Me levanté y, con una breve inclinación de cabeza, le dije:
– Buenas noches, señor Markoff.
Markoff ni me miró. Se secó una vez más el sudor. Dejó el vaso de whisky, se rebuscó en el bolsillo de la chaqueta y sacó una manzana. Le dio un mordisco. Luego, cogió un palillo de los que habían estado pinchados en unas aceitunas que le habían servido con el whisky, se limpió los dientes con él, lo clavó en la manzana y la dejó en el cenicero. Sacudí la cabeza, me di la vuelta y me marché.
Hacía años que no le había vuelto a ver. También es cierto que hacía años que no estaba yo involucrado en una operación dentro de los Estados Unidos, por más que no sé si es correcto llamar "operación" a subirle los pantalones a Gardner y a escamotear a su amante dama.
Lo cierto es que Gardner era efectivamente uno de los hombres mejor protegidos del país, aunque alguna vez se nos escapara algún detalle. Sé bien que decir de Markoff y sus hombres que son un "detalle" resulta un tanto despreciativo, pero es que había veces en que se me llevaban los demonios: cuando Gardner salía de su casa o iba al cine con su mujer, aquello parecía la ocupación de Berlín por las fuerzas aliadas; y, en otras ocasiones, como en ésta o como cuando iba a visitar a su santa madre al asilo de ancianos en el que la tenía recluida en Virginia (residencia para la tercera edad, las llaman ahora), iba prácticamente sin protección. Cosas que hacen los hombres de acero para demostrar que son humanos. La locura, vamos.
Una vez dentro del portal, me detuve. Mi portero y Staines, con su sempiterno palillo en la boca, me miraron en silencio. Staines chasqueó la lengua. Me metí las manos en los bolsillos y me volví hacia la calle. Luego, con un suspiro, salí a la acera. Esperé hasta que Markoff me hubiera visto desde la esquina. Se volvió, bajó el periódico y se quedó quieto mirándome durante un buen rato. Por fin, levantó una mano en señal de saludo y desapareció.
Entré nuevamente en el portal. Levanté la vista hacia Staines y dije:
– Vamos a por el amante de Verona.
CAPITULO II
Estornudé.
Nina Mahler murmuró:
– Gardner hace muchas veces difícil recordar que nuestra gran misión conjunta es amar y defender a los Estados Unidos, ¿verdad, amor?
Sonreí. John Lawrence levantó bruscamente la mirada, la fijó en Nina y frunció el ceño.
– ¿Pueden prestarme su atención? -dijo Gardner con tono severo.
Y lo cierto es que se hizo un silencio absoluto en la habitación. Metió tres dedos de su mano derecha en un bolsillo del chaleco y extrajo un grueso reloj de oro. Abrió la tapa y lo colocó ante sí, encima de la mesa.
– Nuestros primos de enfrente -empezó secamente-sufren del grave defecto que es usual en las grandes compañías: absoluta concentración de poder y, por consiguiente, total centralización de la información. Para controlar, necesitan centralizar la información, tener siempre los datos a mano. -Se quitó las gafas y, con el índice y el pulgar, se frotó parsimoniosamente los dos profundos cercos rojos que aquéllas le habían dejado a cada lado de la nariz. No las llevaba atornilladas -. La informática tiende a dominar al hombre, que así deja de ser amo para convertirse en esclavo. -Si no hubiera dicho estas tonterías de vez en cuando, el director no habría sido un ser humano. Nina dio un bufido de impaciencia. Gardner la miró con irritación -. No quiero decir con esto, naturalmente, que la dirección de la empresa no deba estar al tanto de cuanto ocurre en ella. -De justos es rectificar las tonterías -. Lo que sí quiero decir es que, cuando toda la información está concentrada en un solo sitio, no hay que buscar mucho para encontrarla y robarla. Intentar robarla… Con las computadoras, la información con que se alimenta la memoria central pasa, además, por tantas manos hasta quedar depositada, que las fugas parecen casi inevitables.
– Por otra parte, sin embargo -se volvió a poner las gafas -, la informática, si debe servir para algo, debe permitir la posibilidad instantánea y selecta de consulta de datos y de análisis de posibilidades. Ésa es su ventaja y su mayor inconveniente. Porque, señores, el crimen del siglo, el más lucrativo y el menos descubierto, es el robo y la manipulación ilegal de los computadores. -Sonrió triunfalmente y nos miró a todos, uno por uno -. Christopher, ¿por qué es el crimen más lucrativo?
Nina me dio una patada por debajo de la mesa, pero guardé silencio e hice un gesto negativo con la cabeza. Nunca hay que robarle la escena a un gran hombre. Gardner levantó dos dedos:
– Por dos razones: la primera, porque, con la debida manipulación, es muy posible impedir que la víctima se entere jamás de que ha sido robada. Si un ladrón es capaz de penetrar la barrera de seguridad de un computador, es igualmente capaz de imprimirle instrucciones para que olvide que ha sido robado. Menos del uno por ciento de estos robos es descubierto. La segunda razón es que, generalmente, la víctima tiene enorme interés en que no se sepa que ha sido asaltada. Ofrecer a un cliente la absoluta garantía de que su secreto o su dinero están a buen recaudo y tener que confesarle, poco después, que, sin saber cómo, le han dejado sin un céntimo, suele ser terriblemente embarazoso.
