—¿No podrías, por lo menos, llamar al FBI e intentar estimularlos?
—Haré cuanto pueda, pero no confíes demasiado.
En el mejor de los casos, el centro de seguridad informática de la NSA procuraba crear ciertos niveles y fomentar la seguridad informática, pero no tenía intención de convertirse en centro de coordinación de problemas como el mío, ni podía en modo alguno conseguir una orden judicial. La NSA no tenía contacto con el FBI.
Al cabo de un par de días recibí una llamada de Teejay.
—Hemos hecho una jugada digna del mejor
escenario
—dijo el agente de la CIA—. La entidad de Mike ha entrado de nuevo en juego. Avísame si vuelven a causarte algún problema.
—¿Qué has hecho?
—Poca cosa. Me he limitado a hablar con un par de amigos.
¿Qué clase de amigos tendría ese individuo? ¿Con quién habría que hablar para invertir en un par de días la política del FBI?
No transcurrió mucho tiempo antes de que me llamara Mike Gibbons, del FBI, y me explicara que, según la legislación alemana, infiltrarse en un ordenador no era muy grave. Siempre y cuando no se destruyera el sistema, el mero hecho de infiltrarse no era mucho peor que aparcar en doble fila.
Eso, para mí, no tenía sentido. Si la ley alemana era tan benigna, ¿por qué el Bundespost se había tomado el caso tan en serio?
Mike comprendía mi preocupación y por lo menos accedió a seguir trabajando en el caso.
—Pero creo que debes saber que el año pasado se descubrió a un hacker alemán en un ordenador de Colorado y no se le pudo procesar.
¿Entraría en acción el agregado jurídico del FBI?
—Me estoy ocupando de ello —dijo Mike—. Di a tus amigos del Bundespost que pronto tendrán noticias nuestras.
Aquella noche tuvimos otra oportunidad de localizar al hacker. Cuando Martha y yo hacíamos cola en la tienda de comestibles, sonó la alarma de mi localizador. Abandoné el ejemplar del National Enquirer («Visitantes extraterrestres procedentes de Marte») que tenía en las manos y me dirigí a la cabina telefónica más próxima para llamar a Steve White.
—Nuestro amigo al teléfono —le dije.
—De acuerdo. Llamaré a Alemania.
Conversación breve y localización veloz. A pesar de que el hacker sólo estuvo cinco minutos al teléfono, Steve localizó la conexión a DNIC 2624-4511-049136, una línea de acceso público en Hannover, Alemania.
Más adelante Steve me contó los detalles. Wolfgang Hoffman, a quien despertó a las tres de la madrugada, comenzó a localizar la llamada desde Francfort. Sin embargo, el técnico de guardia de la central de Hannover se había ido ya a su casa. Próximo, pero sin premio.
Wolfgang tenía una pregunta para nosotros. La Universidad de Bremen estaba dispuesta a cooperar en la captura de ese individuo, ¿pero quién pagaría los gastos? El hacker gastaba centenares de dólares diarios a cuenta de la universidad. ¿Estaríamos nosotros dispuestos a pagar dichos gastos?
¡Imposible! En mi laboratorio, que habían reducido incluso el presupuesto para grapas, no accederían de ningún modo a financiar la operación. No obstante dije que lo consultaría.
Steve señaló que alguien tendría que pagar, ya que de lo contrario el Bundespost le cerraría los accesos al hacker. Ahora que los alemanes sabían cómo se aprovechaba de la red Datex, querían bloquearle las puertas.
Llegaron todavía más noticias de Alemania. Hacía un par de noches que el hacker había conectado con Berkeley durante un par de minutos, tiempo suficiente para localizar la llamada hasta la Universidad de Bremen. Bremen, a su vez, había averiguado que procedía de Hannover. Parecía que el hacker no sólo se infiltraba en nuestro laboratorio de Berkeley, sino que deambulaba también a sus anchas por las redes europeas.
—Habiendo tenido la oportunidad de hacerlo, ¿por qué no han localizado los alemanes la llamada en Hannover?
Steve me explicó los problemas del sistema telefónico de Hannover.
—Los teléfonos norteamericanos están informatizados y eso facilita la localización de llamadas. Pero para hacer lo mismo en Hannover, es imprescindible la presencia de un técnico en la central.
—¿De modo que no podremos localizar al hacker a no ser que llame durante el día, o a primera hora de la noche?
—No sólo eso. Tardarán una hora o dos a partir del momento en que empiecen a inspeccionar las líneas.
—¿Una hora o dos? ¿Estás bromeando? En diez segundos tú localizas las líneas de Tymnet desde California, vía satélite, hasta Europa. ¿Por qué no pueden hacer ellos lo mismo?
—Lo harían si pudieran. La central telefónica que utiliza el hacker no está informatizada y el técnico necesita tiempo para localizar la llamada.
Últimamente el hacker había hecho breves apariciones de unos cinco minutos. Suficiente para despertarme, pero no para localizarle. ¿Cómo podría retenerle durante un par de horas?
