Su corazón empezó a latir con furia, y advirtió esa mezcla de agitación y euforia que sentía cuando su curiosidad se apoderaba de él como una droga. Ahí tenía una oportunidad de aprender algo acerca de ese programa milagroso, de su funcionamiento y, quizá, hasta de su código de origen.
Pero tenía un conflicto: si bien podía penetrar en la carpeta «Trapdoor» y estudiar el programa, pues tenía el control del directorio raíz, también sabía que eso lo convertía en susceptible de ser detectado. De la misma forma que Gillette había sido capaz de descubrir a Phate cuando éste se coló en el ordenador de la UCC. Si eso sucedía, Phate apagaría inmediatamente su máquina y crearía un nuevo proveedor de Internet y una nueva dirección electrónica. Y no podría encontrarlo de nuevo, por lo menos no antes de que acabara con su próxima víctima.
No, supo que debía evitar acercarse a Trapdoor (a pesar del empuje de su curiosidad) y buscar claves que pudieran ayudarlos a encontrar a Phate o a Shawn, o indicarles quién sería la próxima víctima.
Sintiéndolo mucho, Gillette se alejó del Trapdoor y comenzó a acechar por el ordenador de Phate, en busca de un botín.
Mucha gente cree que la arquitectura de un ordenador es un edificio perfectamente simétrico y aséptico: proporcional, lógico y organizado. No obstante, Wyatt sabía que el interior de una máquina es algo más orgánico, que es como una cueva o como una criatura viviente: un lugar que cambia cada vez que el usuario añade un nuevo programa, instala nuevo hardware o hace algo tan sencillo como encender o apagar el ordenador. Cada máquina contiene millares de sitios que visitar y una miríada de caminos para acceder a cada destino. Cada máquina es diferente a otra. Examinar un ordenador ajeno era como caminar por la atracción turística local, la Casa del Misterio de Winchester, cerca de Santa Clara: la mansión de cien habitaciones donde había vivido la viuda del inventor del rifle repetidor Winchester. Era un lugar plagado de pasajes ocultos y cámaras secretas (y fantasmas, según la excéntrica señora que lo había habitado).
Los pasajes virtuales del ordenador de Phate lo condujeron finalmente hasta el directorio principal. Gillette vio una carpeta titulada «Correspondencia» y fue a su encuentro como un tiburón.
Abrió la primera subcarpeta «Saliente».
Ésta contenía en su mayor parte correos electrónicos dirigidos a Shawn@mol.com, por Holloway, ya en su faceta de Phate o en la de Deathknell.
– Tenía razón -murmuró Gillette-. Shawn está en el mismo proveedor de Internet que Phate: Monterrey On-Line. Así tampoco hay forma de rastrear su paradero.
Pasó revista de forma arbitraria a algunos correos electrónicos y los leyó. Lo primero que aprendió fue que, entre ellos, sólo usaban los nombres de pantalla: Phate o Deathknell y Shawn. La correspondencia era altamente técnica: arreglos de software, copias de datos de ingeniería y especificaciones descargadas de la red y bases de datos. Era como si estuvieran preocupados porque sus máquinas pudieran ser capturadas, y hubieran decidido no hacer ningún tipo de referencia a sus vidas privadas ni a nada fuera de la Estancia Azul.
No había ningún detalle que pudiera aclarar quién era Shawn o dónde mataba las horas Phate.
Pero entonces Gillette encontró un e-mail algo distinto. Phate se lo había enviado a Shawn algunas semanas atrás: a las tres de la mañana, la que los hackers consideran la hora del aquelarre, pues sólo los geeks más plantados continúan on-line.
– Echadle un ojo a esto -advirtió Gillette al equipo.
Patricia Nolan estaba leyendo por encima del hombro de Gillette. El notó cómo ella lo rozaba al acercarse a la pantalla y dar un golpecito sobre el texto:
– Da la impresión de que son algo más que amigos.
Comenzó a leérselo al grupo: «Anoche acabé de trabajar en el arreglo del programa y me tiré en la cama. No podía dormir y no hacía otra cosa que pensar en ti, en lo mucho que me reconfortas… Comencé a tocarme y no podía parar…».
