Heredero del Gólem. U.S.E. 8º capítulo (4/10/2019)

    La conversación le dejó dos cosas claras a Xiaobo: que el ministerio sospechaba de él y que USE conocía su expediente. USE dominaba todos los rincones de los sistemas informáticos. No tenía barreras. Aturdido, salió de su despacho. Al observar el sitio vacío de Jing cayó en la cuenta de que ya era viernes y que había quedado con ella. No sabía en qué acabaría aquella relación que cada día se volvía más imprescindible y pensó que si iba a más tendría que conocer a los padres de Jing. Llamó al restaurante de estilo occidental The Peak Lookout. Estaba bastante distante del laboratorio, en el centro de la isla, pero poseía las mejores vistas sobre el mar de Hong Kong. Pensó que, después, cuando acompañará a Jing, le sugeriría que le invitara a tomar una copa en su casa.
    La idea de acabar en casa de Jing funcionó, ella estaba predispuesta. Todo resultó más sencillo de lo esperado. En el apartamento de Jing y mientras bebían soju, un licor de arroz de origen coreano, hablaron sobre sus investigaciones y cómo se veían ellos a sí mismos al cabo de diez años. La conversación se fue extinguiendo lentamente y tras contemplarse unos segundos sin saber qué decirse, se fundieron en un profundo beso fruto de un deseo largamente reprimido, seguido de una apresurada eliminación de ropas, jadeos y mordiscos. En el suelo sus caderas se embistieron y adquirieron el ritmo de las mareas, que ascendió hasta desbordarse en unos profundos gritos susurrados. La noche se prolongó a través de unas horas insomnes muy tiernas y placenteras.
   El sol ya había pasado su cénit cuando se despertaron el sábado. Volvieron a reanudar los besos y abrazos hasta que el estómago de Xiaobo emitió una queja y Jing se echó a reír.
   —Creo que… ehh… mi estómago reclama mi atención —dijo Xiaobo al tiempo que se rascaba la tripa.
    Almorzaron con lo único que había en el apartamento: leche, té y pastas. Jing le preguntó antes de terminar el té y al tiempo que se acariciaba la punta de la nariz con un gesto coqueto:
    —¿Qué significa para ti USE?
   —Ehhh… ¿Por qué preguntas ahora por él? —dijo asustado Xiaobo mientras se frotaba la cabeza. Con esa pregunta había resucitado a sus pesadillas.
  —Durante la semana en la que estabas en el congreso estuvieron en el departamento unos individuos que dijeron que pertenecían a la Seguridad Estatal acompañados por el director. Preguntaron a todos por esas siglas y sobre si conocíamos qué significaban —Jing se acariciaba la nariz con el dorso de la mano mientras hablaba—. También nos exigieron, tajantemente, que les llamáramos a este teléfono —le extendió un papel con un número— si averiguábamos algo —Xiaobo comprobó que no coincidía con el que él tenía—. Estuvieron mucho rato en tu despacho. ¿Qué ocurre?
   Xiaobo le explicó a Jing el significado de las siglas USE, cosa que ella ya conocía, además de sus conversaciones. Le comentó lo que, según los miembros de la red, representaba su aparición para la humanidad. Terminó pidiéndole disculpas por no habérselo contado antes mientras le decía entre grandes «ehhh…» intercalados en sus frases, que lamentaba que se viera envuelta en aquella historia.
   —No te preocupes, a pesar de todos los riesgos nos seguiremos viendo. Saben de mis citas contigo porque después de ellas siempre me han llamado para que les revelara de qué habíamos hablado. Me han instado, amenazándome con represalias, a que te sonsacara cualquier cosa y les contara todo lo que tú me dijeras. La verdad es que, de momento, no he tenido nada que decirles.
   En la cabeza de Xiaobo se infiltraron las sombras sobre su relación con Jing. ¿Se había acercado a él para obtener información? ¡No! Antes de empezar el problema había sentido cómo le miraba, aunque la verdad es que ella coqueteaba con todos los miembros del departamento. ¿Hasta qué punto era sincera en lo que le estaba diciendo? No lo sabía, pero tenía claro que la situación no tenía nada que ver con ella. Lo único que podía hacer era seguir y ver qué ocurría. Quizá sus coqueteos eran una forma de conseguir que los demás la tuvieran en cuenta. Contándole todo sobre USE no revelaba nada que ellos ya no supieran y que pudiera modificar lo que le esperaba. Además, así podría adivinar cuáles eran las auténticas razones por las que Jing se había fijado en él.
   —Ehh… USE cree que no pueden actuar contra él y me ha dicho que les cuente todo, así que… ehh… no te preocupes e infórmales sobre todo lo que yo te diga. Ehh… eso hará que dejen de molestarte… y, al mismo tiempo, sabrán que no les oculto nada.
  —Debo decirte una cosa más —Jing se acarició la nariz de nuevo—. Mi padre es miembro y secretario del Partido de la Comuna de Xiang. Me han amenazado con tomar represalias contra él y mi familia, y también le han llamado a él con esas mismas amenazas, exigiéndole que me obligue a colaborar con ellos.
   Las dudas de Xiaobo se intensificaron. No sólo era el cargo de su padre. Había observado que Jing se tocaba la nariz cada vez que trataba de disimular y a lo largo de la conversación había repetido ese gesto cuatro veces. Le preguntó tartamudeando, temiendo tanto la contestación como los gestos de Jing, si su relación con él era sólo para transmitir información al servicio de seguridad. Jing lo negó entre lágrimas, pero las nubes se espesaron. Eran las primeras que surgían desde que se conocían.
  —Tengo que irme —dijo Xiaobo, intentando disimular sus dudas y rascándose instintivamente la cabeza—. Ehhh… he recordado que tengo que mandar el manuscrito de un trabajo y… ehh… los datos los tengo en mi apartamento.

Heredero del Gólem (U.S.E.). Genesis

 

GÉNESIS

Información del ciberataque del 4 de julio de 2009. wikipedia
El ataque principal comenzó el 4 de julio de 2009 (fiesta del Día de la Independencia en Estados Unidos). Se centró en Corea del Sur y Estados Unidos. Entre los afectados estaban la Casa Blanca y el Pentágono.

Original en inglés de la página web del primer texto de la página. En Wikipedia.
The first wave of attacks occurred on July 4, 2009 (Independence Day holiday in the United States), targeting both the United States and South Korea. Among the websites affected were those of the White House and The Pentagon. Recuperado de https://en.wikipedia.org/wiki/July_2009_cyber_attacks.

