Выбрать главу

Los ficheros log retienen información sobre el número de usuarios que se han conectado a un sistema, por cuánto tiempo lo han hecho y si han accedido a otro sistema mientras estaban conectados.

Gillette se puso manos a la obra y comenzó a teclear con furia. Abstraído, asió la taza de café de la mañana, dio un sorbo y sintió un escalofrío provocado por el líquido amargo y frío. Dejó la taza y volvió a mirar la pantalla, golpeando las teclas mientras se adentraba en los ficheros log de ISLEnet.

Un instante más tarde se dio cuenta de que Patricia Nolan se había sentado a su lado. Ella le acercó una taza de café recién hecho. Él la miró:

– Gracias.

Ella le brindó una sonrisa y le devolvió la mirada, que mantuvo más de lo normal. Al tenerla sentada tan cerca, Gillette pudo advertir que ella tenía tensa la piel de la cara, y supuso que quizá se había tomado tan en serio lo de su plan por mejorar de aspecto que se había realizado una intervención de cirugía plástica. Intuyó que si ella se aplicara menos maquillaje, comprara ropas mejores y dejara de echarse el pelo hacia la cara cada pocos minutos podría resultar atractiva. No sería ni bella ni fina, pero sí guapa.

Volvió a la pantalla y siguió tecleando. Sus dedos percutían con enfado. No dejaba de pensar en Bob Shelton. ¿Cómo alguien que sabía de ordenadores lo bastante como para tener un disco servidor Winchester podía ser tan descuidado?

Por fin, se dejó caer sobre el respaldo de su silla y anunció:

– No es tan grave como creíamos. Se metió en ISLEnet, pero sólo cuarenta segundos antes de que Stephen Miller hiciera suspender el sistema.

– Cuarenta segundos -dijo Bishop-. ¿Eso es tiempo suficiente como para conseguir algo útil?

– Ni hablar -respondió el hacker-. Habrá echado una ojeada a los menús principales y conseguido un par de ficheros, pero en todo eso no hay nada que temer. Para entrar en los ficheros clasificados tendría que haberse agenciado contraseñas, y para ello habría necesitado arrancar un programa de cracking. Y eso no lleva menos de media hora.

* * *

En el mundo de fuera eran las cinco de la tarde, volvía a llover y la renuente hora punta venía de camino. Pero ni las mañanas, ni las tardes ni las noches existen para los hackers. Todo se divide entre el tiempo que uno pasa en la Estancia Azul y el tiempo que no lo hace.

Phate estaba desconectado, por el momento.

Aunque por supuesto se encontraba frente a su ordenador en ese remedo de hogar que tenía en Los Altos. Estudiaba páginas y páginas de datos que había descargado de ISLEnet.

La Unidad de Crímenes Computarizados creía que Phate no había estado más de cuarenta segundos conectado a ISLEnet. No obstante, no sabían que, tan pronto como se infiltró en el sistema, uno de los inteligentes demonios de Trapdoor había tomado el control del reloj interno y reescrito todas las conexiones y logs de descarga. En realidad, Phate había pasado cincuenta y dos deliciosos minutos dentro de ISLEnet, descargando gigas y gigas de información.

Gran parte de esta información era común, pero otra parte era tan secreta que sólo había un puñado de agentes del Estado o federales a quienes se les permitía cotejarla: números de acceso y contraseñas para ordenadores gubernamentales de alto secreto, códigos de asalto de operaciones especiales, ficheros encriptados sobre operaciones en curso, procedimientos de vigilancia, reglas de confrontación, información clasificada sobre la policía del Estado, el FBI, el Departamento de Bebidas Alcohólicas, Tabaco y Armas de Fuego, el Servicio Secreto y la mayor parte de las agencias que velan por el cumplimiento de la ley.