El Bundespost no podía tener técnicos de guardia permanente. A decir verdad, sólo podría mantener unos días más el servicio de vigilancia. Disponíamos de una semana para finalizar la localización. Después del próximo sábado retirarían a los técnicos.
No podía obligar al hacker a que conectara a horas oportunas, ni controlar la duración de sus conexiones. Iba y venía a su antojo.
—¡Despierta, holgazán! —me dijo Martha a la hora inhumanamente temprana de las nueve de la mañana de un sábado—. Hoy tenemos que preparar la tierra para plantar los tomates.
—Estamos en enero —protesté—. Todo está aletargado. Los osos están aletargados. Yo estoy aletargado —agregué cubriéndome la cabeza con las sábanas, sólo para que ella las retirara de un tirón.
—Ven al jardín —insistió, agarrándome fuertemente de la muñeca.
A primera vista parecía que yo tenía razón; todas las plantas estaban secas y macilentas.
—Mira —dijo Martha, agachándose junto a un rosal, para mostrarme unos brotes rosáceos.
Entonces me mostró el ciruelo y, al contemplarlo detenidamente, vi un sinfín de diminutas hojas verdes que emergían de sus ramas desnudas. Pobres plantas californianas sin un invierno para descansar.
Martha me entregó una pala y comenzamos el ciclo anual: arar la tierra, agregar fertilizante y plantar las diminutas tomateras en sus correspondientes surcos. Cada año plantábamos meticulosamente distintas variedades, con diferentes períodos de maduración, a lo largo de varias semanas, para disponer regularmente de tomates durante todo el verano. Y cada año, todos y cada uno de los tomates maduraban el 15 de agosto.
Era un trabajo lento y pesado por la cantidad de arcilla que contenía el suelo y por la humedad de las lluvias invernales. Pero por fin acabamos de remover la tierra, mugrientos y sudados, y tomamos una ducha antes del almuerzo.
En la ducha me sentí como nuevo. Martha me frotó la espalda, mientras el agua caliente me acariciaba el cuerpo. Tal vez la vida natural y rústica no estaba tan mal después de todo.
Martha me estaba lavando la cabeza cuando el molesto pitido de mi localizador, sepultado en un montón de ropa, destruyó la paz reinante.
—No tendrás la osadía... —comenzó a gruñir Martha en son de protesta.
Demasiado tarde. Salté de la ducha, fui corriendo a la sala, encendí mi Macintosh y llamé al ordenador del laboratorio. Sventek.
Al cabo de un instante hablaba por teléfono con Steve White, que estaba en su casa.
—Está aquí, Steve.
—De acuerdo. Localizaré la línea y llamaré a Francfort.
Al cabo de un momento Steve volvió al teléfono:
—Ha desaparecido. Estaba aquí hace un momento, pero ya ha desconectado. De nada serviría llamar ahora a Alemania.
¡Maldita sea! No podía sentirme más frustrado; de pie en un charco en nuestro comedor, completamente desnudo, mojado y tiritando, con burbujas de champú sobre el teclado de mi ordenador.
Claudia estaba ensayando una pieza de Beethoven; pero, perpleja por la aparición en la sala de su coinquilino completamente desnudo, dejó el violín y se dedicó a contemplarme. Entonces se echó a reír y tocó una música burlesca. Intenté responder con una pirueta y una sonrisa, pero estaba demasiado obsesionado con el hacker para lograrlo.
Regresé tímidamente al baño. Martha me echó una mala mirada, pero entonces se tranquilizó y me invitó a refugiarme de nuevo bajo el agua caliente.
—Lo siento, cariño —me disculpé—. Hay que aprovechar cualquier oportunidad para localizarle, pero no ha mantenido la línea abierta el tiempo necesario.
—¡Fantástico! —exclamó Martha—. El tiempo suficiente para obligarte a salir de la ducha, pero no para averiguar dónde se encuentra. Tal vez sabe que le observas y procura frustrarte deliberadamente. De algún modo sabe por telepatía cuándo estás en la ducha, o en cama,
—Lo siento, cariño —dije, con absoluta sinceridad.
—Amor mío, tenemos que encontrar una solución. No podemos permitir que ese individuo siga trastornando nuestra vida. Y todos esos fantasmas trajeados con los que te relacionas, ¿qué han hecho para ayudarte? Nada. Tendrémos que hacernos cargo nosotros mismos.
Tenía razón. Había pasado horas al teléfono con el FBI, la CIA, la NSA, la OSI y el DOE; sin incluir a otros como el BKA, que también estaban al corriente del problema, pero nadie tomaba la iniciativa.
—Sin embargo ¿qué podemos hacer sin la ayuda del gobierno? —pregunté—. Necesitamos órdenes judiciales y cosas por el estilo. Se requiere un permiso oficial para intervenir teléfonos.
—Sí, pero no necesitamos el permiso de nadie para introducir material en nuestro ordenador.
—¿Y bien?
Bajo el chorro de agua caliente, Martha volvió la cabeza y me miró de soslayo.