BBC news, miércoles, 8 julio de 2009.
Un ciberataque golpea a los gobiernos. Estados Unidos ha expresado recientemente su preocupación sobre la ciberseguridad. Hace cuatro días un ataque coordinado afectó a los ordenadores de varias agencias de los gobiernos de Estados Unidos y de Corea del Sur. La Casa Blanca, el Departamento de Defensa y la Bolsa de Nueva York estuvieron entre las víctimas del asalto que empezó el 4 de julio. El análisis del programa usado reveló que entre sus dianas también estaban la Agencia Nacional de Seguridad, el Mercado de valores Nasdaq y el Washington Post, entre otras. Algunas organizaciones repelieron la agresión. En Corea del Sur, la presidencial Casa Azul, el Ministerio de Defensa y la Asamblea Nacional estuvieron entre las damnificadas. Los funcionarios estadounidenses no han dado detalles sobre el ataque. Ben Rushlo, jefe de tecnologías de Internet de la firma Keynote System, lo describió como una perturbación masiva. Amy Kudwa, una portavoz del Equipo de Emergencias del Sistema estadounidense del Departamento de la Seguridad Nacional, indicó que los departamentos federales tomaron medidas que «mitigaron tales ataques». Janet Napolitano, la Secretaria de Seguridad Nacional estadounidense, declaró recientemente a la BBC que la protección contra agresiones virtuales era un asunto de «gran preocupación» y algo en lo que los Estados Unidos estaban «actuando con una gran presteza». Ahn Jeong-eun, un portavoz de la Agencia de Seguridad de Información de Corea, señaló que se cree que los asaltos a Corea del Sur están relacionados con la agresión a los servicios del gobierno estadounidense. La Agencia de noticias Yonhap, de Corea del Sur, cuenta que Corea del Norte puede estar detrás del ciberataque del martes. Según fuentes anónimas del Servicio de Información Nacional, se sospecha que el Servicio de Inteligencia Nacional de Corea del Norte o sus simpatizantes han podido tener relación con el suceso. El jueves 9 de julio se presentará un informe a la Comisión de Inteligencia Parlamentaria sobre el incidente. La agresión lentificó y, en algunos casos, cerró los sitios webs del gobierno durante varias horas, incluyendo la página de la oficina presidencial. Una investigación reveló que veintisiete sitios webs fueron afectados por el asalto.

Original en inglés de la página web del segundo texto de la página 2. BBC news Wednesday, 8 July 2009.
Governments hit by cyber attack. The US recently expressed concerns about cyber security. A widespread computer attack has hit several US government agencies while some South Korean government websites also appear to be affected. The White House, Defense Department and New York Stock Exchange were all hit by the attack that started on July 4. An analysis of the software used revealed its targets also included the National Security Agency, the Nasdaq stock market and the Washington Post. Many of the organizations appear to have warded off the attack. In South Korea, the presidential Blue House and Defence Ministry, National Assembly fell victim. US officials have not released details of the attack. Ben Rushlo, head of internet technologies at web performance firm Keynote Systems described it as a «massive outage». Amy Kudwa, a spokes woman for the Department of Homeland Security said the body’s US Computer Emergency Readiness Team told federal departments about the issue and of steps «to mitigate against such attacks». Recently the US homeland security secretary Janet Napolitano told the BBC that protecting against virtual attacks was a matter of «great concern» and something the US was «moving forward on with great alacrity». The attacks in South Korea seemed to be connected to the attack of US government services, said Ahn Jeong-eun, a spokesperson at Korea’s Information Security Agency. South Korea’s Yonhap News Agency is reporting that North Korea may be behind Tuesday’s cyber attack. The country’s National Intelligence Service (NIS) suspects North Korea or its sympathisers may have been behind the attack, according to sources who spoke to the news agency on condition of anonymity. It will present a report to the parliamentary intelligence committee on Thursday. The attack slowed down and, in some cases, shut government websites, including the site of the presidential office, for several hours. An investigation revealed that 27 websites were targets in the attack based on files stored on compromised systems. Recuperado de http://news.bbc.co.uk/2/hi/technology/8139821.stm

 

