No obstante navegábamos todavía por las tinieblas. Sin órdenes judiciales, los seguimientos telefónicos no servían para nada. Por supuesto que leíamos palabra por palabra lo que escribía en nuestro ordenador, pero ¿cuánto nos perdíamos? Puede que utilizara otra docena de ordenadores para introducirse en Milnet.
De algo no cabía duda: ahora estaba plenamente comprometido con la captura de aquel hacker. La única manera de atraparle sería la de no dejar de vigilar ni un solo minuto. Debía estar listo a todas horas, ya fuera mediodía o medianoche.
Éste era precisamente el problema. Claro que podía haber dormido bajo la mesa de mi despacho y confiar en que mi terminal me despertara, pero a costa de la tranquilidad doméstica. A Martha no le hacía ninguna gracia que acampara en la oficina.
Si mi ordenador me llamara cuando apareciera el hacker, dispondría del resto del tiempo a mi antojo. Igual que un médico de guardia.
¿Cómo no se me había ocurrido? Un localizador de bolsillo. Disponía de una serie de ordenadores personales que observaban, a la espera de que apareciera el hacker. Bastaría con programarlos para que llamaran a mi localizador de bolsillo. Tendría que alquilar el localizador, pero valdría la pena gastar veinte dólares mensuales.
En una noche escribí los programas; nada especial. De ahora en adelante, estuviera donde estuviese, en pocos segundos sabría que había aparecido el hacker. Me convertiría en una extensión de mi ordenador.
Ahora iba en serio; él contra mí.
El Lawrence Berkeley Laboratory depende económicamente del Departamento de Energía, sucesor de la Comisión de Energía Atómica. Tal vez las bombas atómicas y las centrales nucleares se estén perdiendo en las tinieblas de la historia, o puede que la división del átomo ya no cuente con el atractivo de antaño. Pero por la razón que sea, el Departamento de Energía ya no es aquel equipo entusiasta que inició las centrales nucleares hace un par de décadas. Según rumores que había oído a lo largo de los años, dicha organización se había ido sedimentando al igual que el Mississippi.
Puede que el Departamento de Energía no fuera la más ágil entre las numerosas agencias gubernamentales, pero pagaba nuestras cuentas. Durante más de un mes habíamos mantenido nuestro problema en secreto por temor a que el hacker descubriera que le acechábamos. Ahora que las pistas indicaban que estaba lejos de Berkeley, parecía justo comunicárselo a la agencia de donde procedían nuestros fondos.
El 12 de noviembre llamé al Departamento de Defensa para intentar averiguar con quién debía hablar sobre la invasión clandestina del ordenador. Tuve que realizar media docena de llamadas para descubrir que no había nadie realmente dispuesto a escuchar. Por fin logré hablar con el director de seguridad informática del Departamento de Defensa para ordenadores no reservados.
Rick Carr escuchó pacientemente lo que le conté sobre el hacker, sólo interrumpiendo de vez en cuando con preguntas como:
—¿Sigue activo en vuestro sistema?
—Sí. Y nos vamos acercando a él cada vez que aparece.
—Bien —dijo, sin particular entusiasmo—, comunicádnoslo cuando le capturéis.
—¿Os mando una copia de mi cuaderno? —pregunté.
—No. Guárdalo hasta que hayáis concluido.
Le hablé de las órdenes judiciales que necesitábamos y del poco interés del FBI.
—¿Podríais convencer vosotros al FBI para que abra una investigación?
—No. Me gustaría que lo hicieran, pero no nos hacen ningún caso —respondió Rick—. Me encantaría ayudarte, pero el asunto simplemente no es de mi competencia.
De nuevo las competencias. Le di las gracias y estaba a punto de colgar, cuando Rick agregó:
—Sin embargo puede que te interese llamar al NCSC, Centro Nacional de Seguridad Informática.
—¿Quiénes son? —pregunté, pensando que se trataba de un grupo al que debería conocer.
—El NCSC es una prolongación de la Agencia Nacional de Seguridad. Se supone que son responsables de crear normas para la seguridad informática.
El hecho de que recalcara «se supone» indicaba que no lo hacían.
—¿Desde cuándo hablan los de la NSA con el público?
Siempre había creído que la NSA era la más secreta de las agencias gubernamentales.
—El departamento de seguridad informática es el único sector de la NSA que no es secreto —respondió Rick—. Y debido a ello, el resto de la NSA los trata como leprosos. Los agentes secretos ni siquiera se dignan hablar con ellos.
—Y por pertenecer a la NSA, el público tampoco confía en ellos —comenté, consciente de lo que insinuaba.
—Exacto. Les tocan las de perder por ambos lados. Pero deberías hablarles de tu hacker. Seguro que les interesará y tal vez puedan tocar los resortes burocráticos apropiados.
