"La estancia azul" - читать интересную книгу автора (Deaver Jeffery)

Capítulo 00000010 / Dos

«Despacio, despacio…»

«No los estropees, no los rompas.»

Uno por uno, los diminutos tornillos salían de la carcasa negra de la pequeña radio y caían en los dedos largos y extremadamente musculosos del joven. En una ocasión estuvo a punto de desbastar la cabeza de uno de esos minúsculos tornillos y tuvo que parar, arrellanarse en la silla y observar por el ventanuco el cielo nublado sobre el condado de Santa Clara, hasta que se hubo relajado. Eran las ocho de la mañana y ya llevaba dos horas con esa faena tan trabajosa.

Los doce tornillos que protegían la carcasa de la radio salieron por fin y quedaron pegados en la lengua adherente de un post-it amarillo. Wyatt Gillette extrajo el armazón de la Samsung y se puso a estudiarlo.

Su curiosidad, como siempre, lo empujaba hacia delante como si de una carrera de caballos se tratara. Se preguntó por qué los diseñadores habían permitido que hubiera tanto espacio entre las distintas placas, por qué el sintonizador había utilizado un cable de ese determinado calibre, cuál sería la mezcla de metales utilizada en la soldadura.

Quizá éste fuera el diseño óptimo, quizá no.

Tal vez los ingenieros habían actuado con pereza o se habían distraído…

¿Existía una forma mejor para construir una radio?

Siguió desmantelándola, desatornillando las diferentes placas.

«Despacio, despacio…»

A los veintinueve años, Wyatt Gillette tenía el rostro enjuto de un hombre que mide uno ochenta y cinco y sólo pesa sesenta y nueve kilos, un hombre del que la gente siempre pensaba: «Alguien tendría que engordarlo un poco». Tenía el cabello muy oscuro, casi azabache, y hacía tiempo que no se lo había lavado ni peinado. En su brazo derecho lucía un tatuaje chapucero, una gaviota que vuela sobre una palmera.

Sintió un escalofrío repentino provocado por el fresco de la mañana de primavera. Una convulsión hizo que sus dedos malograran la ranura de la cabeza de uno de los pequeñísimos tornillos. Jadeó con rabia. Gillette tenía mucho talento para la mecánica, pero nadie puede ir muy lejos sin las herramientas adecuadas, y él estaba usando un destornillador hecho de un clip de sujetar papeles. No poseía más herramientas que eso y sus propias uñas. Hasta una navaja habría sido de más ayuda, pero no cabía encontrar tal cosa allí donde se hallaba, en la residencia temporal de Gillette: la cárcel masculina de media seguridad de San José, California.

«Despacio, despacio…»

Una vez que hubo desmantelado la placa de circuitos, localizó el Santo Grial que andaba buscando (un pequeño transistor gris) y dobló sus menudos cables hasta que se quebraron. Acto seguido, montó el transistor en otra plancha de circuitos, trenzando los extremos de los cables con mucho cuidado para que hicieran contacto (habría dado lo que fuera por un poco de estaño de soldadura, pero eso tampoco estaba a disposición de los reclusos).

Justo cuando acababa de hacerlo se oyó un portazo y unos pasos resonaron en la galería. Gillette alzó la vista, alarmado.

Alguien se acercaba a su celda. «Cristo bendito, no», pensó Gillette. Los pasos estaban a seis metros. Escondió la plancha de circuitos en la que había estado trabajando entre las páginas de un ejemplar de la revista Wired y devolvió los componentes restantes a la carcasa de la radio. La dejó pegada a la pared.

Se tumbó en el catre y comenzó a hojear otra revista, 2600, la gaceta de los hackers, mientras rezaba al Dios multiusos, a aquél con quien incluso los reclusos ateos hacen tratos al poco tiempo de estar entre rejas: «Por favor, que no registren la celda. Y, si lo hacen, por favor, que no encuentren el circuito».

El guardia puso el ojo en la mirilla y dijo:

– En posición, Gillette.

El recluso se levantó y fue al fondo de la cámara, con las manos en la cabeza.

El guardia penetró en la pequeña celda en penumbra. Pero no se trataba de un registro. Esposó las manos extendidas de Gillette y lo sacó afuera.

En el cruce de corredores entre la galería de reclusión administrativa y la galería de presos comunes, el guardia torció y condujo al interno a un pasillo que a éste no le resultó familiar. Se oían sonidos apagados de música y gritos provenientes del patio de ejercicios, y en unos instantes se adentraban en un habitáculo provisto de una mesa y dos bancos, todo ello anclado al suelo. Sobre la mesa había anillas para las esposas del recluso pero el guardia no amarró las de Gillette en ellas.

