Authors: Graham Brown
Era una estructura de inequívoco diseño maya: no podía ser más perfecta; y sin embargo, por motivos que primero a Danielle y luego a McCarter, les resultaría difícil explicar, parecía extraña y fuera de lugar. No sólo no debería de haber estado allí, en base a todo lo que sabían de la raza maya, sino que además no deberían verla como la estaban contemplando: tendría que haber estado enterrada bajo una masa entremezclada de árboles, lianas y tierra, tal como McCarter le había estado diciendo al grupo desde el primer día. Y además, debería de haber estado desplomándose bajo el propio peso de sus piedras labradas, y estar derrumbada y desgastada, así como hundida en la jungla siempre creciente y su abrazo constrictivo.
Pero no le sucedía nada de eso: se alzaba incólume y amenazadora, desafiantemente erecta, de un modo que nunca hubieran esperado. Y eso ponía a Danielle muy nerviosa, de un modo que no se podía explicar.
Nada más verla, los otros miembros del equipo empezaron a dar gritos, aullando y riendo de alegría y felicitándose los unos a los otros. Varios de ellos empezaron a correr hacia la pirámide, abalanzándose hacia la parte baja del templo, como si el primero en tocarlo fuera a ganar algún premio desconocido.
Pasaron corriendo junto a ella, tan sólo deteniéndose un instante para congratularse, antes de rodear a McCarter y llevárselo con ellos, entre exclamaciones de victoria.
Danielle los dejó ir, prefiriendo saborear el momento. Mientras caminaba hacia el interior del claro y su maravillosa luz, notó una gran sensación de triunfo: al fin tenía algo que podía mostrar. El templo no podía desaparecer, como lo habían hecho las otras pistas que habían seguido. No podía resultar ser un timo, un engaño o un error de traducción: era tangible, concreto e irrefutable. Encontraría lo que estaban buscando, y luego regresaría a Washington como una auténtica heroína. Y a Gibbs y las otras babosas que dudaban de ella no les quedaría más remedio que encomiarla. El terreno quedaría nivelado, o tal vez inclinado a su favor, y ya no tendría que volver a probar su valía nunca más.
Matt Blundin estaba sentado en la oficina de Stuart Gibbs, irritado y exhausto al cabo de una jornada de diecisiete horas. El director estaba sentado frente a él, recostado en su sillón, con la cabeza inclinada hacia atrás y los ojos mirando al techo sin verlo. A las dos de la madrugada, hora de Washington, Blundin acababa de explicarle los entresijos de algo que estaba sucediendo: había descubierto que alguien había burlado su seguridad y robado sus datos.
Gibbs se movió hacia adelante y suspiró sonoramente:
—¿Qué más tienes?
—Eso es todo —le dijo Blundin—. Todo lo que sabemos por ahora es lo que sucedió.
—Me importa un comino lo que sucedió —estalló Gibbs—. Quiero saber cómo sucedió, por qué sucedió y quién fue el jodido cabrón que lo hizo.
Con las últimas palabras Gibbs lanzó el informe sobre la mesa, por donde se desparramó, para acabar chocando con la prominente tripa de Blundin.
Éste recogió el informe y se inclinó hacia adelante para volverlo a colocar sobre la mesa. Llevaban horas con aquello, y ya estaba cansado de escuchar a Gibbs maldecir, sobre todo porque llevaba meses, quizá años, advirtiéndole sobre la necesidad de tener un mejor sistema de seguridad para proteger los datos. Lo cierto es que aquél había sido siempre un problema en el NRI, desde el mismo momento en que los políticos se habían inventado la organización… en verdad, sólo había sido cuestión de tiempo que aquello pasara.
Blundin se frotó el cuello, estaba sucio y sudado tras un día tan largo y con ganas de devolverle la bronca a Gibbs. Pero eso sólo haría que la noche se prolongase aún más.
Sacó un aplastado paquete de Marlboro del bolsillo de su pecho, tomó un cigarrillo y se lo metió entre los labios. Dos intentos con el mechero y la punta brilló rojiza. Sólo después de dos largas chupadas comenzó a contestarle:
—Miré —dijo, mientras el humo blanco salía en volutas de su boca—, posiblemente puedo decirte cómo lo hicieron. Incluso puedo decirte cuándo es probable que lo hicieran, pero eso no nos va a ayudar con el quién, porque podría haber sido cualquiera que esté en Internet, desde dentro o fuera de este edificio.
Gibbs se echó hacia atrás, complacido.
—Empecemos por el cómo…
—Muy bien —aceptó Blundin—. Podemos empezar ahí, pero vamos a acabar exactamente donde estamos ahora.
Exhaló otra nube de carcinógenos y tendió la mano para alcanzar un cenicero en el que dejar el cigarrillo.