Ahora, mientras la lluvia serpenteaba por las ventanas de su casa, Phate estaba observando uno de esos ficheros clasificados: el de Recursos Humanos de la policía estatal. A diferencia de los ficheros de personal falsos que Gillette había utilizado como cebo, éstos eran reales y contenían información sobre cada empleado de la policía estatal de California: tanto de los administrativos como de los agentes o del personal de apoyo. Había un montón de subcarpetas, pero en ese instante a Phate sólo le interesaba la que estaba revisando. Estaba etiquetada como «División de detectives».

Cuarta PARTE . Acceso

«Internet es tan segura como un colmado del este de Los Angeles un sábado por la noche.»

JONATHAN LITTMAN ,

The Fugitive Game.

Capítulo 00011011 / Veintisiete

Durante el resto del día, el equipo de la Unidad de Crímenes Computarizados estuvo revisando los informes del motel Bay View: siguieron buscando alguna pista que los llevara a Phate y escucharon los escáneres de las frecuencias de la policía para saber si se habían cometido más asesinatos.

Huerto Ramírez y Tim Morgan habían interrogado a la mayoría de los huéspedes del motel y de las zonas adyacentes, y no encontraron ningún testigo que pudiera dar razón del tipo de coche o de furgoneta que había estado conduciendo Phate.

El dependiente de un 7-Eleven de Freemont había vendido, unas horas antes, seis latas de soda Mountain View a alguien que se ajustaba a la descripción de Phate. Pero el asesino no había dicho nada que pudiera ayudar a su localización. Nadie, tanto dentro como fuera de la tienda de ultramarinos, había llegado a ver el tipo de coche que conducía.

La búsqueda de los de Escena del Crimen en el cuarto del motel había revelado marcas de soda Mountain View derramada sobre el escritorio, fragmentos de asfalto en la moqueta (proveniente del aparcamiento del motel, como se supo luego), grava de origen no determinado, huellas de pisadas de calzado que no tenía una forma particular que pudiera ser localizada o que los pudiera ayudar a rastrearlo.

Gillette ayudó a Stephen Miller, Sánchez y Tony Mott a realizar el análisis forense del ordenador olvidado en la habitación. El hacker les informó de que, de hecho, se trataba de una máquina caliente, cargada justamente con el software necesario para llevar a cabo el acto de piratería. Nada de lo que contenía podía dar alguna información sobre el paradero de Phate. El número de serie del Toshiba indicaba que éste había formado parte de un cargamento enviado al Computer World de Chicago hacía seis meses. El comprador había pagado en metálico y no se había molestado en rellenar la póliza de garantía, ni tampoco se había registrado on-line.

Todos los disquetes de ordenador que el asesino había dejado en la habitación estaban vacíos. Linda Sánchez, reina de los arqueólogos informáticos, había probado cada uno de ellos con el programa RestoreS, y ninguno había sido usado nunca. La pobre Sánchez seguía preocupada por su hija y la llamaba a cada rato para ver cómo se encontraba. Estaba claro que quería visitar a la pobre chica, y por eso Bishop le dijo que se fuera a casa. También dio permiso al resto de la tropa, y Miller y Mott se marcharon para cenar e irse a dormir.

Por otra parte, Patricia Nolan no tenía prisa por irse a su hotel. Se sentó junto a Gillette y ambos estuvieron buscando en los disquetes de ISLEnet, tratando de explicarse la actuación del inteligente demonio Trapdoor. En cualquier caso, no encontraron nada y Gillette supuso que el demonio se había suicidado.

Hubo un momento en que Gillette se inclinó hacia delante, chasqueó sus nudillos y se estiró. Bishop advirtió que miraba un montón de papeles de color rosa en los que se dejaban los recados telefónicos: se le iluminó la cara, y se lanzó a recogerlos. El detective vio que el hacker quedó claramente decepcionado cuando comprobó que ninguno de los recados era para éclass="underline" lo más seguro es que le fastidiara que su mujer no hubiera llamado, tal como se lo había suplicado la noche anterior.