Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

Wyrm (45 page)

Tienen colas parecidas a las de los escorpiones, y en ellas aguijones…

APOCALIPSIS 9,10

Fue el
bot
de Krishna el que me dio la idea; comprendí que, si un programa de inteligencia artificial puede jugar en un MUD, también era posible escribir uno que reventase el sistema de seguridad de Macrobyte evitando que yo pudiera ser detectado.

Como, en teoría, se trataba de una aplicación de inteligencia artificial y, por tanto, no era mi especialidad, solicité ayuda a George y a Krishna. Necesitamos varias semanas para escribirlo y depurarlo. Un problema era cómo recibir la información que obtuviese. Era evidente que no podía utilizar el correo electrónico. Si alguien lo descubría, vería mi dirección; sería como ir en persona a pedir aquellos datos.

Decidí poner el material al alcance de todos, aunque de forma disimulada, es relativamente habitual enviar a ciertos grupos de noticias de Usenet unos archivos llamados
binarios,
gráficos codificados en uno de los diversos formatos binarios. Los lectores de esos grupos pueden bajar esos binarios a su ordenador y descodificarlos para ver las bonitas imágenes, o las pornográficas imágenes, según el caso.

Krishna y yo elaboramos un algoritmo de cifrado que generaba un archivo bastante similar, en un examen superficial, al de los formatos gráficos binarios más comunes. Por supuesto, si alguien intentaba verlo, no obtendría nada; seguramente pensaría que el autor había manejado erróneamente el escáner y lo descartara para ver el siguiente binario.

Tenía que seleccionar un grupo de noticias que no tuviera demasiados suscriptores; cuanta menos gente viera este material, menores eran las probabilidades de que alguien se diera cuenta de que pasaba algo raro. Pensé en usar los grupos alt.picard.borg.borg.borg y alt.barney.die.die.die, pero cuando los abrí, vi que ninguno de ellos contenía binarios. Por último, decidí enviarlos a alt.sex.bestiality.

El programa que habíamos escrito no era un virus ni un gusano, ya que carecía de propiedades de autorreplicación. Sí que era, no obstante, un tipo de caballo de Troya, y quería asegurarme bien de que no podía causar daños en ninguno de los sistemas a los que pudiese afectar.

Los
crackers
suelen usar caballos de Troya para penetrar a través de los sistemas de seguridad. Mi programa era un poco distinto porque, en principio tendría que funcionar desde el exterior. Esto implicaba que habíamos de configurarlo en otro sistema que no revelase nuestra verdadera ubicación.

—Vamos a instalarlo en el ordenador de Berkeley -sugirió Krishna-. El sistema de seguridad tiene bastantes huecos.

Aquello no era sorprendente. Los sistemas de las universidades raras veces son seguros; tienen acceso a ellos demasiadas personas.

—Me parece bien -dije-. Hummm, esto va a costar a Berkeley bastante dinero en facturas telefónicas y tiempo de utilización del sistema.

—Sí, ¿y qué?

—Vamos a hacer un seguimiento. Cuando hayamos acabado, les enviaremos una donación anónima. ¿Qué pasa?

—Nada, pero me gusta tu estilo. Oye, hablando de estilo, ¿cómo vamos a llamar a este bichito?

—¿Qué te parece Punzón?

—Me gusta.

Una noche, Al miraba la televisión en el dormitorio mientras yo trabajaba en la sala de estar bajo la mirada de desaprobación de Efe.

—Michael, ¿puedes venir un momento? -me llamó.

—¿Puede esperar? -respondí. Estaba pensando frente a mi ordenador, que acababa de trasladar al apartamento. Se trataba de algo que me parecía bastante importante: cómo iba a conseguir un nombre de usuario y una contraseña de Macrobyte para Punzón.

—Dan un programa en la tele que creo que deberías ver.

—¿Puedes grabarlo?

—Ya lo estoy haciendo, pero ¿no puedes venir ni un momento?

Dando un suspiro, me levanté de la silla en dirección al ruido del televisor.

Al estaba tumbada de bruces, con la cabeza en el pie de la cama y la barbilla apoyada en las manos. En la televisión daban uno de esos programas de noticias que se distinguen de sus parientes más respetables de otras cadenas porque recurren a prácticas tales como pagar a sus invitados para entrevistarlos. ¿Esto es lo que querías que viese?

Ella asintió con la cabeza.

—¡Qué alivio! Creía que era sólo una mala excusa para involucrarme en una rápida y sórdida relación sexual.

—¡Chist!

El entrevistado, pagado o no, tenía el aspecto de que uno igual tenía que pisarlo para entrar en el metro, aunque no iba tan bien vestido. Era de mediana edad y llevaba una barba larga y desordenada, con mechones canosos. Sus ojos daban la impresión de que te miraban directamente, pero en realidad estaban ligerísimamente perdidos en el horizonte.

