– Lisbeth, ¿cómo es posible que puedas controlar, prácticamente, su ordenador?
– Es un pequeño invento de mi amigo Plague. Wennerström tiene un portátil IBM en el que trabaja tanto en casa como en su oficina. Eso quiere decir que toda la información está en un único disco duro. En su casa tiene banda ancha. Plague ha inventado una especie de manguito que se sujeta alrededor del propio cable de la banda ancha y que yo estoy probando para él; todo lo que ve Wennerström es registrado por el manguito, que envía la información a un servidor instalado en algún lugar.
– ¿No tiene cortafuegos?
Lisbeth sonrió.
– Sí, tiene uno. Pero la idea es que el manguito también funciona como una especie de cortafuegos. Por eso piratear el ordenador lleva su tiempo. Pongamos que Wennerström recibe un mensaje de correo electrónico; primero va a parar al manguito de Plague y puede ser leído por nosotros antes de que ni siquiera haya pasado por su cortafuegos. Pero lo ingenioso es que el correo se reescribe y recibe unos bytes de un código fuente. Esto se repite cada vez que él se baja algo a su ordenador. Funciona aún mejor con las fotos. Wennerström navega muchísimo por Internet. Cada vez que descarga una imagen porno o abre una nueva página web, le añadimos unas líneas al código. Al cabo de un tiempo, unas horas o unos días, dependiendo de lo que use el ordenador, se ha descargado un programa entero de unos tres megabytes en el que cada nuevo fragmento se va añadiendo al anterior.
– ¿Y?
– Cuando las últimas piezas están en su sitio, el programa se integra en su navegador de internet. A él le da la impresión de que su ordenador se queda colgado y debe reiniciarlo. Durante el reinicio se instala un programa completamente nuevo. Usa Microsoft Explorer. La siguiente vez que el Explorer se pone en marcha lo que en realidad está arrancando es otro programa, invisible en su escritorio; se parece al Explorer y funciona como él, pero también hace muchas otras cosas. Primero asume el control de su cortafuegos y se asegura de que todo parezca funcionar perfectamente. Luego empieza a escanear el ordenador enviando fragmentos de información cada vez que navega y hace clic con el ratón. Al cabo de un tiempo -depende de lo que navegue por Internet-, nos hemos hecho con un espejo completo del contenido de su disco duro en un servidor que se encuentra en algún sitio. Así llega la hora del HT.
– ¿HT?
– Sorry. Plague lo llama HT: Hostile Takeover.
– De acuerdo.
– Lo realmente ingenioso es lo que ocurre a continuación. Cuando la estructura está lista, Wennerström tiene dos discos duros completos: uno en su portátil y otro en nuestro servidor. En cuanto inicia su equipo, en realidad lo que está arrancando es el otro, el espejo. Ya no está trabajando en su ordenador, sino en nuestro servidor. Su PC se vuelve un poco más lento, pero apenas resulta perceptible. Y cuando yo estoy conectada al servidor puedo pinchar su portátil a tiempo real. Cada vez que Wennerström pulsa una tecla yo lo veo en mi equipo.
– Supongo que tu amigo también es un hacker.
– Fue él quien organizó la escucha telefónica de Londres. Es un pelín incompetente socialmente y nunca ve a nadie, pero en la red es toda una leyenda.
– De acuerdo -dijo Mikael, mostrándole una resignada sonrisa-. Segunda pregunta: ¿por qué no me has contado todo esto antes?
– Nunca me lo has preguntado.
– Y si nunca te hubiera formulado la pregunta, pongamos que nunca te hubiese conocido, ¿te habrías guardado la información de que Wennerström era un gánster mientras Millennium se iba a la quiebra?
– Nadie me ha pedido que descubra a Wennerström -replicó Lisbeth con una sensatez no exenta de chulería.
– ¿Y si te lo hubiesen pedido?
– Bueno; ya te lo he contado, ¿no? -contestó Lisbeth, poniéndose a la defensiva.
Mikael dejó el tema.
Mikael estaba completamente absorto en el contenido del ordenador de Wennerström. Lisbeth había copiado el contenido del disco duro, más de cinco gigabytes, en una decena de cedes. Ella ya tenía la sensación de haberse instalado, más o menos, en el apartamento de Mikael; esperaba pacientemente y contestaba a todas las preguntas que él le hacía sin cesar.
– No entiendo cómo puede haber sido tan tremendamente estúpido como para reunir todo el material sobre sus sucios trapícheos en un disco duro -dijo Mikael-. Si esto llega a caer en manos de la policía…
– La gente no actúa de manera racional. Yo diría que simplemente no le entra en la cabeza que la policía pueda confiscar su ordenador.
– Pensará que está por encima de cualquier sospecha. Es cierto que se trata de un arrogante cabrón, pero debe de estar rodeado de consultores de seguridad que le aconsejan en temas informáticos. Hay archivos que incluso datan de 1993.
– El ordenador es bastante nuevo. Fue fabricado hace un año, pero, en vez de almacenar en cedes toda la correspondencia antigua y cosas por el estilo, Wennerström parece haberlo transferido todo al nuevo disco duro. Por lo menos sí usa un programa de encriptación.
– Lo cual no sirve para absolutamente nada si ya estás dentro del ordenador y puedes leer las contraseñas cada vez que las teclea.
Una noche, a las tres, cuando ya llevaban cuatro días en Estocolmo, Christer Malm llamó al móvil de Mikael y lo despertó.
– Henry Cortez ha salido con una amiga esta noche.
– ¿Ah, sí? -contestó Mikael, adormilado.
– De camino a casa han parado en el bar de la Estación Central.
– Menudo garito para seducir a una mujer.
– Escúchame. Janne Dahlman está de vacaciones. Henry lo ha pillado sentado en una mesa en compañía de otro hombre.
– ¿Y?
– Henry reconoció al hombre gracias a su byline: Krister Söder.
– Me suena el nombre, pero…
– Trabaja en Finansmagasinet Monopol, propiedad del Grupo Wennerström -continuó Malm.
Mikael se incorporó.
– ¿Sigues ahí?
– Sigo aquí. No tiene por qué significar nada. Söder es un periodista normal y corriente; puede que sea un viejo amigo de Dahlman.
– De acuerdo. Me he vuelto paranoico. Hace tres meses Millennium compró el reportaje de un freelance. La semana antes de publicarlo, Söder escribió uno casi idéntico. Se trataba de la misma historia: un fabricante de telefonía móvil ocultaba un informe que revelaba que el empleo de un componente erróneo podría causar un cortocircuito.
– Ya, pero eso son cosas que pasan. ¿Has hablado con Erika?
– No, sigue fuera; no vuelve hasta la semana que viene.
– No hagas nada. Te vuelvo a llamar -dijo Mikael, y apagó el móvil.
– ¿Problemas? -preguntó Lisbeth Salander.
– Millennium -respondió Mikael-. Tengo que darme una vuelta por allí. ¿Te apetece acompañarme?
A las cuatro de la mañana la redacción estaba desierta. Lisbeth tardó unos tres minutos en dar con la contraseña para entrar en el ordenador de Janne Dahlman, y dos más para transferir su contenido al iBook de Mikael.
Sin embargo, la mayoría de los correos electrónicos de Dahlman estaba en su portátil, al que no tenían acceso. Pero a través del ordenador de sobremesa de Millennium Lisbeth pudo averiguar que Dahlman, aparte de la dirección de millennium.se, tenía una cuenta privada de Hotmail. Le llevó seis minutos descifrar el código de acceso a la cuenta y descargar la correspondencia del último año. Cinco minutos más tarde, Mikael tenía pruebas de que Janne Dahlman no sólo filtraba información sobre la situación de Millennium, sino que también mantenía informado al redactor de Finansmagasinet Monopol acerca de los reportajes que Erika Berger tenía previstos para los sucesivos números de la revista. El espionaje se remontaba, por lo menos, al otoño anterior.