—No estoy seguro, pero lo averiguaré en un minuto.
—De acuerdo. Comenzaré la operación de seguimiento.
Steve tenía mucha paciencia conmigo. Desde mi casa llamé a mi ordenador Unix. ¡Maldita sea, no había ningún hacker! Los electricistas habían hecho sonar mi alarma al desconectar un ordenador cercano.
Avergonzado, volví a llamar a Steve.
—Oye, Cliff: no encuentro a nadie conectado a tu ordenador —me dijo, todavía medio dormido.
—Lo sé. Ha sido una falsa alarma. Lo siento.
—No te preocupes. Otra vez será, ¿de acuerdo?
He aquí un tipo maravilloso. Si alguien a quien jamás había visto, me sacara de la cama para perseguir a un fantasma en un ordenador...
Afortunadamente, Steve era el único que había oído mi falsa alarma. ¿Qué habría ocurrido con mi credibilidad si hubiera avisado a los alemanes o al FBI? De ahora en adelante verificaría dos veces todas las llamadas.
El día de Nochevieja nos sorprendió, a mí y a un grupo de amigos, junto a la chimenea, saboreando un batido de huevo y cerveza, y oyendo las explosiones de los cohetes que lanzaban en la calle los imbéciles del barrio.
—Debemos darnos prisa —dijo Martha— si no queremos perdernos la verbena.
En San Francisco se celebraba una verbena en toda la ciudad, para dar la bienvenida a 1987, estimular el orgullo cívico de sus habitantes y como alternativa a los múltiples accidentes que solían causar los conductores borrachos. Había música, baile, teatro y comedia en una docena de lugares dispersos por la ciudad, con un servicio de tranvías de un lugar a otro.
Nos amontonamos siete personas en un Volvo desvencijado y avanzamos penosamente hacia el centro de San Francisco, en un estruendoso colapso de tráfico. En lugar de tocar la bocina, los ocupantes de los automóviles tocaban trompetas y sirenas festivas por las ventanillas de sus vehículos. Por fin llegamos a la ciudad llena de luces, abandonamos el coche y nos dirigimos a un espectáculo flamenco.
Llegamos al distrito de la Misión, sector latino de la ciudad, y nos encontramos con una iglesia católica llena de público impaciente.
—Nos vemos obligados a retrasar el espectáculo porque ninguna de las luces funciona —dijo la tímida voz de un rostro que emergió entre las cortinas.
Entre las protestas del público, Martha se puso en pie y me empujó hacia el escenario. Yo tenía todavía mi permiso de electricista y ella había colaborado muchas veces en la parte técnica de producciones de aficionados. Detrás del escenario, los «baílaores» de flamenco con sus vistosos atuendos fumaban y paseaban como tigres enjaulados, pataleando el suelo y mirándonos con desconfianza. Martha comenzó a desenredar un montón de cables entre bastidores, mientras yo localizaba el fusible fundido. Un rápido cambio de fusibles y, ¡abracadabra!, se iluminó el escenario.
Los artistas nos aplaudieron y vitorearon, y, en el momento en que Martha acabó de enrollar cuidadosamente el último cable y ajustar el cuadro de mandos, el presentador nos obligó a salir al escenario para darnos las gracias. Cuando logramos alejarnos de las candilejas, disfrutamos del espectáculo flamenco; aquellos personajes nerviosos y ceñudos que habíamos visto entre bastidores se convirtieron en elegantes y ágiles bailarines.
Cuando salimos subimos a un autobús conducido por una viejecita que, tanto por su aspecto como por su lenguaje, recordaba a Annie del remolcador. Después de maniobrar con soltura el vehículo por las abarrotadas calles, nos depositó frente a la sede feminista, en la calle Dieciocho, donde las damas de la orden Wallflower bailaban y narraban historias feministas y de protesta social.
Una de las danzas era sobre WuShu, legendario mono chino que derrotó a los avariciosos caudillos y devolvió la tierra a los campesinos. Desde mi palco reflexioné acerca del acierto político de los monos. ¿Era yo un peón de los caudillos? ¿O un mono sabio que estaba de parte del pueblo? No estaba seguro y opté por no pensar en el hacker para disfrutar del espectáculo.