– Siéntate.

Gillette así lo hizo. ¿A qué venía todo esto?

El guardia salió y la puerta se cerró tras él, dejando a Gillette a solas con su curiosidad. Se sentó temblando en aquel habitáculo sin ventanas que en ese momento le parecía menos un lugar del Mundo Real que una escena de un juego de ordenador, uno de esos que están ambientados en la Edad Media. Decidió que ésa era la celda en la que se amontonaban los cuerpos rotos de los herejes tras el potro de tortura, a la espera del hacha del verdugo.


* * *

Thomas Frederick Anderson era un tipo con muchos nombres.

Tom o Tommy cuando estaba en la escuela primaria.

Una docena de motes como Stealth o CryptO cuando era estudiante de instituto en Menlo Park y actualizaba tableros de anuncios y programaba en antiguos Trash-80, en Commodores y en los primeros Apple.

Había sido T. F. cuando trabajó para los departamentos de seguridad de AT amp;T, Sprint y Cellular One, localizando a hackers, a perturbados y a acosadores telefónicos; sus colegas decidieron que esas iniciales respondían al apelativo de «Tenaz Follador», dado el noventa y siete por ciento de éxito que tuvo a la hora de ayudar a la policía a detener maleantes.

Había tenido otros nombres ya como detective de la policía en San José: usó, en chats de Internet, apodos como Lolita334, LonelyGirl o BrittanyT cuando escribía extraños mensajes atribuibles a niñas de catorce años para pedófilos. Éstos elaboraban estrategias para seducir a estas ficticias chicas de ensueño y las conducían hasta centros comerciales del extrarradio, donde pretendían mantener con ellas encuentros galantes, para acabar comprobando que sus citas eran, a la hora de la verdad, con media docena de policías provistos de órdenes de detención y armas.

Últimamente se referían a él como Dr. Anderson (al presentarlo en jornadas o charlas sobre informática) o como Andy a secas.

En los documentos oficiales se leía: teniente Thomas E. Anderson, jefe de la Unidad de Crímenes Computerizados de la Policía del Estado de California.

Era larguirucho, de pelo castaño muy rizado y cuarenta y cinco años de edad, y ahora marchaba junto a un alcaide mofletudo por el fresco y desolado pasillo de la Institución Correccional de San José: o San Ho, como se la conocía entre delincuentes y policías. Los acompañaba un guardia latino muy musculoso.

Caminaron por el pasillo hasta llegar a una puerta. El alcaide hizo un gesto de asentimiento. El guardia la abrió y Anderson entró, al tiempo que le echaba un ojo al preso.

Wyatt Gillette estaba muy blanco, lucía «moreno de hacker», que es como se designaba de forma irónica esa extremada palidez, y también estaba muy delgado. Tenía el pelo mugriento, lo mismo que las uñas. Daba la impresión de que no se había duchado ni afeitado en varios días.

El policía advirtió que los ojos castaños de Gillette lo miraban de forma un tanto rara: como si lo hubieran reconocido.

– Usted es… Es Andy Anderson, ¿no? -preguntó.

– Querrás decir «detective» Anderson -le corrigió el alcaide.

– Dirige la Conferencia Anual de la División de Crímenes Informáticos del Estado -dijo Gillette.

– ¿Me conoces?

– Escuché su ponencia en la Comsec hace unos años.

La asistencia a la Conferencia Comsec, sobre informática y seguridad en la red, estaba restringida: sólo entraban profesionales del sector de la seguridad y defensores de la ley y no se permitía el acceso a extraños. Anderson sabía que colarse en el ordenador del registro y agenciarse las acreditaciones pertinentes era uno de los pasatiempos de todo hacker joven en el ámbito nacional. Sólo dos o tres de ellos habían sido capaces de conseguirlo en toda la historia de la conferencia.

– ¿Cómo lograste entrar?

Gillette se encogió de hombros.

– Encontré una acreditación que alguien había tirado.

Anderson asintió con escepticismo.

– ¿Qué te pareció mi ponencia?

– Estoy de acuerdo con lo que dijo: los chips de silicio quedarán obsoletos en unos cuantos años. Los ordenadores funcionarán con electrónica molecular. Y eso significa que los usuarios tienen que empezar a buscar nuevas formas de protección frente a los hackers.

– Nadie más pensó eso en la conferencia.

