cuando se introducían en un sistema de seguridad no era por el «principio Everest», es decir, porque estaba allí, sino para causar daños. A veces se trataba de un robo, pero lo más frecuente era el cibervandalismo, la emoción de cargarse un sistema importante. Los virus que en el pasado se habían convertido en noticia, «I love you» o «Michelangelo», se consideraban obras maestras dentro de la hermandad de los black hats.
Naturalmente, Tom era más white hat que nadie. Adoraba internet y deseaba que funcionara. Pocas veces había hecho de hacker, y jamás de cracker. Creía que era esencial que la gente llegara a confiar en la red, que se sintiera cómoda en ella, y eso significaba que personas como él, capaces de hallar los fallos del sistema, debían abstenerse de gamberradas. De todas maneras, en esos momentos se encontraban ante una situación excepcional: estaba en juego la vida de Beth.
Will empezó a andar impacientemente. Notaba las piernas débiles y un agujero en el estómago. No había comido nada desde que había recibido el mensaje, y de eso hacía ya siete horas. Se dirigió a la nevera de Tom, pero solo encontró algunos Volvic y una caja con sushi del día anterior. Lo cogió, lo olisqueó y decidió que todavía era comestible. Lo devoró con avidez, pero se sintió culpable por tener apetito mientras su mujer seguía secuestrada. Al tragar, la imagen de Beth volvió a él. La idea misma de la comida parecía establecer una asociación con ella: las veladas en las que preparaban la cena juntos, su insaciable apetito… Pensara en lo que pensara, en calidez, en hambre o en saciedad, todo lo llevaba hasta ella.
Se paseó por el apartamento de Tom y ojeó las revistas de informática y las incomprensibles publicaciones que su amigo tenía apiladas al lado de la cama.
– Will, ven un momento.
Tom observaba la pantalla. Había marcado un «quienes» para netspot-biz.com y había conseguido una respuesta.
– No pareces satisfecho -dijo Will.
– Hay buenas y malas noticias. La buena es que sé exactamente desde dónde fue enviado el mensaje. La mala es que pudo haberlo enviado cualquiera.
– No te entiendo.
– Nuestro camino acaba en un cibercafé. En esos locales la gente entra y sale constantemente. ¡Hay que ver qué estúpido llegas a ser! -exclamó Tom, furioso, dando un puñetazo en la mesa-. ¡Pensaste que conseguirías una dirección particular limpia y clara! ¡Idiota!
Will sabía que su amigo hablaba consigo mismo.
– ¿Y dónde está ese cibercafé?
– ¿Acaso importa? Nueva York es una ciudad jodidamente inmensa, Will. Por ese lugar pueden haber pasado un millón de personas.
– Tom, escucha -dijo Will con fría calma-, ¿puedes averiguar dónde está?
Tom se volvió hacia la pantalla mientras Will observaba. Por fin habló.
– Ahí está la dirección. El problema es que no sé si creerla.
– ¿Dónde está? -preguntó Will.
Su amigo lo miró directamente a los ojos por primera vez desde que Will le había mostrado el mensaje de los secuestradores.
– En Brooklyn, en Crown Heights.
– Eso está bastante cerca de aquí, ¿por qué no te lo crees?
– Mira el plano. -Tom había hecho una búsqueda instantánea en MapQuest y había marcado con un asterisco rojo la situación exacta del establecimiento. Se hallaba en Eastern Parkway.
– ¿Te das cuenta de dónde está eso?
– No. Vamos, Tom, déjate de adivinanzas y dímelo tú.
– Este mensaje se envió desde Crown Heights, y ahí está la mayor comunidad hasídica [4]* de Estados Unidos.
El asterisco los miraba sin parpadear, como si fuera la cruz del mapa de un tesoro como los que había visto Will en sus sueños de la infancia. ¿Qué escondería?
– A pesar de la ubicación, es posible que no lo hayan enviado ellos.
– Tom, por el amor de Dios, ¡el mensaje estaba en hebreo!
– Sí, pero eso puede que fuera una tapadera. El nombre real era golem. net.
– Búscalo.
– Tom introdujo «golem» en Google y abrió el primer resultado, que resultó ser la página de una web judía con leyendas para niños. En ella explicaba la historia del gran rabino Loew de Praga, que utilizó un antiguo encantamiento de la cábala para modelar un hombre de barro, un gigante al que llamaba «el golem». Los ojos de Will se movieron hasta el final del texto. La historia terminaba en un clímax de violencia y destrucción después de que el golem enloqueciera. Aquella criatura tenía todo el aspecto de ser un precursor del monstruo de Frankenstein.
– De acuerdo -dijo Tom finalmente-, lo admito, parece que encaja con ellos, pero no tiene sentido. ¿A santo de qué querría esa gente secuestrar a Beth?
– No sabemos que haya sido «esa gente». Puede tratarse simplemente de un psicópata que casualmente pertenece a esa comunidad -replicó Will cogiendo su abrigo.
– ¿Adónde vas?
– Allí.
– ¿Estás loco?
– Simularé que estoy realizando un reportaje. Empezaré a hacer preguntas, a ver quién está al mando.
– ¿Has perdido la cabeza? ¿Por qué no le cuentas a la policía que has rastreado el mensaje? Deja que ellos se ocupen.
– ¿Y asegurarme de que esos chiflados maten a Beth? Voy para allá.
Читать дальше