—Todo comienza con los códigos. Nuestro sistema emplea un código matriz generado a partir de un grupo de números primos y luego pasado por un algoritmo complejo —Gibbs ya parecía haberse perdido, lo que no era una sorpresa para Blundin. Quizá fuera por eso por lo que no le hubiese hecho caso con anterioridad. Se inclinó hacia adelante, demostrándoselo con las manos—: Piensa en un cierre de combinación. Si no sabes cuáles son los números de la combinación puedes llegar a descubrirlos comprobando cada número con las posibles combinaciones de los otros. Ya sabes: 1, 1, 1, luego 1, 1, 2, y luego 1, 1, 3 y así sucesivamente, hasta que finalmente llegas a 36, 26, 36 y por fin la caja fuerte se abre. Sólo que en este caso no estamos hablando de cuarenta números o lo que sea que tengan en una de esas cerraduras, estamos hablando de una enorme cantidad de posibilidades.
—¿Cómo de enorme?
—Digamos que es un uno con diecisiete ceros detrás. Tantos números que, si contases mil cada segundo, te llevaría cien años el contar hasta ese número.
Blundin se recostó en su silla.
—Y eso sería sólo contarlos. Para romper el código cada número debería ser comprobado con todos los otros números, y luego probado para ver si funcionaba.
Gibbs pareció entender.
—¿Qué hay del vendedor, del fabricante que nos facilitó ese encriptado?
—No —afirmó Blundin—. Las entradas ilegales fueron hechas empleando un código maestro inactivo, reservado por el ordenador para el caso de que todo lo demás quedase cerrado.
—¿Y qué hay de un ex empleado? —preguntó Gibbs—. Alguien que pueda conocer el sistema, pero que se haya marchado o lo hayan despedido…
—Ya lo he comprobado. Desde que instalamos el sistema no se ha ido de Atlantic Safecom nadie salvo una recepcionista.
—¿Y aquí?
—Cada vez que uno de nuestros empleados se marcha, sus códigos y perfil son borrados del sistema, y como te decía no ha sido con un código de empleado, sino con un código maestro.
Gibbs aporreó la mesa con el puño:
—Bueno, maldita sea, ¿y cómo demonios se han hecho con el código maestro? ¡Eso es lo que te pregunto! —estaba gritando descontroladamente—. Joder, no lo habrán encontrado por casualidad, ¿verdad?
—En realidad —le contestó Blundin—, en cierto modo, así fue.
Los ojos de Gibbs se entrecerraron, lo que Blundin tomó como una velada amenaza de que, si no era más claro, habrían repercusiones.
—Hicieron un montón de conjeturas —explicó Blundin—. Más de trescientos cincuenta cuadrillones.
El rostro de Gibbs se quedó blanco.
—Eso ni siquiera suena como un jodido número de verdad…
—Lo es —le aseguró Blundin—. Es lo que se precisa para romper el código. Y sobre eso te vengo advirtiendo desde hace un año.
Gibbs estaba callado, recordando sin duda las peticiones de Blundin para que se desconectasen de la División de Investigación, y sus afirmaciones de que el código podría ser vulnerable a un tipo especial de infiltración asistida por ordenador.
—Es el problema de los
hackers
, ¿no? —dijo finalmente—. Usando un superordenador o algo similar… ¿Es así como lo han hecho?
Blundin se removió en su silla.
—Bajo circunstancias normales yo diría que no, porque incluso un superordenador hace las cosas en series, comprobando un número con el otro, elevándolos un exponente y haciéndolos pasar por un único algoritmo. Incluso a la velocidad del típico Cray o Big Blue, estaríamos hablando de demasiados números y demasiado tiempo —Blundin hizo una pausa para llevar a cabo unos cálculos mentales—. Podría necesitar de uno o dos años de continuada y no interrumpida operación.
Gibbs golpeó el escritorio con su pluma.
—Has dicho «bajo circunstancias normales». ¿Debo asumir que vamos a adentrarnos en el mundo de lo anormal?
Blundin se secó la frente.
—En algunas partes hay un tipo diferente de programación —explicó—, que, en algunos casos, ya está entrando en su tercera o cuarta generación. Se llama Procesamiento Masivo en Paralelo. Se usa para unir ordenadores, desde PC hasta servidores y
mainframes
. Y que puede convertir a esas unidades en el equivalente de un superordenador… o de diez. Aparte de la NASA y el Departamento de Defensa no hay mucha gente que lo use, porque nadie necesita tanta potencia. Pero existe y es más rápido de lo que te imaginas…
—¿Cómo de rápido?
—Exponencialmente más rápido. En otras palabras: cuatro unidades conectadas no son cuatro veces más rápidas, sino dieciséis veces más. Y un centenar de procesadores unidos puede ser diez mil veces más rápidos. En vez de tener una autopista de un solo carril para que tu información corra por ella, ahora puedes tener una de cincuenta carriles, de mil carriles, o incluso de un millón de carriles. Los números son comprobados en paralelo, en lugar de en serie. Un programa sofisticado de ésos puede correr a un centenar de
teraflops
por segundo… y eso es un centenar de trillones de cálculos por segundo. Y, como he estado tratando de decirte desde hace tiempo, este tipo de programación convierte en vulnerables incluso a sistemas como el nuestro.
