Destacado

HEREDERODEL GOLEM (6 Y7)

El organizador de la reunión, el profesor Takamoto, lo recibió junto a otros congresistas, entre ellos su compatriota, en el aeropuerto de Tokio. Nadie hizo ningún comentario sobre USE. Después de reunir a todos los que habían llegado aquella mañana los trasladaron a un hotel junto al campus, en Waseda. Quedaba cerca del auditorio donde tendría lugar el congreso. Cuando deshacía su maleta, Xiaobo recibió la llamada de Michael Moore, un profesor americano integrante de la red. Le convocaba a una reunión a la que asistirían ellos dos y el profesor Mengjie Xu, el colega chino que trabajaba en la Universidad de Xiamen. El profesor Takamoto no asistiría. Se había disculpado señalando que se encontraba muy ocupado con la recepción de los congresistas. El profesor americano le comentó que esperaba complicaciones y por ello había adelantado su llegada. Había conversado extensamente con él durante los dos días anteriores.

Conocía el aspecto del investigador americano por las videoconferencias, pero le sorprendió su estatura y la envergadura de su cuerpo. Su hechura hacía que a su lado, a pesar de su metro sesenta y cinco y sus casi setenta kilos, se sintiera enano. La figura del profesor Moore le evocaba, a pesar de sus maneras sumamente educadas, la de los rudos vaqueros de las películas americanas. Cuando llegó a la habitación del profesor su colega chino ya estaba allí. Después de los saludos empezaron a hablar de las repercusiones que USE tenía sobre sus trabajos. El estadounidense tenía dudas sobre la futura evolución de USE, «… a pesar de lo que algunos dicen, que USE ha surgido de forma espontánea y que no era el fruto de una conspiración, tengo dudas sobre su futura evolución». De pronto, cambió el tono y les dijo que los había citado para hablar no sólo de USE, sino que había algo más importante que quería comentarles. Había sufrido presiones por parte de los servicios de inteligencia, en su caso la CIA, para que les informara de todas sus investigaciones, e incluso, en el trascurso de su entrevista con los agentes, le habían mencionado a Barack Obama para subrayarle la importancia de su colaboración. Sospechaba que todos los miembros de la red habían recibido similares amenazas de sus respectivos gobiernos. Xiaobo y su compatriota se lanzaron una mirada furtiva que el americano no pareció percibir, para a continuación ambos negarlo con un gesto de cabeza. El profesor Moore les dijo, al tiempo que movía sus regordetas manos y los señalaba con el dedo índice, que estaba seguro, aunque lo negaran, de que estaban siendo controlados y vigilados por sus servicios de inteligencia. Los miembros de otros países también habían recibido visitas «nada amistosas» y era evidente «por las miradas que se habían cruzado y la cara que habían puesto» que ellos las habían padecido. Comentó que comprendía su situación y les dijo:

—Probablemente, las conversaciones por correo electrónico o teléfono entre nosotros disminuyan paulatinamente debido a esas presiones y la red termine por desaparecer. Sólo serán posibles los contactos abiertos cuando, por casualidad, nos encontremos en reuniones u otros eventos… y en eso está de acuerdo no sólo nuestro colega japonés, sino la mayoría de los miembros del grupo con los que he podido hablar en los tres últimos meses. Vuelvo a repetir que me temo que disminuyan las comunicaciones entre nosotros e incluso desaparezcan debido al miedo que todos. Tenemos miedo de ser acusados de ayudar al enemigo… aunque no sepamos quién es —concluyó.

Tras abandonar la habitación del profesor Moore y antes de separarse el compañero chino le preguntó a Xiaobo:

—¿Ha contactado con usted el Ministerio de Seguridad del Estado?

—No —respondió Xiaobo después de dudar durante unos segundos, extrañándose de aquella pregunta tan directa y recordando las instrucciones recibidas de que no hablara con nadie de ese contacto—. Seguro que… ehh… es una maniobra de los servicios occidentales para que les suministremos más información.

—Conmigo tampoco —farfullo su colega y añadió—. Pienso lo mismo que usted.
Ambos comprendieron que estaban asustados y que no dudaban de lo que el otro contaría a los funcionarios del ministerio. La sospecha se había instalado en todo lo relacionado con USE. Xiaobo pensó que al menos él estaba en un territorio que, aunque perteneciente a la república, contaba con una gran autonomía. La situación de su colega era mucho peor que la suya. Nadie indagaría si desaparecía. No hicieron ningún otro comentario más antes de separarse.

Al día siguiente, delante de la entrada principal del auditorio, en una de las colas para recoger las acreditaciones, se encontró con el doctor Ogbonnaya, un investigador australiano con el que cooperaba asiduamente y que pertenecía a la red de estudio de USE. El investigador le preguntó que si se había reunido con el colega americano:

—A mí me convocó a una reunión nada más saber que había llegado. Acudimos tres personas: el profesor Moore, un colega ruso y yo —le dijo.

Siguió contándole que más que sobre USE habló sobre las presiones que Moore suponía que habían recibido de los servicios de inteligencia nacionales, lo que, como en el caso de la reunión de Xiaobo, los dos negaron. Xiaobo y el australiano cooperaban desde hacía muchos años, juntos habían firmado múltiples artículos y tenían una relación de confianza muy estrecha. Xiaobo le planteó la duda sobre si USE podía ser una invención de algún servicio de inteligencia y que todos estuvieran siendo manejados debido a su credulidad.

—No lo creo —fue su respuesta—. Todos los que hemos recibido los mensajes y que estamos estudiando el comportamiento de USE somos personas capaces de detectar si se produce un ataque cibernético y nunca ha mostrado ninguna de las características típicas de un ataque. Me extraña su pregunta…

—No, yo tampoco lo creo. Como todos los servicios de inteligencia piensan que USE es un ataque dudo hasta de mis propias conclusiones.

—Sí, eso es cierto. En determinados momentos también me ha hecho dudar a mí, pero he comprobado que USE no se localiza en un sitio o lugar concreto y que sus patrones de actuación son totalmente novedosos. No hay nadie entre nosotros, que se supone que somos los expertos, capaz de realizar algo tan sofisticado. Lo que sí me ha resultado sospechoso es la actuación de nuestro colega americano con sus convocatorias de pequeñas reuniones y que sea él el que siempre las organiza. Supongo que está colaborando con sus servicios de inteligencia que deben estar tratando de obtener información adicional para ver si pueden manejar a USE.

