Выбрать главу

– ¿Estás casado? -le preguntó ella.

– Divorciado.

– En una ocasión, estuve a punto de… -había comenzado a decir ella, aunque prefirió dejarlo ahí, sin añadir nada más.

«Señorita, no pierda su tiempo conmigo», pensó él. «Soy un caso perdido.»

Pero el tema romántico y los pensamientos sobre la vida de soltero le llevaron a acordarse de Elana, su ex mujer, y eso lo deprimió. Se mantuvo en silencio y asentía mientras Patricia le contaba cómo le iba la vida en Horizon On-Line, que era más interesante de lo que uno podía pensar (aunque nada de lo que ella dijo sustentó esa afirmación), o le hablaba de la vida en Seattle con sus amigos y su gato atigrado y sus citas atroces con gente del sector de la informática.

Absorbió todos esos datos por educación durante diez minutos, en los que su mente se mantuvo ausente de la conversación. Y luego su ordenador emitió un pitido agudo y él miró la pantalla.

Resultados de la búsqueda:

Buscar: Phate

Localización: alt.pictures.true.crime.

Status: referencia de neuusgroup

– Mi bot ha atrapado un pez -afirmó-. Hay una referencia a Phate en los foros de discusión.

Los foros de discusión (listas de mensajes de interés especial sobre cualquier tema posible) se guardan en una subdivisión de Internet denominada Usenet, que proviene de la expresión inglesa Unix User Network. Creada en 1979 como forma de conectar la Universidad de Carolina del Norte con la Universidad Duke, Usenet fue en un principio un vehículo estrictamente científico que mostraba severas prohibiciones a temas como las drogas, el sexo o los intereses de los hackers. No obstante, en la década de los ochenta hubo muchos usuarios que pensaron que esas limitaciones apestaban a censura, y entonces promovieron la «Gran Rebelión», que condujo a la creación de una categoría «alternativa» de foros de discusión. Desde entonces, Usenet era como una ciudad fronteriza. Ahora, uno encuentra mensajes sobre cualquier tema posible, desde porno duro hasta crítica literaria, desde manifiestos pronazis hasta teología católica o hasta cachondeos basados en iconos de la cultura de masas (y uno de ellos era el favorito de Gillette: alt.barney.the.dinosaur.must.die).

El bot de Gillette, como un enviado medieval o un correo del salvaje Oeste, se había percatado de que alguien había colocado un mensaje que incluía el nombre de Phate en uno de esos foros de discusión alternativos llamado alt.pictures.true.crime, y lo había remitido a su dueño.

Gillette cargó su lector de foros de discusión en el ordenador y se conectó a la red. Encontró el grupo y observó el monitor con fijeza. Alguien cuyo nombre de pantalla era Vlast453 había colocado un mensaje en el que se mencionaba a Phate. También había adjuntado una fotografía.

Mott, Miller y Nolan se congregaron alrededor de la pantalla.

Gillette hizo clic en el mensaje. Observó el encabezamiento:

De: «Vlast» ‹vlast@euranet.net›

Newsgroups: alt.pictures.true.crime

Asunto: Un viejo amigo de Phate ¿Alguien tiene más?

Fecha: 1 abril 23:54:08 + 0100

Líneas: 1323

Message-ID: ‹8hj3lJ5d6f7$1@neujsg3.svr.pdd.co.uk›

References: ‹2000060616U,328.26619.00002274@ng-fm1.hcf. com›

NNTP-Pasting-Host: modem-76.flunase.dialup.pDl.co.uk

X-Trace:neuusg3.svr.pdd.ca.uk 9603323M5 1175162.136.95.76

X-Neuusreader: Microsoft Outlook Express 5.00.2014.211

X-MimeOLE: Produced by Microsoft MimeOLE

V5.00.201LI.211

Path: neuüs.RIliance-neujs.comltraffic.RIlianceneuus.com

lBudapest.usenetserver.comlNews-

out.usenetserver.comldiablo.theWorld.netinews.

theWorld.netinewspo5t.theUJarld.netl

Y luego leyó el mensaje que Vlast había enviado.

El grupo:

Reciví esto de nuestro amigo Phate fue ace seis meses, no estoy oyendo cosa dél desde después. Puede alguien poner más de esto. -Vlast

– ¡Fijaos en la gramática y en la ortografía! -comentó Tony Mott-. Este tipo es extranjero.