La mirada era la única característica que estaba sólo levemente desviada. Era uno de esos individuos a los que los egiptólogos respetables llaman piramidiotas. Su interés por estudiar las pirámides no era arqueológico, ni arquitectónico, ni antropológico, ni siquiera religioso en el sentido habitual del término. No, este tipo estudiaba las pirámides, y en concreto la gran pirámide de Gizeh, porque creía que era una representación en piedra de una profecía acerca del resto de la historia de la humanidad, una profecía que, terminaba, al igual que la historia, en el año 2000. No podía concebir que alguien pudiese pagar a aquel lunático… bueno, quería decir a aquella luminaria… para entrevistarlo. Empecé a preguntarme si aquel programa no aceptaba dinero de gente que quería ser entrevistada en la televisión y si algo así podía considerarse una violación más o menos importante de la ética periodística, en el supuesto de que esta expresión no sea en realidad una contradicción terminológica.

Según este experto, había un pasado principal desde la entrada al interior de la pirámide, que descendía por una pendiente muy pronunciada. En un determinado lugar, se bifurcaba; el desvío ascendía mientras que el pasadizo principal seguía bajando en línea recta. Desde la entrada a la bifurcación, el pasadizo medía dos mil seiscientas veintitrés pulgadas, que era el numero de años transcurrido desde la terminación de la pirámide hasta el nacimiento de Cristo. La longitud del desvío era de treinta y tres pulgadas y desembocaba en un área conocida como la Gran Galería. Mil novecientas sesenta y siete pulgadas después terminaba en el mismo centro de la pirámide, también podía seguirse el pasaje descendente, que finalizaba exactamente a la misma distancia… en un pozo profundo. En cualquier caso, cuatro mil seiscientos veintitrés años después de la terminación de la pirámide o dos mil años después del nacimiento de Cristo, todo llega a su fin.

Sin embargo, el profesor Pirámide no era el único en divulgar estas noticias tan alegres y reconfortantes, también había intérpretes de las profecías de Nostradamus, seguidores de San Malaquías, creyentes en los poderes de Edgar Cayce y otros expertos en Apocalipsis.

Era uno de esos fines de semana en que Al y yo estábamos en la costa Oeste y nos habíamos reunido con nuestros camaradas en Cepheus.

—¿Ya llegas al final de tu proyecto, Mike? -preguntó Art. Era, por si puesto, una manera delicada de referirse a mi intento de infiltrarme en Macrobyte.

—Por el momento está congelado, pero creo que podréis ayudarme a conseguirlo.

—¿Cómo?

—Necesito información de acceso al sistema de Macrobyte: un usuario y su contraseña.

—No lo entiendo. ¿Cómo podemos ayudarte a conseguirlos?

—Macrobyte tiene muchos empleados, y es casi seguro que algunos de ellos son administradores de un MUD.

—¿Y bien?

—Pues que la mayoría de la gente suele utilizar la misma contraseña en todas las situaciones en que tiene que escribir una. Esto quiere decir quee, si conseguimos la contraseña de un empleado de Macrobyte en un MUD hay grandes posibilidades de que la misma contraseña funcione en su cuenta de Macrobyte.

Krishna asintió con la cabeza.

—Creo que funcionará. La mayoría de los MUD archivan los datos de los jugadores habituales, y la seguridad de los archivos de contraseña es bastante relajada.

—Y el Fróbnulo de Oro nos otorga privilegios de mago. -Agregó Art. -Creo que podremos proporcionarte lo que necesitas. ¿Empezamos el juego?

—Todavía no -dijo Al. Había traído la cinta del programa de televisión sobre la pirámide-. Quiero que veáis esto.

La grabación provocó muchas carcajadas, pero Al estaba muy seria.

—¿Por qué estamos escuchando estas majaderías? -Preguntó George.- Creía que habíamos venido a jugar la partida.

—Creo que tal vez hayamos perdido de vista la razón del juego -dijo Al.

—Ahora que lo dices, últimamente tenía la sensación. Que esto era como lavar al perro -admitió George, con una sonrisa tímida.

Lavar al perro
es una expresión del argot de los piratas que se referencia una tarea de baja prioridad que uno realiza para no tener que afrontar lo que es realmente importante; como cuando uno dice "Creo que antes voy a lavar al perro".

—De todos modos, el argumento de George sigue siendo válido. -dijo Arthur-. ¿Qué tienen que ver estas tonterías con nuestro problema?

—Dos cosas -respondió Al-. En primer lugar, tenemos que ser conscientes de que toda esta información, sea sensata o no, puede encontrarse en internet y por lo tanto, Wyrm puede acceder a ella.

Lo que quieres decir -intervino George- es que si Wyrm asimila toda esta basura y decide que debe empezar los fuegos artificiales en un día determinado, es muy posible que lo haga.

Al sintió con gesto grave.

—Y creo que es necesario recordar la clase de desastres que puede causar un programa de inteligencia artificial maligna que fuese capaz de controlar Internet. Pensad en ello.

