quedaron heridos antes de que la locura fuera puesta bajo control a comienzos del siglo
XXI. Como ocurre a menudo, no hay mal que por bien no venga, porque eso forzó a los organismos mundiales de mantenimiento de las leyes a que cooperasen como nunca antes. Hasta los Estados disidentes que habían fomentado el terrorismo político fueron incapaces de tolerar esa variedad aleatoria y completamente impredecible. Los agentes químicos y biológicos utilizados en esos ataques, así como en formas más primitivas de guerra, se unieron a la colección mortal de Pico. Sus antídotos, cuando existían, también se guardaron con ellos. Se tenía la esperanza de que nada de ese material volviera a preocupar a la humanidad... pero todavía estaba asequible, bajo una fuerte guardia, por si se lo necesitara en una emergencia desesperada. La tercera categoría de artículos conservados en la bóveda de Pico, aun cuando se los podía clasificar como pestes, nunca había matado ni herido a alguien, no en forma directa. Nunca existieron antes de fines del siglo XX, pero en el término de unas pocas décadas habían hecho daños por un valor de miles de millones de dólares y, a menudo, arruinaban vidas de un modo tan efectivo como podía haberlo hecho cualquier enfermedad del cuerpo. Eran las enfermedades que atacaron al servidor más moderno y más versátil de la humanidad, la computadora. Con su nombre extraído de los diccionarios de medicina —virus, priones, tenias— eran programas que con frecuencia imitaban, con precisión sobrenatural, el comportamiento de sus parientes orgánicos. Algunos eran inofensivos, poco más que bromas juguetonas pensadas para sorprender o divertir a los operadores de las computadoras, al presentarles, en pantalla, mensajes e imágenes inesperados. Otros eran mucho más malignos, agentes diseñados de manera deliberada para crear catástrofes. En la mayoría de los casos, su propósito era por completo mercenario: eran las armas que delincuentes de alto vuelo utilizaban para extorsionar a Bancos y empresas comerciales, que ahora dependían totalmente de la operación eficaz de sus sistemas electrónicos para procesamiento de datos. Ante la amenaza de que sus Bancos de datos fueran borrados en forma automática en una fecha dada, a menos que transfirieran unos cuantos megadólares a un anónimo número fuera del país, la mayoría de las víctimas decidía no correr el riesgo de sufrir un desastre que muy bien podía ser irreparable. Pagaban en silencio: a menudo, para evitar la vergüenza pública o, inclusive, privada, sin informar a la Policía.
Este comprensible deseo de mantener los hechos en privado facilitaba que los salteadores de caminos informáticos llevaran a cabo sus asaltos electrónicos y, aun cuando se los capturase, recibían un tratamiento delicado por parte de los sistemas jurídicos, que no sabían cómo manejar delitos tan novedosos y, después de todo, no habían herido a nadie, ¿no? En verdad, después de haber cumplido sus breves sentencias, a muchos de los perpetradores los contrataban sus víctimas sin hacer alharaca, siguiendo el antiguo principio de que los cazadores furtivos son los mejores guardabosques.
A esos delincuentes informáticos sólo los guiaba la codicia y, por cierto, no deseaban destruir las empresas de las que podían abusar: ningún parásito sensato mata a su hospedante. Pero estaban en acción otros enemigos de la sociedad, y mucho más peligrosos...
Por lo común eran individuos inadaptados —típicamente, varones adolescentes— que trabajaban en absoluta soledad y, por supuesto, en completo secreto. Su objetivo era crear programas que sencillamente crearan estragos y confusión, una vez que se hubieran difundido por todo el planeta a través del cable de alcance mundial y de las redes de radio o en portadores físicos como discos flexibles y laséricos compactos. Después disfrutaban del caos sobreviniente, regodeándose en la sensación de poder que eso proporcionaba a sus lastimosas psiquis.