15

Susan Fletcher estaba sentada ante su computador en Nodo 3, la zona de trabajo insonorizada de los criptógrafos, situada en un costado de la planta principal. Una lámina de cristal curvo unidireccional de cinco centímetros de grosor proporcionaba a los criptógrafos una buena panorámica de todo el Departamento de Criptografía, al tiempo que impedía que cualquier persona pudiera ver el interior.

Al fondo de la gran sala de Nodo 3, doce terminales formaban un círculo perfecto. La disposición en forma de anillo tenía como objetivo potenciar el intercambio intelectual entre los criptógrafos, recordarles que formaban parte de un equipo más amplio, algo así como los Caballeros de la Tabla Redonda, pero dedicados a descifrar códigos. La ironía residía en que los secretos eran mal vistos en Nodo 3.

Nodo 3, apodado «el Corralito», estaba libre de la sensación de atmósfera esterilizada del resto del Departamento de Criptografía. Había sido diseñado para sentirse en casa: alfombras mullidas, sistema de sonido de alta tecnología, una nevera bien pertrechada, una cocina, una cesta de baloncesto. La NSA mantenía una filosofía con respecto a Criptografía: no inviertas dos mil millones de dólares en un computador para descifrar códigos sin seducir a la crema de la crema para que lo utilicen.

Susan se quitó los zapatos planos marca Salvatore Ferragamo y hundió los pies enfundados en medias en la gruesa alfombra. Se aconsejaba a los funcionarios bien pagados del gobierno no hacer ostentación de riqueza personal. Esto no solía representar ningún problema para Susan. Era muy feliz con su modesto dúplex, su sedán Volvo y su poco pretencioso vestuario, pero los zapatos eran otro asunto. Incluso cuando iba a la universidad, escogía los mejores.

No puedes saltar para alcanzar las estrellas si te duelen los pies, le había dicho su tía una vez. ¡Y cuando llegues adonde vayas, más te vale presentar tu mejor aspecto!

Susan se permitió un sibarítico estirón y puso manos a la obra. Se preparó para configurar su rastreador. Echó un vistazo a la dirección de correo electrónico que Strathmore le había dado

NDAKOTA@ara.anon.org

El hombre que se hacía llamar Dakota del Norte tenía una cuenta anónima, pero Susan sabía que en poco tiempo dejaría de serlo. El rastreador sería recibido en ARA, se redirigiría hacia Dakota del Norte y enviaría información que contendría la verdadera dirección de Internet del hombre.

Si todo iba bien, pronto localizaría a Dakota del Norte, y Strathmore confiscaría la clave de acceso. Cuando David encontrara la copia de Tankado, ambas claves serían destruidas. La pequeña bomba de tiempo del japonés sería inofensiva, un explosivo mortífero sin detonador.

Susan comprobó de nuevo la dirección escrita en la hoja y tecleó la información en el campo de datos pertinente. Rió al pensar que Strathmore había tenido dificultades para enviar el rastreador. Por lo visto, lo había enviado dos veces, y en ambas ocasiones había recibido la dirección de Tankado en lugar de la de Dakota del Norte. Era un simple error, pensó. Strathmore debía de haber intercambiado los campos de datos, y el rastreador había buscado la cuenta equivocada.

Susan terminó de configurar el rastreador y pulsó la tecla de intro. El computador emitió un pitido.

RASTREADOR ENVIADO

Ahora tocaba esperar.

Exhaló un profundo suspiro. Se sentía culpable por haberse propasado con el comandante. Si había alguien cualificado para encargarse en solitario de esta amenaza, era Trevor Strathmore. Poseía la habilidad sobrenatural de sacar el mejor partido de todos los que le retaban.

Seis meses antes, cuando la EFF desveló la historia de que un submarino de la NSA estaba espiando cables telefónicos submarinos, Strathmore filtró la historia de que, en realidad, el submarino estaba enterrando ilegalmente residuos tóxicos. La EFF y los ecologistas dedicaron tanto tiempo a discutir sobre qué versión era cierta que los medios de comunicación se cansaron de la historia y la dejaron correr.

Strathmore planificaba con meticulosidad todos sus movimientos. Dependía en grado sumo de su computador cuando diseñaba y revisaba sus planes. Como muchos empleados de la NSA, Strathmore utilizaba el software diseñado por la agencia llamado BrainStorm, un método sin ningún riesgo para plantear situaciones del tipo «y si» gozando de la seguridad de un computador.

