Wyatt Gillette se arrellanó en una silla barata de oficina. Se encontraba en un cubículo de la parte trasera de la UCC, en calma, lejos de los otros miembros del equipo.
Miraba fijamente el cursor parpadeante de la pantalla.
Acercó la silla y se secó las manos en el pantalón. Acto seguido, las callosas yemas de sus dedos machacaban furiosamente el teclado negro. No apartaba la vista de la pantalla. Gillette sabía dónde se encontraban las teclas de cada carácter y de cada símbolo y escribía ciento diez palabras por minuto, sin cometer fallos. Cuando comenzaba a programar y a entrar en sitios web ajenos se había dado cuenta de que ocho dedos no eran suficientes, y acuñó una nueva técnica de mecanografía en la que también usaba los pulgares para aporrear ciertas teclas, en vez de reservarlos únicamente para la barra de espacio.
Aunque el resto de su cuerpo era endeble, tenía los dedos y los antebrazos verdaderamente musculosos: en la cárcel, mientras el resto de los reclusos mataba el tiempo levantando pesas en el patio, Gillette había estado haciendo ejercicios para fortalecer sus dedos, para estar en forma cuando pudiera ejercitar su pasión.
Y ahora el teclado de plástico bailaba bajo sus envites, mientras él se disponía a desarrollar su búsqueda en la red.
La mayor parte de lo que hoy en día se encuentra en Internet es una combinación entre parque de atracciones, periódico sensacionalista, centro comercial y multicine. Tanto los browsers como los motores de búsqueda están decorados con personajes de dibujos animados e imágenes resultonas (por no hablar de un maldito montón de anuncios). Un crío de tres años no tiene el menor problema para dominar la tecnología necesaria para manejar un ratón y hacer clic sobre cualquier ventana. Y en cada nueva ventana nos esperan facilones menús de ayuda. Así es como se le presenta Internet al público, bajo la fachada reluciente de la comercializada World Wide Web.
Pero el Internet real (el del verdadero hacker, el que se esconde bajo la red) es un lugar salvaje y destemplado, donde los hackers usan comandos incomprensibles, utilidades de telnet y software de comunicaciones manipulado como un motor trucado que navega a través del mundo a la velocidad de la luz, literalmente.
Y esto es lo que se disponía a hacer Wyatt Gillette.
Pero había una cuestión preliminar antes de adentrarse en la búsqueda del asesino de Lara Gibson. Así como un mago mitológico no puede ponerse en camino sin sus varitas mágicas y sus libros de conjuros y sus pociones, así también un mago de los ordenadores (un wizard) tiene que empuñar sus defensas antes de lanzarse a la aventura.
Claro que lo primero que aprende un hacker es el arte de esconder el software. Ya que uno debe hacerse a la idea de que, en un momento determinado, un hacker rival (cuando no la policía o el FBI) puede apoderarse o destruir su ordenador, uno nunca deja la única copia que tiene de sus herramientas en su disco duro o en las copias de seguridad de sus disquetes que posee en su casa.
Uno los esconde en un ordenador distante, con el que no tiene ningún vínculo.
La mayoría de los hackers guarda su botín en ordenadores universitarios porque allí la seguridad brilla por su ausencia. Pero Gillette había pasado años trabajando en sus herramientas de software, en muchos casos escribiendo códigos de la nada, o modificando programas existentes para adaptarlos a sus necesidades. Perder todo ello le habría supuesto una desgracia: y un desastre para la mayor parte de los usuarios de ordenadores del mundo, pues los programas de Gillette podían ayudar incluso a un hacker mediocre a entrar en un sitio gubernamental o en los sistemas de casi cualquier corporación.
