Выбрать главу

– Yo mismo hablaré con la secretaria del general.

Ella vaciló, pero acabó entregándole el aparato, no sin antes marcar la extensión de la secretaria.

– Disculpe, señorita Wilson, pero se trata de un asunto reservado. Si no le importa…

El rostro de la mujer, que había ido apagándose, se ruborizó intensamente. Se levantó y se alejó unos pasos del mostrador. El teléfono sonaba, pero Gideon se dio la vuelta y, con disimulo, colgó y marcó otra extensión, la de la secretaria del general Shorthouse, el director en persona.

«Creo que únicamente lo tienen los dos o tres jefazos de arriba. El director, el subdirector y el director de seguridad.»

– Despacho del director -respondió la secretaria.

Hablando en voz baja e imitando la voz del hombre que se había encarado con él por un cubo de basura la noche anterior, dijo:

– Soy Lamoine Hopkins, de IT. Devuelvo una llamada del general. Es urgente, una violación de seguridad.

– Un momento, por favor.

Gideon aguardó. Al cabo de un minuto, oyó la voz del general.

– ¿Sí? ¿Qué problema hay? Yo no lo he llamado.

– Lo siento, general, lamento el mal día que debe de estar teniendo -dijo Gideon hablando igual que Hopkins, pero en un tono empalagoso.

– ¿De qué me está hablando, Hopkins?

– Su sistema ha caído, señor, y el backupno está funcionando.

– Mi sistema funciona normalmente.

– General, lo siento, pero aquí vemos que toda su red ha caído. Se trata de una violación de seguridad, señor, y usted sabe lo que eso significa.

– Esto es absurdo. En este momento mi ordenador está conectado y funcionando sin problemas. Es más, ¿por qué me llama desde la recepción?

– General, eso es también parte del problema. La matriz de telefonía está incorporada a la red informática y nos está dando lecturas falsas. Le ruego que salga del sistema y vuelva a registrarse mientras lo rastreo. -Gideon lanzó una mirada a la recepcionista, que se mantenía a cierta distancia haciendo un gran esfuerzo para no escuchar la conversación. Oyó que el general tecleaba al otro lado de la línea.

– Hecho -dijo este.

– Es curioso, no estoy leyendo ningún paquete de actividad de su dirección de red. Pruebe a salir y entrar de nuevo.

Más tecleo.

– Nada, general. Me temo que su número de identificación tiene un problema, y eso es grave porque exige un informe y una investigación que afectará a su sistema, señor. Lo siento de verdad.

– A ver, Hopkins, no nos precipitemos. Estoy seguro de que podemos arreglarlo.

– Bueno… podríamos intentarlo, pero tendré que hacer un reset y después intentar acceder a su cuenta desde aquí; y para eso necesitaré su número de identificación y su frase contraseña.

Se hizo un breve silencio.

– No estoy seguro de poder facilitarle esa información.

– Puede que no lo recuerde, señor, pero en el caso de un reset del sistema, la frase contraseña se cambia automáticamente, de manera que se le permite comunicar su contraseña internamente al IT. Entiendo que eso no le guste, pero si no lo hace tendré que llamar a la NSA para que anulen su frase contraseña. Lo siento mucho, señor.

– De acuerdo, Hopkins. No estaba al corriente de que funcionara así en estos casos.

Le dio su número de identificación y su frase contraseña y Gideon los anotó.

– ¡Menos mal!, el reset ha funcionado, señor. -Y al cabo de un momento, con expresión de gran alivio, le comunicó-: Según parece ha sido solo una pantalla que se había colgado. No se ha producido ninguna violación del protocolo de seguridad. Puede seguir trabajando tranquilamente.

– Estupendo.

Gideon pulsó la tecla y se volvió hacia la recepcionista.

– Lamento haberla molestado. Ya está todo aclarado -le dijo, entregándole el teléfono antes de dar media vuelta y salir a paso vivo del edificio hacia el coche que lo esperaba.

