Литмир - Электронная Библиотека
A
A

(9) American Standard Code for Information Interchange (ASCII). El código ASCII reúne todos los caracteres de texto y todos los signos de puntuación en una tabla estándar, representándolos como números.

– En cualquier caso, da igual -balbuceé, todavía ofuscado por el descubrimiento.

– Sí, desde luego. Eso es lo que menos importa en este momento -afirmó Jabba, subiéndose los pantalones hasta donde su barriga se lo permitía-. Lo que ahora tenemos que hacer es guardar una copia de seguridad de la clave e irnos a comer.

Por supuesto, no le hicimos el menor caso, de modo que así se quedó, pregonando su hambruna en el desierto mientras Proxi y yo nos adentrábamos en las tripas del portátil con un extraño sentimiento de inseguridad por lo que fuera que nos esperaba allí adentro. En cuanto tuve el control de la máquina, le eché una ojeada al contenido del disco duro y me llamó la atención la gran cantidad de memoria que tenía ocupada para tan pocas carpetas como se veían en el directorio raíz, pero el misterio quedó pronto aclarado al comprobar que, dentro de esas carpetas, los subdirectorios se ramificaban hasta el infinito con incontables archivos de imágenes y con gigantescas aplicaciones (una de las cuales era la barrera de clave de acceso) que, rápidamente, pasamos al ordenador central para poder reventarlas a seis manos desde distintos terminales.

Cuando se utiliza cualquier programa de ordenador, por regla general se pone en marcha en su forma ejecutable, es decir, traducido al frío lenguaje binario que emplea la máquina: largas series de ceros y unos cuyo sentido es imposible de entender para un ser humano. Por eso se utilizan lenguajes intermedios, lenguajes que, en forma de código algebraico, le dicen al ordenador lo que el programador quiere que haga. En ese código suelen insertarse comentarios y explicaciones que el procesador ignora a la hora de trabajar y que sirven para ayudar a comprender el funcionamiento de la aplicación a otros programadores así como para facilitar la tarea de revisión. Pues bien, en cuanto tuvimos delante el código del programa de claves de acceso, comprendimos que teníamos que vérnoslas con algo bastante inesperado.

Un programa de ordenador presenta muchas similitudes con una obra musical, un libro, una película o un plato de cocina. Su estructura, su ritmo, su estilo y sus ingredientes permiten identificar o, al menos, acercarse mucho, al autor que está detrás. Un hacker no es sino una persona que practica la programación informática con un cierto tipo de pasión estética y que se identifica con un cierto tipo de cultura que no se reduce simplemente a una forma de ser, vestir o vivir, sino también a una manera especial de ver el código, de comprender la belleza de su composición y la perfección de su funcionamiento. Para que el código de un programa presente esa belleza sólo tiene que cumplir dos normas elementales: simplicidad y claridad. Si puedes hacer que el ordenador ejecute una orden con una sola instrucción, ¿para qué utilizar cien, o mil? Si puedes encontrar una solución brillante y limpia a un problema concreto, ¿para qué copiar pedazos de código de otras aplicaciones y malcasarlos con remiendos? Si puedes clasificar las funciones una detrás de otra de forma clara, ¿para qué complicar el código con saltos y vueltas que sólo sirven para ralentizar su funcionamiento?

Sin embargo, lo que teníamos delante era el trabajo sucio de uno o varios programadores inexpertos que habían metido la tijera en otras aplicaciones y que habían llenado con miles de líneas de código inútil un programa que, casi de milagro, funcionaba bien. Parecía uno de aquellos trabajos de colegio que se hacían copiando páginas enteras de libros y enciclopedias hasta conseguir un pastiche legible que se adornaba con una lujosa opinión final.

– ¿Qué diablos es esta porquería? -aulló Jabba, espantado.

– ¿Habéis visto los comentarios del código? -preguntó Proxi poniendo el índice sobre su pantalla.

– Me suena… -murmuré, mordiéndome los labios-. Me suena mucho. Esto ya lo había visto antes.

– Y yo también -confirmó la mercenaria, pulsando los cursores para moverse arriba y abajo rápidamente.

– Juraría que viene de Oriente -aventuré-. Pakistán, India, Filipinas…

– Filipinas -sancionó Proxi sin la menor duda-. De la Facultad de Informática de la Escuela Universitaria AMA, de Manila.

– Recuérdame que te suba el sueldo.

– ¿Cuándo quieres, exactamente, que te lo recuerde?

– Sólo era una manera de hablar.

– ¡No, no, de eso nada! -Jabba no iba a dejar pasar la ocasión-. ¡Yo he oído cómo se lo has dicho!