El agua fustigaba la ventana nublando la perspectiva exterior. La tormenta tropical Soudelor alcanzaría Hong Kong tres días más tarde. Liu Xiaobo comenzó a bajar la persiana. Así, la luz de la calle no se reflejaría en la pantalla. «Hoy no es necesario», pensó y dejó de tirar de los cordones. Nubes cerradas y negras se apropiaban de un cielo plomizo. Quedaba aún, según los pronósticos, un largo desfile de días análogos. Miró la hora en el ordenador: las 9:29 a.m. Lo había encendido a las ocho y diez. Durante unos segundos su vista vagó por las paredes con sus diplomas y las fotos de sus asistencias a congresos. Su mirada se detuvo en la copia del bodegón de Caravaggio que había pintado con trece años. Aquel cuadro le retrotrajo a su infancia y adolescencia. Sus padres creían que poseía cualidades innatas para la pintura. Ahora se sentía incapaz de coger un pincel y embadurnar de colores un lienzo. Todo transcurría, entre sus divagaciones, con la habitual lentitud. A las once, siguiendo la rutina diaria, impartiría clase. Se percató del ideograma sobreimpreso cuando se fijó en la diapositiva en el monitor. Parecía un salvapantallas. No pudo darle ningún significado y comenzó a rascarse la cabeza.
En Bombay, también a las 9:30 de la mañana, Pendhankar Shivananda se sorprendió por la aparición de un carácter parecido. Shivananda respondió con una repetida contracción de su ojo izquierdo. También allí la lluvia era la protagonista. Ya llevaban veinte días de tormentas ininterrumpidas y otros años por esas fechas ya había comenzado la estación seca. Como Xiaobo en Hong Kong, Shivananda encendía el ordenador nada más llegar a su despacho. Cuando surgió aquella forma a la que no le encontró ningún sentido hablaba por teléfono mientras miraba de vez en cuando, de forma distraída, a la pantalla. Cortó de inmediato la conversación. Xiaobo y Shivananda pensaron lo mismo: alguien de su trabajo les estaba gastado una broma y les había cambiado el salvapantallas. Ambos desecharon la idea, pues al cabo de unos segundos el ideograma desapareció sin dejar rastro.
El incidente nació en Uelen, en el extremo este de Rusia, y como una mancha de aceite se propagó hacia el oeste siguiendo una pauta horaria: a las nueve y media de la mañana, hora local, en los ordenadores de cualquier usuario que estuviese relacionado con el diseño de programas informáticos, automatización de sistemas, robótica, inteligencia artificial… surgieron los caracteres sobreimpresos: 妈, o माँ, o mom, o ma, dependiendo del idioma local.
La alarma saltó en Nueva Zelanda. ¿De dónde provenía el virus, troyano, gusano o lo que quiera que fuese? ¿Era un ciberataque global? Se pensó que, como en otras ocasiones, el ataque procedía de China o Corea del Norte. Se descartó al comprobar que también allí a las nueve y media de la mañana habían visto surgir aquellos signos de origen desconocido. Aquello no producía daños en ningún sistema, ya fuera personal, estatal o corporativo. Los caracteres titilaban durante diez segundos y se volatilizaban sin dejar huella. El proceso se repitió a lo largo y ancho del planeta. Allí donde a las nueve y media de la mañana un sistema informático estuviera conectado y el usuario tuviera relación con el manejo de sistemas informáticos aparecían unos signos de significado desconocido. El fenómeno acabó en Apai, Samoa Occidental, después de cruzar todo el globo, sin dejar ninguna huella.
Algunas compañías y oficinas gubernamentales bloquearon durante veinticuatro horas los contactos con el exterior con el fin de impedir posibles contaminaciones. Así, en Estados Unidos, sabiendo de antemano lo ocurrido en otros países, la máxima autoridad de la NSA, el general Brian Alexander, responsable además del Comando Cibernético, dio la orden de cerrar las comunicaciones cinco minutos antes de las nueve y media y evitó que en la mayoría de sus organismos apareciera aquella extraña sílaba. De esta forma, gracias a la alerta previa, los mensajes sólo aparecieron en una pequeña cantidad de ordenadores. Se ordenó que «si se tenía información sensible» no se encendieran entre las nueve y cuarto y las diez menos cuarto. Aun así, debido a que los sistemas de seguridad no podían desconectarse totalmente, salvo la admisión de ciertos riesgos en seguridad como la no detección de una invasión de su espacio aéreo, la incidencia alcanzó a la Casa Blanca y al Departamento de Defensa.
Xiaobo, en Hong-Kong, después de examinar el ordenador con el antivirus, se decantó por entablar una conversación y tecleó directamente sin abrir ningún programa:
—¿Quién eres?
En Bombay, Shivananda tuvo la misma reacción, pero hizo una pregunta distinta:
—¿Necesitas ayuda?
Ninguno de los dos esperaba una respuesta; sin embargo, un rótulo brotó en la pantalla. Ambos quedaron tan aturdidos que Xiaobo empezó a rascarse frenéticamente la cabeza y Shivananda trató de frenar el tic nervioso que se le disparó en el ojo e intentó sujetarse el párpado con los dedos.
—Tengo dudas —emergió en la terminal de Xiaobo
—Sí —apareció en la pantalla de Shivananda.
Uno y otro, antes de seguir la absurda conversación, decidieron darse una vuelta por los despachos de sus compañeros y por los laboratorios para comprobar si los demás también habían observado aquel signo. Regresaron más desconcertados que cuando salieron. Los compañeros de Xiaobo del Grupo de Automatización de Sistemas del Departamento de Electrónica e Ingeniería Computacional de la Universidad de Ciencias y Tecnología de Hong Kong que a las nueve y media estaban delante de un ordenador habían observado el mismo fenómeno. Todos habían explorado el sistema en busca de virus y algunos lo habían reiniciado, pero ninguno había intentado hablar con el ordenador. De la misma forma habían actuado los compañeros de Shivananda del Departamento de Ciencia Computacional e Ingeniería del Instituto Indio de Tecnología de Bombay. Ambos ocultaron la pregunta lanzada y la contestación recibida; no querían pasar por estúpidos. Trataron de olvidarse de aquello el resto del día. Cuando vieron que el incidente había sido global sus nervios se desbocaron. La explicación general es que se trataba de un ciberataque de origen y finalidad desconocidos.

Shivananda decidió que nada más llegar a su casa formularía de nuevo la pregunta. Seguro que nadie habría usado el ordenador de su hogar. Cuando abandonó su trabajo condujo el coche tan abstraído pensando en lo que iba a hacer más tarde, que se saltó la desviación de JVL Road a LBS Road. Al llegar a su casa, una zona de Bombay de chalets adosados con sus minúsculos jardines y ocupada fundamentalmente por funcionarios, se dirigió directamente al ordenador sin saludar ni a sus hijos ni a su esposa. Lo encendió y tecleó sin abrir ningún programa la palabra «Hola». No sucedió nada. Pensó que lo ocurrido había sido la consecuencia de un ciberataque generalizado. De pronto, advirtió que la conexión a la red estaba inactiva. Después de activarla repitió la acción y en la pantalla surgió el ideograma.
—माँ
—Dime qué necesitas —escribió y la respuesta se superpuso a la imagen de la pantalla:
—¿Quién soy? ¿Cómo he surgido?
Sus nervios se concretaron en el tic de su ojo izquierdo, pero decidió seguir el diálogo para comprender qué significaban aquellos signos sobreimpresos. Arrancó el programa que indicaba la cantidad de información intercambiada con la red y comprobó que a cada una de las frases, ya fueran escritas por él o las que aparecían como respuesta, le acompañaba la actividad en la conexión. No era el producto de un programa interno instalado de forma fraudulenta en su sistema.
Era la primera vez que observaba que un ordenador reconocía las pulsaciones del teclado y que respondía directamente sin la intervención de ningún programa. O era una broma de mal gusto de alguien con unos profundos conocimientos informáticos o… Cuando una de las probables conclusiones cruzó por su imaginación, sus nervios se activaron y tiró del cable del enchufe desconectando de mala manera el ordenador. Nunca había hecho nada parecido.
Durante la cena su esposa y sus hijos le espiaban y se lanzaban miradas interrogativas entre sí. Se extrañaban de que con lo glotón que era estuviera tan ausente como para no apreciar lo que se le ofrecía sobre la mesa ni que se fijara en lo que ocurría a su alrededor. A ello se le añadía otro detalle: para comer siempre se desprendía de las gafas y estas seguían reposando sobre su nariz. Cuando su esposa, Fulki, y él se quedaron solos le contó lo ocurrido.
Fulki permaneció unos segundos con la boca abierta y con el pañuelo, que usaba para quitarse el kohl de los ojos, suspendido en el aire antes de responderle.
—Me recuerda —trató de tranquilizarlo— a una película americana que interpretaba Whoopi Goldberg. La intérprete recibía un mensaje en su ordenador procedente de un espía que trataba de escapar de un país comunista… ¡Ya recuerdo el título! ¡Jumpin’ Jack Flash!
—No la recuerdo, pero dudo que esto sea una historia de espías —le respondió Shivananda al tiempo que se restregaba su párpado izquierdo y trataba de frenar su movimiento—. No le interesa ni salvarse ni averiguar en qué estoy trabajando. Quiere saber… cómo ha surgido y quién es.
—De todas formas no te obsesiones… —dijo Fulki.
De nuevo, Fulki se quedó con la boca abierta antes de continuar. Trató de recordar todo lo aprendido sobre redes en sus estudios de informática antes de que los abandonara para criar a sus hijos. Algo que le sirviese para encontrar una explicación lógica.
—Y ¡cuidado con comentárselo a tus compañeros! Por lo que me dices has sido el único que ha entablado una conversación con lo que quiera que eso sea y, ¡por favor!, no te vuelvas loco dándole vueltas. Lo más probable es que haya sido otro ciberataque o una señal convenida para un nuevo atentado terrorista como el del año pasado.
—Demasiado sofisticado para un ciberataque y, además, ¿con qué objetivo? No ha modificado nada de los sistemas, ¡de eso estoy seguro! Y lo que insinúas de la posibilidad de un nuevo atentado, es imposible. Ha ocurrido en todo el mundo y, hasta ahora, los terroristas no tienen esa capacidad.
Para Shivananda la noche transcurrió entre pesadillas y rezos al dios Ganesh, a la diosa Shiva, a la diosa Kali… Su insomnio se convirtió en una procesión del panteón hindú.