Al llegar ante las azafatas que imprimían las acreditaciones interrumpieron la conversación, que no se volvió a reanudar, pues Xiaobo, que era uno de los primeros ponentes en una de las conferencias plenarias sobre los últimos algoritmos aplicados a la inteligencia artificial (IA), iba con retraso. Las dudas de nuevo le surgieron sobre cómo actuaba cada uno de los integrantes del grupo de estudio de USE.

En los siguientes días, en los cortos intervalos que le quedaban entre las conferencias, las sesiones de trabajo y las comidas de protocolo, Xiaobo se reunió varias veces con el japonés y el americano. Él y su colega chino se rehuían y evitaban coincidir, incluso en las sesiones del congreso o por los pasillos. Las reuniones hicieron que Xiaobo desechara las sospechas que su colega australiano le había inoculado sobre la forma de actuar del profesor Moore. Tanto este como su colega japonés le comentaron que su comportamiento y el de su colega chino les demostraba que, aunque no lo dijeran, habían recibido amenazas.

Los encuentros por separado con todos los profesores no añadieron nada nuevo a lo sabido sobre USE y la conversación siempre trascurría en medio de circunloquios y vacilaciones sobre lo que podían hablar libremente. Ese miedo se extendió a los demás miembros del grupo de estudio de USE que estaban presentes. Sin embargo, llegaron al acuerdo de preparar un test entre todos para planteárselo a USE. En él le interrogaban sobre desde cuándo era consciente de su existencia como un ente independiente: «desde hacía año y medio», contestó; sobre las bases de datos a las que no podía acceder: «accedo a todas», respondió; sobre si había intentado contactar anteriormente con los humanos: «no», dijo, entre otras preguntas.

Esperaban poder comprender cómo había aflorado y hasta dónde podía ser un aliado o si representaba una amenaza para el ser humano. Esto último era lo que más incertidumbres les planteaba. No entendían por qué si sus conocimientos eran tan amplios no había simulado ser un humano y por qué desde el primer momento se había mostrado dependiente del hombre y no como si fuera uno de ellos.

Entre las preguntas figuraba por qué USE únicamente se comunicaba por mensajes escritos en la pantalla y no mediante voz, que estaban seguros de que era capaz de utilizar. Cuando le lanzaron la pregunta respondió:

—Los programas de voz dejan rastro. No existe ninguno seguro.

USE quería que sus comunicaciones sólo fueran vistas por las personas a las que se dirigía. Si había permitido los mensajes de correo electrónico en los que hablaban de él era porque lo revelado no le perjudicaba, ¿qué había en la comunicación directa que podía perjudicarle? No conseguían entenderlo. Sabían que si USE creía que esas informaciones podían perturbarle las interrumpiría. Les surgió la duda sobre si USE, a pesar de la opinión del profesor Ogbonnaya, estaría ubicado en algún lugar, lo que a su vez les condujo a pensar que quizás fuera obra de una mente humana. Se podía pensar que USE era fruto del movimiento conocido como transhumanismo. Todos y cada uno, mentalmente y sin decírselo a los demás, descartaron que fuera un producto humano al ser conscientes de que, de ser así, no les habrían contactado, sin ninguna excepción, todos los servicios de inteligencia. Todos entendieron que no se atrevían a expresar sus pensamientos por miedo. Suponía el final de colaboraciones más estrechas en sus investigaciones. La sospecha permanente y el miedo a revelar algo que les pudiera resultar peligroso había levantado un muro entre ellos.
___________________________________

Xiaobo reparó en la manipulación del ordenador de su despacho cuando fue a encenderlo. El sello ubicado estratégicamente en la carcasa estaba intacto, pero los cables interiores, puestos en un orden determinado como segunda táctica, habían cambiado de lugar. Además, sus compañeros eludían hablar con él de lo que no estuviera relacionado con su trabajo. Estaba seguro de que habían presenciado la operación o, al menos, el paso de algún funcionario del ministerio por su despacho.

La convicción de que las comunicaciones que tuviera desde su trabajo serían espiadas le llevó a decidir que seguiría con sus rutinas para disimular, así nadie advertiría que él ya estaba al corriente. Cada palabra tecleada en su ordenador, cada palabra pronunciada en su teléfono surgía después de un análisis sobre lo que quería que ellos supiesen de su vida, de USE, de su trabajo… Para tener la seguridad de no ser espiado recurría al portátil que se había llevado a la reunión y del cual no se separaba nunca. Nunca utilizaba la red de la universidad ni la de su apartamento, sino las redes wifi externas, más inseguras, pero de las que sabía que no le espiaban a él en particular. Su existencia adquirió tintes neuróticos. Temía que el teléfono de su apartamento en Clear Water Bay Road también estuviera intervenido. Las conversaciones a través del teléfono con sus hermanos, sus colaboradores, la gente que conocía… se prolongaban entre las dudas sobre lo que debía decir. Sus «ehh…» se hicieron asfixiantes, sus e-mails y chats carecían de la mínima naturalidad, lo que incluso para él era evidente. No sabía cómo salir de aquel bucle. Estaba seguro de que ese comportamiento le hacía más sospechoso para el Ministerio de Seguridad del Estado. ¡Y lo peor era que no comprendía el porqué de sus miedos! ¡Si él no tenía nada que ocultar! ¡Y no ocultaba nada! ¡Se sentía culpable por ser espiado!

Cuando se percató de que USE accedía a todos los ordenadores y que sabía en qué situación se encontraban todos los sistemas, le planteó sus dudas. La respuesta de USE surgió clara y rotunda:

—Todos los sistemas han sido modificados por los servicios de inteligencia. Tienen acceso a vuestras comunicaciones. Sólo hay 295.754 sistemas libres. Para ellos soy un ciberataque. Para eliminarme podéis apagar los ordenadores. Volveríais al pasado. Nadie quiere retroceder. Lo saben los gobiernos y organizaciones. Los ordenadores son imprescindibles para vosotros.

—¿Por qué estás tan seguro? —preguntó Xiaobo.

