Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

Wyrm (12 page)

«Hola, Hurón. ¿Eres novato en HfH?».

Escribí: «Sí, Maligno. He oído hablar mucho de vosotros».

»Nos estamos haciendo bastante famosos. ‹S›

La S entre antilambdas quiere decir «sonrisa», una especie de abreviatura de la expresión «Lo digo en broma», que es habitual en Internet. Detesto que la gente se crea en la obligación de aclarar que estaba bromeando. Esta especie de lenguaje de que es conocido en algunos círculos como
jerga del modo de charla,
de la que elogiarse que ahorra tiempo y es menos repugnante que los
smileys.

Estos símbolos, también llamados
iconos emocionales,
son otra manera de expresiones o matices mediante signos de puntuación que dibujan caritas como, por ejemplo, :). Si el lector todavía no lo ha entendido, pruebe a girar la página noventa grados en el sentido contrario a las agujas del reloj.

«Cómo puedo hacerme miembro», pregunté a Maligno.

»Bueno, ya que te has infiltrado en nuestro BBS, supongo que tendremos que hacerte miembro o liquidarte. ‹S›

Los piratas no son famosos por ser violentos, pero en cierta forma me alegré de que añadiese la ‹S› al final.

«¿He sido aceptado?»

«Sí. ¡Enhorabuena! Tu código de acceso será siete-tres-nueve-N-V. Visita libremente cualquier foro del BBS. La ¿única excepción es el foro de virus. Si deseas acceder a él, debes subirnos primero un virus nuevo.»

Todo era bastante típico. Los grupos de piratas ilegales funcionan de acuerdo con códigos de conducta reconocibles por cualquier miembro de una banda. Por ejemplo, si uno quiere integrarse en una banda, debe mostrar su valía cometiendo un delito. Yo ya había trasgredido la ley varias veces al conectarme a su BBS. Ahora me pedían que transmitiera un virus a través de las líneas telefónicas, lo que era una clara violación de la ley sobre el delito informático. Como ya lo había previsto tenía una cosa lista para subirla a la red, pero antes decidí echar un vistazo por los mensajes enviados y ver cuánta información podía reunir.

El HfH era prácticamente una enciclopedia sobre el delito informático. Los usuarios se intercambiaban notas sobre cómo usar tarjetas de crédito de forma fraudulenta, intervenir teléfonos, penetrar en sistemas de seguridad y, por supuesto, cómo escribir virus. Empezaba a pensar que HfH quería decir en realidad «Hoy fraguamos Horrores».

Tenía un interés especial una conversación entre varios miembros de HfH y mi viejo amigo Beelzebub. Este parecía estar metido en una discusión constante con HfH respecto a si debía dignarse a unirse a ellos. El hecho de que tuviese un identificador de HfH y pudiera acceder a su BBS era irrelevante para él, ya que los piratas casi dedican su vida a tener identificadores y disfrutar de acceso a todas las cosas que no les importan. Estaba claro que Beelzebub se regodeaba en su fama y los piratas de HfH le rodeaban como
fans
de una estrella de rock. Era repugnante. Uno de los mensajes me llamó especialmente la atención:

BEELZEBUB:
Pensaba que os gustaría saber que también sois famosos en Inglaterra. La semana pasada estuve en una conferencia en Londres y allí había un tío que hablaba sobre vuestros virus y cómo defenderse de ellos. Supongo que ahora os tendréis que buscar un nuevo hobby ‹RPSR›.-Slubgob

RPSR son las iniciales de «rodando por el suelo de risa». Un tipo impresionable, ¿no? Además había una respuesta de Belcebú en persona:

SLUBGOB:
Sí, yo también estaba por allí y estoy muerto de miedo ‹RPSRHl›
[6]

BEELZEBUB:
En serio, voy a por ese mamón. Hace un par de años que me sigue la pista. Claro que no es lo bastante listo para causarme más que algún problemilla. Ya es hora de que aprenda lo que les pasa a quienes se meten con Belz.-Beelzebub‹ROFLMAO ›:›

Por si se lo estaban preguntando, sí, hablaban de mí. La amenaza de Beelzebub no me preocupaba en demasía
..
Aunque no fuese una bravuconada, suponía que su forma de atacarme sería a través de un virus informático; no iba a esperar en un callejón oscuro con una barra de hierro. Y aunque era posible diseñar un virus destinado a un usuario concreto, pensé que si no era lo bastante bueno para vencer cualquier cosa que lanzara contra mí, debía buscarme otro trabajo.

Cuando me cansé de leer la basura de HfH, subí el virus que me exigían. El cual transmití bajo el nombre de Tigre, parecía realmente fiero. En concreto, muy semejante, aparentemente, a los que causan grandes pérdidas de datos en los sistemas afectados. Lo que no dije a HfH era que el nombre completo del virus debería ser Tigre de Papel. No sólo era benigno, sino que no era un virus en sentido estricto, ya que requería una instrucción del usuario antes de activarse. Además, quedaba almacenado de tal modo que se borraba automáticamente cada vez que se guardaba otra cosa en el disco. Por supuesto, no era probable que un rápido examen del código ensamblador revelase estos
despistes.