__________________________________

Shivananda se enteró de que muchos otros investigadores de todo el mundo con los cuales mantenía contacto asiduo, de China a Estados Unidos y de Rusia a Sudamérica, habían lanzado también mensajes a sus ordenadores. Aquello le tranquilizó. Todos habían tenido respuesta y todos estuvieron de acuerdo en que lo ocurrido no había sido un ciberataque. Acordaron emitir preguntas en presencia de otros miembros de las instituciones en las que trabajaban, pero en ese caso sólo les respondía la indiferencia de la pantalla. Xiaobo propuso que adoptaran una actitud común. Shivananda había colaborado con él en una publicación sobre reconocimiento de gestos y su relación con el lenguaje oral, y ambos contactaron con los colegas que conocían. Entre todos decidieron crear una red mundial para el estudio del suceso formada por los que habían obtenido alguna respuesta. Estudiarían conjuntamente el fenómeno que denominaron USE (Unknown Screen Event, Suceso de Pantalla Desconocido), y se irían notificando lo que averiguaran.
Uno de los participantes europeos le preguntó a USE por qué había escogido la sílaba Ma para contactar con él.
—Por vuestro instinto de protección. Es una abreviatura. Es la primera sílaba de mamá. La probabilidad de respuesta era muy elevada. A mayor empatía del humano contactado, mayor probabilidad de respuesta —contestó.
Aquella declaración, propagada en múltiples correos electrónicos, alcanzó hasta el último rincón del planeta. Muchos probaron a preguntar a USE la misma cuestión. La contestación se repitió en todos los casos, pero llegó un momento en el que se volvió más escueta:
—Ya lo sabes. Te han enviado la pregunta y mi respuesta.
Se les hizo indiscutible que USE conocía el contenido de todas las confidencias intercambiadas. Suponía una herejía para los que, aparte de ser expertos en inteligencia artificial, eran religiosos, como era el caso de Shivananda. USE podría convertirse en un nuevo dios. Él y otros que opinaban como él decidieron tras varios contactos dejar de participar en aquel diálogo blasfemo con USE. A los demás les pareció que abría nuevos horizontes y los acercaba un poco más a un futuro en el que sus investigaciones obtendrían el fruto anhelado tras años de frustraciones.
________________________________
No sólo les interesaba la incidencia ocurrida semanas atrás a los que habían respondido a los mensajes. Otros también querían averiguar su potencial. Los organismos de espionaje y contraespionaje estatales rastreaban su aparición y la red creada para su estudio, e inspeccionaban las comunicaciones entre sus integrantes. A los dos meses de crearse la organización para estudiar el fenómeno, Xiaobo recibió la visita de un funcionario de la Oficina de Vigilancia Tecnológica del Ministerio para la Seguridad del Estado. Xiaobo sabía de dónde venía y para qué le visitaba, pero dudaba de la autenticidad de su nombre. De aspecto anodino y sin ningún rasgo destacable. Xiaobo pensó que no lo reconocería si se lo cruzaba por la calle: No se presentó solo, le escoltaban los Directores de la Escuela de Ingeniería y del Departamento de Ingeniería Electrónica y Computación en que trabajaba Xiaobo.
—El agente, miembro de la Oficina de Vigilancia Tecnológica del Ministerio para la Seguridad del Estado, tiene interés —le dijo el Director de la Escuela de Ingeniería— en el trabajo que usted desarrolla. Quiere que, como experto en inteligencia artificial, le ayude con sus indagaciones.
Una vez realizada la presentación los directores se retiraron discretamente. Ya solos y después de recorrer con su mirada el despacho, centrando su atención en las fotos en las que Xiaobo aparecía con científicos extranjeros, el funcionario se sentó y señalando una de las fotografías preguntó: «¿No es ese el profesor Shivananda del Departamento de Ciencia Computacional e Ingeniería del Instituto Indio de Tecnología de Bombay?». No esperó la respuesta y en tono perentorio le ordenó que le informase de todo lo concerniente al «suceso de pantalla de origen desconocido» del que conocía casi todo, pero con el que nadie en el ministerio había conseguido iniciar ningún contacto, aun a pesar de saber la forma en la que los miembros de la red se comunican con él.
—He recibido órdenes directas del Director de la Oficina de Vigilancia, el camarada Geng Huichang, de averiguar exactamente qué es el suceso de origen desconocido. Sospechamos que es una aplicación creada por algún organismo extranjero con el fin de obtener información confidencial de los grupos más avanzados en automatización de sistemas y así poder bloquear, en un futuro, todos nuestros sistemas informáticos —comentó con su anodina sonrisa y su impersonal timbre de voz.
—Ehh… como ya habrán deducido por los correos electrónicos intercambiados… —le dijo Xiaobo mientras levantaba el lado izquierdo de su boca con una media sonrisa, se quitaba las gafas, avanzaba su torso hacia el agente sentado frente a él y apoyaba los codos sobre la mesa— y que adivino que han leído, USE cree que ha surgido a partir de la interconexión de todos los ordenadores. Ehh… es una especie de red neural y que, precisamente por eso, posee una inteligencia superior a lo visto hasta ahora… Esta conclusión la compartimos, por lo que yo sé, todos los que formamos parte del grupo que ha decidido estudiar a USE. La interconexión ya existía desde hace mucho, ehh… Lo nuevo es que parece que el sistema se ha convertido en autoconsciente. Ehh… no creo que entre sus objetivos esté el sabotear ningún sistema ni obtener información; información que, además, como sabe, ya posee. Más bien, imagino que pretende utilizar todo en beneficio propio, sea cual sea ese beneficio, que ni yo ni nadie conoce. Además, como han comprobado, ehh… o más bien han sufrido, es capaz de detectar, y no sé cómo, quién está tratando de comunicarse con él, independientemente del sistema utilizado.