– Lo abuchearon -recordó Gillette.

– ¿Tú no?

– No. Tomé notas.

El alcaide se apoyó en una pared mientras el policía se sentaba frente a Gillette y abría un fichero para echarle una ojeada y refrescarse la memoria.

– Te queda un año de la condena de tres a cinco que se te impuso bajo el Acta Federal de Privacidad Informática. Entraste en los ordenadores de la Western Machine y les robaste los códigos originales de la mayor parte de sus programas.

El código original es la cabeza y el cerebro del software, y su propietario lo guarda como oro en paño. Si se lo roban, significa que el ladrón puede quitar la identificación y los códigos de seguridad sin grandes problemas y así reembalar el software y venderlo a su nombre. La piratería, la copia de discos de software ajeno, resulta muy fácil de identificar y, por tanto, de probar ante un juez. Pero tratar de probar que un software muy parecido al de aquel que posee los derechos de copyright está basado en realidad en códigos robados es una auténtica pesadilla, y a veces incluso imposible. Los mayores activos de Western Software eran, de hecho, los códigos originales de los juegos, de las aplicaciones para negocios y de los programas utilitarios de la empresa: si un hacker con pocos escrúpulos los hubiera robado, ello habría significado la ruina para esa compañía billonaria.

– No hice nada con esos códigos. Los borré una vez que los hube bajado a mi ordenador -explicó Gillette.

– Entonces, ¿para qué entraste en sus sistemas?

El hacker se encogió de hombros.

– Vi al presidente de la empresa en la CNN, o en cualquier otro canal. Dijo que nadie podría acceder a sus sistemas, que sus medidas de seguridad eran a prueba de tontos. Quise comprobar si era cierto.

– ¿Y lo eran?

– Sí, sí lo eran. Pero el problema radica en que uno no tiene que protegerse de los tontos. Sino de gente como yo.

– Bueno, una vez dentro, ¿no se te ocurrió advertirle de los fallos de sus sistemas? ¿Hacer de white hat?

White hats son hackers que se introducen en sistemas de seguridad y luego advierten a sus víctimas sobre los defectos de dichos sistemas. A veces por la gloria que conlleva hacerlo, otras veces por dinero. Y en ocasiones porque opinan que es su deber.

Gillette se encogió de hombros.

– No es mi problema. No puedo arreglar el mundo. Y él dijo que no se podía hacer. Sólo deseaba comprobar si yo era capaz.

– ¿Por qué?

Otra vez se encogió de hombros.

– Por curiosidad.

– ¿Por qué se te echaron encima los federales de esa manera? -preguntó Anderson. El FBI rara vez investiga a un hacker (siempre y cuando no venda lo que ha robado o desestabilice un negocio), y menos aún remite el caso a un abogado del Estado.

Fue el alcaide quien respondió a esa pregunta:

– La razón se llama DdD.

– ¿El Departamento de Defensa? -exclamó Anderson, echando un vistazo al llamativo tatuaje que lucía Gillette en uno de sus brazos. ¿Era un avión? No, se suponía que era un pájaro.

– Patrañas -murmuró Gillette-. No hay quien se lo trague.

El policía miró al alcaide, quien se explicó:

– El Pentágono cree que escribió algún programa o algo que le dio acceso al último software de codificación del DdD.

– ¿En su Standard 12? -exclamó Anderson, divertido-. Se necesitaría toda una docena de superordenadores trabajando a destajo durante medio año para poder leer un solo correo electrónico.

El Standard 12 acababa de reemplazar al DES como el más novedoso software de codificación (también llamado de «encriptación») para uso gubernamental.

Era el instrumento del que se servían las distintas agencias para codificar sus mensajes y sus datos más secretos. Tan importante era este programa de codificación para la seguridad nacional que las distintas leyes de exportación lo consideraban «munición» y, por tanto, no podía ser trasladado al extranjero sin el consentimiento del ejército, por miedo a que terroristas u otros gobiernos lo usaran en su beneficio y entonces la CÍA no pudiera entrar en sus mensajes.

– Pero ¿y qué si llegó a decodificar algo que hubiera pasado antes por el Standard 12? Todo el mundo trata de leer contenidos codificados… -se preguntó Anderson.

No había nada ilegal en todo esto, siempre que el documento codificado no estuviera clasificado o fuera robado. De hecho, muchos productores de software animan a la gente a que trate de leer documentos codificados con sus programas y ofrecen recompensas a quien sea capaz de hacerlo.

