Литмир - Электронная Библиотека
A
A

Fisher miró al ordenador y después miró a Sidney.

– Sí, utilizo tres servicios diferentes, y además tengo mi propia entrada a Internet a través del MIT como servidor. ¿Por qué?

– ¿Podrías utilizar un ordenador que no esté on-line? ¿La gente no puede conseguir información de tu base de datos si estás on-line?

– Sí, es una calle de dos direcciones. Tú envías información y otros se enganchan. Esa es la transacción. Pero es una transacción muy grande, y algunas veces no estoy seguro de que valga la pena.

– ¿Qué quieres decir?

– ¿Alguna vez has oído mencionar la radiación de Van Eck? -replicó Fisher. Sidney meneó la cabeza-. Es la escucha electromagnética.

– ¿Qué es eso? -Sidney le miró con la expresión en blanco.

Fisher se volvió en el sillón giratorio y miró a la abogada.

– Todas las corrientes eléctricas producen un campo magnético. Los ordenadores emiten campos magnéticos bastante fuertes. Esas transmisiones se pueden captar y grabar sin muchas dificultades. Esta pantalla -Fisher señaló la unidad- envía señales de vídeo claras si tienes el equipo de recepción adecuado, algo que está a disposición de cualquiera. Podría ir al centro de la ciudad con una antena direccional, un televisor en blanco y negro y algunos dólares de componentes electrónicos y robar la información de todas las redes informáticas de los bufetes de abogados, empresas financieras y del Estado que estén en funcionamiento. La mar de fácil.

Sidney le miró estupefacta.

– ¿Me estás diciendo que puedes ver lo que está en la pantalla de otra persona? ¿Cómo es posible?

– Muy sencillo. Las formas y líneas en la pantalla de un ordenador están compuestas de millones de pequeños puntos llamados píxeles. Cuando tecleas una orden, los electrones se disparan hacia el punto de la pantalla donde están los pixeles apropiados; es como pintar un cuadro. La pantalla debe estar sometida a un bombardeo constante de electrones para mantener los píxeles encendidos. Da lo mismo que estés jugando o que utilices un procesador de textos, esa es la manera que tienes de ver las cosas en la pantalla. ¿Me sigues?

Sidney asintió.

– Vale. Cada vez que se disparan los electrones contra la pantalla, producen un impulso de alto voltaje de emisiones electromagnéticas. Un monitor de televisión puede recibir esos impulsos píxel a píxel. Sin embargo, como un monitor de televisión normal no puede organizar estos pixeles de una forma adecuada para reconstruir lo que está en tu pantalla, se utiliza una señal de sincronización artificial para que la imagen reproducida sea clara.

Fisher hizo una pausa para mirar otra vez el ordenador.

– ¿La impresora? ¿El fax? Lo mismo. ¿El teléfono móvil? Si me dejas usar el escáner un minuto, tendré el número de serie electrónico interno, el número de tu teléfono, los datos de tu estación y del fabricante del aparato. Programo todos estos datos en algunos chips reconfigurados y puedo comenzar a vender llamadas a larga distancia y cargarlas en tu cuenta. Cualquier información que circule a través de un ordenador, ya sea por línea telefónica o por el aire, es caza libre. ¿Y qué no lo es en estos días? No hay nada seguro. ¿Sabes cuál es mi teoría? Que muy pronto dejaremos de utilizar los ordenadores por los problemas de seguridad. Volveremos a las máquinas de escribir y al «mensaca».

Sidney miró a Fisher para que le aclarara el término.

– «Mensaca» es el término despectivo que utilizan los informáticos para referirse al servicio de correos. Sin embargo, quizá sean ellos los que rían los últimos. Acuérdate de lo que te digo. Ese día se aproxima.

De pronto, a Sidney se le ocurrió una idea.

– Jeff, ¿qué me dices de los teléfonos normales? ¿Puede ser que yo llame a un número, pongamos el número de mi oficina, y me conteste una persona que es imposible que esté allí?

– Alguien se conectó al conmutador -respondió Fisher en el acto.

– ¿El conmutador? -Sidney no salía de su asombro.