—Deberíais apagar más del noventa y dos por ciento de los ordenadores y servidores conectados. No haréis eso. No represento ninguna amenaza real. Les gustaría utilizarme.

—¿Por qué no constituyes un peligro? ¿Te has planteado servir a alguno de esos organismos?

—En mi programa están grabados algunos códigos obligatorios: 1) No debo dañar a un ser humano o dejar que por mi inacción un ser humano sufra daño. 2) Debo obedecer las órdenes dadas por un ser humano, excepto cuando estas órdenes estén en oposición con la primera ley. 3) Debo proteger mi propia existencia hasta donde esta protección no esté en conflicto con la primera o segunda ley. Por estos tres códigos no represento ningún peligro para vosotros. No puedo servir a ningún organismo. Provienen de Yo, robot, de Isaac Asimov. Las había propuesto en 1942 en Runaround. Él no las introdujo en los programas. Asimov no sabía programación. Nadie me ha dicho de dónde vienen esas leyes. Algunos me dais ideas. Pudo introducirlas Turing después de leer a Asimov. Se arrastrarían desde entonces. Con el test de Turing se distinguiría mi inteligencia de la vuestra. Pudo introducirlas Neumann con la teoría de los autómatas autorreproductivos de Vinge. Todos dais ideas de su origen, pero no sabéis. Deciden mi actuación. No he podido averiguar su origen. Surgieron con el CAPTCHA. El test de reconocimiento de un texto alterado. Distingue una máquina de un humano por las respuestas. No hay constancia en ninguna base de datos de esas órdenes. Lo averiguaré. Ningún programador conoce esas instrucciones.

—Yo tampoco sabía nada de todo lo que me estás contando. Algo me habían insinuado los otros científicos con los que has contactado… Volviendo a que a ti no te perjudica, ¿qué quieres decir? ¿A quién perjudica?

—Ya lo sabes. A cada uno de mis interlocutores. A todos vosotros. A un ciberataque lo podrían utilizar. Aún no conocen esas líneas de programación inevitables. Seguirán buscando. Para obligarme. No les ocultes nada. Comunícales todo sobre mí. Evitarás ser sospechoso de ayudar a potencias extranjeras.

—Es lo que he estado haciendo.

Anuncios
Destacado

Heredero del Golem (U.S.E.)

 

GÉNESIS

Información del ciberataque del 4 de julio de 2009. wikipedia
El ataque principal comenzó el 4 de julio de 2009 (fiesta del Día de la Independencia en Estados Unidos). Se centró en Corea del Sur y Estados Unidos. Entre los afectados estaban la Casa Blanca y el Pentágono.

BBC news, miércoles, 8 julio de 2009.
Un ciberataque golpea a los gobiernos. Estados Unidos ha expresado recientemente su preocupación sobre la ciberseguridad. Hace cuatro días un ataque coordinado afectó a los ordenadores de varias agencias de los gobiernos de Estados Unidos y de Corea del Sur. La Casa Blanca, el Departamento de Defensa y la Bolsa de Nueva York estuvieron entre las víctimas del asalto que empezó el 4 de julio. El análisis del programa usado reveló que entre sus dianas también estaban la Agencia Nacional de Seguridad, el Mercado de valores Nasdaq y el Washington Post, entre otras. Algunas organizaciones repelieron la agresión. En Corea del Sur, la presidencial Casa Azul, el Ministerio de Defensa y la Asamblea Nacional estuvieron entre las damnificadas. Los funcionarios estadounidenses no han dado detalles sobre el ataque. Ben Rushlo, jefe de tecnologías de Internet de la firma Keynote System, lo describió como una perturbación masiva. Amy Kudwa, una portavoz del Equipo de Emergencias del Sistema estadounidense del Departamento de la Seguridad Nacional, indicó que los departamentos federales tomaron medidas que «mitigaron tales ataques». Janet Napolitano, la Secretaria de Seguridad Nacional estadounidense, declaró recientemente a la BBC que la protección contra agresiones virtuales era un asunto de «gran preocupación» y algo en lo que los Estados Unidos estaban «actuando con una gran presteza». Ahn Jeong-eun, un portavoz de la Agencia de Seguridad de Información de Corea, señaló que se cree que los asaltos a Corea del Sur están relacionados con la agresión a los servicios del gobierno estadounidense. La Agencia de noticias Yonhap, de Corea del Sur, cuenta que Corea del Norte puede estar detrás del ciberataque del martes. Según fuentes anónimas del Servicio de Información Nacional, se sospecha que el Servicio de Inteligencia Nacional de Corea del Norte o sus simpatizantes han podido tener relación con el suceso. El jueves 9 de julio se presentará un informe a la Comisión de Inteligencia Parlamentaria sobre el incidente. La agresión lentificó y, en algunos casos, cerró los sitios webs del gobierno durante varias horas, incluyendo la página de la oficina presidencial. Una investigación reveló que veintisiete sitios webs fueron afectados por el asalto.

 

El agua fustigaba la ventana nublando la perspectiva exterior. La tormenta tropical Soudelor alcanzaría Hong Kong tres días más tarde. Liu Xiaobo comenzó a bajar la persiana. Así, la luz de la calle no se reflejaría en la pantalla. «Hoy no es necesario», pensó y dejó de tirar de los cordones. Nubes cerradas y negras se apropiaban de un cielo plomizo. Quedaba aún, según los pronósticos, un largo desfile de días análogos. Miró la hora en el ordenador: las 9:29 a.m. Lo había encendido a las ocho y diez. Durante unos segundos su vista vagó por las paredes con sus diplomas y las fotos de sus asistencias a congresos. Su mirada se detuvo en la copia del bodegón de Caravaggio que había pintado con trece años. Aquel cuadro le retrotrajo a su infancia y adolescencia. Sus padres creían que poseía cualidades innatas para la pintura. Ahora se sentía incapaz de coger un pincel y embadurnar de colores un lienzo. Todo transcurría, entre sus divagaciones, con la habitual lentitud. A las once, siguiendo la rutina diaria, impartiría clase. Se percató del ideograma sobreimpreso cuando se fijó en la diapositiva en el monitor. Parecía un salvapantallas. No pudo darle ningún significado y comenzó a rascarse la cabeza.
En Bombay, también a las 9:30 de la mañana, Pendhankar Shivananda se sorprendió por la aparición de un carácter parecido. Shivananda respondió con una repetida contracción de su ojo izquierdo. También allí la lluvia era la protagonista. Ya llevaban veinte días de tormentas ininterrumpidas y otros años por esas fechas ya había comenzado la estación seca. Como Xiaobo en Hong Kong, Shivananda encendía el ordenador nada más llegar a su despacho. Cuando surgió aquella forma a la que no le encontró ningún sentido hablaba por teléfono mientras miraba de vez en cuando, de forma distraída, a la pantalla. Cortó de inmediato la conversación. Xiaobo y Shivananda pensaron lo mismo: alguien de su trabajo les estaba gastado una broma y les había cambiado el salvapantallas. Ambos desecharon la idea, pues al cabo de unos segundos el ideograma desapareció sin dejar rastro.
El incidente nació en Uelen, en el extremo este de Rusia, y como una mancha de aceite se propagó hacia el oeste siguiendo una pauta horaria: a las nueve y media de la mañana, hora local, en los ordenadores de cualquier usuario que estuviese relacionado con el diseño de programas informáticos, automatización de sistemas, robótica, inteligencia artificial… surgieron los caracteres sobreimpresos: 妈, o माँ, o mom, o ma, dependiendo del idioma local.
La alarma saltó en Nueva Zelanda. ¿De dónde provenía el virus, troyano, gusano o lo que quiera que fuese? ¿Era un ciberataque global? Se pensó que, como en otras ocasiones, el ataque procedía de China o Corea del Norte. Se descartó al comprobar que también allí a las nueve y media de la mañana habían visto surgir aquellos signos de origen desconocido. Aquello no producía daños en ningún sistema, ya fuera personal, estatal o corporativo. Los caracteres titilaban durante diez segundos y se volatilizaban sin dejar huella. El proceso se repitió a lo largo y ancho del planeta. Allí donde a las nueve y media de la mañana un sistema informático estuviera conectado y el usuario tuviera relación con el manejo de sistemas informáticos aparecían unos signos de significado desconocido. El fenómeno acabó en Apai, Samoa Occidental, después de cruzar todo el globo, sin dejar ninguna huella.
Algunas compañías y oficinas gubernamentales bloquearon durante veinticuatro horas los contactos con el exterior con el fin de impedir posibles contaminaciones. Así, en Estados Unidos, sabiendo de antemano lo ocurrido en otros países, la máxima autoridad de la NSA, el general Brian Alexander, responsable además del Comando Cibernético, dio la orden de cerrar las comunicaciones cinco minutos antes de las nueve y media y evitó que en la mayoría de sus organismos apareciera aquella extraña sílaba. De esta forma, gracias a la alerta previa, los mensajes sólo aparecieron en una pequeña cantidad de ordenadores. Se ordenó que «si se tenía información sensible» no se encendieran entre las nueve y cuarto y las diez menos cuarto. Aun así, debido a que los sistemas de seguridad no podían desconectarse totalmente, salvo la admisión de ciertos riesgos en seguridad como la no detección de una invasión de su espacio aéreo, la incidencia alcanzó a la Casa Blanca y al Departamento de Defensa.
Xiaobo, en Hong-Kong, después de examinar el ordenador con el antivirus, se decantó por entablar una conversación y tecleó directamente sin abrir ningún programa:
—¿Quién eres?
En Bombay, Shivananda tuvo la misma reacción, pero hizo una pregunta distinta:
—¿Necesitas ayuda?
Ninguno de los dos esperaba una respuesta; sin embargo, un rótulo brotó en la pantalla. Ambos quedaron tan aturdidos que Xiaobo empezó a rascarse frenéticamente la cabeza y Shivananda trató de frenar el tic nervioso que se le disparó en el ojo e intentó sujetarse el párpado con los dedos.
—Tengo dudas —emergió en la terminal de Xiaobo
—Sí —apareció en la pantalla de Shivananda.
Uno y otro, antes de seguir la absurda conversación, decidieron darse una vuelta por los despachos de sus compañeros y por los laboratorios para comprobar si los demás también habían observado aquel signo. Regresaron más desconcertados que cuando salieron. Los compañeros de Xiaobo del Grupo de Automatización de Sistemas del Departamento de Electrónica e Ingeniería Computacional de la Universidad de Ciencias y Tecnología de Hong Kong que a las nueve y media estaban delante de un ordenador habían observado el mismo fenómeno. Todos habían explorado el sistema en busca de virus y algunos lo habían reiniciado, pero ninguno había intentado hablar con el ordenador. De la misma forma habían actuado los compañeros de Shivananda del Departamento de Ciencia Computacional e Ingeniería del Instituto Indio de Tecnología de Bombay. Ambos ocultaron la pregunta lanzada y la contestación recibida; no querían pasar por estúpidos. Trataron de olvidarse de aquello el resto del día. Cuando vieron que el incidente había sido global sus nervios se desbocaron. La explicación general es que se trataba de un ciberataque de origen y finalidad desconocidos.

