Si por lo menos pudiera sacarme de encima a Kerth y a sus secuaces...
El FBI se ocupó de ello. Mike Gibbons habló con Roy Kerth. No estoy seguro de lo que le dijo, pero al cabo de media hora Roy me autorizó a permanecer abierto un par de semanas.
—Por fin nos toman en serio —dijo Roy.
—¿Lo suficiente como para aportar fondos?
—¿Bromeas?
Rescatados en el último momento, permaneceríamos abiertos, aunque sólo fuera gracias a un acuerdo extraoficial. Disponía de otro par de semanas para capturar al hacker.
Quizá no necesitaría mucho más. El viernes 19 de diciembre, a la 1:38, apareció de nuevo el hacker. Pasó un par de horas deambulando por Milnet.
Un agradable viernes por la tarde, intentando adivinar las contraseñas del Strategic Air Command, el European Milnet Gateway, el departamento de geografía del ejército en West Point y otros setenta ordenadores militares.
Llegué junto a mis monitores en pocos segundos y llamé a Steve White en Tymnet. Estaba por marcharse a su casa cuando sonó el teléfono.
—El hacker está en nuestro ordenador. Terminal lógica de Tymnet número catorce.
—De acuerdo —respondió Steve, mientras al fondo se oía ya el familiar tecleo—. ¡Ya lo tengo! —agregó al cabo de veinte segundos.
En menos de un minuto, Steve había localizado la conexión desde California hasta Alemania.
—¿Cómo lo has logrado?
—Ahora que sé lo que buscas, he automatizado mi programa de localización —respondió con una carcajada—. Basta con que se lo ordene para que eche a volar.
—¿Qué lugar señala?
—La llamada procede de la dirección 2624 DNIC 4511 guión 049136.
—¿Y eso qué significa?
—Tendremos que preguntárselo al Bundespost, pero puedo anticiparte algo referente a la dirección. Los primeros dígitos, 2624, significan Alemania.
—Eso ya lo sabemos.
—Los cuatro dígitos siguientes, 4511, empiezan por cuatro. Esto quiere decir que el hacker llama desde una terminal pública.
—No lo comprendo. ¿Qué diferencia hay entre ésta y su última llamada?
—En la llamada anterior le localizamos en un ordenador de la Universidad de Bremen. En aquella ocasión, los dígitos eran 5421. El cinco significa que la llamada procede de un ordenador.
Claro: la dirección estaba codificada, igual que los teléfonos públicos norteamericanos, cuya cuarta cifra siempre parece un nueve.
—¿De modo que la conexión no procede de la Universidad de Bremen? —pregunté.
—Puedes estar seguro de ello. Pero también sabemos algo más. Nos consta que el hacker llega por una terminal telefónica. Llama desde un teléfono local.
—¿Conoces su número?
—No, pero el Bundespost puede averiguar a qué número ha llamado.
El descubrimiento de Steve nos permitió avanzar un nuevo paso. El hacker no podía ocultarse tras la Universidad de Bremen.
—¿Cuándo conoceremos la ubicación de esta dirección electrónica?
—Creo que no tardaremos. He pedido a Wolfgang que lo averigüe.
—¿Quién es ése?
—Wolfgang Hoffman. El administrador de la red Datex en Alemania.
—¿Estás hablando con él por teléfono?
—Claro que no —respondió Steve—. Nos mandamos mutuamente mensajes electrónicos.
Debía haberlo imaginado.
—¿Y no ha decodificado la dirección de hoy?
—Así es. Hasta que el Bundespost la decodifique, no podemos hacer gran cosa... Un momento, aquí aparece algo..., es un mensaje desde Alemania.
Al parecer Steve tenía una línea directa con Europa e intercambiaba mensajes de país en país, como yo lo hacía de un despacho a otro.
—Wolfgang dice que el hacker procede de una terminal telefónica —agregó Steve, traduciendo la nota—. Ha llamado por teléfono.
—Eso ya lo sabíamos.
—Sí, pero no ha llamado desde Bremen. Hoy lo ha hecho desde Hannover.
—¿Entonces dónde está? ¿En Bremen o en Hannover?
—Wolfgang no lo sabe. Por lo que sabemos, podría llamar desde París.
De nuevo a la biblioteca. En el atlas comprobé que la ciudad de Hannover estaba a unos 130 kilómetros al sur de Bremen. Parecía una gran ciudad, de unos quinientos mil habitantes. La información propia de una guía turística.
¿Sería un estudiante de Bremen que llamaba a Hannover? Parecía improbable. Incluso con la universidad cerrada, habría podido llamar perfectamente a las terminales de Datex en Bremen. Un estudiante de Bremen no haría una llamada de larga distancia a Hannover.
Claro que, cuando cierra la universidad, los estudiantes se van a su casa.
¿Estaría siguiendo a un universitario, en casa de vacaciones?
