Shelton se encogió de hombros y siguió impertérrito.
Los técnicos de identificación del Departamento Forense de la Policía del Estado volvieron a la sala principal de la UCC portando maletines repletos de cosas. Uno de ellos consultó un pedazo de papeclass="underline"
– Hemos hallado dieciocho muestras parciales latentes y doce parciales visibles -se refería al portátil que colgaba de su hombro-. Las hemos pasado por el escáner y parece que todas pertenecen a la chica o a su novio. Y no había muestras de mancha de guantes en las teclas.
– Así que lo más seguro es que entrara en el sistema de ella desde una dirección remota -comentó Anderson-. Acceso leve, como nos temíamos -dio las gracias a los técnicos y éstos se fueron.
Entonces Linda Sánchez, metida de lleno en el asunto y dejando de lado su faceta de abuela, le dijo a Gillette:
– He asegurado y «logado» todo en su ordenador. Aquí tienes un disco de inicio.
Estos discos, que en inglés se llaman boot discs, contienen material del sistema operativo necesario para iniciar o cargar el ordenador de un sospechoso. La policía utiliza estos discos, en vez del disco duro, para iniciar los ordenadores ante la eventualidad de que su dueño (o, en este caso, el asesino) haya instalado previamente algún programa en el disco duro que destruya pruebas o todo el disco por completo si se inicia del modo habitual.
– He comprobado la máquina tres veces y no he encontrado ninguna trampa escondida pero eso no quiere decir que no las haya. ¿Sabes lo que estás buscando?
– Wyatt ha escrito la mitad de las trampas que se encuentran en el mercado -replicó Anderson, riendo.
– He escrito unas cuantas, pero lo cierto es que jamás he usado ninguna en mi ordenador -dijo Gillette.
La mujer puso los brazos en jarras sobre sus anchas caderas, sonrió con escepticismo y le espetó:
– ¿Nunca has usado trampas?
– No.
– ¿Por qué no?
– Siempre tenía en el ordenador algún programa que estaba ultimando y no quería perderlo.
– ¿Prefieres que te pillen antes que perder tus programas?
Él no dijo nada, estaba claro que pensaba de esa manera: los federales le habían sorprendido con cientos de ficheros incriminatorios, ¿o no?
Ella se encogió de hombros y dijo:
– Seguro que ya lo sabes pero procura mantener el ordenador de la víctima y los discos lejos de bolsas de plástico, cajas o archivadores: pueden causar electricidad estática y borrar datos. Lo mismo pasa con los altavoces. Contienen imanes. Y no dejes ningún disco sobre baldas de metaclass="underline" pueden estar imantadas. En el laboratorio encontrarás herramientas no magnéticas. Y a partir de aquí, supongo que ya sabes qué hacer.
– Sí.
– Buena suerte -dijo ella-. La habitación está cruzando ese pasillo.
Con el disco de inicio en la mano, Gillette recorrió el oscuro y frío pasillo.
Bob Shelton lo siguió.
El hacker se volvió.
– No quiero tener a nadie vigilándome por encima del hombro.
«Y a ti menos que a nadie», pensó para sus adentros.
– Está bien -dijo Anderson al policía de Homicidios-. Allá, la única puerta que hay tiene alarma y lleva su pieza de joyería casera puesta -miraba la tobillera electrónica de metal brillante-. No va a ir a ningún lado.
A Shelton no le hizo gracia pero cedió. No obstante, Gillette se dio cuenta de que tampoco regresaba a la sala principal. Se apoyó en una pared del pasillo cerca del laboratorio y cruzó los brazos, con pinta de ser un portero de noche con mala leche.
Ya en el laboratorio, Gillette se acercó al ordenador de Lara Gibson. Era sin duda un clónico de IBM.
Pero en un principio no hizo nada con él. En vez de eso, se sentó en una terminal y escribió un kludge, palabra que denomina un programa sucio y desaliñado con el que se pretende solucionar un problema específico. Terminó de escribir el código de origen en cinco minutos. Llamó al programa «Detective» y luego lo copió en el disco de inicio que le había dado Sánchez. Insertó el disco en el ordenador de Lara Gibson. Lo encendió y el ordenador comenzó a producir chasquidos y zumbidos con una familiaridad reconfortante.
Los dedos musculosos y gruesos de Wyatt Gillette recorrieron con destreza el frío plástico del teclado. Posó las yemas, encallecidas durante años de pulsar teclas sin descanso, sobre las pequeñas concavidades de las correspondientes a la F y a la J. El disco de inicio circunvaló el sistema operativo Windows de la máquina y fue directo al magro MS-DOS, el famoso Microsoft Disc Operating System, que es el precedente del más asequible Windows. Pronto, una C: blanca apareció en la negra pantalla.
Cuando vio aparecer ese cursor brillante e hipnótico su corazón empezó a latir más deprisa.
Y entonces, sin mirar el teclado, pulsó una tecla, la correspondiente a la d minúscula, la primera letra de la línea de comando, detective.exe, que pondría en marcha el programa.
El tiempo en la Estancia Azul es muy distinto del tiempo en el Mundo Real, y esto fue lo que sucedió en la primera milésima de segundo después de que Gillette pulsara esa tecla:
El voltaje que fluía en el circuito debajo de la tecla d cambió ligeramente.
El procesador del teclado advirtió el cambio y lanzó una señal de interrupción al ordenador principal, que envió momentáneamente las docenas de actividades que el ordenador estaba llevando a cabo a una zona de almacenaje conocida como «stack» y creó una ruta de prioridad especial para los códigos que provenían del teclado.
El procesador del teclado envió el código de la letra d a través de esta ruta hasta el sistema básico de input-output del ordenador, el BIOS, que comprobó si al mismo tiempo de pulsar esta tecla, Gillette había pulsado o no las teclas de Shift, Control o Alternate.
Una vez que comprobó que no era así, el BIOS tradujo el código de teclado para la d minúscula en otro código llamado ASCII, que fue enviado al adaptador de gráficos del ordenador.
El adaptador transformó el código en una señal digital, que a su vez fue enviada a los cañones de electrones que se encuentran en la parte posterior del monitor.
Los cañones dispararon un chorro de energía a la capa química de la pantalla. Y, milagrosamente, la letra d nació ardiendo en el negro monitor.
Y en lo que restaba de segundo, Gillette tecleó el resto del comando, e-t-e-c-t-i-v-e. e-x-e, y dio a Enter con el meñique de la mano derecha.
Pronto aparecieron más caracteres y gráficos en la pantalla y, como un cirujano a la búsqueda de un tumor elusivo, Wyatt Gillette comenzó a investigar el ordenador de Lara Gibson con cuidado: lo único de ella que había sobrevivido al ataque atroz, que aún estaba caliente, que al menos conservaba algunos recuerdos de lo que ella había sido y de lo que había hecho en su vida.
Capítulo 00000111 / Siete
«Tiene andares de hacker», pensó Andy Anderson al observar el paso encorvado de Wyatt Gillette que regresaba del laboratorio de análisis.
La «gente de la Máquina» adoptaba la peor postura de trabajo posible entre todas las profesiones en este mundo.
Eran casi las once en punto. El hacker sólo había pasado treinta minutos estudiando el ordenador de Lara Gibson.
Bob Shelton, que ahora escoltaba a Gillette de vuelta a la sala principal, preguntó ante el claro cabreo del hacker: