Выбрать главу

Hobbes corroboró que muchos hackers usaban Mobile America porque, para conectarse a la red con el móvil, uno necesitaba una señal regular y de alta calidad, algo que Mobile America podía ofrecer. Hobbes señaló con la cabeza a Stephen Miller, quien estaba trabajando duro con Linda Sánchez para unir los ordenadores de la UCC y poder conectarlos a la red de nuevo.

– Stephen y yo hablamos sobre ello la semana pasada. Él pensaba que debíamos rebautizar la empresa como Hacker's America.

Bishop preguntó cómo se disponían a rastrear a Phate ahora que sabían que era cliente suyo, aunque ilegal, con toda probabilidad.

– Todo lo que se necesita es el ESN y el MIN de su teléfono -dijo Hobbes.

Gillette, quien había hecho sus pinitos como phreak telefónico, sabía lo que significaban esas iniciales y se lo explicó: cada teléfono móvil tiene tanto un ESN (el número de serie electrónico, que es secreto) como un MIN (número de identificación del móviclass="underline" el código de área y los siete dígitos del número de teléfono).

Hobbes le reveló que, si sabía esos números y se encontraba a un kilómetro del teléfono en cuestión, podía servirse de un equipo de búsqueda direccional de radio para localizar al emisor con una exactitud de centímetros. O, como le gustaba repetir a Hobbes, «colgarse en su espalda».

– ¿Y cómo podemos saber cuáles son los números de su teléfono? -preguntó Bishop.

– Bueno, eso es lo complicado del caso. Muchas veces conseguimos los números porque el cliente llama para denunciar que le han robado el teléfono. Pero este tipo no tiene pinta de andar birlando el aparato de nadie. Aunque necesitamos esos números: de lo contrario, no hay nada que podamos hacer.

– ¿Con qué rapidez puede moverse si lo llamamos?

– ¿Yo? En un pispas. Y aún más rápido si me dejáis subir a uno de esos coches con luces en el techo y sirenas -bromeaba. Les dio una tarjeta. Hobbes tenía dos números de oficina, un número de fax, un busca, y dos números de móvil. Sonrió-: A mi novia le gusta que esté accesible. Yo le digo que tengo todo esto porque la quiero, pero la verdad es que con tanta llamada pirata, la empresa me anima a estar disponible. Créeme: el robo de servicio telefónico celular va a ser el crimen del próximo siglo.

– O uno de tantos -murmuró Linda Sánchez.

Hobbes se largó y el equipo volvió a revisar los pocos documentos del ordenador de Phate que habían podido imprimir antes de que él codificara los datos.

Miller anunció que el sistema volvía a funcionar. Gillette lo comprobó y supervisó la instalación de la mayoría de las copias de seguridad: quería cerciorarse de que seguía sin existir vínculo alguno con ISLEnet desde esa máquina. Apenas había acabado de realizar el último chequeo de diagnóstico cuando la máquina empezó a pitar.

Gillette miró la pantalla, preguntándose si su bot habría encontrado algo más. Pero no, el sonido anunciaba que tenían correo. Era de Triple-X. Leyendo el mensaje en voz alta, Gillette dijo:

– «Aquí tenéis un Phichero con inphormación sobre nuestro amigo» -alzó la vista-. Phichero, «P-H-I-C-H-E-R-O». Inphormación, «I-N-P-H-O-R-M-A-C-I-ÓN».

– Todo reside en la ortografía -comentó Bishop. Y luego añadió-: Creía que Triple-X estaba algo paranoico y que sólo iba a utilizar el teléfono.

– No menciona el nombre de Phate y la información del mensaje está encriptada.

Gillette advirtió que el agente del Departamento de Defensa se removía en su asiento y añadió:

– Siento decepcionarlo, agente Backle, pero esto no es el Standard 12. Es un programa de encriptación con clave pública.

– ¿Cómo funciona? -preguntó Bishop.

Gillette les habló de la encriptación con clave pública, en la que cualquiera puede encriptar un mensaje con software a disposición del público. Entonces el emisor se lo envía por correo electrónico al destinatario, quien debe usar una clave privada para decodificarlo. Esa clave la recibe el destinatario normalmente por teléfono o en persona, pero nunca on-line: alguien podría interceptarla.

Pero nadie había recibido una llamada del hacker.

– ¿Tienes su teléfono? -preguntó Gillette a Bishop.

El detective dijo que, cuando le había llamado antes para darle la dirección de correo de Phate, el indicador de llamadas indicaba que el hacker estaba telefoneando desde una cabina.

– Quizá la clave esté en camino. Mucha gente envía la clave de decodificación por mensajero -Gillette examinó el programa de encriptación y se echó a reír-: Pero os apuesto algo a que puedo descifrarlo antes de que llegue la clave -insertó el disquete que contenía sus herramientas hacker en uno de los PC y cargó un programa de decodificación que había escrito años atrás.

Linda Sánchez, Tony Mott y Shelton habían estado ojeando las pocas páginas de material que Gillette había logrado imprimir de la carpeta «Proyectos actuales» de Phate antes de que el asesino detuviera la descarga y encriptara los datos.

Mott pegaba las hojas en la pizarra blanca y el grupo se congregaba frente a ellas.

– Hay muchas referencias a gestión de centros: portería, servicios de cocina y de seguridad, personal, nóminas… -advirtió Bishop-. Parece que el objetivo es un sitio grande: lo ha estudiado y tiene descripciones exhaustivas de los pasillos, de los garajes y de las rutas de escape.

– La última página -dijo Mott-. Mirad: «Servicios Médicos».

– Un hospital -dijo Bishop-. Va a atacar un hospital.

– Eso tiene sentido -añadió Shelton-: Hay alta seguridad y multitud de víctimas entre las que elegir.

– Concuerda con su pasión por los retos y por divertirse con sus juegos -dijo Nolan-. Y puede hacerse pasar por quien quiera: un cirujano, una enfermera o un conserje. ¿Alguien intuye cuál de ellos va a escoger?

Pero nadie encontraba ninguna referencia específica a ningún hospital en concreto.

Bishop señaló un bloque de caracteres en uno de los listados

CSGEI Demanda números identidad -Unidad 44

– Ahí hay algo que me suena.

Bajo esas palabras había un gran listado de lo que parecían ser números de la Seguridad Social.

– CSGEI, sí -asintió Shelton-. Sí. Lo he oído antes.

De pronto Linda Sánchez dijo:

– Claro, ya lo sé: es nuestro asegurador, la compañía de seguros de los empleados del gobierno del Estado. Y ésos deben de ser los números de la Seguridad Social de los pacientes.

Bishop llamó a la oficina del CSGEI de Sacramento. Informó a un especialista de demandas de lo que habían encontrado y le preguntó a qué se refería esa información del listado. Asintió mientras oía la respuesta y luego alzó la vista y miró a los miembros del equipo:

– Son demandas recientes de servicios médicos realizadas por empleados del Estado.

Volvió a hablar por teléfono y preguntó:

– ¿Qué es la Unidad 44?

Escuchó. Un segundo después frunció el ceño. Miró al equipo.

– La Unidad 44 es la policía estataclass="underline" la oficina de San José. Somos nosotros. Esa información es confidencial… ¿Cómo la consiguió Phate?

– ¡Jesús! -dijo Gillette-. Pregúntales si los archivos de esa unidad están en ISLEnet.

Bishop lo hizo. Asintió.

– Sí, están.

– Maldición -juró Gillette-. Cuando se coló en ISLEnet, Phate no estuvo conectado sólo cuarenta segundos: mierda, alteró los ficheros de anotación de actividades para hacernos creer eso. Ha debido de descargar gigas de información. Tendríamos que…