– Es la red electrónica a través de la cual viajan por el país todas las comunicaciones entre teléfonos normales y móviles. Si estás enganchada, puedes comunicarte con total impunidad. -Fisher volvió a mirar su ordenador-. De todas maneras, Sid, tengo instalado un sistema muy seguro.

– ¿Es absolutamente seguro? ¿Nadie puede entrar?

– Creo que nadie en su sano juicio haría esa afirmación, Sidney.

Sidney miró el disquete, y deseó poder arrancarle las páginas y leerlas.

– Disculpa si parezco paranoica.

– Tranquila. No pasa nada, pero la mayoría de los abogados que conozco rayan en la paranoia. Supongo que en la facultad les deben dar clases sobre el tema. Sin embargo, podemos hacer esto. -Desenchufó la línea telefónica de la unidad central-. Ahora estamos oficialmente of-line. Tengo instalado un antivirus de primera en el sistema, por si acaso han puesto algo antes. Ahora mismo acabo de hacer la comprobación, así que estamos seguros.

Le indicó a Sidney que se sentara. Ella acercó una silla y ambos miraron la pantalla. Fisher tecleó las órdenes y el directorio con los archivos del disquete aparecieron en la pantalla. Miró a Sidney.

– Una docena de archivos. Por el número de bytes calculo que son unas cuatrocientas páginas más o menos de texto. Pero si hay gráficos, no hay manera de calcular la extensión. -Escribió una orden. Cuando el texto apareció en pantalla, le brillaron los ojos.

En el rostro de Sidney apareció una expresión de desencanto. Todo aquello era un galimatías, un montón de jeroglíficos de alta tecnología. Miró a su amigo.

– ¿Le pasa algo a tu ordenador?

Fisher tecleó a gran velocidad. La pantalla se quedó en blanco y luego reaparecieron las mismas imágenes. Entonces al pie de la pantalla apareció una línea de mando que reclamaba la contraseña.

– No, y tampoco hay nada mal en el disquete. ¿De dónde lo has sacado?

– Me lo enviaron. Un cliente -respondió en voz baja.

Por fortuna, Fisher estaba demasiado ocupado con su tarea como para hacer más preguntas. Continuó intentándolo con todos los demás archivos. La jerigonza en la pantalla reaparecía una y otra vez, y también el mensaje que reclamaba la contraseña. Por fin, Fisher se volvió sonriente.

– Está cifrado -le informó.*

– ¿Cifrado?

– El cifrado es un proceso -le explicó Fisher- mediante el cual coges un texto legible y lo conviertes en otro no legible antes de enviarlo.

– ¿Y de qué sirve sí la persona que lo recibe no puede leerlo?

– Ah, pero sí que puedes si tienes la clave que te permite descifrarlos.

– ¿Cómo consigues la clave?

– Te la tiene que enviar el remitente, o ya la tienes en tu poder.

Sidney se echó hacia atrás en la silla y aflojó los músculos. Jason tenía la clave.

– No la tengo.

– Eso no tiene sentido.

– ¿Alguien se enviaría un mensaje cifrado a sí mismo? -preguntó Sidney.

– No, quiero decir, en circunstancias normales no lo haría. Si ya tienes el mensaje en la mano, ¿por qué cifrarlo y enviártelo a ti mismo por Internet a otro destino? Le daría a alguien la oportunidad de interceptarlo y quizá de dar con la clave. Pero ¿no me has dicho que te lo ha enviado un cliente?

Sidney se estremeció de frío.

– Jeff, ¿tienes café? Aquí dentro hace frío.

– Acabo de preparar una cafetera. Mantengo la temperatura de la habitación un poco más baja por el calor que emiten los equipos. Ahora vuelvo.

– Gracias.

Sidney estaba abstraída en la contemplación de la pantalla cuando volvió Fisher con dos tazas de café.

El joven bebió un trago del líquido caliente mientras Sidney se echaba hacia atrás en la silla y cerraba los ojos. Ahora fue Fischer quien se dedicó a estudiar la pantalla. Retomó la conversación donde la había dejado.

– Nadie cifraría un mensaje para mandárselo a sí mismo. -Bebió más café-. Sólo lo haces si se lo mandas a otra persona.

73
{"b":"106972","o":1}