– No -dijo el alcaide-, lo que afirman es que él se metió en el ordenador del DdD, descubrió algo sobre la manera en la que funciona el Standard 12 y escribió un programa que decodifica los documentos. Y que permite leerlos en pocos segundos.

– Eso es imposible -replicó Anderson riendo-. No puede hacerse.

– Y eso es lo que yo les dije -comentó Gillette-. Pero no quisieron creerme.

Y aun así, a medida que Anderson estudiaba los ojos vivaces hundidos tras las pestañas oscuras de aquel hombre, y sus dedos que se movían con impaciencia frente a él, se preguntó si de verdad había podido escribir un programa mágico como ése. El propio Anderson no podría, y tampoco sabía de nadie que fuera capaz de algo así. Pero, en cualquier caso, la razón por la que el policía se encontraba allí, con el sombrero en la mano, era que Gillette era un mago: un wizard, de usar el término que utilizan los hackers para describir a aquellos que han alcanzado los niveles más altos posibles dentro del Mundo de la Máquina.

Alguien llamó a la puerta y el guardia dejó entrar a otros dos hombres. El primero, de unos cuarenta años, tenía un rostro enjuto y el cabello rubio peinado para atrás con fijador. También llevaba unas patillas al estilo de hace unas décadas. Vestía un traje gris barato. La roída camisa le quedaba varias tallas grande y le caía por fuera del pantalón. Echó un vistazo a Gillette sin un asomo de interés.

– Señor -dijo dirigiéndose al alcaide con voz ronca-, soy el detective Frank Bishop, del Departamento de Homicidios de la Policía Estatal.

Saludó a Anderson con laconismo y quedó en silencio. El otro hombre, más joven y más pesado, dio la mano tanto al alcaide como a Anderson. Tenía el rostro lleno de marcas de acné infantil o de varicela.

– Detective Bob Shelton.

Anderson no sabía nada de Shelton pero había oído algunas cosas sobre Bishop y tenía sentimientos encontrados con relación a su participación en el caso. Se suponía que Bishop era a su manera un wizard, habida cuenta de su experiencia en atrapar asesinos y violadores en barrios tan duros como el de la dársena de Oakland, Haight-Ashbury o el infame Tenderloin en San Francisco. Los de Crímenes Informáticos no tenían competencias -ni habilidades- para llevar un caso de homicidio como éste sin contar con alguien de la Sección de Crímenes Violentos pero, tras algunas conversaciones telefónicas con Bishop, Anderson seguía teniendo dudas.

El de homicidios parecía distraído y apático y, peor aún, no sabía nada de ordenadores.

Anderson también había oído que Bishop ni siquiera deseaba trabajar con los de Crímenes Informáticos. Que había tratado de usar sus contactos para ocuparse del caso MARINKILL, llamado así por el FBI debido al lugar del crimen: tres atracadores de bancos habían asesinado a dos transeúntes y a un policía en la sucursal del Bank of America del Condado de Marín para, acto seguido, huir hacia el este, lo que significaba que muy bien podían haber girado hacia el sur y encontrarse ahora sobre el dominio actual de Bishop, el área de San José.

De hecho, lo primero que hizo Bishop nada más entrar fue echar una ojeada a la pantalla de su teléfono móvil, se supone que para ver si tenía algún mensaje hablado o escrito acerca de su reasignación.

Anderson invitó a tomar asiento a los detectives: «¿Desean sentarse, caballeros?», dirigiendo la mirada hacia los bancos de la mesa de metal.

Bishop hizo un gesto de asentimiento pero continuó de pie. Se metió la camisa dentro del pantalón y se cruzó de brazos. Shelton se sentó junto a Gillette. En un segundo, el corpulento policía lanzaba una mirada de asco al prisionero y se levantaba, para ir a sentarse al extremo opuesto de la mesa.

– Quizá no te vendría mal lavarte de vez en cuando -murmuró dirigiéndose al recluso.

– Quizá podría usted preguntarle al alcaide por qué sólo me dejan ducharme una vez a la semana -replicó Gillette.

– Porque hiciste algo que no tendrías que haber hecho, Wyatt -dijo el alcaide, sosegado-. Esa es la razón por la que estás en régimen de reclusión administrativa.

Anderson no tenía ni tiempo ni ganas de andar de chachara. Dijo a Gillette:

– Tenemos un problema y queremos que nos ayudes -miró a Bishop y le preguntó-: ¿Quiere ponerle en antecedentes?

De acuerdo con el protocolo de la policía estatal, en teoría era Frank Bishop quien estaba al mando. Pero el delgado detective negó con un gesto.