– ¡Bueno, vale, está bien! -farfullé, girando mi asiento para quedar frente a ellos-. Hablaremos del tema cuando acabemos con esta historia, en serio. Ahora, dame más datos sobre los programadores, Proxi.

– Estudiantes del último curso de Informática. La Escuela Universitaria AMA es la más prestigiosa de Filipinas, se encuentra en el distrito financiero de Makati y de sus aulas han salido auténticos genios como el deplorable Onel de Guzmán, autor del virus «I Love You», que infectó cuarenta y cinco millones de ordenadores de todo el mundo y que me tuvo trabajando como una loca durante un mes para impedir que nuestros sistemas se contagiaran. Estos chicos programan para pagarse los estudios o para conseguir trabajo en Occidente. Son listos, son pobres y tienen acceso a internet. Necesitan ganar dinero y llamar la atención.

– ¿Y cómo consiguió Daniel un programa de este tipo?

– He registrado los comentarios del código en busca de pistas -precisó Jabba-, pero no hay nada y dudo mucho que se publicase en alguna revista de informática porque suelen ser bastante cuidadosas con lo que sacan. El nombre del programa tampoco dice mucho: «JoviKey»… ¿Quizá «La llave de Jovi»? Imposible de saber. Lo único que se me ocurre es que Daniel lo encontrase en internet, pero me extrañaría porque los programas que se ponen en la red para uso gratuito suelen llevar copyright y éste no lo tiene.

– Y eso no es normal -apostilló Proxi, levantando el dedo en el aire a modo de pantocrátor.

– No, no lo es -admití, perplejo.

A regañadientes, hicimos un descanso para comer en la terraza alrededor de las tres de la tarde pero antes de media hora habíamos vuelto al despacho para seguir desbrozando el contenido del portátil. Magdalena nos trajo el té y el café al estudio y la tarde pasó como una exhalación abriendo aplicaciones, estudiándolas y examinando fotografías y textos.

Y allí estaba todo. No nos habíamos equivocado. Habíamos seguido los pasos de Daniel con una precisión milimétrica, reproduciendo en una intensa y difícil semana lo que él, completamente solo, había investigado durante seis meses. Pero su esfuerzo había valido la pena porque los descubrimientos que encontramos en la documentación archivada eran realmente impresionantes. Había realizado un trabajo brillante, inmenso, de modo que no era de extrañar que hubiera terminado agotado y con los nervios rotos.

Según dedujimos de sus caóticas notas y esquemas, trabajando en el quipu quechua de los documentos Miccinelli que Marta Torrent le había entregado, mi inteligente hermano tropezó una y mil veces con grandes dificultades que le llevaron al convencimiento de que no era el quechua puro el idioma que se utilizaba normalmente para escribir con nudos. Investigando, descubrió en Garcilaso de la Vega la referencia al lenguaje secreto de los Orejones, que, aunque con influencias e infiltraciones del quechua, resultó ser básicamente el aymara. A partir de ese momento -y como después haríamos nosotros tres-, descubrió todo lo que de extraño tenía esta lengua y, así, abandonó las cuerdas para centrarse en los tocapus, los cuadraditos objeto de diseños textiles, ya que sus lecturas de Guamán Poma y los demás cronistas le llevaron a pensar que éste era el sistema de escritura de la «Lengua Sagrada», como él la denominaba. Estudió con ahínco y, cuanto más aprendía, más seguro estaba de que todo aquello encerraba un antiguo misterio relacionado con el poder de las palabras. Descubrió a los yatiris, descubrió Tiwanacu, y, para nuestra sorpresa, descubrió una extraña veneración a las cabezas por parte de los aymaras que él relacionaba con el mencionado poder de las palabras. Por eso se dedicó a coleccionar fotografías de cráneos deformados y por eso le llamó la atención el mapa de Piri Reis. Daniel suponía que, en tiempos muy antiguos, quizá algunos milenios antes de nuestra era, los aymaras (o collas, o pucaras) habían adorado a algún dios parecido al Humpty Dumpty cabezón y por eso se había empeñado en desvelar la antigüedad del mapa, para descubrir en qué momento histórico los aymaras habían desarrollado esa devoción por un dios megalocefálico que él identificaba con un ulterior y más humanizado Dios de los Báculos, aunque no estaba seguro de que esa representación simbolizara realmente a un dios, como todo el mundo decía, y, mucho menos, a Viracocha, de quien afirmaba que era un invento inca de creación muy cercana a la llegada de los españoles.

40
{"b":"125402","o":1}