– Desarrollemos eso -dijo Anderson-. Hay muchas más fechas, así que busquemos si ha habido otros crímenes sin resolver en otras áreas de concentración de altas tecnologías. En el año pasado, por ejemplo. Buscad en Seattle, Portland… Allí tienen un Silicon Forest. Y Chicago tiene un Silicon Prairie. Y la 128 a las afueras de Boston.
– Austin, Texas -añadió Miller.
– Vale. Y la carretera de peaje al aeropuerto de Dulles a las afueras de Washington D. C. Empecemos por ahí y veamos con qué nos topamos. Enviad la petición al VICAP.
Tony Mott introdujo algunos datos y en unos minutos conseguía respuesta. Leyó la pantalla y dijo:
– Hay algo en Portland. El 15 y el 17 de febrero. Dos asesinatos sin resolver, un mismo modus operandi y además muy similar al que nos ocupa: las dos víctimas fueron acuchilladas en el pecho y murieron de las heridas. Se supone que el sospechoso es blanco, de unos veintitantos. Las víctimas fueron un ejecutivo de una rica corporación y una atleta profesional.
– ¿15 de febrero? -preguntó Gillette.
Nolan lo escrutó.
– ¿ENIAC?
– Justo -apuntó el hacker antes de explicarse-. ENIAC fue un proyecto parecido al de Univac pero más antiguo. Salió en los cuarenta. Se celebra el 15 de febrero.
– ¿Y qué significa esa sigla?
– Electronic Numerical Integrator And Calculator . O sea: calculadora e integradora numeral electrónica -como todos los hackers, era un loco de la historia de la informática.
Llegó otro mensaje de VICAP. Gillette le echó una ojeada y aprendió que esas letras significaban «Programa de Aprehensión de Criminales Violentos» del Departamento de Justicia.
Así que los policías usaban tantas siglas como los hackers.
– Tíos, hay uno más -dijo Tony Mott leyendo la pantalla.
– ¿Más? -preguntó Stephen Miller, desanimado. Estaba ordenando con la mirada perdida el montón de disquetes y papeles que atiborraba su mesa, de una altura de varios centímetros.
– Un diplomático y un coronel del Pentágono (ambos con escolta) fueron asesinados en Herndon, Virginia, hace aproximadamente dieciocho meses. En sólo dos días. Ese es el pasillo de alta tecnología de la carretera del aeropuerto de Dulles… Voy a pedir el informe completo.
– ¿Cuáles fueron las fechas de los asesinatos de Virginia? -preguntó Anderson.
– 12 y 13 de agosto.
Escribió eso en la pizarra blanca y miró a Gillette alzando una ceja.
– ¿Qué pasó esos días?
– El primer PC de IBM -contestó el hacker-. Se puso a la venta un 12 de agosto.
Nolan asintió.
– Así que tiene un esquema -dijo Bob Shelton.
– Y eso significa que va a seguir adelante -añadió Frank Bishop.
La terminal ante la cual se encontraba sentado Mott emitió un pitido suave. El joven policía se acercó más y su enorme pistola automática chocó contra la silla haciendo ruido. Frunció el entrecejo:
– Aquí tenemos un problema.
En la pantalla se leía lo siguiente:
No se pueden descargar los ficheros.
Debajo había un mensaje más largo.
Anderson leyó el texto y sacudió la cabeza:
– Han desaparecido del VICAP los informes de los asesinatos de Portland y Virginia. Hay una nota del administrador de sistemas que afirma que se perdieron en un accidente de almacenamiento de datos.
– Accidente -musitó Nolan, que cruzaba miradas con Gillette.
– No estaréis pensando… -dijo Linda Sánchez, con ojos asombrados-. Vamos, ¡no puede haber pirateado VICAP! Nunca nadie ha hecho algo así.
– Busca en las bases de datos de los Estados: en los archivos de las policías estatales de Oregón y Virginia -le dijo Anderson al joven teniente.