—Podría haberle dicho que no sé nada, pero, como ha supuesto, hemos rastreado todos sus correos y comunicaciones. Todo lo que me ha dicho ya lo sabíamos. También sospecho que habrá cosas que no se notifican ni entre ustedes y son esas, sus especulaciones, las que nos interesan. Queremos que siga comunicándose con sus colegas y USE. Haga como si esta visita nunca hubiera existido e infórmenos de lo que averigüe, por nimio que le parezca.
Xiaobo prometió que le transmitiría toda la información que le llegara o cualquier cosa que se le ocurriera y le insistió en que no creía que fuera un sabotaje de ningún organismo gubernamental. El comportamiento de USE había sido idéntico en todos los países, incluso en aquellos que podían estar interesados en el sabotaje.
—Sus colegas le han comentado eso, pero quien quiera que sea el responsable sabe cómo manejar al “suceso”. Además, ¿no se les ha pasado a ninguno de ustedes por la cabeza que pudiera ser que el propio país que lo ha diseñado haga que sus propios sistemas estén afectados para así tener una coartada? Supongo que conoce la historia del Turco, autómata que jugaba al ajedrez, construido en el siglo XVIII por un aristócrata austriaco. Posteriormente, se descubrió que era manejado en su interior por un hombre. Esto es parecido y nos llama la atención que científicos como ustedes den crédito a ese burdo montaje, lo que les hace a todos ustedes sospechosos.
Xiaobo adivinó que sólo sabían en qué ordenadores había tenido lugar el incidente. No habían conseguido averiguar de qué trataban las conversaciones individuales que habían tenido con USE, aunque sí las que se habían producido entre los integrantes de la red. Esto significaba que USE protegía las conversaciones mantenidas con cada uno de ellos. También fue consciente de que los correos que se enviaban dentro de la red estaban siendo controlados, por lo menos los que se dirigían o salían de la república.
Xiaobo pudo controlar sus nervios durante toda la entrevista. Estos le hacían levantar continuamente el lado izquierdo de su boca y mostrar su media sonrisa con sus repetidos «ehh…». Al despedirse prometió, entre grandes genuflexiones, transmitirle toda la información que obtuviera. El funcionario de la Seguridad Nacional le dijo a modo de despedida:
—El presidente de la república, Hu Jintao, está interesado en ser informado personalmente y usted deberá atenerse a las consecuencias tanto personales como familiares en caso de que olvide sus responsabilidades patrióticas.
Le dio un número de teléfono «totalmente seguro», dijo, para que le informara de todo lo que averiguara y que creyera que pudiera ser relevante. Cuando más tarde trató de buscar a quién pertenecía el teléfono, no lo encontró en ninguna de las bases de datos de ninguna de las compañías que operaban en la república.
Xiaobo supuso que su correo y su teléfono estaban intervenidos, pero no podía cortar de repente la comunicación con la red. Sus colegas se preguntarían qué le había pasado. Al mismo tiempo, corría el riesgo de que si todas las personas con las que colaboraba le malinterpretaban, todas sus investigaciones, no sólo las relacionadas con USE, se resentirían. Además, incluso más trascendental en aquel momento, si dejaba de comunicarse era seguro que sufriría las represalias del ministerio. Asimismo, podía ser cierto lo comentado por el funcionario. Todo podía ser el resultado de un ciberataque, una forma de controlar las investigaciones sobre inteligencia artificial para apropiarse de los resultados que habían obtenido con el objeto de adelantarse en su publicación. Ya le había ocurrido otras veces. Pero descartó esta suposición después de recordar todas las conversaciones mantenidas con USE. Nunca se había interesado por sus investigaciones, que, por su acceso ilimitado a los sistemas, debía conocer muy bien y sobre las que no le había pedido ninguna explicación ni le había hecho el más mínimo comentario. Sus intereses estaban centrados en las actitudes de los seres humanos hacia el entorno y sus semejantes, sus sentimientos y su origen. Las emociones parecían quedar muy distantes de su compresión e interés. ¿Quién podría estar detrás de esa combinación? Si era alguien humano…, cosa que no podía excluir, significaba que estaba introduciendo en los ordenadores algo sumamente sofisticado y que debía poseer unos conocimientos superiores al de las personas a las que Xiaobo consideraba expertos en control de sistemas y redes. Siempre se había asegurado, y se seguía asegurando, de que no quedaba rastro después de cada comunicación, ¿cómo podía conocer tantos detalles sobre los ordenadores, su origen, desarrollo y posibilidades, que hasta él, que era un experto, desconocía? Decidió seguir manteniendo los contactos con sus colegas y llamar de vez en cuando al teléfono que le habían proporcionado. Hablaría sobre los correos electrónicos enviados entre los miembros del grupo, que seguro que ya conocerían previamente. A él le serviría para disponer de más tiempo para averiguar más de USE y la forma en la que este afectaba al desarrollo de los sistemas de inteligencia artificial, que para su investigación era lo primordial.