Gillette alzó la vista. Todo el equipo (incluyendo al agente Backle) lo miraba.
– ¿Debo seguir leyendo?
– ¿Hay algo ahí que nos ayude a atrapar al sospechoso? -preguntó Bishop.
El hacker revisó rápidamente el resto del correo.
– No, es de tono subido.
– Entonces quizá debas seguir mirando -replicó Bishop.
Gillette salió de la subcarpeta «Saliente» y se metió en la de «Correspondencia entrante». La mayoría eran mensajes de servidores de listas, que son listas de e-mails que automáticamente envían a sus suscriptores boletines sobre temas de su interés. Había también viejos correos de Vlasty de Triple-X: información técnica sobre software y warez . Nada de utilidad. Todos los demás eran de Shawn, pero se trataba de respuestas a peticiones de Phate para encontrar errores en Trapdoor o para escribir arreglos para otros programas. Estos correos eran aún más técnicos y menos reveladores que los de Phate.
Abrió otro.
De: Shawn
Para: Phate
RE: FLUD: Empresas de Telefonía Móvil
Shawn había encontrado un artículo en la red que hablaba de las más eficaces compañías de móviles y se lo había reenviado a Phate.
Bishop lo vio y dijo:
– Tal vez contenga algo que nos ponga en la pista de los teléfonos que usan. ¿Puedes copiarlo?
El hacker pulsó el botón «Imprimir Pantalla» que envía los contenidos de la pantalla a la impresora.
– Descárgalo -dijo Stephen Miller-. Es mucho más rápido.
– No creo que queramos hacerlo.
El hacker les explicó que copiar los datos de la pantalla no afectaba a las operaciones internas del ordenador de Phate, sino que simplemente enviaba las imágenes y el texto desde el monitor de la UCC hasta la impresora. Así, Phate no podría sospechar que Gillette estaba copiando esos datos. No obstante, si los descargaba, a Phate le sería muy fácil advertirlo. Y también podría suceder que accionase alguna alarma en el ordenador.
Siguió viajando por la máquina del asesino.
Más ficheros que abrió y cerró: un vistazo rápido y a por otro fichero. Gillette se sentía exultante y sobrepasado por la cantidad y la brillantez del material técnico que contenía el ordenador del asesino. Aunque, por otra parte, había mucho que escrutar: incluso un ordenador normal y corriente como ése poseía un disco duro capaz de almacenar diez mil libros.
Abrir. Cerrar. Pero nada que pudiera ayudarlos.
– ¿Qué podrías decirnos sobre Shawn, tras haber visto sus correos electrónicos? -preguntó Tony Mott.
– No mucho -respondió Gillette. Dijo que, en su opinión, Shawn era brillante y de temperamento frío. Sus respuestas eran abruptas y presuponían muchos conocimientos por parte de Phate, lo que sugería que era una persona arrogante, que no tenía ninguna paciencia con aquellos que no pudieran seguir su ritmo.
Tenía al menos un título universitario obtenido en un buen centro pues, aunque rara vez se molestaba en escribir una frase completa, tanto su sintaxis como su gramática y su puntuación eran excelentes. Y gran parte del software que se enviaban el uno al otro estaba escrito en la versión de la costa Este de Linux, y no en la de Berkeley.
– Así que quizá haya conocido a Phate en Harvard -especuló Bishop.
El detective anotó esto último en la pizarra blanca y solicitó a Bob Shelton que enviara una petición a la universidad para que hicieran una búsqueda, tanto entre estudiantes como entre docentes, de alguien llamado Shawn en los últimos diez años.
Patricia Nolan consultó su Rólex y dijo:
– Llevas dentro ocho minutos. El podría comprobar su sistema en cualquier momento y descubrirte.
Gillette, advirtiendo la presión reinante, asintió y empezó a abrir ficheros con mayor celeridad, a un tiempo consciente de que Phate podía haber colocado trampas por todo el ordenador. Demonios, si hasta un antivirus podía advertirle de que Gillette estaba usando una variante del Backdoor-G en su sistema operativo. Pero intuía que Phate sólo se había preocupado de protegerse de otros wizards y no del asalto banal de un programa que un simple detector de virus podía localizar.
Читать дальше