– ¿En el IA? -preguntó Gillette-. ¿En Nueva Jersey?
El laboratorio de Inteligencia Artificial de Princeton era uno de los mejores del país. Nolan hizo un gesto afirmativo:
– Eso mismo. Y también he pirateado un poco.
A Gillette le chocó que ella se justificara ante él (el recluso del grupo, a fin de cuentas) y no ante la policía. Había percibido un tono algo tajante en su voz, y la escena parecía ensayada. Supuso que eso se debía al hecho de que fuera mujer: la Comisión para la Igualdad en las Oportunidades de Empleo no tenía potestad para acabar con los perennes prejuicios de los hackers varones contra las mujeres que buscaban hacerse un sitio en la Estancia Azul. No sólo se las expulsa de los chats y de los boletines de noticias, sino que a menudo se las insulta y hasta se las amenaza. Las chicas que quieren dedicarse a la piratería informática tienen que ser más listas y diez veces más duras que sus homólogos masculinos.
– ¿Qué era eso que decías sobre Univac? -preguntó Tony Mott.
– Es todo un acontecimiento en el Mundo de la Máquina -contestó Gillette.
– 31 de marzo de 1951 -completó Nolan-. La primera Univac se construyó para la Oficina del Censo para llevar a cabo operaciones regulares.
– Pero ¿qué es Univac? -preguntó Bob Shelton.
– Significa Universal Automatic Computer, Ordenador Automático Universal.
– En informática las siglas están a la orden del día -comentó Gillette.
– Quizá queda más claro si decimos que el Univac es uno de los primeros superordenadores modernos que conocemos -añadió Nolan-. Claro que ahora uno puede comprarse un portátil que es mucho más rápido y hace un millón de cosas más.
– ¿Y eso de la fecha? -inquirió Anderson-. ¿Creéis que es una coincidencia?
– No lo sé -Nolan se encogía de hombros.
– Quizá nuestro asesino siga algún esquema -sugirió Mott-. Vamos, que tenemos la fecha de un acontecimiento en el mundo de los ordenadores y un asesinato sin motivo en el corazón de Silicon Valley.
– Desarrollemos eso -dijo Anderson-. Hay muchas más fechas, así que busquemos si ha habido otros crímenes sin resolver en otras áreas de concentración de altas tecnologías. En el año pasado, por ejemplo. Buscad en Seattle, Portland… Allí tienen un Silicon Forest. Y Chicago tiene un Silicon Prairie. Y la 128 a las afueras de Boston.
– Austin, Texas -añadió Miller.
– Vale. Y la carretera de peaje al aeropuerto de Dulles a las afueras de Washington D. C. Empecemos por ahí y veamos con qué nos topamos. Enviad la petición al VICAP.
Tony Mott introdujo algunos datos y en unos minutos conseguía respuesta. Leyó la pantalla y dijo:
– Hay algo en Portland. El 15 y el 17 de febrero. Dos asesinatos sin resolver, un mismo modus operandi y además muy similar al que nos ocupa: las dos víctimas fueron acuchilladas en el pecho y murieron de las heridas. Se supone que el sospechoso es blanco, de unos veintitantos. Las víctimas fueron un ejecutivo de una rica corporación y una atleta profesional.
– ¿15 de febrero? -preguntó Gillette.
Nolan lo escrutó.
– ¿ENIAC?
– Justo -apuntó el hacker antes de explicarse-. ENIAC fue un proyecto parecido al de Univac pero más antiguo. Salió en los cuarenta. Se celebra el 15 de febrero.
– ¿Y qué significa esa sigla?
– Electronic Numerical Integrator And Calculator. O sea: calculadora e integradora numeral electrónica -como todos los hackers, era un loco de la historia de la informática.
Llegó otro mensaje de VICAP. Gillette le echó una ojeada y aprendió que esas letras significaban «Programa de Aprehensión de Criminales Violentos» del Departamento de Justicia.
Así que los policías usaban tantas siglas como los hackers.
– Tíos, hay uno más -dijo Tony Mott leyendo la pantalla.
– ¿Más? -preguntó Stephen Miller, desanimado. Estaba ordenando con la mirada perdida el montón de disquetes y papeles que atiborraba su mesa, de una altura de varios centímetros.
– Un diplomático y un coronel del Pentágono (ambos con escolta) fueron asesinados en Herndon, Virginia, hace aproximadamente dieciocho meses. En sólo dos días. Ese es el pasillo de alta tecnología de la carretera del aeropuerto de Dulles… Voy a pedir el informe completo.
– ¿Cuáles fueron las fechas de los asesinatos de Virginia? -preguntó Anderson.
– 12 y 13 de agosto.
Escribió eso en la pizarra blanca y miró a Gillette alzando una ceja.
– ¿Qué pasó esos días?
– El primer PC de IBM -contestó el hacker-. Se puso a la venta un 12 de agosto.
Nolan asintió.
– Así que tiene un esquema -dijo Bob Shelton.
– Y eso significa que va a seguir adelante -añadió Frank Bishop.
La terminal ante la cual se encontraba sentado Mott emitió un pitido suave. El joven policía se acercó más y su enorme pistola automática chocó contra la silla haciendo ruido. Frunció el entrecejo:
– Aquí tenemos un problema.
En la pantalla se leía lo siguiente:
No se pueden descargar los ficheros.
Debajo había un mensaje más largo.
Anderson leyó el texto y sacudió la cabeza:
– Han desaparecido del VICAP los informes de los asesinatos de Portland y Virginia. Hay una nota del administrador de sistemas que afirma que se perdieron en un accidente de almacenamiento de datos.
– Accidente -musitó Nolan, que cruzaba miradas con Gillette.
– No estaréis pensando… -dijo Linda Sánchez, con ojos asombrados-. Vamos, ¡no puede haber pirateado VICAP! Nunca nadie ha hecho algo así.
– Busca en las bases de datos de los Estados: en los archivos de las policías estatales de Oregón y Virginia -le dijo Anderson al joven teniente.
En un instante los informaba:
– No hay registro de ningún archivo sobre esos casos. Se han esfumado.
Mott y Miller se miraron con extrañeza.
– Esto empieza a dar miedo -dijo Mott.
– Pero ¿cuál es su móvil?
– Que es un maldito hacker -replicó Shelton-. Ése es su móvil.
– No es un hacker -afirmó Gillette.
– ¿Entonces qué es?
A Gillette no le hacía mucha gracia tener que dar lecciones a su oponente policía. Miró a Anderson, quien lo explicó:
– La palabra hacker es todo un halago. Significa programador innovador. Como en hackear software. Un verdadero hacker sólo entra en el ordenador de otro para comprobar si es capaz de hacerlo y para averiguar qué esconde: para satisfacer su curiosidad. La ética hacker implica mirar pero no tocar. A la gente que entra en sistemas ajenos como vándalos o como rateros se les denomina crackers: ladrones de códigos.
– Yo ni siquiera diría eso -añadió Gillette-. Los crackers quizá roben y armen follones pero no se dedican a hacer daño físico a nadie. Yo diría que es un kracker, con k de killer.
– Cracker con c, kracker con k -murmuró Shelton-, ¿dónde está la diferencia?
– Existe -replicó Gillette-. Di phreak con ph y estás hablando sobre alguien que roba servicios telefónicos. Phishing significa buscar en la red la identidad de alguien, aunque se parezca fishing, que en inglés significa una expedición de pesca. Escribe warez con z final y no con s y no te refieres a warehouses, a los grandes almacenes, sino a software comercial robado. Los locos de la red saben que todo reside en la ortografía.