—¡Filoctetes! Soy yo, Heracles. Escucha mis palabras. ¡Ve con estos héroes! Tienen que llevar a cabo una gran misión y tú debes ayudarlos. A cambio, ellos te curarán la herida y podrás regresar al mundo de los hombres.
Cuando se apagó el eco de sus palabras, la figura saludó con la mano y desapareció.
Filoctetes siguió mirando hacia aquel lugar, boquiabierto y con los ojos desorbitados. Luego se volvió hacia los aventureros y bajó el brazo que sostenía el arco.
—Iré con vosotros -dijo.
—¡Michael! No te esperaba -dijo mi madre-. ¿Puedes quedarte a cenar? Estoy haciendo
gnocchi.
Aquella noche había decidido pasar por casa de mis padres, a pesar de que tenía varios asuntos urgentes. Echaba de menos a Al y trabajar no me servía de mucho para no pensar en ella. Supongo que sólo quería estar acompañado.
—Desde luego, mamá. Me quedaré con mucho gusto.
Era una elección fácil; los
gnocchi
de mamá eran mejores incluso que los de Nonna's.
—¿Está papá en casa?
—Está en su estudio.
—¿Está atareado?
—Seguro que no tanto como para no hablar contigo.
Encontré a mi padre arrellanado en su sillón favorito y aparentemente absorto en la lectura de un libro. Por alguna razón, tanto él como el sillón parecían más pequeños de lo habitual. Estaba de espaldas a mí y el brillo de una lámpara halógena producía reflejos en sus cabellos plateados, lo que creaba el efecto de un halo dorado.
Me oyó entrar. Levantó la mirada del libro y se volvió.
—Entra, Mike. ¿Qué te pasa?
Me senté, dejándome caer un poco, en una silla que estaba frente a él. En realidad, no estaba seguro de mis pensamientos ni de mi motivo de estar allí.
—Papá, ¿qué dirías si alguien entrase en tu despacho y dijera que temía que el mundo iba a acabar pronto?
Una sonrisa maliciosa asomó a su rostro.
—Últimamente, lo escucho bastante a menudo.
No debería haberme sorprendido, pero por alguna razón me produjo una cierta depresión.
—¿De verdad? ¿Por qué?
—Por el fin del milenio, por supuesto. Pero eso sólo es la superficie.
—¿Qué hay en el fondo?
—Oh, muchas cosas. Habitualmente, un sentimiento de culpa.
—¿Culpa? ¿Por qué?
—Cuando la gente piensa que le va a pasar algo malo, suele ser porque cree que se lo merece.
—Pero en este caso, lo malo le sucedería a todo el mundo. ¿Quiere eso decir que esas personas creen que todos se lo merecen?
Reflexionó por unos momentos y asintió con la cabeza.
—En algunos casos, probablemente es cierto. Pero tal vez subestimas hasta qué punto podemos llegar a ser egocéntricos los humanos.
En eso tenía razón.
—Papá, tú eres freudiano, ¿verdad?
—Bueno -empezó, cerrando el libro y carraspeando un poco-. Depende de lo que entiendas por freudiano.
—Oh. Parece que es una de esas preguntas que necesitan una respuesta mucho más complicada de lo que esperaba.
—Así es. ¿Seguro que deseas que te lo explique?
—En realidad, no. Déjame que lo plantee de otra manera. ¿Me equivoco si digo que no eres, en ningún sentido de la palabra, jungiano?
—No te equivocas.
—¿Por qué?
—¿Cómo?
—¿Por qué no eres jungiano? ¿Puede considerarse como un chiflado, o algo así?
—Hummm… Esta pregunta también requiere una respuesta complicada.
—Está bien, esta vez me lo esperaba.
—Muy bien; supongo que debo decir que se considera que Jung está fuera de la corriente principal del psicoanálisis por varias razones, unas buenas y otras no tanto.
—¿Por ejemplo?
—Jung estaba muy interesado en los mitos y el misticismo. La mayoría de analistas estarían de acuerdo en que son temas muy dignos de estudio, pero, en ocasiones, a Jung le gustaba parecer un poco místico, sobre todo cuando hablaba de esos temas. Los analistas tenemos la cabeza bastante dura y nos gusta creer que somos muy empíricos y científicos. Si uno de nosotros es aficionado a la mística, nos hace sentir muy incómodos. Recuerdo haber asistido una vez a un congreso en que un tipo se levantó y criticó a Freud por haber admitido la posibilidad de que pudiese existir algún tipo de telepatía. Está claro que aquel individuo creía que Freud habría sido más científico si hubiese descartado esa posibilidad
apriori.
—Ya entiendo. ¿Qué más?
—Algunas ideas de Jung han sido desacreditadas. Por ejemplo, el inconsciente colectivo: Jung creía que estaba grabado en los genes de todos nosotros.
—¿Por qué es un error?
—Su visión de la evolución era lamarekiana. Como la concepción moderna de la evolución es darwiniana, esto abre un gran agujero en el modelo de Jung.