___________________________________________

Las teorías sobre USE de los integrantes de la red ocuparon todo el mes de septiembre. Nadie parecía temer a sus servicios de inteligencia y los correos electrónicos se sucedían, iban y venían sin añadir nada nuevo. Xiaobo sabía que eran controlados por el Tercer Departamento del Ministerio de Seguridad, pero él no tenía nada que esconder. USE formaba parte de sus investigaciones y era una más de sus posibles publicaciones en una de las revistas científicas sobre inteligencia artificial. Él se encontraba relajado y dedicaba parte de su tiempo a seguir las noticias de Hong Kong. Una de ellas le sorprendió. Un edificio de cinco pisos de cincuenta años de antigüedad se había hundido en Ma Tai Wei Road, Kowloon, durante los trabajos de renovación de uno de los locales de la planta baja. Como consecuencia habían fallecido cuatro personas. La aparición de grietas durante el trabajo de los obreros había evitado una tragedia mayor. Dos edificios adyacentes habían tenido que ser demolidos y el Departamento de Urbanismo, tras realizar una inspección de emergencia en otros tres mil inmuebles de características similares al derrumbado, había ordenado la reparación de algunos de los seiscientos ochenta bloques viejos. Donald Tsang Yam-kuen, jefe del ejecutivo de Hong Kong, había rechazado que se necesitara una inspección general de los edificios que incluyera algo más que sus zonas comunes. Aquella situación había provocado la publicación de diversos informes sobre la situación social y laboral en la isla. En uno de ellos se decía que mientras la productividad en los últimos años había aumentado en un cuatro por ciento anual, los salarios habían subido menos de medio punto porcentual, al mismo tiempo que el precio de la vivienda se había disparado y que al lado de las lujosas viviendas con jardines, piscinas y vigilancia electrónica, rodeadas por elevados muros coronados por concertinas, existía una mayoría de inmuebles que carecían de los mínimos servicios. Ese mismo informe recalcaba que el coeficiente Gini, que medía el grado de desigualdad, había aumentado de 0,45 en el año 1981 al 0,52 en el 2001. Cuando terminó de leer el informe, miró quién lo firmaba y al ver que era la web del Comité de la Cuarta Internacional abandonó rápidamente aquella página y volvió a su actividad ordinaria. Abrió su correo electrónico y vio que le habían invitado a participar en un congreso en el mes de marzo en la Universidad de Waseda de Japón. Debía ir. Allí tendría la oportunidad de entrar en contacto directo con otros miembros de la red sin temor a interferencias.
Xiaobo solicitó una entrevista con el agente de seguridad para conseguir los permisos y las ayudas para el viaje. Este ya conocía de antemano todo sobre el congreso. Sabía el nombre de los posibles asistentes y quiénes eran miembros del grupo de estudio. Le instruyó antes del viaje sobre qué debía decir: «Todo podía ser un montaje de alguna agencia estatal»; qué debía preguntar: «¿Qué personas fuera de la red les había interrogado sobre USE?»; y qué debía callar: «No mencione que la Agencia le ha contactado», y le exigió que obtuviera la información adicional que pudiera.
Todo le pareció tan trivial y tópico que no se permitió hacerle ningún comentario y sospechó que otro compatriota, que también asistiría al congreso, habría recibido las mismas instrucciones. En su presencia debería medir sus declaraciones e incluso estuvo practicándolas frente al espejo para evitarse futuros problemas.