Pero no tenía la sensación de que fuera estudiante. Los universitarios no se concentran en un mismo tema a lo largo de seis meses. Lo que buscan en los ordenadores son juegos y programas de estudios, no contraseñas militares. Además, si se tratara de un estudiante, ¿no dejaría algún tipo de firma o broma, alguna indicación de que nos estaba tomando el pelo?
Y si no era estudiante, ¿por qué llamaba desde dos lugares distintos en Alemania? Puede que conociera algún método para llamar a larga distancia a Hannover; tal vez un ordenador desprotegido o una tarjeta de crédito robada. Ayer estaba en Bremen. Hoy en Hannover. ¿Dónde se escondería mañana?
Lo único que podía hacer era seguir observándole discretamente.
Había esperado cuatro meses. Podía esperar un poco más.
—Necesitas una orden judicial alemana —dijo Steve White, que me llamaba desde Tymnet.
Acababa de recibir un mensaje de Wolfgang Hoffman, del Bundespost alemán. Wolfgang estaba muy interesado en perseguir al hacker, pero necesitaba apoyo jurídico para intervenir las líneas.
—¿Cómo consigo una orden judicial en Alemania? —pregunté a Steve.
—No lo sé, pero el Bundespost dice que mañana lo consultarán al tribunal de Hannover.
Esto era una buena noticia. En algún lugar de Alemania, Wolfgang Hoffman había puesto las ruedas en movimiento. Con un poco de suerte obtendrían las debidas órdenes judiciales, efectuarían un par de seguimientos y detendrían al roedor.
—Cuando el hacker dé señales de vida —dijo Steve White, con menor entusiasmo—, los alemanes tendrán que efectuar un seguimiento en las redes de Datex, averiguar el número al que llama el hacker y entonces localizar la línea telefónica en cuestión.
Suspiré sólo de pensar en mis seguimientos en Berkeley y en Virginia. A no ser que Wolfgang y su equipo fueran pacientes, competentes e inteligentes, el hacker se les escabulliría.
Demasiados imponderables. El hacker podía ser de otro país. Cabía la posibilidad de que llamara desde otra ciudad, oculto tras la amplia red telefónica. Tal vez el juez no concedería las necesarias órdenes judiciales. O también era posible que el hacker se oliera lo que estaba ocurriendo y comprendiera que alguien le seguía la pista.
Wolfgang mandó otro mensaje: «Hasta que aparezcan las órdenes judiciales grabaremos el nombre de identificación del usuario de Datex.»
—Cuando utilizamos Tymnet o Datex —aclaró Steve—, alguien paga por el servicio. Para utilizar la red, hay que dar el número y la clave de la cuenta del usuario. Los alemanes averiguarán quién paga las llamadas del hacker. Cuando les comuniquemos que el hacker está en activo, no sólo inspeccionarán la red sino que averiguarán el nombre del que paga la llamada.
Lo comprendí perfectamente. Si el hacker había robado una cuenta y un nombre ajenos, se le acusaría de robo y no sería difícil obtener una orden judicial. Por otra parte, si pagaba sus propias llamadas, sería fácil obtener su nombre y la orden judicial sería innecesaria. Puede que ni siquiera tuvieran que intervenir su teléfono.
No cabía duda de que ese Wolfgang era un tipo listo. Buscaba atajos para ahorrarse seguimientos telefónicos y, al mismo tiempo, recopilaba pruebas contra el hacker.
El sábado día 20 de diciembre Steve llamó a mi casa. Martha me echó una mala mirada, porque se me enfriaba la comida.
Steve acababa de recibir otro mensaje de Alemania. El Bundespost se había puesto en contacto con el fiscal de Bremen, herr Staatsanwalt von Bock. (Aquél sí que era un nombre aristocrático, pensé.)
El mensaje de Alemania decía así:
«El fiscal alemán del estado necesita ponerse en contacto con oficiales judiciales estadounidenses de alto rango para poder tramitar las órdenes judiciales necesarias. El Bundespost no podrá actuar hasta recibir una notificación oficial de un departamento criminal estadounidense de alto nivel.»
¿Qué es un departamento criminal estadounidense de alto nivel? ¿La mafia? Sea lo que sea, tenía que empezar a movilizar gente.
Llamé a mi jefe, Roy Kerth, que se limitó a observar de mala gana que los alemanes habían tardado seis meses en descubrir el problema.
—Si fueran medianamente competentes —agregó—, a estas alturas el hacker estaría en la cárcel.
Para atrapar a ese reptil era preciso unir nuestros esfuerzos. La ira de mi jefe no fomentaba la armonía, ¿cómo podía favorecer la cooperación internacional? Puede que lo mejor fuera hablar con nuestra asesora jurídica.
Aletha Owens sabía lo que había que hacer.
—Llamaré a Alemania y hablaré directamente con ellos —dijo—. Probablemente querrán hablar con alguien del FBI, pero pondré la pelota en juego.
—Sprechen Sie Deutsch?
—Hace veinte años que no lo práctico —respondió Aletha—, pero repasaré mis viejas cintas de la Berlitz.