– No, señor. Proceda.

(Anderson pensó que el «señor» se lo había endilgado con un tono muy poco sincero.)

– Anoche raptaron a una mujer en un restaurante de Cupertino. La asesinaron y encontramos su cuerpo en el valle Portóla. La habían acuchillado hasta matarla. No abusaron sexualmente de ella y tampoco existe ningún motivo aparente para el crimen.

»Ahora bien -prosiguió-, esta mujer, Lara Gibson, era famosa. Daba conferencias y llevaba una página web donde explicaba autodefensa a otras mujeres. Había salido en prensa de ámbito nacional y hasta en el programa de Larry King. Bueno, lo que sucedió fue algo así: esta chica está en un bar y entra un tipo que parece conocerla. El camarero recuerda que el tipo dijo llamarse Will Randolph. Es el nombre del primo de la mujer con la que la víctima iba a cenar anoche. Randolph no tiene nada que ver -lleva toda la semana en Nueva York- pero hemos encontrado una fotografía digital de él en el ordenador de la víctima y el sospechoso y Randolph se parecen. Creemos que ésa es la razón de que el malo lo eligiera para suplantarlo.

»Así que cuenta con toda esta información sobre ella: amigos, lugares a los que ha viajado, trabajo, acciones de Bolsa, hasta el nombre de su novio. Incluso pareció saludar a alguien en el mismo bar, aunque los de Homicidios preguntaron a todos los clientes que se encontraban allí anoche y nadie sabía quién era. De modo que creemos que se lo inventó para tenerla tranquila, para hacer que ella creyera que era un parroquiano.

– Ingeniería social -dijo Gillette.

– ¿Qué significa eso? -preguntó Shelton.

Anderson conocía el término pero dejó que Gillette se explicara:

– Significa engañar a alguien simulando que eres otra persona. Los hackers lo hacen para acceder a bases de datos, líneas telefónicas o contraseñas. Cuanta más información tengas sobre alguien para camelarlo, más te creerá y hará aquello que deseas que haga.

– Sí, pero Sandra Harwick, la chica con la que Lara había quedado, nos comentó que había recibido una llamada de alguien que dijo ser el novio de Lara y que cancelaba los planes para cenar juntas. Trató de llamar a Lara a su teléfono móvil pero estaba apagado.

Gillette asintió:

– Inutilizó el móvil -luego frunció el ceño-. No, quizá toda la red.

– Eso mismo. Mobile America denunció una pausa en la red 850 de cuarenta y cinco minutos exactos. Alguien introdujo códigos que apagaron todo el funcionamiento y más tarde lo volvió a encender.

Los ojos de Gillette se contrajeron. Anderson podía ver que el asunto empezaba a interesarlo.

– Así que -continuó el hacker- se hizo pasar por alguien a quien ella creería y la mató. Y lo hizo con información que había extraído del ordenador de su víctima.

– Exacto.

– ¿Ella tenía servicio on-line?

– Con Horizon On-Line.

Gillette se rió.

– Por Dios, ¿sabe lo seguro que es eso? Él se metió en uno de los dispositivos que conecta la red local y leyó los correos de ella -sacudió la cabeza mientras observaba el rostro de Anderson-: Pero eso lo hace hasta un bebé. Cualquiera puede. Hay algo más, ¿no?

– Sí -admitió Anderson-. Hablamos con el novio y nos metimos en su ordenador. La mitad de la información que el camarero oyó que él le decía a ella no estaba en los e-mails de la víctima. Estaba en su ordenador.

– Quizá husmeó basuras y obtuvo su información allí.

– Husmear basuras significa buscar información en papeleras que le ayude a uno a piratear: antiguos manuales de la empresa, facturas, recibos, copias impresas, cosas así -explicó Anderson a Bishop y a Shelton. Pero luego, volviéndose a Gillette-: Lo dudo. Todo estaba almacenado en el ordenador de ella.

– ¿Y si fue acceso sólido? -preguntó Gillette. Acceso sólido es cuando un hacker allana la casa o la oficina de alguien y entra en el ordenador mismo de la víctima. Acceso leve es cuando alguien entra mediante Internet en otro ordenador conectado a la red y lo hace desde cualquier lugar.

– Tuvo que ser acceso leve -comentó Anderson negando con la cabeza-. Hablé con la amiga con la que Lara había quedado, Sandra. Dijo que la única vez que hablaron de reunirse esa noche fue mediante un mensaje instantáneo esa misma tarde. Por fuerza, el asesino tenía que estar en otro lado.