Próxima llamada: al Centro Nacional de Seguridad Informática. Zeke Hanson era el oficial de guardia. Tenía una voz alegre y parecía fascinarle la idea de observar silenciosamente a un hacker. Me preguntó por todos los detalles técnicos de nuestros monitores y alarmas.
—Eres un operador de interceptación —me informó Zeke.
—¿Qué es eso?
Jamás había oído nada parecido.
Zeke tartamudeó un poco, claramente arrepentido de su última frase. Deduje por mi cuenta lo que quería decir. La NSA debía de tener millares de personas en el mundo entero vigilando teletipos. ¿Con qué operadores de interceptación?
Zeke me preguntó sobre mi ordenador.
—Un par de Vax que operan los Unix. Innumerables redes —le expliqué, hablándole durante los veinte minutos siguientes de las brechas que el hacker había aprovechado: el Gnu-Emacs, las claves, los troyanos.
Lo que me intrigaba era su procedencia.
Pero cuando le pregunté si había algún modo de conseguir una orden judicial, se cerró en banda.
—Tendré que consultárselo a mis colegas.
¿Qué esperaba? Idealmente, que después de llamar a un espía electrónico por teléfono y explicarle que necesitaba una orden judicial, éste persuadiera al FBI para que entrara en acción. Pero ¿cómo reaccionaría yo si alguien llamara a mi observatorio para hablarnos de un invasor de algún planeta desconocido?
De lodos modos creí que valía la pena explicar nuestro problema.
—El caso es que estamos por abandonar la investigación. Si nadie nos ayuda, daremos por finalizada nuestra observación. Ya estoy harto de actuar como operador de interceptación voluntario.
—Cliff, me encantaría ocuparme del caso, pero nuestras ordenanzas nos lo impiden —respondió imperturbable—. A la NSA no le está permitido intervenir líneas nacionales, aunque nos lo pidan. Son delitos que se pagan con la cárcel.
Se lo tomaba muy en serio. El NCSC o la NSA, fuera cual fuese el organismo para el que trabajaba, no se haría cargo de la vigilancia de mi hacker. Me aconsejarían cómo proteger mis ordenadores y me servirían de enlace con el FBI, pero no se responsabilizarían de mi vigilancia.
En cuanto a lo de la orden judicial, Zeke lo consultaría, pero sin muchas esperanzas.
—Si tú no has logrado despertar el interés del FBI, dudo que lo consigamos nosotros. Nuestra misión es la de asegurar la protección de ordenadores y no la de capturar delincuentes.
Otro problema de competencias.
Colgué, desalentado. A los cinco minutos caminaba por el pasillo preguntándome qué hacía hablando con la NSA.
Puede que Martha tuviera razón. Estaba convencida de que andaba por un plano inclinado resbaladizo que conducía a aguas cada vez más profundas. Había empezado por llamar al FBI, a continuación a la CIA y ahora a la NSA.
Pero no eran los polis los que me preocupaban, sino su inactividad. Sin duda estaban todos dispuestos a escuchar mis problemas, pero no a mover un solo dedo.
Frustrante. Todas las agencias parecían tener buenas razones para no hacer nada. Paseaba asqueado por los pasillos.
Los pasillos del Lawrence Berkeley Laboratory parecen la pesadilla de un fontanero. No tienen un segundo techo que oculte los tubos, cables y conducciones. Al levantar la cabeza reconocí los tubos de vapor y la manguera naranja de los cables informáticos. El vapor circulaba a una presión de unas siete atmósferas y los cables informáticos a unos diez millones de bits por segundo.
Mis redes eran tan esenciales para el laboratorio como el vapor, el agua o la electricidad.
¿He dicho «mis redes»? A decir verdad, las redes eran tan mías como los tubos de vapor del fontanero. Pero alguien tenía que tratarlas como si le pertenecieran y reparar las averías.
Algo extraño me estaba ocurriendo. Me senté en el suelo del pasillo, ensimismado, sin dejar de mirar fijamente a las tuberías. Por primera vez en mi vida, algo importante dependía enteramente de mí. Mi actitud en el trabajo había sido siempre la misma que cuando era astrónomo: escribía propuestas, observaba a través del telescopio, publicaba artículos y me mantenía cínicamente al margen de las luchas y victorias a mi alrededor. No me importaba en qué pudiera culminar mi investigación.
Ahora nadie me decía lo que debía hacer y, sin embargo, podía elegir. ¿Debía abandonar discretamente el caso o disponerme a luchar contra viento y marea?
Al contemplar los cables y tuberías comprendí que no podía seguir jugando entre bastidores como un niño travieso e irrespetuoso. Era una persona seria y concienzuda. La comunidad de la red dependía de mí, aun sin saberlo. ¿Me estaba convirtiendo (¡Dios me libre!) en una persona responsable?
Aquella noche Martha estaba en la Boalt Hall Law Library estudiando protocolo penal y me detuve a visitarla, con unos bollos y crema de queso, combustible predilecto de los estudiantes de derecho. Nos acariciamos y besuqueamos entre libros, realizando de vez en cuando un esfuerzo de concentración de cara a las oposiciones. ¡Bendita sea la biblioteca Boalt, donde el derecho nunca duerme!