Ésa fue la razón de que, años atrás, se colara en un lugar algo más seguro que el Departamento de Procesamiento de Datos de Dartmouth o la Universidad de Tulsa para almacenar sus programas. Se volvió para cerciorarse de que nadie estaba «surfeando en su hombro» (o sea, que nadie a su espalda leía su pantalla), escribió un comando y contactó desde aquel ordenador de la UCC con otro que se encontraba algunos Estados más allá. En un instante aparecieron estas palabras en su pantalla:
Bienvenido a la Sección de Investigación de armas
nucleares de la base aérea de Los Riamos,
Estados Unidos
# ¿Usuario?
Como respuesta a esa pregunta tecleó: «Jarmstrong». El nombre del padre de Gillette era John Armstrong Gillette. Normalmente no era una buena idea que un hacker escogiera un nombre de pantalla o de usuario que tuviera algún tipo de conexión con su vida real, pero él se había permitido esta ligera concesión a su lado más humano.
El ordenador preguntaba ahora:
# ¿Contraseña?
Tecleó: «4%xTtfllk5$$60%4Q», que, a diferencia de la identificación de usuario, pertenecía al más puro estilo hacker, frío a más no poder. Memorizar esta serie de caracteres había sido penosísimo (parte de su gimnasia mental diaria en la cárcel consistía en rememorar dos docenas de contraseñas tan largas como ésta) pero nadie podría imaginársela y un superordenador necesitaría semanas para descubrirla, dado que tenía diecisiete caracteres. Un ordenador personal clónico de IBM tendría que trabajar sin pausa durante cientos de años antes de dar con una contraseña tan complicada como ésta.
El cursor parpadeó durante un instante y luego la pantalla cambió y él leyó lo siguiente:
Bienvenido, Capitán J. Armstrong
En tres minutos había descargado un buen número de ficheros de la cuenta del ficticio Capitán Armstrong. Su artillería incluía el famoso programa SATÁN (una herramienta administrativa de seguridad para analizar sistemas, que tanto los administradores de sistemas como los hackers utilizaban para considerar la hackabilidad de sistemas informáticos); varios programas para forzar y entrar en directorios raíz de ordenadores, terminales y sistemas; un browser (un buscador y ojeador de sitios web) y lector de noticias hecho a medida; un programa de camuflaje que ocultaba su presencia cuando entraba en un ordenador ajeno y destruía las huellas de sus actividades cuando se desconectaba; programas «fisgones» que fisgoneaban (encontraban) nombres de usuarios, contraseñas y demás información útil en la red o en el ordenador de alguien; un programa de comunicaciones para reenviarse todos esos datos, programas de codificación; listas de sitios web de hackers y «anonimatizadores» (servicios comerciales que de hecho «blanqueaban» los correos electrónicos y los mensajes para que el receptor no pudiera seguirle la pista a Gillette hasta la UCC).
La última herramienta que descargó fue algo que había creado unos años atrás. HyperTrace. Lo usaba para encontrar y seguir la pista a otros usuarios de la red.
Con todas estas herramientas guardadas en un disco Zip, Gillette salió de Los Álamos. Hizo una pausa, flexionó los dedos y se inclinó hacia delante. Gillette comenzó su tarea mientras golpeaba las teclas con la sutileza de un luchador de sumo. Comenzó su búsqueda en los dominios de Multiusuarios, dada la supuesta motivación del asesino: jugar una versión real del infame Access. No obstante, en esos dominios nadie había jugado a Access o sabía de alguien que lo hiciera: o al menos eso es lo que aseguraban. El juego se había prohibido cuatro años atrás. En cualquier caso, Gillette logró extraer algunos datos de todo ello.
De los MUD se fue a la World Wide Web, de la que todo el mundo sabe algo pero que nadie podría definir. Es, simplemente, una red internacional de ordenadores, a la que se tiene acceso por medio de protocolos informáticos especiales que son únicos, pues permiten a los usuarios ver gráficos y escuchar sonidos, o saltar a través de las páginas web, o a otras páginas, con el mero acto de hacer clic en unos lugares determinados de sus pantallas: los hipervínculos. Antes de que existiera la WWW, la mayor parte de la información estaba en forma de textos y saltar de un sitio a otro era extremadamente engorroso. La red aún se encuentra en su adolescencia, al haber nacido hace una década en el CERN, el Instituto de Física suizo.
Читать дальше