– Eso es interesante -comentó Gillette.

– Eso mismo pensé yo -respondió Anderson-. Lo que pasa es que creemos que el asesino usó un nuevo tipo de virus para introducirse en el ordenador de ella. Pero lo malo es que nuestra unidad no puede localizar ese virus. Nos gustaría que le echaras un vistazo.

Gillette hizo un gesto de asentimiento, mientras miraba el techo de la celda mugrienta con los ojos semicerrados. Anderson advirtió que el joven movía los dedos de forma breve y rauda. En un principio pensó que Gillette sufría algún tipo de parálisis o un tic nervioso. Pero luego comprendió lo que hacía el hacker. Al parecer, tenía el vicio nervioso de teclear un teclado invisible de forma inconsciente.

El hacker bajó la mirada y escrutó a Anderson:

– ¿Qué han usado para examinar su disco duro?

– Norton Commander, Vi-Scan 5.0, el paquete de detección forense del FBI, Restore8 y el analizador 6.2. de partición y ubicación de archivos de la DdD. Y también hemos probado con el Surface-Scour.

Gillette se rió confundido:

– ¿Todo eso y no han encontrado nada?

– Nada de nada.

– ¿Y creen que yo voy a descubrir algo más que ustedes?

– He echado una ojeada a varias cosas que has escrito: en todo el mundo no habrá más de tres o cuatro personas que puedan programar así de bien. Seguro que tienes software mejor que el nuestro… O puedes crearlo.

– ¿Y qué gano yo con todo esto? -preguntó Gillette a Anderson.

– ¿Qué? -preguntó Bob Shelton encogiendo la cara picada de viruela y mirando fijamente al hacker.

– ¿Qué consigo si les ayudo?

– ¡Serás mamón! -aulló Shelton-. Han asesinado a una chica. ¿Es que no te importa una mierda?

– Lo siento por ella -replicó Gillette de inmediato-, pero el trato es que les ayudaré sólo si consigo algo a cambio.

– ¿Qué? -preguntó Anderson.

– Quiero una máquina.

– Nada de ordenadores -replicó el alcaide al instante-. Ni hablar -y luego le dijo a Anderson-: Esa es la razón por la que se halla en régimen de reclusión por ahora. Lo pillamos en el ordenador de la biblioteca: se había conectado a Internet. El juez dictó una orden como parte de la sentencia en la que se especifica que no puede conectarse a la red sin supervisión continua.

– No me conectaré a red -dijo Gillette-. Seguiré en la galería E, que es donde ahora me encuentro. No tendré acceso a la línea telefónica.

El alcaide se burló.

– Seguro que prefieres permanecer en reclusión administrativa.

– En régimen de aislamiento -rectificó Gillette.

– ¿… y sólo quieres un ordenador?

– Sí.

– Si el recluso estuviera encerrado sin ninguna posibilidad de conectarse a la red, ¿habría algún problema?

– Supongo que no -dijo el alcaide.

– Trato hecho -comentó a Gillette el policía-. Te conseguiremos un portátil.

– ¿Va a regatear con él? -le preguntó Shelton a Anderson sin creérselo aún. Miró a Bishop para que lo apoyara pero el arcaico agente estaba de nuevo ojeando su móvil, a la espera de que lo dispensaran de todo aquello.

Anderson no se molestó en contestar a Shelton. Y añadió, dirigiéndose a Gillette:

– Pero no tendrás tu ordenador hasta que hayas analizado el de la señorita Gibson y nos hayas dado un informe completo.

– Me parece justo.

Consultó su reloj.

– Su ordenador era un clónico de IBM, por si te interesa. Lo tendrás aquí dentro de una hora. Tenemos todos sus disquetes, software y demás…

– No, no y no -dijo Gillette con firmeza-. Aquí no lo puedo hacer.

– ¿Qué quieres decir?

– Necesito estar fuera.

– ¿Por qué?

– De nada me serviría usar los mismos programas que han usado ustedes. Voy a necesitar una conexión con algún ordenador central, quizá un superordenador. Y voy a necesitar manuales técnicos y software.

Anderson miró a Bishop, que parecía no enterarse de nada de lo que allí se hablaba.

– Y una puta mierda -comentó Shelton, el más locuaz de los agentes de Homicidios, aun a pesar de lo limitado de su vocabulario.

Anderson estaba meditando todo esto cuando el alcaide preguntó:

– ¿Podríamos salir un segundo al pasillo, caballeros?