El Código Enigma

Tombstone, o tombstone.epiphyte.com como es conocido en Internet, vive una poco gloriosa existencia como buzón de correo y caché de archivos. No hace nada que un millar de servicios en línea no pudiese hacer de forma más simple y barata. Pero Avi, que es un genio a la hora de imaginar las peores situaciones horriblemente concebibles, exigió que tuviesen su propia máquina, y que Randy y los otros repasasen el código del sistema operativo línea a línea para verificar que no hubiese agujeros de seguridad. En los escaparates de todas las librerías del área de la Bahía, apilados en montones, había miles de ejemplares de tres libros diferentes sobre cómo un famoso cracker había establecido control total sobre un par de servicios en línea. En consecuencia, Epiphyte Corp., no podía de ninguna forma emplear un servicio en línea para sus archivos secretos mientras afirmaba que se tomaba en serio la protección en nombre de sus accionistas. De ahí tombstone. epiphyte.com.

 

Randy se conecta y comprueba su correo: cuarenta y siete mensajes, incluyendo uno de hace dos días de Avi ([email protected]) con el asunto de: epiphyteBizPlan.5.4.ordo. Plan de Negocio de Epiphyte, quinta edición, cuarto borrador, con el formato de archivo que sólo puede leer [Novus] Ordo [Seclorum], que es propiedad total de la compa?ía del mismo nombre, pero cuyas partes más difíciles fueron escritas, curiosamente, por John Cantrell.

 

Le dice al ordenador que comience la descarga del archivo; va a llevar un rato. Mientras tanto, repasa la lista de los otros mensajes, comprobando los nombres de los remitentes, asuntos y tama?os, intentando decidir, antes de nada, cuántos de ellos puede borrar sin leer.

 

Destacan dos mensajes porque las direcciones terminan en aol.com, el vecindario del ciberespacio de los padres y ni?os, pero nunca de los estudiantes, hackers o personas que trabajan en alta tecnología. Los dos vienen del abogado de Randy, que intenta separar los asuntos financieros de Randy de los de Charlene con el mínimo rencor posible. Randy siente cómo le sube la presión arterial y miles de capilares del cerebro se hinchan ominosamente. Pero se trata de archivos muy peque?os y los asuntos parecen inocuos, así que se calma y decide no ocuparse de ellos por el momento.

 

Cinco mensajes tienen su origen en ordenadores con nombres extremadamente familiares: sistemas que son parte de la red de ordenadores del campus que él administraba. Los mensajes vienen de administradores de sistema que tomaron las riendas al irse Randy, tipos que ya hace mucho tiempo que le plantearon las preguntas fáciles, como ??Cuál es el mejor sitio para pedir pizza?? y ??Dónde has escondido la grapadora?? y ahora han llegado al punto de enviarle trozos de código incomprensible que escribió hace a?os acompa?ados de preguntas como: ??Se trata de un error o de algo increíblemente inteligente que todavía no comprendo?? Randy se niega a contestar esos mensajes por ahora.

 

Hay como una docena de mensajes de amigos, algunos de ellos enviándole chistes de la red que ya ha visto un centenar de veces. Otra docena de miembros de Epiphyte Corp., en su mayoría referente a los detalles de los itinerarios a medida que todos convergen en Kinakuta para la reunión de ma?ana.

 

Eso deja más o menos una docena de mensajes que pertenecen a una categoría especial que no existía hasta una semana antes, cuando se publicó un nuevo número de TURING Magazine, con un artículo sobre el proyecto de refugio de datos de Kinakuta y una fotografía en portada de Randy en un bote en Filipinas. Avi había realizado gestiones para colocar ese artículo y tener algo que agitar frente a los otros participantes en la reunión de ma?ana. TURING es una revista tan visual que no puede leerse sin la protección de gafas de soldar, y por tanto insistieron en tener una fotografía. Enviaron un fotógrafo a la Cnpta, que les resultó visualmente carente de interés. Se produjo una situación de nervios. El fotógrafo fue enviado a la bahía de Manila donde capturó a Randy de pie sobre la cubierta de un bote cerca de una gran rueda de cable naranja, y de fondo un volcán elevándose sobre la contaminación. La revista no llegará a los quioscos hasta dentro de un mes, pero el artículo lleva una semana en la web, donde instantáneamente se convirtió en tema de discusión en la lista de discusión de Adeptos al Secreto, que es donde todos los tíos chachis como John Cantrell se reúnen para discutir los ultimísimos algoritmos de hashing y generadores de números seudo aleatorios. Como Randy aparecía en la fotografía, erróneamente se han centrado en él considerándolo más responsable de lo que realmente es. Eso ha producido una nueva categoría de mensajes en el buzón de Randy: consejos no solicitados y críticas de criptofrikis de todo el mundo. Por el momento hay catorce de esos mensajes en su bandeja de entrada, ocho de ellos de una persona, o personas, que se identifica, o identifican, como Almirante Isoroku Yamamoto.

 

Sería tentador ignorarlos, pero el problema es que una mayoría importante en la lista de Adeptos al Secreto son como diez veces más inteligentes que Randy. Puedes entrar en la lista en cualquier momento y encontrar a un profesor de matemáticas de Rusia liándose a hostias con un profesor de matemáticas de la India, kilobyte a kilobyte, sobre un aspecto pasmosamente retorcido de la teoría de los números primos, mientras un joven genio matemático de dieciocho a?os de Cambridge salta cada par de días con una explicación aún más pasmosa de por qué los dos se equivocan.

 

Por tanto, cuando gente así te manda un correo, Randy intenta al menos mirarlo por encima. Recela un poco de los que se identifican como Almirante Isoroku Yamamoto, o con el número 56 (que es un código que significa Yamamoto). Pero el que tengan opiniones políticas que bordean la excentricidad no quiere decir que no sepan nada de matemáticas.

 

Para: [email protected]

 

De: [email protected]

 

Asunto: Refugio de datos

 

?Tiene disponible en algún sitio una clave pública? Me gustaria cruzar mensajes con usted pero no quisto que Paul Comstock los lea:) Mi clave pública por si quiere responderme es

 

—INICIO DE BLOQUE ORDO DE CLAVE PúBLICA—

 

 

 

[lineas y lineas de galimatías]

 

 

 

—FIN DE BLOQUE ORDO DE CLAVE PUBLICA—

 

 

 

Su concepto de refugio ce ciatos es bueno pero tiene limitaciones importantes. ?Qué pasarla si el gobierno de Filipinas corta su cable? ?O si el buen sultán cambia de opinión, decide nacionalizar todos sus ordenadores y leer todos los discos? Lo que se precisa no es UN refugio de datos sino una RED de refugios de datos; es más robusto, de la misma forma que Internet es las robusta que una única máquina.

 

 

 

Firmado

 

 

 

El Almirante Isoroku Yamamoto que firma este mensaje asi:

 

 

 

—INICIO DE BLOQUE ORDO DE FIRMA—

 

 

 

(lineas y líneas de galimatías)

 

 

 

Neal Stephenson's books