—Pero ¿y si existe un inconsciente colectivo, aunque no esté codificado en el ADN? Supongamos que está representado en el cerebro del mismo modo que todo lo demás, sea como sea.
—Todavía tienes que explicar cómo se transmite de generación en generación.
—Sí, es verdad. ¿Crees que es posible que dos personas se comuniquen de forma inconsciente? Quiero decir: ¿crees que sus inconscientes pueden comunicarse sin que ellos lo sepan?
—No sólo es posible, sino que sucede todo el tiempo.
Aquello me sorprendió, aunque supongo que no debería haberme producido tal efecto.
—¿De veras?
—Sin duda alguna.
—Quiero decir que, mientras mantenemos esta conversación, ¿también nos estamos comunicando otras cosas a nivel inconsciente?
—Por supuesto.
—¿Cómo por ejemplo?
—Si lo supiera, no sería inconsciente, al menos para mí.
—Pero tú eres psicoanalista. Deberías ser capaz de averiguarlo o, al menos, de hacer algunas sugerencias corteses, ¿no?
Se rió con suavidad.
—Creo que estoy entre la espada y la pared. Muy bien, quieres saber qué ha sido inconsciente en nuestra conversación. Es justo. -Se reclinó en el sillón y se acarició la barbilla-. Para empezar: si lo único que querías eran respuestas a algunas de tus preguntas, podrías haberlas obtenido de forma más rápida y sencilla pasando unos minutos frente a la pantalla de tu ordenador. Veo que hay un problema que te preocupa y has venido a pedir ayuda a tu padre. Me dices que no estás seguro de aquello a lo que te estás enfrentando, sea lo que sea, y necesitas algo de mí que te haga creer que puedes conseguirlo.
»Por mi parte -continuó-, probablemente estoy encantado de sentir, en lo más hondo, que mi hijo mayor todavía me necesita, o eso cree él, y que aún no soy totalmente inútil; de modo que quiero ayudarte y darte lo que crees que necesitas, y tal vez sienta una cierta reluctancia a desmontar nuestra ilusión compartida de que realmente necesitas mi ayuda.
—Eso es un poco más amoroso y confuso de lo que había pensado, papá. Pero lo que realmente deseo saber es si es posible que la gente se comunique información detallada a través de, por así decir, canales inconscientes.
Frunció el entrecejo con expresión meditabunda.
—Tendría que decirte que sí, aunque no sé con qué frecuencia sucede. Hay un fenómeno que ha sido estudiado en algunos hijos de los supervivientes del holocausto. A cierta edad, sobre todo a principios de la edad adulta, un hijo o hija de uno de estos supervivientes tiene un ataque psicótico. Durante el ataque, ve en sus alucinaciones las experiencias que tuvieron sus padres en el campo de concentración.
—No estoy seguro de entender la relación.
—Esto ha ocurrido en casos en que al paciente nadie le explicó nada sobre las experiencias vividas por sus padres.
Después de cenar con mis padres, regresé a casa. Uri me invitó a unirme a el para hacer un poco de ruido virtual -tenía varios CD nuevos-, pero opté por trabajar un poco. Quería ver los últimos envíos de Punzón y ocuparme de un nuevo virus que había descubierto en uno de los ordenadores de un cliente.
Era uno de los virus más sigilosos que había visto jamás, en parte porque parecía no hacer nada. Esto resultaba una falacia; estaba convencido de que aquel virus tenía alguna clase de efecto. Había demasiadas líneas de código independientes de la replicación, y uno no se toma la molestia de escribir un virus supersigiloso y llenarlo luego de basura inútil. Era un virus TSR, lo que quería decir que se cargaba en la RAM durante el arranque y se quedaba a la espera. Pero ¿para hacer qué?
La única manera de saberlo con seguridad consistía en invertir la compilación del animalejo. Para ello necesitaba un tiempo del que no disponía, pero debía hacerlo de todos modos porque tenía el presentimiento de que podía ser importante. Incluso después de invertir la compilación, no tuve la sensación de saber muchas cosas más. El virus buscaba algo. Este algo era una cadena de texto específica, aunque absurda: ORRYMROHOOHORMYRRO. ¿Un código? ¿Una contraseña? Si el virus encontraba la cadena, generaba un mensaje de correo electrónico que era enviado la siguiente vez que se utilizaba el ordenador infectado para remitir correo, y a continuación se borraba. El mensaje iba dirigido a una cuenta de reenvío automático de correo, así que tampoco proporcionaba demasiada información.
Por ningún motivo en especial, decidí dejar que enviara el mensaje desde mi ordenador a su anónimo creador. Me preguntaba qué pasaría a continuación. Alguien recibiría el mensaje con mi dirección de remitente. ¿Acaso esa persona se pondría en contacto conmigo? Eso esperaba porque me parecía la única manera de averiguar algo más al respecto.