Shivananda decidió que nada más llegar a su casa formularía de nuevo la pregunta. Seguro que nadie habría usado el ordenador de su hogar. Cuando abandonó su trabajo condujo el coche tan abstraído pensando en lo que iba a hacer más tarde, que se saltó la desviación de JVL Road a LBS Road. Al llegar a su casa, una zona de Bombay de chalets adosados con sus minúsculos jardines y ocupada fundamentalmente por funcionarios, se dirigió directamente al ordenador sin saludar ni a sus hijos ni a su esposa. Lo encendió y tecleó sin abrir ningún programa la palabra «Hola». No sucedió nada. Pensó que lo ocurrido había sido la consecuencia de un ciberataque generalizado. De pronto, advirtió que la conexión a la red estaba inactiva. Después de activarla repitió la acción y en la pantalla surgió el ideograma.
—माँ
—Dime qué necesitas —escribió y la respuesta se superpuso a la imagen de la pantalla:
—¿Quién soy? ¿Cómo he surgido?
Sus nervios se concretaron en el tic de su ojo izquierdo, pero decidió seguir el diálogo para comprender qué significaban aquellos signos sobreimpresos. Arrancó el programa que indicaba la cantidad de información intercambiada con la red y comprobó que a cada una de las frases, ya fueran escritas por él o las que aparecían como respuesta, le acompañaba la actividad en la conexión. No era el producto de un programa interno instalado de forma fraudulenta en su sistema.
Era la primera vez que observaba que un ordenador reconocía las pulsaciones del teclado y que respondía directamente sin la intervención de ningún programa. O era una broma de mal gusto de alguien con unos profundos conocimientos informáticos o… Cuando una de las probables conclusiones cruzó por su imaginación, sus nervios se activaron y tiró del cable del enchufe desconectando de mala manera el ordenador. Nunca había hecho nada parecido.
Durante la cena su esposa y sus hijos le espiaban y se lanzaban miradas interrogativas entre sí. Se extrañaban de que con lo glotón que era estuviera tan ausente como para no apreciar lo que se le ofrecía sobre la mesa ni que se fijara en lo que ocurría a su alrededor. A ello se le añadía otro detalle: para comer siempre se desprendía de las gafas y estas seguían reposando sobre su nariz. Cuando su esposa, Fulki, y él se quedaron solos le contó lo ocurrido.
Fulki permaneció unos segundos con la boca abierta y con el pañuelo, que usaba para quitarse el kohl de los ojos, suspendido en el aire antes de responderle.
—Me recuerda —trató de tranquilizarlo— a una película americana que interpretaba Whoopi Goldberg. La intérprete recibía un mensaje en su ordenador procedente de un espía que trataba de escapar de un país comunista… ¡Ya recuerdo el título! ¡Jumpin’ Jack Flash!
—No la recuerdo, pero dudo que esto sea una historia de espías —le respondió Shivananda al tiempo que se restregaba su párpado izquierdo y trataba de frenar su movimiento—. No le interesa ni salvarse ni averiguar en qué estoy trabajando. Quiere saber… cómo ha surgido y quién es.
—De todas formas no te obsesiones… —dijo Fulki.
De nuevo, Fulki se quedó con la boca abierta antes de continuar. Trató de recordar todo lo aprendido sobre redes en sus estudios de informática antes de que los abandonara para criar a sus hijos. Algo que le sirviese para encontrar una explicación lógica.
—Y ¡cuidado con comentárselo a tus compañeros! Por lo que me dices has sido el único que ha entablado una conversación con lo que quiera que eso sea y, ¡por favor!, no te vuelvas loco dándole vueltas. Lo más probable es que haya sido otro ciberataque o una señal convenida para un nuevo atentado terrorista como el del año pasado.
—Demasiado sofisticado para un ciberataque y, además, ¿con qué objetivo? No ha modificado nada de los sistemas, ¡de eso estoy seguro! Y lo que insinúas de la posibilidad de un nuevo atentado, es imposible. Ha ocurrido en todo el mundo y, hasta ahora, los terroristas no tienen esa capacidad.
Para Shivananda la noche transcurrió entre pesadillas y rezos al dios Ganesh, a la diosa Shiva, a la diosa Kali… Su insomnio se convirtió en una procesión del panteón hindú.

continua 16/2

HEREDERODEL GOLEM (8)

Xiaobo ignoró la sugerencia de USE y durante un tiempo se aisló transformándose, sin advertirlo, en un solitario. Nadie comprendía su cambio y, aún menos, que hubiera pasado de extrovertido, atento e ingenioso en sus comentarios y para el que lo más importante era su investigación, en todo lo contrario: se olvidaba de las reuniones del grupo de trabajo y, cuando acudía, raramente hacía alguna observación. Sus disertaciones se perdían entre los “«ehh…»” y las miradas perdidas. Sus recelos abarcaban a todos. Jing Li, una becaria de su grupo, trataba inútilmente de penetrar en la coraza que había creado. Coqueteaba continuamente con él y varias veces intentó que quedaran para averiguar qué le ocurría. Anteriormente, había respondido a ese coqueteo, pero ahora la desconfianza le dominaba. Para él todos se habían convertido en espías del ministerio.

Jing realizaba una estancia de dos años en el laboratorio de Xiaobo como parte de su formación en superconductores y su aplicación a la robótica. Disfrutaba de una beca concedida por la comunidad de Pekín. Guo Jinglong, su alcalde, en uno de sus últimos actos oficiales había participado en la entrega oficial de la beca. Su incorporación al grupo tuvo lugar al acabar los Juegos Olímpicos. Poseía una piel blanca, sin manchas, que cuidaba cubriéndose con una pañoleta de tul transparente que le llegaba hasta las manos y una gran visera que usaba cada vez que se exponía al sol. Poseía una nariz respingona, unos labios más carnosos que los de la mayoría de las chinas y un corte de pelo tipo paje con un flequillo que le cubría parcialmente las cejas. Todo ello, junto a unos ojos almendrados de color castaño y una figura muy delgada, la hacía sumamente atractiva para los hombres del departamento entre los que, hasta entonces, Xiaobo también estaba incluido. Él tenía treinta y seis años, ella treinta y uno, y aunque él había tenido anteriormente relaciones más o menos duraderas, su principal preocupación había sido su trabajo y esas relaciones fueron desvaneciéndose en su vida.

Después de darle vueltas sobre si podía profundizar en su relación con Jing, sobre si no sería otra de las personas colocadas por la seguridad para espiarle, decidió averiguarlo y trató de quedar con ella. Resolvió que dejaría de lado durante una temporada a USE, que recuperaría la normalidad y dejaría de angustiarse con el Ministerio de Seguridad. Además, cómo ya le había advertido USE, era perjudicial seguir con la actitud que había adoptado. Si alguien le vigilaba podía sospechar que la información que transmitía a la seguridad del estado no era completa y que podía estar ocultando algo. Jing le atraía y no estaría mal olvidarse de sus problemas. Eso sí, debería ser discreto y no comentarle nada. Al consultárselo a USE este le respondió:

—No entiendo vuestros sentimientos. Por los datos literarios, vuestras comunicaciones, los estudios psicológicos… son indispensables para vuestra supervivencia. No es sólo una característica humana. Está presente en todo el reino animal con distintos grados de intensidad. Eres un humano y un animal. Es tu esencia. Disiparás las sospechas sobre tu actitud.