—Boris, cariño, tengo un plan... —dijo Martha, mientras me esculpía una barbilla y un bigote con espuma en el rostro.
—¿Sí, Natasha?
—Ha llegado el momento de poner el plan secreto 35B en acción.
—¡Genial, Natasha! ¡Funcionará a la perfección! A propósito, querida..., ¿qué es el plan secreto 35B?
—La operación ducha.
—¿Ah, sí?
—Bien, verás: el espía de Hannover busca información secreta, ¿no es cierto? —dijo Martha—. Pues le ofrecemos lo que desea, secretos militares especiales para espías, montones y montones de secretos.
—Dime, querida Natasha: esos secretos ¿de dónde los sacamos? Nosotros no conocemos ningún secreto militar.
—¡Los inventamos, Boris!
¡Caracoles! A Martha se le había ocurrido la solución perfecta a nuestro problema: ofrecer a ese individuo lo que andaba buscando. Crear una serie de archivos de información ficticia, adornados con documentos secretos falsos. Dejarlos descuidadamente en mi ordenador. El hacker se tropezaría con ellas y pasaría un par de horas lamiendo el plato, copiando toda la información.
Muy elegante.
¿Cuánta información haría falta? Mientras le enjuagaba el pelo a Martha, eché el cálculo. Queríamos que conectara durante un par de horas y sabíamos que lo hacía por una línea de 1200 baudios, que correspondía a unos ciento veinte caracteres por segundo. En dos horas podía leer aproximadamente ciento cincuenta mil palabras.
—¡Oh, Natasha, mi encantadora agente del contraespionaje! Sólo hay un pequeño problema: ¿de dónde sacamos quinientas páginas de secretos imaginarios?
—Muy sencillo, querido: ¡los inventamos! En cuanto a la información general, utilizamos la ya existente.
Cuando se acabó el agua caliente, salimos de la ducha.
—No podemos inventar tanta información de un día para otro —siguió diciendo Martha—. Pero podemos crearla sobre la marcha, conservando siempre la ventaja sobre el hacker. Podemos utilizar documentos administrativos comunes, modificarlos ligeramente y darles títulos aparentemente secretos. Los documentos secretos auténticos, probablemente están llenos de aburrida jerga burocrática...
—No tenemos más que coger un montón de esos inescrutables documentos del Departamento de Energía, que abarrotan los cajones de mi escritorio, y modificarlos para que parezcan secretos de Estado.
—Tendremos que modificarlos con sutileza, conservando su estilo burocrático —prosiguió Martha—. Si utilizamos titulares como «documento ultra secretó de apetitoso contenido», el hacker sospechará inmediatamente. Deben ser lo suficientemente reservados para mantener su interés, sin que sea evidente que se trata de una trampa.
Reflexioné sobre lo que Martha me había dicho y comprendí que habíamos de poner manos a la obra.
—Ya lo tengo —dije—. Nos inventamos a una secretaria que trabaja para un grupo de gente involucrada en un proyecto secreto y dejamos que el hacker descubra casualmente sus archivos: montones de borradores, documentos repetitivos y comunicados internos.
Claudia nos recibió en la sala, después de secar el charco de agua que yo había causado. Escuchó nuestro plan y agregó un nuevo giro:
—Podrías incluir una circular en el ordenador por la cual invitas al hacker a escribir y pides más información. Si se traga el anzuelo, puede que mande su dirección.
—¡Claro! —exclamó Martha—. ¡Por supuesto! ¡Una carta prometiendo mayor información!
Nos sentamos los tres a la mesa de la cocina, con una malévola sonrisa, mientras comíamos tortillas y elaborábamos nuestro plan. Claudia explicó cómo concebía dicha circular.
—Creo que debe parecerse al premio de una máquina tragaperras. Escríbanos y le mandaremos... un anillo de codificador secreto.
—No seamos ingenuos —dije—. No será tan estúpido como para mandarnos su dirección.
Al darme cuenta de que acababa de arrojar un cubo de agua fría sobre mis camaradas conspiradores, agregue que valía la pena intentarlo, pero que lo principal era ofrecerle algo que tardara un par de horas en roer. Entonces se me ocurrió otro problema:
—No sabemos lo suficiente sobre material militar para confeccionar documentos verosímiles.
—No tienen por qué ser verosímiles —sonrió diabólicamente Martha—. Los documentos militares auténticos tampoco lo son. Están llenos de jerga arcana y frases indescifrables. Cosas como
«el procedimiento para complementar el proceso de complementación prioritaria se describe a continuación en la sección dos, cláusula tercera, del plan del procedimiento de complementación»
. ¿No es cierto, Boris?
Martha y yo subimos al laboratorio en nuestras respectivas bicis, y conectamos con el ordenador del LBL, donde recopilamos un montón de auténticos documentos y circulares gubernamentales, repletos de términos burocráticos mucho más altisonantes que los que habríamos podido inventar, modificándolos ligeramente para que parecieran «confidenciales».