Por fin acabamos bailando al ritmo de una orquesta de blues, cuya vocalista, Maxine Howard, es una cantante sensacional y la mujer de mayor atractivo sexual en la historia de la humanidad. Empezó a elegir gente entre el público para bailar con ella en el escenario, y entre todos vencimos las protestas de Martha para que subiera a las tablas. En pocos minutos, tanto ella como las demás víctimas vencieron el nerviosismo y pasaron a formar un conjunto bastante sincronizado, gesticulando al estilo de las Supremes. Nunca se me ha dado muy bien el baile, pero a eso de las dos de la madrugada me encontré dando brincos con Martha y levantándola por los aires...
Saturados finalmente de cultura y emoción, fuimos a acostarnos a casa de un amigo en el distrito de la Misión. Al cabo de lo que parecían pocos minutos, después de colocar la cabeza sobre la almohada —aunque, en realidad, eran las nueve de la mañana siguiente—, me despertó la alarma de mi localizador.
¿Cómo? ¿El hacker trabajando en el día de Año Nuevo? Podía haber dejado que descansara.
No podía hacer gran cosa. Estuviera o no presente el hacker, no estaba dispuesto a llamar a Steve White por la mañana del día de Año Nuevo. Además era dudoso que el Bundespost alemán pudiera hacer gran cosa en un día festivo. Y por si fuese, estaba a 16 kilómetros del laboratorio.
Me sentía apresado, mientras el hacker circulaba a sus anchas. Si se proponía irritarme, lo había logrado al entrar en acción, cuando yo no podía hacer nada al respecto.
Puesto que lo único que podía hacer era preocuparme, procuré dormir. En los brazos de Martha no era difícil descansar.
—¡Vamos, cariño! —susurró—. Dale vacaciones al hacker.
Hundí mi cabeza en la almohada. Con hacker o sin él, celebraríamos el Año Nuevo. Alrededor de las doce, después de pasar el resto de la mañana durmiendo, regresamos a casa. Claudia, que había pasado la noche vieja en la fiesta de unos millonarios, nos recibió con una sonata de violín. Martha le preguntó cómo le había ido el trabajo.
—¡Debías haber visto los canapés! —respondió Claudia— Los contemplamos durante varias horas, antes de que alguien se diera cuenta de nuestra triste mirada y nos invitaran. Había un salmón entero ahumado y caviar y fresas cubiertas de chocolate y...
—Me refería a la música —interrumpió Martha.
—¡Ah! Interpretamos esa sonata tan popular de Mozart que hace patatín, patatan. Y a continuación nos pidieron cosas tan ramplonas como My Wild Irish Rose. Creí que me darían náuseas, pero después de todo eran ciento veinticinco dólares por dos horas de trabajo, estaba cerca de la casa de mi madre donde dejé el perro y fui de compras a Santa Rosa...
Martha mencionó algo acerca del almuerzo. Estábamos todos en la cocina amasando harina para hacer barquillos y preparando una ensalada de fruta, cuando sonó de nuevo la alarma de mi localizador.
¡Maldita sea, otra vez el hacker! Martha echó una exclamación, pero casi no la oí; fui corriendo junto a mi Macintosh y llamé al laboratorio.
Allí estaba efectivamente el hacker, utilizando la cuenta de Sventek. Parecía que estaba usando Milnet, pero no podía estar seguro de ello hasta que llegara al laboratorio. Entretanto llamé a Steve White, a Tymnet.
No hubo tiempo de hacer nada: el hacker desapareció en menos de un minuto. Estaba practicando juegos de Año Nuevo.
Lo único que podía hacer era examinar sus huellas. Comí apresuradamente los barquillos y me fui en mi bici al laboratorio, donde los jueguecillos del hacker habían quedado registrados en mis impresoras.