BrainStorm era un experimento de inteligencia artificial descrito por sus diseñadores como un Simulador de Causa y Efecto. En principio, había sido ideado para utilizarlo en campañas políticas, como un método de crear modelos en tiempo real de un «ambiente político» concreto. Alimentado por flujos inmensos de datos, el programa creaba una red relacional, un modelo hipotético de interacción entre variables políticas, incluyendo figuras importantes de la actualidad, su equipo, sus vínculos personales mutuos, temas candentes y motivaciones individuales condicionadas por variables como sexo, etnia, dinero y poder. El usuario podía entrar un acontecimiento hipotético y BrainStorm predecía el efecto del evento «en el entorno».

El comandante Strathmore trabajaba religiosamente con BrainStorm, pero no por motivos políticos, sino como un instrumento de TFM: el software de Time-Line, Flowchart y Mapping era una poderosa herramienta para perfilar estrategias complejas y predecir puntos débiles. Susan sospechaba que había proyectos ocultos en el computador de Strathmore que algún día cambiarían el mundo.

, pensó, fui demasiado dura con él.

El siseo de las puertas de Nodo 3 interrumpió sus pensamientos.

Strathmore entró como una exhalación.

—Susan —dijo—, David acaba de llamar. Ha surgido un contratiempo.

La fortaleza digital
cubierta.xhtml
sinopsis.xhtml
titulo.xhtml
info.xhtml
dedicatoria.xhtml
notaautor.xhtml
agradecimientos.xhtml
Prologo.xhtml
Sec0001.xhtml
Sec0002.xhtml
Sec0003.xhtml
Sec0004.xhtml
Sec0005.xhtml
Sec0006.xhtml
Sec0007.xhtml
Sec0008.xhtml
Sec0009.xhtml
Sec0010.xhtml
Sec0011.xhtml
Sec0012.xhtml
Sec0013.xhtml
Sec0014.xhtml
Sec0015.xhtml
Sec0016.xhtml
Sec0017.xhtml
Sec0018.xhtml
Sec0019.xhtml
Sec0020.xhtml
Sec0021.xhtml
Sec0022.xhtml
Sec0023.xhtml
Sec0024.xhtml
Sec0025.xhtml
Sec0026.xhtml
Sec0027.xhtml
Sec0028.xhtml
Sec0029.xhtml
Sec0030.xhtml
Sec0031.xhtml
Sec0032.xhtml
Sec0033.xhtml
Sec0034.xhtml
Sec0035.xhtml
Sec0036.xhtml
Sec0037.xhtml
Sec0038.xhtml
Sec0039.xhtml
Sec0040.xhtml
Sec0041.xhtml
Sec0042.xhtml
Sec0043.xhtml
Sec0044.xhtml
Sec0045.xhtml
Sec0046.xhtml
Sec0047.xhtml
Sec0048.xhtml
Sec0049.xhtml
Sec0050.xhtml
Sec0051.xhtml
Sec0052.xhtml
Sec0053.xhtml
Sec0054.xhtml
Sec0055.xhtml
Sec0056.xhtml
Sec0057.xhtml
Sec0058.xhtml
Sec0059.xhtml
Sec0060.xhtml
Sec0061.xhtml
Sec0062.xhtml
Sec0063.xhtml
Sec0064.xhtml
Sec0065.xhtml
Sec0066.xhtml
Sec0067.xhtml
Sec0068.xhtml
Sec0069.xhtml
Sec0070.xhtml
Sec0071.xhtml
Sec0072.xhtml
Sec0073.xhtml
Sec0074.xhtml
Sec0075.xhtml
Sec0076.xhtml
Sec0077.xhtml
Sec0078.xhtml
Sec0079.xhtml
Sec0080.xhtml
Sec0081.xhtml
Sec0082.xhtml
Sec0083.xhtml
Sec0084.xhtml
Sec0085.xhtml
Sec0086.xhtml
Sec0087.xhtml
Sec0088.xhtml
Sec0089.xhtml
Sec0090.xhtml
Sec0091.xhtml
Sec0092.xhtml
Sec0093.xhtml
Sec0094.xhtml
Sec0095.xhtml
Sec0096.xhtml
Sec0097.xhtml
Sec0098.xhtml
Sec0099.xhtml
Sec0100.xhtml
Sec0101.xhtml
Sec0102.xhtml
Sec0103.xhtml
Sec0104.xhtml
Section0001.xhtml
Sec0105.xhtml
Sec0106.xhtml
Sec0107.xhtml
Sec0108.xhtml
Sec0109.xhtml
Sec0110.xhtml
Sec0111.xhtml
Sec0112.xhtml
Sec0113.xhtml
Sec0114.xhtml
Sec0115.xhtml
Sec0116.xhtml
Sec0117.xhtml
Sec0118.xhtml
Sec0119.xhtml
Sec0120.xhtml
Sec0121.xhtml
Sec0122.xhtml
Sec0123.xhtml
Sec0124.xhtml
Sec0125.xhtml
Sec0126.xhtml
Sec0127.xhtml
Epilogo.xhtml
notas.xhtml