El director parecía impresionado.
—Nuestro sistema es el mismo que usa el FBI, incluso la CIA. ¿Quiere decirme con eso que sus archivos son vulnerables?
Blundin agitó la cabeza:
—Aparte de a unos pocos criminales, a nadie le importa una mierda lo que haya en los archivos del FBI: no puedes hacer dinero con lo que hay en los archivos del FBI. Y el sistema de la Agencia está aislado, no se conecta con nadie. A menos que hagas un agujero en la pared y te conectes a él, no hay manera de enlazar con la CIA. Pero nosotros estamos unidos al Departamento de Investigación, y ellos están unidos a una jodida cantidad de gente: universidades, empresas patrocinadoras, afiliados… es como las vías de la puñetera estación Grand Central, que van a todas partes. Y si alguien roba alguno de sus proyectos, o de los nuestros, le ha ahorrado a su empresa años de investigaciones y cientos de millones gastados en I+D. ¿De qué infiernos crees que vamos nosotros? Es lo mismo que les hacemos a los del otro lado, lo mismo que hicimos el año pasado en Osaka.
Gibbs parecía como mareado, y Blundin pensó: «Si ahora está mareado, cuando le cuente el resto va a vomitar».
—Pero aún hay algo peor…
Una mirada de incredulidad apareció en el rostro anguloso de Gibbs.
—¡Oh, por favor…! Dime, ¿qué puede haber peor? —pidió con falsa humildad—; porque, ¡joder!, yo no puedo imaginármelo.
Blundin dudó. Esta vez, cuando habló, las palabras salieron de su boca de mala gana. Aquella era la parte que más odiaba, la bofetada en la cara que hacía que todo fuese mucho más difícil de soportar.
—Te he dicho que no podían hacer esto desde el exterior… bueno, eso sólo deja una posibilidad: el trabajo pesado de pasar los números ocurrió dentro.
—¿Nuestros propios ordenadores?
—Tenemos
mainframes
, montones de servidores y doscientos setenta y un PC conectados, sólo en este edificio. Añade el Departamento de Investigación, y la red total es cinco veces más grande, incluyendo un par de Cray nuevecitos que hay en una sala de clima controlado en el Edificio Tres. Suma todas esas unidades y tendrás una máquina increíble con la que machacar números.
—Nos han atacado con un virus —supuso Gibbs.
Se aproximaba.
—Dado que no se reproduce a sí mismo, técnicamente no es un virus, sino un troyano. Tuvo que llegar a la red escondido dentro de otro programa, un programa legítimo, en este caso uno muy grande. Y luego se fue por su lado e hizo lo que tenía que hacer —había llegado al resumen—: Aún no tengo pruebas, pero me imagino que, cuando hayamos terminado la investigación, descubriremos que alguien introdujo en nuestro sistema un programa de Procesamiento Masivo en Paralelo que puso a nuestras máquinas a trabajar para reventar nuestro propio código. Lo más probable es que tuviera su propio sistema interno de observación que comprobaba cuándo nuestra red estaba inactiva.
—¿Quieres decir que ese jodido virus nos estaba vigilando para asegurarse de que no lo descubríamos?
Blundin asintió con la cabeza:
—Así nadie lo podía detectar. No había retrasos, ni conflictos con otros programas en funcionamiento. Si tengo razón, eso significa que, cada vez que alguien en esta oficina se iba a comer, hacía una pausa para el café o se daba la vuelta para charlar con un compañero durante un rato, su ordenador se ponía en marcha y empezaba a trabajar en hallar un modo de vulnerar nuestro código de seguridad.
Parecía como si los enrojecidos ojos de Gibbs fueran a saltársele de las órbitas.
—Todo eso es absurdo —dijo, echándole una mirada asesina a Blundin—. Francamente, espero que me digas que estás bromeando…
El otro metió un dedo por el cuello de la camisa para airearse.
—No bromeo.
Gibbs se recostó en su sillón, mascullando una retahíla de maldiciones, como si las suficientes palabrotas pudieran purgarle la sensación que crecía dentro de él. Finalmente volvió a fijar los ojos en Blundin.
—Vale —dijo—, me cuesta creer toda esta mierda, pero me imagino que no tengo más remedio. Entonces, ¿qué hacemos? ¿Cómo encontramos a esos bastardos?
Blundin ya había iniciado un contraataque:
—Dado que probablemente se conectaron desde la parte de Investigación, hemos de empezar allí. Vamos a entrar nosotros también por la puerta de atrás de la División de Investigación. Ya estoy mirando los programas que han estado utilizando últimamente, para encontrar un posible candidato para este troyano. Una vez tengamos una lista, investigaremos las empresas propietarias de esos programas.
El director lo aprobó con un asentimiento de cabeza.
—De acuerdo, pero quiero que lo hagas tú personalmente, y que me traigas la información directamente a mí —le aclaró—: solamente a mí.