Aquello había ocurrido la semana anterior y casi lo había olvidado. Entonces, mientras examinaba el último informe de Punzón, lo vi. De hecho, casi lo paso de largo porque estaba intercalado en una cadena de texto ininteligible al final del mensaje. Pero me llamó la atención: ORRYMROHOOHORMYRRO. Cuando me di cuenta de lo que estaba ocurriendo, casi me caí de la silla. ¡Alguien de Macrobyte, probablemente del equipo de seguridad, había localizado a Punzón y decidió propagar el virus para averiguar quién estaba recibiendo los mensajes! Quienquiera que fuese, había puesto la absurda cadena en el grupo de Usenet que utilizaba Punzón con la esperanza de que el culpable lo descifrase; entonces, el virus estaría preparado para enviar por correo electrónico la dirección del pirata.
Al principio me sentí al borde del pánico: ¡había enviado mi dirección de correo al equipo de seguridad de Macrobyte la semana anterior! ¡Sabían quién era yo! Después me calmé al reflexionar sobre un par de detalles. En primer lugar, aunque supieran que era yo quien se infiltraba en su sistema, no podían hacer nada porque habían quebrantado la ley al diseminar el virus; no podían acudir a la policía con aquella clase de información. Además, vi que el mensaje había salido antes de que fuera publicado en Usenet el que contenía la cadena de texto. Aquello podía hacerles reflexionar un poco.
Mi segunda reacción fue de ira. ¿Esparcían un virus para atrapar a un pirata? ¿Se habían vuelto locos? No me importaba lo inocuo que creyesen que era; los virus son imprevisibles y no se debe exponer a semejante riesgo a millones de ordenadores. Pensé en lo que iba a hacer. Entonces me eché a reír. Escribí una nota para enviarla a Usenet que incluía la cadena de texto descifrada, y la remití a todos los grupos de noticias que pude recordar que no causarían la respuesta indignada de sus lectores para el resto de la eternidad. Al día siguiente, la cadena de texto aparecería en millones de ordenadores, activaría los virus en los que estuvieran infectados, y éstos enviarían el mensaje correspondiente para, a continuación, borrarse. Era una manera de limpiar un gran número de máquinas y, de regalo, el bruto que propagó este bicho tendría el buzón de correo inundado de tantos mensajes como para llenar un pantano virtual.
Pero había otro problema: si habían localizado a Punzón, no podía seguir fiándome de él para obtener información. Sin duda, me habían estado enviando datos inútiles desde que me descubrieron, pero ¿cuándo fue? Era imposible saberlo.
Esperaba que no conocieran el asunto de la cuenta de Bishop. No había publicado la contraseña correcta para Punzón… aún. Ahora, por supuesto, resultaba absurdo hacerlo. Lo que más me preocupaba era que, como habían descubierto un problema de seguridad importante, seguramente empezarían a apretar las tuercas. Eso podía causarle problemas a nuestro amigo Bishop… alguien iba a pillar un cabreo impresionante cuando descubrieran el fallo de seguridad, pero también me los causaba a mí. Pensé en todo el tiempo, esfuerzo y fortuna que habíamos empleado en conseguir la información de acceso de Bishop, y lo cerca que estábamos de perderlo todo y tener que empezar desde el principio. Tenía que acceder mediante aquella cuenta, y debía hacerlo ya, a través de la línea telefónica, antes de que la puerta abierta de la oportunidad se cerrase ante nuestras narices.
Utilicé un mecanismo pirata de intercambio de números telefónicos para que mi llamada fuese más difícil de rastrear, pero sabía que lo máximo que conseguiría era un poco más de tiempo. Y probablemente, llegado el caso, no el suficiente, porque tendría que estar conectado un buen rato para tener alguna oportunidad de encontrar lo que buscaba.
Al cabo de unos minutos, llegué a la pantalla de conexión:
Nombre de usuario: KBishop
Contraseña: 05AF
Funcionó. Lo primero que tenía que hacer era averiguar, si podía, cómo había conseguido Bishop implementar su contraseña. Para ello, había de averiguar mas cosas sobre el entorno de seguridad. Intenté abrir el registro correspondiente, lo cual conseguí con gran satisfacción. Este registro era una lista de todos los usuarios que estaban conectados… Faltaba Bishop. Era demasiado bueno para ser cierto. Bishop había pirateado el sistema de seguridad y no sólo había convertido su contraseña en permanente, sino que también había ordenado al sistema que no registrase sus conexiones.
Cerré el registro y me puse a trabajar. En poco tiempo, comprendí que seguía nadando en la buena suerte, porque Bishop había convertido su cuenta en un superusuario
defacto.
Ya estaba en modo raíz.
Quería dos cosas: los archivos de Dworkin, si podía encontrarlos, y un algoritmo de cifrado. No me cabía ninguna duda de que los archivos de Dworkin estaban codificados. Por supuesto, aunque consiguiera los archivos y el algoritmo, todavía necesitaba la clave, y tenía que estar almacenada en el ordenador. Resolver este problema era otro obstáculo que debíamos salvar, suponiendo que pudiésemos llegar hasta allí. Ahora dependía de mí conseguirlo.