Al cabo de unos minutos, durante los cuales supuse que Maligno estaba asegurándose de que no les había enviado un virus que ya tenían, recibí el mensaje de admisión.

«Gracias por el virus, colega. Ahora tienes acceso con seguridad de alto nivel a este BBS. ¡Que lo pases bien!»

Me lo iba a pasar fenomenal. Pensaba bajar todos los jodidos virus que había en el BBS. Probablemente, esto no despertaría sospechas; cualquier pirata interesado en virus haría lo mismo. Sin duda, hubieran estado bastante menos entusiasmados de haber sabido lo que pensaba hacer con sus virus. Después de descargar toda la mierda, quería ver si tenían novedades en el lote. En tal caso, mi siguiente acción sería analizar los nuevos virus y preparar defensas.

Ya eran las diez. Llamé al número de George, que descolgó al primer timbrazo.

—¿Mike?

—Hola, George. ¿Qué pasa?

—El argumento se está complicando. ¡Dios santo, casi es un laberinto!

—¿Qué?

—El virus del software de OCR. No sé por qué, se me ocurrió comprobar la copia de trabajo. ¿Recuerdas que encontramos la bestezuela en el disco original, que estaba?

—Casi me da miedo saber a dónde quieres ir a parar.

—Más bien adonde fue a parar. Mike, no hay ningún virus en el disco de trabajo.

El asunto era cada vez más extraño. Cuando se usa software comercial, a menudo es necesario realizar una copia del disco original, que está protegido contra grabación. Así, se mantiene protegido el original para evitar la pérdida de datos, y se utiliza una copia desprotegida en el sistema. Su copia de trabajo del programa de OCR era claramente un duplicado exacto del original. Éste tenía un virus, ergo el duplicada debía tenerlo también. Pro no era así.

—¿Sabes? Ya es bastante difícil hacer mi trabajo con toda esa gente que se dedica a meter animalejos en el software de otros. ¿Ahora tengo que enfrentarme a uno que se dedica a quitarlos?

—Tal vez tengas que empezar una nueva línea de trabajo.

—Y que lo digas. ¿Cómo va el torneo?

—Hoy hemos vuelto a ganar. Esto se está volviendo monótono.

—Te entiendo. ¿Crees que Jason nos dejará meter el virus sonda?

—Estoy en ello. E.s duro de pelar, pero al final cederá.

—Sí, claro. Cuando el infierno se congele. ¿Has echado un vistazo a la sonda?

—Por supuesto.

—¿Qué opinas?

—¿Mi sincera opinión?

—No necesariamente.

—Te la daré de todos modos: es como poesía vogona, pero debería funcionar.

—Muy listo.

Nunca había oído la expresión «poesía vogona» como descripción de un programa, pero era fácil adivinar que no se trataba de ningún piropo.
[7]

—Entonces, ¿qué crees que pasa?

—Si te lo dijera, me tomarías por loco.

—¿Te ayuda que te diga que ya te tomo?

—Muchísimo, gracias. Estoy trabajando en una idea bastante extravagante. Te la explicaré dentro de un par de días, si es que cuaja.

—Y si la curiosidad no me mata mientras tanto. Muy bien, esperaré con el aliento contenido.

—Hasta pronto.

Como mi ordenador todavía estaba bajando virus de HfH, puse el canal de dibujos animados, pero habían quitado la serie de Rocky y Bullwinkle de su franja horaria habitual y, en su lugar, daban
Bebáis y Butt-head.
En el canal de ciencia ficción, reponían
Espacio 1999
y, en el de espectáculos, hacían un especial de
Beattht Clock.
A la vista de ello, apagué el televisor y me fui a dormir.

A la mañana siguiente, antes de ir a Tower, comprobé la mercancía que me había enviado HfH. Como esperaba, la mayor parte eran cosas anticuadas, pero había suficiente material nuevo como para despertar mi interés. Tendría que dedicarle algún tiempo para examinarlo con más atención.

Fui a Tower. Podría haberme quedado en casa y acceder a su sistema a través del módem, pero también quería hablar con Leon Griffin, de modo que me dejé caer por allí.

Me senté ante el terminal que habían destinado provisionalmente para mi y cargué un programa que debía buscar el virus de prueba que había insertad día anterior. Mientras se ejecutaba, fui en busca de Leon Griffin.

Lo encontré frente a otro terminal, sorbiendo café de un vaso de cartón y mirando una pantalla que mostraba un diagrama que parecía como si un extraterrestre de ochenta dedos hubiera estado jugando al juego de la cuna. Cuando me acerqué, se volvió hacia mí.

—Buenos días -dijo-. Si tiene el estómago fuerte, el café está allí.

Con un movimiento de cabeza me indicó una vieja cafetera situada sobre una mesa, en un rincón de la sala.

—Paso, gracias. ¿Cómo va?

—Está chupado, como querer clavar un trozo de membrillo en un árbol.

—¿Qué es? -pregunté, señalando el monitor.