—Los ordenadores de los hospitales, los de tráfico aéreo, los de circulación ferroviaria, los de las centrales nucleares… Podrían pasar muchas desgracias.

—Hablando de las nucleares -dije- ¿No os olvidáis del armamento atómico?

—¡Oh, vamos! -exclamó Art-. No nos pongamos tremendista. Ningún ordenador relacionado con las armas nucleares está conectado a un red pública.

—Eso no es necesario -dije.

—Entonces, ¿cómo…?

—Los virus. Primero propagas un virus que infecte el sistema de destino, y luego un mensaje que acabe regresando a ti. Con tiempo suficiente, puedes aprender lo suficiente para penetrar a través del programa de seguridad de prácticamente cualquier sistema mediante el uso de virus cada vez más perfeccionados y orientados a un sistema específico.

Robín también era escéptica.

—¡Venga ya! No me creo que los ingenieros de armamento nuclear sean capaces de infectar sus ordenadores con virus. Deben de tener unas precauciones increíbles con los programas que utilizan en esas máquinas.

—¿Eso crees? Entonces te contaré algo: hace unos años, alguien consiguió echar un vistazo a los archivos del ordenador principal de Livermore.

—¿Y?

—Contenía más de un millar de imágenes pornográficas.

Por el rabillo del ojo, vi que Al decía en voz baja a Robin unas palabras; por sus labios pude entender: «Los hombres son unos cerdos». La miré y me mostró una sonrisa inusualmente ingenua.

En cambio, Art parecía conmocionado.

—¿Estás diciendo que este gusano podría crear la clase de virus que estás describiendo y utilizarlos para lanzar misiles?

—Es una posibilidad.

—Y eso podría no ser lo peor -agregó Al.

Se quedaron todos, por decirlo suavemente, contrariados. Cualquiera lo estaría si, tras pedirle que se imaginara una situación cataclísmica, le dijeran que vale, muy bien, ahora vienen las malas noticias. Todos se pusieron a hablar, preguntando que a qué se refería. Luego la miramos con expectación. Al se volvió y me devolvió la mirada expectante.

Cuando los demás giraron hacia mí, inspiré hondo y dije:

—Bueno, se trata de lo siguiente: pensamos que Internet podría no ser lo único que está infectado por un gusano inteligente.

—Muy bien -dijo George, tras haber empezado a asimilar mi explicación- Recuerdo lo que dijo Oz sobre los virus de información humana. Incluso llegue a pensar que algunas cosas eran razonables. Pero ¿qué tiene esto que ver con todas estas locas profecías?

—Las profecías están en nuestras mentes -respondí-. No es sólo un programa de televisión tremendista; esta información está por todas partes.

—Entonces, ¿crees que nos hemos programado para autodestruirnos?

—Es muy posible. Por lo menos, algunos de nosotros. Incluso una minoría significativa podría poner las cosas muy difíciles al resto del mundo.

—Creo que estáis llevando esto demasiado lejos -dijo Arthur-. Casi podría aceptar vuestra tesis en lo referente a la religión, pero esto es demasiado marginal, dudo que se lo crea mucha gente.

—Art, ¿cuándo fue la última vez que fuiste a un supermercado?

—No lo sé, probablemente hace años. ¿Qué tiene que ver?

—Si te pasaste un rato esperando para pagar en caja, debías de ver las revistas de prensa amarilla.

—¿Te refieres al
National
Enquirert
?

—No eso es prensa del corazón. Me refiero a esas revistas que suelen poner titulares como: «Fui raptado por extraterrestres y vi a Elvis». Este tipo de prensa está en todos los supermercados. Alguien debe de leerla.

—¡Pero eso son gilipolleces! -exclamó Art, exasperado.

Pensé en la astrología, las hadas y los schrödinbugs y la ecuación de Black-Scholes.

—A veces, lo que cree la gente es lo único que importa. -dije a Art.- Aunque sean gilipolleces.

—Mike, tengo que admitír que has creado una teoría conspirativa que acaba con todas las demás. -dijo George.

—¿Qué quieres decir? ¿Por qué es una teoría conspirativa?

—Porque implica que todos formamos parte de la conspiración sin saberlo.

Al, que había guardado silencio un rato, se reincorporó a la conversación con otra observación chocante:

—¿Sabéis? No creo que esos profetas marginales controlen el gusano, pero podrían estar conectados con él de algún modo.

—¿Cómo pueden hacer eso? -preguntó Arthur, confundido

—Son histéricos; todos los grandes videntes lo son. Si lees sus biografías, descubren que sufrieron todo tipo de síntomas de histeria en distintos momentos de sus vidas: Edgar Cayce perdió la voz, Mary Baker Edoy sufrió de parálisis histéricas y tuvo que ir en silla de ruedas, etcetera.

Other books

Parade's End by Ford Madox Ford
My first, My last by Lacey Silks
Night Feast by Yvonne Bruton
Poker Night by Dusty Miller
His Captive Lady by Carol Townend


readsbookonline.com Copyright 2016 - 2024