***

Treinta minutos después, estaba de regreso en el motel, echado en la cama con su portátil conectado a un ordenador de las entrañas de la Administración de Servicios Generales que había pirateado. Había elegido la GSA -el departamento del gobierno que se ocupaba de los suministros, los equipos y los procedimientos- porque sabía que sería un objetivo relativamente fácil a pesar de hallarse dentro del perímetro de seguridad gubernamental.

Hopkins le había desvelado -involuntariamente, desde luego- que el archivo del INSCOM únicamente podía enviar documentos a direcciones IP previamente autorizadas y, por desgracia, la mayoría de ellas se hallaban en entornos restringidos… salvo una: los Archivos de Seguridad Nacional de la Universidad George Washington. Aquel archivo privado, el mayor del mundo después del de la Biblioteca del Congreso, recogía grandes cantidades de documentos del gobierno, incluido todo lo que se desclasificaba rutinariamente como resultado de la Mandatory Declassification Review, la norma que por imperativo legal obligaba a la administración a desclasificar sus documentos. En aquel archivo se vertía diariamente un verdadero torrente de información.

A través del ordenador de la GSA, Gideon envió una solicitud automatizada al archivo seguro del INSCOM en la George Washington a través del puerto 6151, pidiendo que un archivo pdf de cierto documento secreto fuera enviado a través de ese mismo puerto, autorizado por la frase contraseña del general, para ser añadido a la descarga rutinaria de documentos de la Guerra Fría de los Archivos de Seguridad Nacional. El documento fue debidamente enviado, pasó por el cortafuegos del único puerto autorizado, donde la frase contraseña fue comprobada y autorizada, y fue posteriormente dirigido a la Universidad George Washington, donde acabó almacenado junto a millones de otros documentos de su base de datos.

De esa manera, Gideon logró que se desclasificara erróneamente un documento secreto y lo ocultó en el gigantesco flujo de datos que salía del perímetro de seguridad del gobierno. A partir de ese momento, lo único que debía hacer era recuperar el documento.

***

A la mañana siguiente, alrededor de las once, un desaliñado pero encantador profesor visitante llamado Irwin Beauchamp, vestido con una chaqueta de tweed, pantalón de pana y corbata de lana (todo por treinta y dos dólares, por obra y gracia del Ejército de Salvación) se presentó en la Biblioteca Gelman de la Universidad George Washington y solicitó una serie de documentos. Su identidad todavía no estaba introducida en el sistema, y había extraviado su tarjeta provisional de la biblioteca; sin embargo, una amable secretaria se apiadó del despistado erudito y le dio acceso. Momentos más tarde, Beauchamp salía del edificio con un delgado sobre marrón bajo el brazo.

De regreso en el motel, Gideon Crew esparció los papeles de la carpeta con mano temblorosa. El momento de la verdad había llegado, la verdad que lo haría libre o simplemente más desdichado.

6

Crítica del logaritmo de codificación estándar Thresher EVP-4: una estrategia de ataque teórica por puerta trasera utilizando un grupo de ϕ-puntos de torsión de una curva elíptica de característica ϕ.

Gideon Crew había estudiado matemáticas avanzadas en el instituto y posteriormente en el MIT, pero el contenido de aquel documento sobrepasaba ampliamente sus conocimientos. No obstante, entendió lo suficiente para comprender que tenía entre manos una pistola cargada. Se trataba del memorando que su padre había escrito criticando los fallos de Thresher, el memorando que su madre decía que había sido destruido. Sin embargo, ahí estaba. Seguramente, el cabrón responsable de lo ocurrido había pensado que eliminarlo resultaba demasiado difícil o arriesgado y había preferido enterrarlo en un archivo que creía que nunca sería desclasificado. Después de todo, ¿qué general estadounidense iba a pensar en plena época del Muro de Berlín que algún día la Guerra Fría acabaría?

Siguió leyendo con el corazón desbocado hasta que, por fin, llegó a los últimos párrafos. Estaban escritos en el frío lenguaje de la ciencia, pero lo que explicaban era pura dinamita: