– ¿Puedo hablar con ustedes…, por favor? -El «por favor» no lo dijo con amabilidad.
Parecía demasiado nervioso como para bajar la escalera, de manera que Gurney subió. Al hacerlo, se le ocurrió la idea de que aquello no era realmente una casa, era sólo una oficina con dormitorios añadidos. En el barrio en el que había nacido, era una disposición común: los tenderos vivían encima de sus tiendas, como el desdichado charcutero cuyo odio por la vida parecía incrementarse con cada nuevo cliente, o el sepulturero relacionado con la mafia con su mujer gorda y sus cuatro hijos gordos. Sólo pensar en eso le dio escalofríos.
En la puerta del dormitorio, dejó de lado esa sensación y trató de descifrar el cuadro de inquietud en el rostro de Dermott.
El hombre miró en torno a Gurney y hacia el pie de la escalera.
– ¿Se ha marchado el teniente Nardo?
– Está abajo. ¿En qué puedo ayudarle?
– He oído coches que se marchan -dijo Dermott en tono acusador.
– No van muy lejos.
Dermott asintió con expresión insatisfecha. Obviamente tenía algo in mente, pero no parecía tener prisa por llegar a la cuestión. Gurney aprovechó la oportunidad para plantear unas preguntas.
– Señor Dermott, ¿cómo se gana la vida?
– ¿Qué? -Sonó al mismo tiempo desconcertado y enfadado.
– Exactamente, ¿qué clase de trabajo hace?
– ¿Mi trabajo? Seguridad. Creo que ya hemos tenido esta conversación.
– Ya, ya -dijo Gurney, pero tal vez debería darme algunos detalles.
El suspiro expresivo de Dermott sugería que veía la petición como una irritante pérdida de tiempo.
– Mire -dijo-, he de sentarme. -Regresó a su sillón, se acomodó en él con cautela-. ¿Qué clase de detalles?
– El nombre de su compañía es GD Security Systems. ¿Qué clase de seguridad proporcionan esos sistemas y para quién?
Después de otro sonoro suspiro, dijo:
– Ayudo a las empresas a proteger información confidencial.
– Y esa ayuda, ¿de qué manera la proporciona?
– Aplicaciones de protección de bases de datos, cortafuegos, protocolos de acceso limitado, sistemas de verificación de identificación… Estas categorías cubrirían la mayoría de los proyectos que manejamos.
– ¿Manejamos?
– ¿Disculpe?
– ¿Se ha referido a proyectos que «manejamos»?
– No lo decía de un modo literal -dijo Dermott con desdén-. Es sólo una expresión corporativa.
– ¿Hace que GD Security Systems suene mayor de lo que es?
– Ésa no es la intención, se lo aseguro. A mis clientes les encanta el hecho de que trabaje solo.
Gurney asintió como si estuviera impresionado.
– Me doy cuenta de cómo eso puede ser un plus. ¿Quiénes son esos clientes?
– Clientes para los que la confidencialidad es un elemento fundamental.
Gurney sonrió de un modo inocente al tono brusco de Dermott.
– No le estoy pidiendo que revele ningún secreto. Sólo me estoy preguntando a qué clase de negocio se dedican sus clientes.
– Negocios cuyas bases de datos de clientes implican asuntos de intimidad complicados.
– Por ejemplo…
– Información personal.
– ¿Qué clase de información personal?
Por el gesto de Dermott, cualquiera habría pensado que estaba evaluando los riesgos contractuales en los que podría incurrir si iba más lejos.
– La clase de información recopilada por las compañías de seguros, compañías de servicios financieros, mutuas de salud.
– ¿Datos médicos?
– Mucho de eso, sí.
– ¿Datos de tratamientos?
– Hasta el punto en que constan en los sistemas básicos de codificación médica. ¿Qué sentido tiene esto?
– Suponga que fuera usted un hacker que quisiera acceder a una base médica muy grande, ¿cómo lo haría?
– No es una pregunta que se pueda responder.
– ¿Por qué?
Dermott cerró los ojos de una manera que expresaba frustración.
– Demasiadas variables.
– ¿Como cuáles?
– ¿Como cuáles? -Dermott repitió la pregunta como si fuera el máximo exponente de la pura estupidez. Al cabo de un momento continuó con sus ojos aún cerrados-. El objetivo del hacker, el nivel de experiencia, su conocimiento del formato de datos, la estructura de la base de datos en sí, el protocolo de acceso, la redundancia del sistema de cortafuegos y alrededor de una docena de otros factores que dudo que pueda comprender, ya que carecerá de los conocimientos técnicos.
– Estoy seguro de que tiene razón en eso -dijo Gurney con suavidad. Pero digamos, sólo a modo de ejemplo, que un hacker con talento está tratando de compilar una lista de personas que fueron tratadas de una enfermedad en concreto…
Dermott levantó las manos en ademán de exasperación, pero Gurney siguió presionando.
– ¿Sería muy difícil?
– Una vez más, no es una pregunta que se pueda responder. Algunas bases de datos son tan porosas que lo mismo daría que estuvieran colgadas en Internet. Otras podrían derrotar a los ordenadores de rotura de códigos más sofisticados del mundo. Todo depende del talento del diseñador del sistema.
Gurney captó una nota de orgullo en la última afirmación y decidió fertilizarla.
– Me apostaría la pensión a que no hay muchas personas mejores que usted.
Dermott sonrió.
– He cimentado mi carrera en superar a los hackers más astutos del planeta. Ninguno de mis protocolos de protección de datos se ha quebrado nunca.
El alarde planteaba una nueva posibilidad. ¿Podría ser que la capacidad de ese hombre para obstaculizar la entrada del asesino en ciertas bases de datos tuviera algo que ver con la decisión de éste de implicarlo en el caso a través de su apartado postal? La idea merecía ser considerada, aunque generaba más preguntas que respuestas.
Ojalá la Policía local pudiera afirmar el mismo grado de competencia.
El comentario sacó a Gurney de su especulación.
– ¿Qué quiere decir?
– ¿Qué quiero decir? -Dermott dio la impresión de meditar largo y tendido la respuesta-. Un asesino me está acosando, y no confío en la capacidad de la Policía para protegerme. Hay un loco suelto en el barrio, un loco que pretende matarme, luego matarle a usted, y usted responde haciéndome preguntas hipotéticas sobre hipotéticos hackers que acceden a hipotéticas bases de datos. No tengo ni idea de lo que está tratando de hacer, pero si está tratando de calmar mis nervios distrayéndome, le aseguro que no me está ayudando. ¿Por qué no se concentra en el peligro real? El problema no es una cuestión académica sobre el software. El problema es un chiflado que nos acecha con un cuchillo ensangrentado en la mano. Y la tragedia de esta mañana es prueba fehaciente de que la Policía es peor que inútil.
El tono enfadado del discurso se había descontrolado al final y eso hizo que Nardo subiera por la escalera y entrara en la habitación. Miró primero a Dermott, luego a Gurney y, por último, de nuevo a Dermott.
– ¿Qué diablos está pasando?
Dermott se volvió y miró a la pared.
– El señor Dermott no se siente adecuadamente protegido -dijo Gurney.
– Adecuadamente prote… -soltó Nardo enfadado, luego se detuvo y empezó otra vez de una manera más razonable-. Señor, las posibilidades de que una persona no autorizada entre en esta casa, y mucho menos «un chiflado con un cuchillo ensangrentado», si no le he oído mal, son menos que cero.
Dermott continuó mirando hacia la pared.
– Deje que lo exprese de este modo -continuó Nardo-: si el hijo de puta tiene cojones de aparecer aquí, está muerto. Si trata de entrar, me comeré a ese cabrón para cenar.
– No quiero que me dejen solo en esta casa. Ni un minuto.
– No me está escuchando -gruñó Nardo-. No está solo. Hay policías en todo el barrio. Alrededor de toda la casa. No va a entrar nadie.