En un cuarto trasero me mostró el ordenador Lexis de la facultad de derecho.
—¿Te apetece divertirte con este juguete mientras yo estudio? —me preguntó.
Sin esperar mi respuesta, conectó la terminal del Lexis y me mostró un letrero con instrucciones para consultar el sistema de búsqueda de documentación. A continuación se sumergió de nuevo en sus libros, dejándome en compañía de un ordenador desconocido.
Las instrucciones no podían ser más claras. Sólo había que pulsar un par de teclas, escribir el nombre de la cuenta, una palabra clave y empezar a examinar sumarios judiciales, en busca de cualquier cosa que pareciera interesante. Junto a las instrucciones había cinco nombres de cuentas, con sus respectivas claves, escritos a mano, por lo que no tuve más que elegir un par de ellos para conectar con el sistema. A nadie se le había ocurrido proteger sus claves. Me pregunté cuántos ex estudiantes se aprovecharían todavía del servicio gratuito de la biblioteca.
Después de autenticarme en el ordenador de la facultad de derecho, empecé a buscar bajo las palabras clave
teléfono
y
seguimiento
. Tardé un rato en descifrar la jerga jurídica, pero acabé por encontrar la legislación concerniente a la intervención telefónica. Resultó que no se necesitaba ninguna orden judicial para intervenir las llamadas a un teléfono determinado, siempre y cuando así lo deseara el titular de dicho teléfono.
Tenía sentido. Uno no tenía por qué necesitar una orden judicial para saber quién le llamaba. En realidad, algunas empresas venden ahora teléfonos en los que aparece el número del que llama, en el teléfono del receptor de la llamada cuando éste suena.
Pero si legalmente no necesitábamos ninguna orden judicial, ¿por que insistían tanto en ello las compañías telefónicas? El lunes por la mañana, con una copia del decreto 3121 del punto 18 del código estatal de California, llamé a Lee Cheng a la compañía telefónica.
—¿Por qué nos obligáis a conseguir órdenes judiciales, cuando la ley no lo exige?
—En parte para protegernos de acciones judiciales y en parte para ahorrarnos búsquedas infructuosas —respondió Lee.
—Pero si la orden judicial no es imprescindible, ¿por qué retiene la información la telefónica de Virginia?
—No lo sé. Pero siguen en sus trece. He pasado media hora hablando con ellos y no hay forma de convencerlos.
Si no estaban dispuestos a facilitar el número a otra compañía telefónica, no parecía muy probable que nos lo dieran al laboratorio. Parecía que, a fin de cuentas, el seguimiento telefónico era un callejón sin salida.
—El FBI no está dispuesto a darnos ni los buenos días; por tanto olvida lo de la orden judicial —me dijo Aletha Owens por teléfono.
Otro tanto ocurrió con la policía de nuestro laboratorio. Hicieron una serie de llamadas, pero todas en vano. Otro callejón sin salida.
Mientras almorzábamos en la cafetería, conté las aventuras de la última semana a dos astrónomos amigos míos: Jerry Nelson y Terry Mast.
—¿Quieres decir que han averiguado el número y se niegan a comunicártelo? —preguntó Jerry con incredulidad.
—Así es, en efecto. Sin entrada no hay cine.
Entre bocadillos, les mostré mi cuaderno. Hacía un par de semanas, mientras la telefonista localizaba la llamada, había copiado toda su jerga en mi cuaderno. Ahora Jerry empezó a interpretarla como si leyera la palma de la mano.
—Fíjate en esto, Cliff —dijo Jerry—: la telefonista dijo 703. El prefijo 703 corresponde a Virginia. Y en cuanto a C y P..., apuesto a que se trata de Chesapeake y Potomac. Eso es. Es la compañía telefónica del norte y oeste de Virginia.
—Los números que has copiado son los que dijo la telefonista —agregó Terry Mast, que es un experimentalista—. ¿Por qué no llamas a todas las permutaciones de dichos números con el prefijo 703 y averiguas si por ahí hay algún ordenador?
—Sí, tendría que funcionar —dijo Jerry Nelson mientras consultaba mis notas—. La telefonista dijo 1060, 427 y 448. Intenta llamar al 703/427-1060. O tal vez al 448-1060. Sólo hay un puñado de combinaciones.
Valía la pena intentarlo, pero lo haría con un poco más de astucia.
—En su factura hay un par de llamadas que no recuerdo haber efectuado —les dije a los de la oficina comercial de mi compañía telefónica—. ¿Podrían recordarme a quién he llamado?
—Dígame los números y lo comprobaré —respondió la operadora con suma amabilidad.
Le di los seis números posibles, todos con el prefijo 703, y al cabo de tres minutos me devolvió la llamada.