El domingo por la mañana recibí una llamada de Aletha.
—Resulta que no hablo tan mal el alemán. Tengo algunos problemas con el futuro, pero salgo adelante. No está mal.
—Sí, pero ¿que has averiguado?
—Pues un montón de cosas sobre los verbos reflexivos y...
—¿Algo sobre el hacker?
—¡Ah, eso! ¡Pues, sí! —respondió Aletha, adoptando un tono cómicamente retórico—. El fiscal alemán del estado es un caballero sumamente amable, que cree tanto en la protección de la libertad como de la propiedad. Por consiguiente, necesita una solicitud oficial para abrir una investigación.
—¿De quién debe proceder esa solicitud?
—Del FBI. Tenemos que pedir a los del FBI que se pongan en contacto con sus homólogos alemanes. O, mejor dicho, tú debes hacerlo, puesto que yo me marcho la semana próxima.
Yo era quien debía ocuparse de que el FBI llamara a los alemanes para que abrieran una investigación. ¡Magnífico, otra oportunidad de que me mandaran a freír espárragos! Dejé un mensaje para Mike Gibbons, en la oficina del FBI de Alexandria, en Virginia.
Asombrosamente, Mike me llamo al cabo de diez minutos desde Colorado.
—¡Hola, Cliff! Confío en que se trate de algo importante.
—Lamento molestarte, pero el fiscal alemán necesita hablar con alguien del FBI. Hemos localizado la fuente de nuestros problemas en Hannover.
—No puedo hacer nada esta noche —respondió Mike—. Además, no tengo ningún documento aquí conmigo.
En teoría, el representante del FBI en Alemania se pondría en contacto con su homólogo alemán y, a partir de aquí, empezarían a progresar las cosas. Mike dijo que el individuo en cuestión, el agregado jurídico estadounidense, vivía en Bonn y se ocupaba de las comunicaciones entre ambos países. En cierto sentido representaba al FBI en Alemania.
A lo largo de los próximos meses oiría hablar con frecuencia del agregado jurídico estadounidense. Nunca llegué a conocer su nombre, pero le eché un montón de maldiciones.
—El caso encaja perfectamente en el decreto de fraude informático —dijo Mike al día siguiente, después de consultar el código penal—. Es pan comido.
—Ten en cuenta que ese individuo nunca ha pisado suelo norteamericano —comenté—. ¿Cómo puedes acusar a alguien en otro país?
—Lo más probable es que no le deporten, si es eso a lo que te refieres. Pero podemos presentar cargos y conseguir que le manden a una cárcel alemana, especialmente si sus leyes son semejantes a las nuestras.
—¿Qué probabilidades hay de que el FBI abandone el caso?
—Ninguna, si de mí depende —afirmó Mike—. Tendremos que trabajar con abogados del Departamento de Justicia, pero eso no supone ningún problema.
No estaba todavía convencido. Para mí el caso era evidente, pero demasiado complejo para describírselo a un abogado criminalista.
—¿Puedo hacer algo que te sirva de ayuda?
—Ahora que lo mencionas, ¿podrías escribir una biografía resumida del hacker? Ya comprendes a lo que me refiero: esbozar sus características y describir al individuo que buscamos. Por ejemplo, sus horarios habituales de trabajo, aspectos en los que es experto y cualquier idiosincrasia. Sin especulaciones, pero procurando identificarle.
He aquí un proyecto útil, gracias al cual dejaría a Mike tranquilo durante unos días. Examiné mis notas y esbocé un perfil de mi hacker.
El proyecto debía haberme servido para no meterme en líos unos cuantos días, pero los problemas llegaron de otro frente.
Alguien de la NSA había hablado de mi investigación en el Departamento de Energía, a quienes molestó no haberlo sabido antes y de un modo más directo.
—El DOE se dispone a penalizarnos por no haberles hablado del incidente —me dijo Roy Kerth en el pasillo.
—Pero se lo dijimos —protesté— hace más de dos meses.
—Demuéstralo.
—Por supuesto. Está escrito en mi cuaderno de bitácora.
Puesto que Roy quiso comprobarlo personalmente, nos acercamos a mi Macintosh y saqué el cuaderno. Efectivamente, según mi agenda, el 12 de noviembre había informado al DOE. Había escrito un resumen de la conversación, en el que había incluso un número de teléfono. Las quejas del DOE eran infundadas, pues podíamos demostrar que se lo habíamos comunicado.
Salvado gracias a mis notas.
Es igual que observar a través del telescopio: si no se deja constancia de ello, es como si no hubiera ocurrido. Es evidente que se necesitan potentes telescopios y ordenadores, pero si las observaciones no se registran en un cuaderno no sirven de gran cosa.
El 30 de diciembre mi localizador me despertó a las cinco de la madrugada y llamé instintivamente a Steve a su casa. No se alegró de oír mi voz.
—El hacker ha entrado en acción.
—Me has despertado en medio de un sueño. ¿Estás seguro de que es él?
Su acento británico no ocultaba su enojo.