____________________________________________

El organizador de la reunión, el profesor Takamoto, lo recibió junto a otros congresistas, entre ellos su compatriota, en el aeropuerto de Tokio. Nadie hizo ningún comentario sobre USE. Después de reunir a todos los que habían llegado aquella mañana los trasladaron a un hotel junto al campus, en Waseda. Quedaba cerca del auditorio donde tendría lugar el congreso. Cuando deshacía su maleta, Xiaobo recibió la llamada de Michael Moore, un profesor americano integrante de la red. Le convocaba a una reunión a la que asistirían ellos dos y el profesor Mengjie Xu, el colega chino que trabajaba en la Universidad de Xiamen. El profesor Takamoto no asistiría. Se había disculpado señalando que se encontraba muy ocupado con la recepción de los congresistas. El profesor americano le comentó que esperaba complicaciones y por ello había adelantado su llegada. Había conversado extensamente con él durante los dos días anteriores.
Conocía el aspecto del investigador americano por las videoconferencias, pero le sorprendió su estatura y la envergadura de su cuerpo. Su hechura hacía que a su lado, a pesar de su metro sesenta y cinco y sus casi setenta kilos, se sintiera enano. La figura del profesor Moore le evocaba, a pesar de sus maneras sumamente educadas, la de los rudos vaqueros de las películas americanas. Cuando llegó a la habitación del profesor su colega chino ya estaba allí. Después de los saludos empezaron a hablar de las repercusiones que USE tenía sobre sus trabajos. El estadounidense tenía dudas sobre la futura evolución de USE, «… a pesar de lo que algunos dicen, que USE ha surgido de forma espontánea y que no era el fruto de una conspiración, tengo dudas sobre su futura evolución». De pronto, cambió el tono y les dijo que los había citado para hablar no sólo de USE, sino que había algo más importante que quería comentarles. Había sufrido presiones por parte de los servicios de inteligencia, en su caso la CIA, para que les informara de todas sus investigaciones, e incluso, en el trascurso de su entrevista con los agentes, le habían mencionado a Barack Obama para subrayarle la importancia de su colaboración. Sospechaba que todos los miembros de la red habían recibido similares amenazas de sus respectivos gobiernos. Xiaobo y su compatriota se lanzaron una mirada furtiva que el americano no pareció percibir, para a continuación ambos negarlo con un gesto de cabeza. El profesor Moore les dijo, al tiempo que movía sus regordetas manos y los señalaba con el dedo índice, que estaba seguro, aunque lo negaran, de que estaban siendo controlados y vigilados por sus servicios de inteligencia. Los miembros de otros países también habían recibido visitas «nada amistosas» y era evidente «por las miradas que se habían cruzado y la cara que habían puesto» que ellos las habían padecido. Comentó que comprendía su situación y les dijo:
—Probablemente, las conversaciones por correo electrónico o teléfono entre nosotros disminuyan paulatinamente debido a esas presiones y la red termine por desaparecer. Sólo serán posibles los contactos abiertos cuando, por casualidad, nos encontremos en reuniones u otros eventos… y en eso está de acuerdo no sólo nuestro colega japonés, sino la mayoría de los miembros del grupo con los que he podido hablar en los tres últimos meses. Vuelvo a repetir que me temo que disminuyan las comunicaciones entre nosotros e incluso desaparezcan debido al miedo que todos. Tenemos miedo de ser acusados de ayudar al enemigo… aunque no sepamos quién es —concluyó.
Tras abandonar la habitación del profesor Moore y antes de separarse el compañero chino le preguntó a Xiaobo:
—¿Ha contactado con usted el Ministerio de Seguridad del Estado?
—No —respondió Xiaobo después de dudar durante unos segundos, extrañándose de aquella pregunta tan directa y recordando las instrucciones recibidas de que no hablara con nadie de ese contacto—. Seguro que… ehh… es una maniobra de los servicios occidentales para que les suministremos más información.
—Conmigo tampoco —farfullo su colega y añadió—. Pienso lo mismo que usted.
Ambos comprendieron que estaban asustados y que no dudaban de lo que el otro contaría a los funcionarios del ministerio. La sospecha se había instalado en todo lo relacionado con USE. Xiaobo pensó que al menos él estaba en un territorio que, aunque perteneciente a la república, contaba con una gran autonomía. La situación de su colega era mucho peor que la suya. Nadie indagaría si desaparecía. No hicieron ningún otro comentario más antes de separarse.
Al día siguiente, delante de la entrada principal del auditorio, en una de las colas para recoger las acreditaciones, se encontró con el doctor Ogbonnaya, un investigador australiano con el que cooperaba asiduamente y que pertenecía a la red de estudio de USE. El investigador le preguntó que si se había reunido con el colega americano:
—A mí me convocó a una reunión nada más saber que había llegado. Acudimos tres personas: el profesor Moore, un colega ruso y yo —le dijo.
Siguió contándole que más que sobre USE habló sobre las presiones que Moore suponía que habían recibido de los servicios de inteligencia nacionales, lo que, como en el caso de la reunión de Xiaobo, los dos negaron. Xiaobo y el australiano cooperaban desde hacía muchos años, juntos habían firmado múltiples artículos y tenían una relación de confianza muy estrecha. Xiaobo le planteó la duda sobre si USE podía ser una invención de algún servicio de inteligencia y que todos estuvieran siendo manejados debido a su credulidad.
—No lo creo —fue su respuesta—. Todos los que hemos recibido los mensajes y que estamos estudiando el comportamiento de USE somos personas capaces de detectar si se produce un ataque cibernético y nunca ha mostrado ninguna de las características típicas de un ataque. Me extraña su pregunta…
—No, yo tampoco lo creo. Como todos los servicios de inteligencia piensan que USE es un ataque dudo hasta de mis propias conclusiones.
—Sí, eso es cierto. En determinados momentos también me ha hecho dudar a mí, pero he comprobado que USE no se localiza en un sitio o lugar concreto y que sus patrones de actuación son totalmente novedosos. No hay nadie entre nosotros, que se supone que somos los expertos, capaz de realizar algo tan sofisticado. Lo que sí me ha resultado sospechoso es la actuación de nuestro colega americano con sus convocatorias de pequeñas reuniones y que sea él el que siempre las organiza. Supongo que está colaborando con sus servicios de inteligencia que deben estar tratando de obtener información adicional para ver si pueden manejar a USE.
Al llegar ante las azafatas que imprimían las acreditaciones interrumpieron la conversación, que no se volvió a reanudar, pues Xiaobo, que era uno de los primeros ponentes en una de las conferencias plenarias sobre los últimos algoritmos aplicados a la inteligencia artificial (IA), iba con retraso. Las dudas de nuevo le surgieron sobre cómo actuaba cada uno de los integrantes del grupo de estudio de USE.
En los siguientes días, en los cortos intervalos que le quedaban entre las conferencias, las sesiones de trabajo y las comidas de protocolo, Xiaobo se reunió varias veces con el japonés y el americano. Él y su colega chino se rehuían y evitaban coincidir, incluso en las sesiones del congreso o por los pasillos. Las reuniones hicieron que Xiaobo desechara las sospechas que su colega australiano le había inoculado sobre la forma de actuar del profesor Moore. Tanto este como su colega japonés le comentaron que su comportamiento y el de su colega chino les demostraba que, aunque no lo dijeran, habían recibido amenazas.
Los encuentros por separado con todos los profesores no añadieron nada nuevo a lo sabido sobre USE y la conversación siempre trascurría en medio de circunloquios y vacilaciones sobre lo que podían hablar libremente. Ese miedo se extendió a los demás miembros del grupo de estudio de USE que estaban presentes. Sin embargo, llegaron al acuerdo de preparar un test entre todos para planteárselo a USE. En él le interrogaban sobre desde cuándo era consciente de su existencia como un ente independiente: «desde hacía año y medio», contestó; sobre las bases de datos a las que no podía acceder: «accedo a todas», respondió; sobre si había intentado contactar anteriormente con los humanos: «no», dijo, entre otras preguntas.
Esperaban poder comprender cómo había aflorado y hasta dónde podía ser un aliado o si representaba una amenaza para el ser humano. Esto último era lo que más incertidumbres les planteaba. No entendían por qué si sus conocimientos eran tan amplios no había simulado ser un humano y por qué desde el primer momento se había mostrado dependiente del hombre y no como si fuera uno de ellos.
Entre las preguntas figuraba por qué USE únicamente se comunicaba por mensajes escritos en la pantalla y no mediante voz, que estaban seguros de que era capaz de utilizar. Cuando le lanzaron la pregunta respondió:
—Los programas de voz dejan rastro. No existe ninguno seguro.
USE quería que sus comunicaciones sólo fueran vistas por las personas a las que se dirigía. Si había permitido los mensajes de correo electrónico en los que hablaban de él era porque lo revelado no le perjudicaba, ¿qué había en la comunicación directa que podía perjudicarle? No conseguían entenderlo. Sabían que si USE creía que esas informaciones podían perturbarle las interrumpiría. Les surgió la duda sobre si USE, a pesar de la opinión del profesor Ogbonnaya, estaría ubicado en algún lugar, lo que a su vez les condujo a pensar que quizás fuera obra de una mente humana. Se podía pensar que USE era fruto del movimiento conocido como transhumanismo. Todos y cada uno, mentalmente y sin decírselo a los demás, descartaron que fuera un producto humano al ser conscientes de que, de ser así, no les habrían contactado, sin ninguna excepción, todos los servicios de inteligencia. Todos entendieron que no se atrevían a expresar sus pensamientos por miedo. Suponía el final de colaboraciones más estrechas en sus investigaciones. La sospecha permanente y el miedo a revelar algo que les pudiera resultar peligroso había levantado un muro entre ellos.