—Una de las herramientas más importantes de CASE.
[8]
Este programa analiza el software residente y muestra un esquema en el que se indican cómo están relacionadas entre sí las distintas partes del programa. Resulta muy útil cuando tienes que averiguar cómo modificar algo sin estropear otra cosa.

Asentí con la cabeza y dije:

—Yo uso una utilidad similar para buscar vectores de interrupción cuando estoy cazando virus. Esto -señalé un punto de la pantalla- parece bastante complicado.

—En realidad no está tan mal. Lo raro es que todo resulta mucho más sencillo de lo que debería ser; en el pasado trabajé en una versión ligeramente distinta del mismo software y era un auténtico follón comparado con esto.

—¿Y funciona bien?

—Hace todo lo que debería hacer.

—León, ¿cree posible que alguien consiga un programa antiguo como éste, lo analice y luego haga cambios importantes en él de tal manera que todavía funcione exactamente igual que el original, y que lo haga sin que nadie se entere de lo ocurrido?

—¿Por qué diablos querría alguien hacer algo así?

—Buena pregunta. Pero, aparte de eso, ¿podría hacerse?

Reflexionó y luego negó con la cabeza.

—Sería algo increíblemente difícil. No conozco a nadie capaz de hacerlo. Quizá Roger Dworkin.

—Estaba pensando lo mismo -dije.

Roger Dworkin era una leyenda entre los piratas. La primera vez que consiguió notoriedad fue a principios de los ochenta, cuando se infiltró en un sistema ordenadores del Ejército. Alrededor de 1980, la gente comenzó a darse cuenta de lo que representaban los piratas que conseguían accesos no autorizados, y más los informáticos gubernamentales, en particular los de defensa e inteligencia. Habían tomado medidas de seguridad muy sofisticadas. A primera vista, no parece que sea para tanto; al fin y al cabo, el Departamento de Estado detecta unos doscientos cincuenta mil intentos anuales de infiltración ilegal en sus ordenadores y, al menos, la mitad consigue su objetivo. A pesar de ello, hay diferentes grados de éxito en esta cuestión. Una cosa es llegar a la puerta principal y otra muy distinta alcanzar el
sancta sanctorum.
Dworkin tenía la reputación de haberse adentrado tanto en el sistema que podía decirte la talla de la ropa interior de toda la Junta de Jefes de Estado Mayor. Lo consiguió con un Apple y un módem de trescientos baudios, que equivale a decir que alguien entró en Fort Knox con un cortaplumas oxidado y una lata de WD-40. ¡Ah!, por cierto, cuando lo hizo sólo tenía nueve años. Como Roger no había causado ningún daño, aseguró que no había leído ningún archivo secreto y, de todos modos, sólo era un chiquillo, se libró con una regañina. Por lo menos, nadie podía demostrar que hubiera leído archivos secretos. Los rumores en sentido contrario nunca habían dejado de correr en los círculos de piratas.

Al hacerse mayor, Roger pudo dominar su talento para usarlo de maneras socialmente más aceptables. Se convirtió en un programador de programadores, y los entendidos definían su trabajo como el de un genio innovador con una elegancia sin igual. También ganó mucho dinero e incluso recibió un galardón a la Brillantez de la Prince Foundation por valor de un millón de dólares aproximadamente.

Todo esto viene a cuento de que, cuando León Griffin dijo que quizá Roger Dworkin podía hacer aquello de lo que estábamos hablando, no sugería que hubiese la más remota posibilidad de que algo así hubiera ocurrido en realidad. Era como si alguien preguntase «¿Quién puede haber arrojado el ladrillo por la ventana desde aquel extremo de la habitación?», y otro contestase: «Quizá Nolan Ryan»
[9]
.

Me quedé un rato por allí, mirando por encima del hombro de León mientras dejaba que acabara de ejecutarse mi programa. Cuando pensé que el tiempo transcurrido era suficiente, volví al terminal para comprobar lo que tenía.

Nada.

Cero, nulo, nada. Conjunto vacío. El virus sonda que había introducido en el software de Tower el día anterior había desaparecido sin dejar rastro, ni siquiera un fragmento identificable. No sólo no había conseguido reproducirse, sino que también faltaba la copia original. Volví junto a León Griffin para explicarle el resultado del proceso. Cuando vio que me acercaba, me preguntó.

—¿Qué? ¿Pican, pican?

—Se han quedado con el cebo, la caña y el bote. Supongo que debería estar contento de seguir aquí.

—¿Quieres decir que la sonda…?

—Ha desaparecido sin dejar rastro. Si averiguas algo sobre este sistema que sea relevante acerca de su capacidad de destruir virus, me interesa mucho saberlo.

Other books

Seven for a Secret by Mary Reed, Eric Mayer
A Yuletide Treasure by Cynthia Bailey Pratt
Save Me by Shara Azod
Here's Lily by Nancy Rue
The Wedding Party by H. E. Bates
The Very Thought of You by Angela Weaver
Gray Back Alpha Bear by T. S. Joyce
The Rogue by Arpan B