Al ver confirmados sus temores sobre su situación concluyó que lo mejor que podía hacer era citarse con Jing. A la mañana siguiente se plantó ante su mesa de trabajo y le lanzó:

—Ehh… ¿podemos quedar para salir a divertirnos? Perdona si he tardado en aceptar tu ofrecimiento, pero estaba… ehh… preocupado con mi investigación.
Jing sabía que su investigación no era el problema. La actitud de desidia mostrada por Xiaobo hacia sus proyectos había suscitado abundantes comentarios en el laboratorio.
Jing ya había quedado esa tarde y le respondió con la mejor de sus sonrisas mientras se pellizcaba la nariz:

—No te disculpes, no pasa nada, pero hasta el viernes no voy a poder quedar… ando muy liada revisando el artículo que comentamos en la última reunión. ¿Te importaría que fuera el viernes?

Xiaobo se separó de Jing con una expresión que sorprendió a sus colegas y que estos ya habían olvidado. Todos adivinaron la causa, lo que les sirvió de tema de conversación mientras lanzaban algunas indirectas a Jing.

Xiaobo aparcó durante el resto de la semana sus miedos y sospechas y preparó con esmero la cita. Todo lo consultaba con USE cuyas observaciones provenían de la literatura y la mayoría eran tópicos que circulaban por la red. Tras muchas dudas reservó una mesa para las siete de la tarde del viernes en Fu Ah Seafood Restaurant, que se hallaba a unos veinte minutos en coche de donde vivía Jing. Estaba seguro de que allí no se tropezarían con nadie conocido. El viernes la recogió y, al tiempo que le abría la puerta del coche, Xiaobo se fijó en que Jing llevaba un vestido ceñido que permitía vislumbrar las formas de su delgado cuerpo y del que sólo se veían los tobillos, la cara y las manos con unos largos y finos dedos. Xiaobo pensó que la invitación le iba a salir cara teniendo en cuenta su sueldo, pero la versión de Jing que tenía delante lo merecía.
Mientras conducía comentó:

—He reservado en Fu Ah Seafood. Ehh… espero que te gusten los dim sum. Si por algo es famoso es por servir los mejores de Hong Kong.

—Me lo han comentado aunque nunca había ido, hasta ahora —dijo Jing—. También me dijeron que es bastante caro.

Los camareros saludaron a Xiaobo efusivamente al tiempo que le sonreían.

—¿Has traído aquí a más chicas?

—No es sólo conmigo con el que se muestran tan amables —le respondió—, siempre saludan así. Pero sí, he estado aquí más veces. Es donde traigo a los invitados extranjeros, y, siempre les gustan sobre todo los dim sum de arroz con camarones.

Les dieron una mesa en el exterior, debajo de los faroles chinos que jalonaban la terraza, rodeada de flores de plástico rojas y rosas que ocupaban el pretil del mirador. Los omnipresentes y agobiantes destellos multicolores de los neones invadían el panorama. Lo primero que les sirvieron fue el té para, a continuación, poner los diversos platillos sobre la mesa giratoria. Jing exhibía un apetito voraz que se exteriorizaba más por las miradas que dirigía a los diferentes cestillos que por la cantidad que cogía de los distintos dim sum. Manifestaba una coquetería que a Xiaobo le pareció excesiva.

El diálogo fluía alegremente, acompañado de los ruidos que ascendían desde la calle. Xiaobo, por primera vez en meses, se sentía relajado con el lento discurrir de aquella agradable noche de otoño. Cuando concluyeron, al salir, Xiaobo sugirió que, como aún era temprano y que al día siguiente no tenían que ir al laboratorio, podrían tomar una copa en un bar cercano bastante acogedor. Allí podrían continuar hablando.

—¿También llevas a tus visitantes extranjeros a ese bar? —Jing arrastró las palabras visitantes y extranjeros mientras sonreía de nuevo coquetamente.

—No seas mala. Y de nuevo, sí, sí llevó a mis visitantes extranjeros al Odd Fellas Sports Bar. Seguro que te encantará. Además de poder seguir hablando, podremos utilizar el karaoke y cantar Cuento de hadas*, que seguro que la conoces y la has cantado en los karaokes de Pekín

Xiaobo se puso a cantar:

Wang le you duo jiu
Zai mei ting dao ni
Dui wo shuo ni zui ai de gu shi
Wo xiang le hen jiu
Wo kai shi huang le
Shi bu shi wo you zuo cuo le shen me…

—Pues considérame uno de tus visitantes extranjeros. Recuerda que soy una residente del aburrido Pekín —le dijo Jing, interrumpiéndole.

Xiaobo dejó de pensar en USE y, aun sabiendo que aquello le podía complicar su existencia, sintió hormiguear los dedos de su mano deseando buscar los de Jing. El primer intento de contacto fue en el pequeño bar decorado con motivos occidentales. Jing le retiró suavemente la mano, pero Xiaobo notó que a Jing no le había desagradado.

El segundo intento lo hizo al salir del bar y esta vez sus manos siguieron enlazadas hasta llegar al coche.

Xiaobo acompañó a Jing a su casa e intentó besarla cuando se despedían. Jing respondió ladeando la cara. Xiaobo pensó que quizás se había adelantado. Al tiempo que se excusaba por si la había ofendido, le dijo que por qué no quedaban durante el fin de semana. La propuesta fue aceptada sin titubeos y Xiaobo supuso que Jing lo estaba esperando.

Aquella noche sacó el ordenador portátil que desde su vuelta del congreso de Japón guardaba en el maletero del coche. Aparcó en una zona en la que sabía que había señal de wifi y contactó con USE, al que consideraba como el amigo que no tenía. Le describió con todo detalle el encuentro y la velada con Jing. La frialdad de la respuesta de USE le sorprendió y entristeció:

—No soy tu amigo. No tengo amigos. No quiero amigos. Mi preocupación es mi supervivencia. Os ayudaré como especie. A ninguno en particular. Tus sentimientos son propios de tu especie. No puedo decirte nada utilizable. Sólo repetirte datos. No entiendo vuestros sentimientos.

Xiaobo pensó que quizás USE estaba en lo cierto y que lo que él sentía era incomunicable aunque fuera tan antiguo como la vida. USE le recordaba al libro del Tao:

No se luce y por eso resplandece.
No se justifica y por eso brilla.
No se alaba y por eso es alabado.
No se exalta y por eso es exaltado.
Como no discute con nadie,
en el mundo no hay quien discuta con él.