Se levantó bruscamente de la mesa y se dirigió hacia los ventanales. A lo lejos, se divisaba la Casa Blanca, con la bandera americana ondeando majestuosamente en su mástil. Entrelazó las manos a su espalda y se volvió hacia nosotros.
– Un robo informático puede hacerse de dos maneras. Desde fuera y desde dentro. Es curioso que, desde fuera, los criminales sean generalmente adolescentes. Tienen un pequeño computador personal con el que hacen sus cuentas y sus madres la compra. Como saben, un buen computador personal puede ser ligado a las líneas de teléfono y es perfectamente capaz de encargar la compra de la semana a la tienda o la pitia al restaurante de la esquina. Basta con imprimir en su memoria las instrucciones pertinentes. Cualquier adolescente puede aprender a programar su computador. Ligado al teléfono, ésa es un arma terrible. ¿Qué puede hacer un criminal adolescente? Puede decirle a su computador que llame a todos los números de teléfono de una ciudad, hasta localizar el de un banco cualquiera o el de una instalación de seguridad militar. Porque los computadores del banco o de la instalación militar también utilizan el teléfono para impartir o recibir instrucciones. Una vez que el ladrón ha sintonizado con el banco, ordena a su computador que realice una serie de pruebas para buscar las claves operativas del banco. En más o menos tiempo, las encuentra. Con ellas en la mano puede hacer lo que quiera, desde abrirse una cuenta de depósito hasta borrar la memoria del ordenador bancario, que es lo más frecuente.
Gardner volvió despacio hacia la mesa, apartó la silla y se volvió a sentar. Nina, que era una de nuestras mejores especialistas de informática, le miraba con los ojos opacos. Con los dedos de la mano izquierda tamborileaba sobre la mesa un pequeño ritmo, constantemente repetido. Saqué un cigarrillo del paquete que tenía delante de mí y lo encendí. Me sentía francamente enfermo. El director miró la hora en su reloj de bolsillo y siguió hablando:
– Pero los peores ladrones son los que operan desde dentro. Son los que, sobre todo en los bancos y en las compañías de seguros, manejan los ordenadores, los programan, los manipulan. ¿Han oído ustedes hablar de Stanley Rifkin? No, claro que no -se contestó a sí mismo, sonriendo con aire de superioridad.
– Lo mato -murmuró Nina Mahler.
– Los bancos, las grandes compañías que tienen y funcionan con ordenadores, han establecido, naturalmente, salvaguardas, métodos defensivos contra robos. Es muy sencillo de hacer: en el programa, a lo largo de sus distintas fases, se van poniendo contraseñas, que impiden pasar de una fase a otra si no son correctamente utilizadas. De este modo, es fácil, por ejemplo, depositar dinero. Pero sólo un cajero que disponga de la contraseña podrá retirarlo. Pues bien… Stanley Rifkin era un ingeniero, empleado en la Security Pacific Bank de Los Ángeles. Sabía que había tres series de contraseñas para acceder al dispositivo de transferencias del banco. Conocía dos y, tras muchas horas de cálculo y prueba, consiguió encontrar, hace muchos años, la tercera. En 1978, dio al ordenador del banco la orden de que transfiriera 10.500.000 dólares a una cuenta numerada, abierta en Suiza a su nombre. Aún se está riendo. Éste es el método más sencillo de robo. Más sencillo y menos peligroso que el de la lanzadera térmica y el rififí, ¿verdad? -Lanzó una breve carcajada, algo así como el graznido de un pato. Muy desagradable. Además, habían sido 10.332.000 y no 10.500.000-. Un programador medianamente hábil puede dejar abierta la puerta para meter en el programa una instrucción determinada que, una vez cumplido su objetivo de robo, se autoborre: el robo se ha consumado sin dejar rastro alguno. Por ejemplo, un ingeniero francés, resentido con su compañía porque le había puesto en la calle, hizo que el ordenador de la empresa borrase la totalidad de las informaciones almacenadas en su memoria al cabo de dos años. Verdadero terrorismo informático, ¿eh? Imagínense ustedes lo que podría ocurrir si un enemigo consiguiera acceder a un computador gubernamental sin que el Gobierno se enterara. Podría alterar datos, cambiar instrucciones, borrar memorias…, en una palabra, crear una confusión tal que podría desestabilizar al propio país. -Gardner levantó la vista y guardó silencio por un momento. Después, dijo lentamente-: Nos preguntamos, señores, si algún enemigo de la CÍA ha conseguido penetrar la información que está depositada en su computador central.