La lengua que la gente usaba para comunicarse en la red revelaba muchas cosas sobre ellos. En general, la más utilizada era el inglés, pero cualquier hacker serio dominaba unas cuantas más (en especial el alemán, el holandés y el francés) para ser capaz de intercambiar información con el mayor número de hackers posible.

Gillette descargó la foto que acompañaba al mensaje de Vlast. Era una foto de escena del crimen y mostraba el cadáver de una chica a quien habían acuchillado una docena de veces.

Linda Sánchez, que sin duda tenía en mente a su propia hija y a su futuro nieto, miró la imagen y desvió la vista.

– Es asqueroso -murmuró.

Gillette estuvo de acuerdo en que lo era. Pero se esforzó en pensar en algo sin que la foto lo afectase.

– Veamos si podemos seguirle el rastro a este sujeto -sugirió-. Si podemos acceder a él quizá nos lleve hasta Phate.

Existen dos formas de rastrear a alguien en Internet. Si tienes el encabezamiento real de un correo electrónico o el aviso que se envió a un foro de discusión, puedes examinar la anotación del «path», o recorrido que revelará el sistema por el que el emisor del mensaje entró en Internet, y la ruta que ese mensaje ha seguido hasta llegar al ordenador del que Gillette lo había descargado. Si existe una orden judicial, el sysadmin (o administrador de sistemas, la expresión proviene del inglés system administrator) de ese sistema inicial se verá obligado a facilitar el nombre y la dirección del usuario que envió el mensaje.

En cualquier caso, lo normal es que los hackers usen encabezamientos falsos para que nadie los pueda localizar. Gillette no tardó un segundo en saber que el de Vlast era falso (las verdaderas rutas de Internet se escriben sólo con minúsculas y ésta contenía letras mayúsculas y minúsculas). Vlast la había falsificado, y si el equipo del UCC se decidía a seguirla no llegaría a ninguna parte.

Eso les dijo, aunque no obstante añadió que intentaría encontrar a Vlast con un segundo tipo de rastreo: a través de su dirección de Internet: Vlast453@euro-net.net. Gillette cargó el programa HyperTrace. Escribió la dirección de Vlast y el programa se puso en marcha. En la pantalla se dibujó un mapamundi del que salía una línea de puntos a la altura de San José (donde se encontraba el ordenador de la UCC) que cruzaba el Pacífico. Cada vez que encontraba un nuevo router de Internet y alteraba su rumbo, la máquina emitía un tono electrónico llamado ping, que recibía su nombre del pitido del sonar de los submarinos.

– ¿Es tuyo el programa? -preguntó Nolan.

– Sí.

– Es genial.

– Sí, me lo pasé muy bien escribiéndolo -y luego forzó los ojos para leer la información de la pantalla.

La línea que representaba la ruta desde la UCC hasta el ordenador de Vlast fue hacia el oeste y se detuvo en Europa central, para acabar posándose sobre una caja que contenía una interrogación. Gillette miró el gráfico y dio unos golpecitos a la pantalla.

– Vale, ahora mismo Vlast no está conectado a la red, o tal vez ha camuflado la localización de su ordenador: eso es lo que quiere decir el signo de interrogación donde acaba la línea -puso el cursor en la línea junto a la caja y dio doble clic al ratón. La caja se abrió y Gillette leyó la información que contenía:

– Euronet.bulg.net. No tengo su dirección concreta pero se ha conectado a través del servidor búlgaro de Euronet. Lo tendría que haber adivinado.

Nolan y Miller estuvieron de acuerdo. Es probable que Bulgaria sea el país del mundo con más hackers per cápita. Tras la caída del Muro de Berlín y del fallecimiento del comunismo, en Europa central, el gobierno búlgaro trató de hacer de su nación el Silicon Valley del antiguo bloque del Este, y para ello importó miles de programadores y de informáticos. Pero, para su consternación, IBM, Apple, Microsoft y las demás empresas americanas prefirieron moverse a mercados globales. Las empresas extranjeras de tecnología cayeron en picado y a los jóvenes geeks no les quedó otra cosa que hacer que reunirse en los cafés y piratear. Bulgaria creaba más virus electrónicos al año que cualquier otro país del mundo.