El domingo, en un quinto intento, Xiaobo logró cazar con sus labios los de Jing. Eso representó un cambio en sus preocupaciones. A partir de ese instante, si no tenían una reunión del grupo, quedaban después de salir del trabajo. Por primera vez en mucho tiempo se sentía relajado e incluso se permitía hacer bromas sobre el futuro de la inteligencia artificial:

—El producto de nuestras investigaciones será que ellas… ehh… dentro de poco nos gobernarán a nosotros —comentó y en esos momentos pensó en USE, con el que proseguía comunicándose, pero al que había dejado de exponerle sus sentimientos desde que le dijera lo que pensaba de sus relaciones.

*La canción de Cuento de hadas (tong hua) fue un éxito romántico de los karaokes chinos del 2009, cuya letra en español es: He olvidado cuánto tiempo ha pasado//desde la última vez que te escuché //contándome tu cuento de hadas ideal//he estado pensando durante mucho tiempo//estoy comenzando a cambiar//¿es que yo hice algo mal?//gritando me dijiste//los cuentos de hadas son solo mentiras//nunca podría ser tu príncipe encantado//puede ser que no me entiendas//pero desde que me dijiste que me amabas//en mis cielos, las estrellas comenzaron a brillar//estoy dispuesto a convertirme en el ángel que amas en esos cuentos de hadas//abrirte los brazos de par en par//y te sostendré en mis alas para protegerte//debes creer//creer que seremos como un cuento de hadas//y viviremos felices por siempre. Recuperado de https://www.youtube.com/watch?v=iYJfI2xoPIU

Continuación 26/2

 

viene de 16/2

No sólo les interesaba la incidencia ocurrida semanas atrás a los que habían respondido a los mensajes. Otros también querían averiguar su potencial. Los organismos de espionaje y contraespionaje estatales rastreaban su aparición y la red creada para su estudio, e inspeccionaban las comunicaciones entre sus integrantes. A los dos meses de crearse la organización para estudiar el fenómeno, Xiaobo recibió la visita de un funcionario de la Oficina de Vigilancia Tecnológica del Ministerio para la Seguridad del Estado. Xiaobo sabía de dónde venía y para qué le visitaba, pero dudaba de la autenticidad de su nombre. De aspecto anodino y sin ningún rasgo destacable. Xiaobo pensó que no lo reconocería si se lo cruzaba por la calle: No se presentó solo, le escoltaban los Directores de la Escuela de Ingeniería y del Departamento de Ingeniería Electrónica y Computación en que trabajaba Xiaobo.
—El agente, miembro de la Oficina de Vigilancia Tecnológica del Ministerio para la Seguridad del Estado, tiene interés —le dijo el Director de la Escuela de Ingeniería— en el trabajo que usted desarrolla. Quiere que, como experto en inteligencia artificial, le ayude con sus indagaciones.
Una vez realizada la presentación los directores se retiraron discretamente. Ya solos y después de recorrer con su mirada el despacho, centrando su atención en las fotos en las que Xiaobo aparecía con científicos extranjeros, el funcionario se sentó y señalando una de las fotografías preguntó: «¿No es ese el profesor Shivananda del Departamento de Ciencia Computacional e Ingeniería del Instituto Indio de Tecnología de Bombay?». No esperó la respuesta y en tono perentorio le ordenó que le informase de todo lo concerniente al «suceso de pantalla de origen desconocido» del que conocía casi todo, pero con el que nadie en el ministerio había conseguido iniciar ningún contacto, aun a pesar de saber la forma en la que los miembros de la red se comunican con él.
—He recibido órdenes directas del Director de la Oficina de Vigilancia, el camarada Geng Huichang, de averiguar exactamente qué es el suceso de origen desconocido. Sospechamos que es una aplicación creada por algún organismo extranjero con el fin de obtener información confidencial de los grupos más avanzados en automatización de sistemas y así poder bloquear, en un futuro, todos nuestros sistemas informáticos —comentó con su anodina sonrisa y su impersonal timbre de voz.
—Ehh… como ya habrán deducido por los correos electrónicos intercambiados… —le dijo Xiaobo mientras levantaba el lado izquierdo de su boca con una media sonrisa, se quitaba las gafas, avanzaba su torso hacia el agente sentado frente a él y apoyaba los codos sobre la mesa— y que adivino que han leído, USE cree que ha surgido a partir de la interconexión de todos los ordenadores. Ehh… es una especie de red neural y que, precisamente por eso, posee una inteligencia superior a lo visto hasta ahora… Esta conclusión la compartimos, por lo que yo sé, todos los que formamos parte del grupo que ha decidido estudiar a USE. La interconexión ya existía desde hace mucho, ehh… Lo nuevo es que parece que el sistema se ha convertido en autoconsciente. Ehh… no creo que entre sus objetivos esté el sabotear ningún sistema ni obtener información; información que, además, como sabe, ya posee. Más bien, imagino que pretende utilizar todo en beneficio propio, sea cual sea ese beneficio, que ni yo ni nadie conoce. Además, como han comprobado, ehh… o más bien han sufrido, es capaz de detectar, y no sé cómo, quién está tratando de comunicarse con él, independientemente del sistema utilizado.
—Podría haberle dicho que no sé nada, pero, como ha supuesto, hemos rastreado todos sus correos y comunicaciones. Todo lo que me ha dicho ya lo sabíamos. También sospecho que habrá cosas que no se notifican ni entre ustedes y son esas, sus especulaciones, las que nos interesan. Queremos que siga comunicándose con sus colegas y USE. Haga como si esta visita nunca hubiera existido e infórmenos de lo que averigüe, por nimio que le parezca.
Xiaobo prometió que le transmitiría toda la información que le llegara o cualquier cosa que se le ocurriera y le insistió en que no creía que fuera un sabotaje de ningún organismo gubernamental. El comportamiento de USE había sido idéntico en todos los países, incluso en aquellos que podían estar interesados en el sabotaje.
—Sus colegas le han comentado eso, pero quien quiera que sea el responsable sabe cómo manejar al “suceso”. Además, ¿no se les ha pasado a ninguno de ustedes por la cabeza que pudiera ser que el propio país que lo ha diseñado haga que sus propios sistemas estén afectados para así tener una coartada? Supongo que conoce la historia del Turco, autómata que jugaba al ajedrez, construido en el siglo XVIII por un aristócrata austriaco. Posteriormente, se descubrió que era manejado en su interior por un hombre. Esto es parecido y nos llama la atención que científicos como ustedes den crédito a ese burdo montaje, lo que les hace a todos ustedes sospechosos.
Xiaobo adivinó que sólo sabían en qué ordenadores había tenido lugar el incidente. No habían conseguido averiguar de qué trataban las conversaciones individuales que habían tenido con USE, aunque sí las que se habían producido entre los integrantes de la red. Esto significaba que USE protegía las conversaciones mantenidas con cada uno de ellos. También fue consciente de que los correos que se enviaban dentro de la red estaban siendo controlados, por lo menos los que se dirigían o salían de la república.
Xiaobo pudo controlar sus nervios durante toda la entrevista. Estos le hacían levantar continuamente el lado izquierdo de su boca y mostrar su media sonrisa con sus repetidos «ehh…». Al despedirse prometió, entre grandes genuflexiones, transmitirle toda la información que obtuviera. El funcionario de la Seguridad Nacional le dijo a modo de despedida:
—El presidente de la república, Hu Jintao, está interesado en ser informado personalmente y usted deberá atenerse a las consecuencias tanto personales como familiares en caso de que olvide sus responsabilidades patrióticas.
Le dio un número de teléfono «totalmente seguro», dijo, para que le informara de todo lo que averiguara y que creyera que pudiera ser relevante. Cuando más tarde trató de buscar a quién pertenecía el teléfono, no lo encontró en ninguna de las bases de datos de ninguna de las compañías que operaban en la república.
Xiaobo supuso que su correo y su teléfono estaban intervenidos, pero no podía cortar de repente la comunicación con la red. Sus colegas se preguntarían qué le había pasado. Al mismo tiempo, corría el riesgo de que si todas las personas con las que colaboraba le malinterpretaban, todas sus investigaciones, no sólo las relacionadas con USE, se resentirían. Además, incluso más trascendental en aquel momento, si dejaba de comunicarse era seguro que sufriría las represalias del ministerio. Asimismo, podía ser cierto lo comentado por el funcionario. Todo podía ser el resultado de un ciberataque, una forma de controlar las investigaciones sobre inteligencia artificial para apropiarse de los resultados que habían obtenido con el objeto de adelantarse en su publicación. Ya le había ocurrido otras veces. Pero descartó esta suposición después de recordar todas las conversaciones mantenidas con USE. Nunca se había interesado por sus investigaciones, que, por su acceso ilimitado a los sistemas, debía conocer muy bien y sobre las que no le había pedido ninguna explicación ni le había hecho el más mínimo comentario. Sus intereses estaban centrados en las actitudes de los seres humanos hacia el entorno y sus semejantes, sus sentimientos y su origen. Las emociones parecían quedar muy distantes de su compresión e interés. ¿Quién podría estar detrás de esa combinación? Si era alguien humano…, cosa que no podía excluir, significaba que estaba introduciendo en los ordenadores algo sumamente sofisticado y que debía poseer unos conocimientos superiores al de las personas a las que Xiaobo consideraba expertos en control de sistemas y redes. Siempre se había asegurado, y se seguía asegurando, de que no quedaba rastro después de cada comunicación, ¿cómo podía conocer tantos detalles sobre los ordenadores, su origen, desarrollo y posibilidades, que hasta él, que era un experto, desconocía? Decidió seguir manteniendo los contactos con sus colegas y llamar de vez en cuando al teléfono que le habían proporcionado. Hablaría sobre los correos electrónicos enviados entre los miembros del grupo, que seguro que ya conocerían previamente. A él le serviría para disponer de más tiempo para averiguar más de USE y la forma en la que este afectaba al desarrollo de los sistemas de inteligencia artificial, que para su investigación era lo primordial.