Escribí algunas notas, junto a sus órdenes:
4.2 BSD UNIX (Ibl-ux4) | |
login: Sventek | # El hacker inicia sessión como Sventek |
Password: Lblhack | # y da su contraseña actual |
Última conexión: Lunes, 29 de diciembre a las 13:31:43 en ttyi7 | |
4.2 BSD UNIX #20: Viernes, 22 de agosto 20:08:16 PDT 1986 | |
Z | |
| |
% telnet | # Se dirige a Milnet y se conecta |
telnet> open Optimis | # a la base de datos Militar Optimis |
******OPTIMIS****** | |
Para ayuda al usuario llamar al 698-5772, (AV)228 | |
Usuario: ANONYMOUS | # Inicia sesión como anónimo |
Password: GUEST | # y utiliza una contraseña evidente |
| |
Bienvenido a la base de datos Militar OPTIMIS | |
Si utiliza estas bases de datos y le permiten ahorrar | |
tiempo en algún proyecto o dinero al gobierno, o ambos, | |
le rogamos mande un correo con los detalles al | |
Comandante General LeClalr, comandante en jefe, OPTIMIS | |
BIENVENIDO A | |
OPTIMIS | |
LA BASE DE DATOS FUE ACTUALIZADA POR | |
ULTIMA VEZ EL 861024 A LAS 102724 | |
Y CONTIENE 3316 DOCUMENTOS | |
Esta base de datos es un extracto de AR 25-400-2, Modern Army Record-keeping System (MARKS) para ayudarle a identificar la información para clasificación. | |
| |
Por favor introduzca una palabra o 'EXIT' | |
| |
/ sdi | # Buscando dato SDI |
La palabra "sdi" no fue | # Pero no hay ninguno |
encontrada. | |
Por favor introduzca una palabra o 'EXIT' | |
| |
/ stealth | # ¿Algo sobre el bombardero Stealth? |
La palabra "stealth" no fue | # No ha habido suerte |
encontrada. | |
Por favor introduzca una palabra o 'EXIT' | |
| |
/ sac | # ¿Mando aéreo estratégico? |
La palabara "sac" no fue | # Nada |
encontrada. |
¡Diablos! El hacker se había introducido en una base de datos del ejército en busca de proyectos secretos de las fuerzas aéreas. Hasta un astrónomo se habría dado cuenta de que era absurdo. Pero no tardó en reaccionar:
Por favor introduzca palabra o "EXIT" |
/ nuclear |
Gracias |
Hay 29 documento(s) con la palabra "nuclear" |
ARTICULO ======== | MARCA ===== | TITULO ====== |
1 | 20-1f | IG inspecciones (Cuartel general. Departamento del Ejército) |
2 | 50a | Asuntos nucleares, químicos y biológicos de seguridad nacional |
3 | 50b | Control de armas nucleares, químicas y biológicas |
4 | 50d | Fórmulas estratégicas nucleares y químicas |
5 | 50e | Asuntos político-militares nucleares y químicos |
6 | 50f | Requisitos nucleares y químicos |
7 | 50g | Capacidad nuclear y química |
8 | 50h | Desarrollos estructurales del escenario de fuerzas nucleares |
9 | 50i | Fórmulas presupuestarias guerra nuclear y química |
10 | 50j | Progeso e informes estadísticos nucleares y químicos |
11 | 50k | Programa defensivo nuclear, químico y biológico del ejército |
12 | 50m | Análisis de costes nocleares y químicos |
13 | 50n | Información científica y técnica de la defensa nuclear, química y biológica |
14 | 50p | Comandancia nuclear de comunicaciones y control |
15 | 50q | Desmilitarizaciones química y nucleares |
16 | 50r | Planificación química y nuclear |
17 | 50-5a | Controles de accidentes/incidencias nucleares |
18 | 50-5b | Distribución mano de obra nuclear |
19 | 50-5c | Archivos seguridad nuclear |
20 | 50-5d | Restauraciones emplazamientos nucleares |
21 | 50-5-la | Archivos de mejores de emplazamientos nucleares |
22 | 50-116a | Archivos protección nuclear |
23 | 55-385FRTd | Controles nacionales de transportes |
24 | 200-1c | Archivos de control de materiales peligrosos |
25 | 385-11k | Casos de incidentes radioactivos |
26 | 385-11m | Permisos para materiales radioactivos |
27 | 385-400 | Casos de incidentes radioactivos |
28 | 700-65a | Archivos logísticos nucleares internacionales |
29 | 1125-2-300a | Datos de la planta |
Jamás había visto nada parecido. Siempre había creído que un escenario era el lugar donde se representaban obras de teatro y no un campo para el despliegue de fuerzas nucleares. El hacker no estaba jugando.
No satisfecho con los títulos de dichos documentos, imprimió los veintinueve, página tras página de jerga militar:
TITULO: | Asuntos de seguridad nacional nuclear, química y biológica. |
DESCRIPCIÓN | Documentos relacionados con la policía nacional, extranjera y militar, para el uso de energía atómica, la utilización de armas nucleares y químicas y la defensa biológica, con relación a la seguridad nacional y al control de crisis de ámbito nacional. Se incluyen estudios, actuación y directrices relativos al presidente, el Consejo de Seguridad Nacional, el secretario presidencial de Seguridad Nacional y grupos y juntas interdepartamentales relacionados con asuntos de seguridad nacional en lo que concierne a la guerra nuclear y química y a la defensa biológica. |