En un instante los informaba:
– No hay registro de ningún archivo sobre esos casos. Se han esfumado.
Mott y Miller se miraron con extrañeza.
– Esto empieza a dar miedo -dijo Mott.
– Pero ¿cuál es su móvil?
– Que es un maldito hacker -replicó Shelton-. Ése es su móvil.
– No es un hacker -afirmó Gillette.
– ¿Entonces qué es?
A Gillette no le hacía mucha gracia tener que dar lecciones a su oponente policía. Miró a Anderson, quien lo explicó:
– La palabra hacker es todo un halago. Significa programador innovador. Como en hackear software. Un verdadero hacker sólo entra en el ordenador de otro para comprobar si es capaz de hacerlo y para averiguar qué esconde: para satisfacer su curiosidad. La ética hacker implica mirar pero no tocar. A la gente que entra en sistemas ajenos como vándalos o como rateros se les denomina crackers : ladrones de códigos.
– Yo ni siquiera diría eso -añadió Gillette-. Los crackers quizá roben y armen follones pero no se dedican a hacer daño físico a nadie. Yo diría que es un kracker , con k de killer .
– Cracker con c , kracker con k -murmuró Shelton-, ¿dónde está la diferencia?
– Existe -replicó Gillette-. Di phreak con ph y estás hablando sobre alguien que roba servicios telefónicos. Phishing significa buscar en la red la identidad de alguien, aunque se parezca fishing , que en inglés significa una expedición de pesca. Escribe warez con z final y no con s y no te refieres a warehouses , a los grandes almacenes, sino a software comercial robado. Los locos de la red saben que todo reside en la ortografía.
Shelton se encogió de hombros y siguió impertérrito.
Los técnicos de identificación del Departamento Forense de la Policía del Estado volvieron a la sala principal de la UCC portando maletines repletos de cosas. Uno de ellos consultó un pedazo de papel:
– Hemos hallado dieciocho muestras parciales latentes y doce parciales visibles -se refería al portátil que colgaba de su hombro-. Las hemos pasado por el escáner y parece que todas pertenecen a la chica o a su novio. Y no había muestras de mancha de guantes en las teclas.
– Así que lo más seguro es que entrara en el sistema de ella desde una dirección remota -comentó Anderson-. Acceso leve, como nos temíamos -dio las gracias a los técnicos y éstos se fueron.
Entonces Linda Sánchez, metida de lleno en el asunto y dejando de lado su faceta de abuela, le dijo a Gillette:
– He asegurado y «logado» todo en su ordenador. Aquí tienes un disco de inicio.
Estos discos, que en inglés se llaman boot discs , contienen material del sistema operativo necesario para iniciar o cargar el ordenador de un sospechoso. La policía utiliza estos discos, en vez del disco duro, para iniciar los ordenadores ante la eventualidad de que su dueño (o, en este caso, el asesino) haya instalado previamente algún programa en el disco duro que destruya pruebas o todo el disco por completo si se inicia del modo habitual.
– He comprobado la máquina tres veces y no he encontrado ninguna trampa escondida pero eso no quiere decir que no las haya. ¿Sabes lo que estás buscando?
– Wyatt ha escrito la mitad de las trampas que se encuentran en el mercado -replicó Anderson, riendo.
– He escrito unas cuantas, pero lo cierto es que jamás he usado ninguna en mi ordenador -dijo Gillette.
La mujer puso los brazos en jarras sobre sus anchas caderas, sonrió con escepticismo y le espetó:
– ¿Nunca has usado trampas?
– No.
– ¿Por qué no?
– Siempre tenía en el ordenador algún programa que estaba ultimando y no quería perderlo.
– ¿Prefieres que te pillen antes que perder tus programas?
Él no dijo nada, estaba claro que pensaba de esa manera: los federales le habían sorprendido con cientos de ficheros incriminatorios, ¿o no?
Читать дальше