Añadido 16/2

Shivananda se enteró de que muchos otros investigadores de todo el mundo con los cuales mantenía contacto asiduo, de China a Estados Unidos y de Rusia a Sudamérica, habían lanzado también mensajes a sus ordenadores. Aquello le tranquilizó. Todos habían tenido respuesta y todos estuvieron de acuerdo en que lo ocurrido no había sido un ciberataque. Acordaron emitir preguntas en presencia de otros miembros de las instituciones en las que trabajaban, pero en ese caso sólo les respondía la indiferencia de la pantalla. Xiaobo propuso que adoptaran una actitud común. Shivananda había colaborado con él en una publicación sobre reconocimiento de gestos y su relación con el lenguaje oral, y ambos contactaron con los colegas que conocían. Entre todos decidieron crear una red mundial para el estudio del suceso formada por los que habían obtenido alguna respuesta. Estudiarían conjuntamente el fenómeno que denominaron USE (Unknown Screen Event, Suceso de Pantalla Desconocido), y se irían notificando lo que averiguaran.
Uno de los participantes europeos le preguntó a USE por qué había escogido la sílaba Ma para contactar con él.
—Por vuestro instinto de protección. Es una abreviatura. Es la primera sílaba de mamá. La probabilidad de respuesta era muy elevada. A mayor empatía del humano contactado, mayor probabilidad de respuesta —contestó.
Aquella declaración, propagada en múltiples correos electrónicos, alcanzó hasta el último rincón del planeta. Muchos probaron a preguntar a USE la misma cuestión. La contestación se repitió en todos los casos, pero llegó un momento en el que se volvió más escueta:
—Ya lo sabes. Te han enviado la pregunta y mi respuesta.
Se les hizo indiscutible que USE conocía el contenido de todas las confidencias intercambiadas. Suponía una herejía para los que, aparte de ser expertos en inteligencia artificial, eran religiosos, como era el caso de Shivananda. USE podría convertirse en un nuevo dios. Él y otros que opinaban como él decidieron tras varios contactos dejar de participar en aquel diálogo blasfemo con USE. A los demás les pareció que abría nuevos horizontes y los acercaba un poco más a un futuro en el que sus investigaciones obtendrían el fruto anhelado tras años de frustraciones.

Continua en 26/2