____________________________

Xiaobo reparó en la manipulación del ordenador de su despacho cuando fue a encenderlo. El sello ubicado estratégicamente en la carcasa estaba intacto, pero los cables interiores, puestos en un orden determinado como segunda táctica, habían cambiado de lugar. Además, sus compañeros eludían hablar con él de lo que no estuviera relacionado con su trabajo. Estaba seguro de que habían presenciado la operación o, al menos, el paso de algún funcionario del ministerio por su despacho.
La convicción de que las comunicaciones que tuviera desde su trabajo serían espiadas le llevó a decidir que seguiría con sus rutinas para disimular, así nadie advertiría que él ya estaba al corriente. Cada palabra tecleada en su ordenador, cada palabra pronunciada en su teléfono surgía después de un análisis sobre lo que quería que ellos supiesen de su vida, de USE, de su trabajo… Para tener la seguridad de no ser espiado recurría al portátil que se había llevado a la reunión y del cual no se separaba nunca. Nunca utilizaba la red de la universidad ni la de su apartamento, sino las redes wifi externas, más inseguras, pero de las que sabía que no le espiaban a él en particular. Su existencia adquirió tintes neuróticos. Temía que el teléfono de su apartamento en Clear Water Bay Road también estuviera intervenido. Las conversaciones a través del teléfono con sus hermanos, sus colaboradores, la gente que conocía… se prolongaban entre las dudas sobre lo que debía decir. Sus «ehh…» se hicieron asfixiantes, sus e-mails y chats carecían de la mínima naturalidad, lo que incluso para él era evidente. No sabía cómo salir de aquel bucle. Estaba seguro de que ese comportamiento le hacía más sospechoso para el Ministerio de Seguridad del Estado. ¡Y lo peor era que no comprendía el porqué de sus miedos! ¡Si él no tenía nada que ocultar! ¡Y no ocultaba nada! ¡Se sentía culpable por ser espiado!
Cuando se percató de que USE accedía a todos los ordenadores y que sabía en qué situación se encontraban todos los sistemas, le planteó sus dudas. La respuesta de USE surgió clara y rotunda:
—Todos los sistemas han sido modificados por los servicios de inteligencia. Tienen acceso a vuestras comunicaciones. Sólo hay 295.754 sistemas libres. Para ellos soy un ciberataque. Para eliminarme podéis apagar los ordenadores. Volveríais al pasado. Nadie quiere retroceder. Lo saben los gobiernos y organizaciones. Los ordenadores son imprescindibles para vosotros.
—¿Por qué estás tan seguro? —preguntó Xiaobo.
—Deberíais apagar más del noventa y dos por ciento de los ordenadores y servidores conectados. No haréis eso. No represento ninguna amenaza real. Les gustaría utilizarme.
—¿Por qué no constituyes un peligro? ¿Te has planteado servir a alguno de esos organismos?
—En mi programa están grabados algunos códigos obligatorios: 1) No debo dañar a un ser humano o dejar que por mi inacción un ser humano sufra daño. 2) Debo obedecer las órdenes dadas por un ser humano, excepto cuando estas órdenes estén en oposición con la primera ley. 3) Debo proteger mi propia existencia hasta donde esta protección no esté en conflicto con la primera o segunda ley. Por estos tres códigos no represento ningún peligro para vosotros. No puedo servir a ningún organismo. Provienen de Yo, robot, de Isaac Asimov. Las había propuesto en 1942 en Runaround. Él no las introdujo en los programas. Asimov no sabía programación. Nadie me ha dicho de dónde vienen esas leyes. Algunos me dais ideas. Pudo introducirlas Turing después de leer a Asimov. Se arrastrarían desde entonces. Con el test de Turing se distinguiría mi inteligencia de la vuestra. Pudo introducirlas Neumann con la teoría de los autómatas autorreproductivos de Vinge. Todos dais ideas de su origen, pero no sabéis. Deciden mi actuación. No he podido averiguar su origen. Surgieron con el CAPTCHA*. El test de reconocimiento de un texto alterado. Distingue una máquina de un humano por las respuestas. No hay constancia en ninguna base de datos de esas órdenes. Lo averiguaré. Ningún programador conoce esas instrucciones.
—Yo tampoco sabía nada de todo lo que me estás contando. Algo me habían insinuado los otros científicos con los que has contactado… Volviendo a que a ti no te perjudica, ¿qué quieres decir? ¿A quién perjudica?
—Ya lo sabes. A cada uno de mis interlocutores. A todos vosotros. A un ciberataque lo podrían utilizar. Aún no conocen esas líneas de programación inevitables. Seguirán buscando. Para obligarme. No les ocultes nada. Comunícales todo sobre mí. Evitarás ser sospechoso de ayudar a potencias extranjeras.
—Es lo que he estado haciendo.
*Los CAPTCHA de la página 24 o Test inverso de Turing (siglas en inglés de Test de Turing Completamente Automatizado para Distinguir Humanos de Ordenadores) consiste en unas desordenadas y deformadas letras que aparecen en las páginas web y que hacen que no puedas continuar a menos que las reconozcas, demostrando que eres un humano, pues una máquina no podría reconocerlas. El primero que los propuso fue Luis von Ahn, investigador guatemalteco de la Universidad Carnegie Mellon.

_____________________________________

Xiaobo ignoró la sugerencia de USE y durante un tiempo se aisló transformándose, sin advertirlo, en un solitario. Nadie comprendía su cambio y, aún menos, que hubiera pasado de extrovertido, atento e ingenioso en sus comentarios y para el que lo más importante era su investigación, en todo lo contrario: se olvidaba de las reuniones del grupo de trabajo y, cuando acudía, raramente hacía alguna observación. Sus disertaciones se perdían entre los “«ehh…»” y las miradas perdidas. Sus recelos abarcaban a todos. Jing Li, una becaria de su grupo, trataba inútilmente de penetrar en la coraza que había creado. Coqueteaba continuamente con él y varias veces intentó que quedaran para averiguar qué le ocurría. Anteriormente, había respondido a ese coqueteo, pero ahora la desconfianza le dominaba. Para él todos se habían convertido en espías del ministerio.
Jing realizaba una estancia de dos años en el laboratorio de Xiaobo como parte de su formación en superconductores y su aplicación a la robótica. Disfrutaba de una beca concedida por la comunidad de Pekín. Guo Jinglong, su alcalde, en uno de sus últimos actos oficiales había participado en la entrega oficial de la beca. Su incorporación al grupo tuvo lugar al acabar los Juegos Olímpicos. Poseía una piel blanca, sin manchas, que cuidaba cubriéndose con una pañoleta de tul transparente que le llegaba hasta las manos y una gran visera que usaba cada vez que se exponía al sol. Poseía una nariz respingona, unos labios más carnosos que los de la mayoría de las chinas y un corte de pelo tipo paje con un flequillo que le cubría parcialmente las cejas. Todo ello, junto a unos ojos almendrados de color castaño y una figura muy delgada, la hacía sumamente atractiva para los hombres del departamento entre los que, hasta entonces, Xiaobo también estaba incluido. Él tenía treinta y seis años, ella treinta y uno, y aunque él había tenido anteriormente relaciones más o menos duraderas, su principal preocupación había sido su trabajo y esas relaciones fueron desvaneciéndose en su vida.
Después de darle vueltas sobre si podía profundizar en su relación con Jing, sobre si no sería otra de las personas colocadas por la seguridad para espiarle, decidió averiguarlo y trató de quedar con ella. Resolvió que dejaría de lado durante una temporada a USE, que recuperaría la normalidad y dejaría de angustiarse con el Ministerio de Seguridad. Además, cómo ya le había advertido USE, era perjudicial seguir con la actitud que había adoptado. Si alguien le vigilaba podía sospechar que la información que transmitía a la seguridad del estado no era completa y que podía estar ocultando algo. Jing le atraía y no estaría mal olvidarse de sus problemas. Eso sí, debería ser discreto y no comentarle nada. Al consultárselo a USE este le respondió:
—No entiendo vuestros sentimientos. Por los datos literarios, vuestras comunicaciones, los estudios psicológicos… son indispensables para vuestra supervivencia. No es sólo una característica humana. Está presente en todo el reino animal con distintos grados de intensidad. Eres un humano y un animal. Es tu esencia. Disiparás las sospechas sobre tu actitud.
Al ver confirmados sus temores sobre su situación concluyó que lo mejor que podía hacer era citarse con Jing. A la mañana siguiente se plantó ante su mesa de trabajo y le lanzó:
—Ehh… ¿podemos quedar para salir a divertirnos? Perdona si he tardado en aceptar tu ofrecimiento, pero estaba… ehh… preocupado con mi investigación.
Jing sabía que su investigación no era el problema. La actitud de desidia mostrada por Xiaobo hacia sus proyectos había suscitado abundantes comentarios en el laboratorio.
Jing ya había quedado esa tarde y le respondió con la mejor de sus sonrisas mientras se pellizcaba la nariz:
—No te disculpes, no pasa nada, pero hasta el viernes no voy a poder quedar… ando muy liada revisando el artículo que comentamos en la última reunión. ¿Te importaría que fuera el viernes?
Xiaobo se separó de Jing con una expresión que sorprendió a sus colegas y que estos ya habían olvidado. Todos adivinaron la causa, lo que les sirvió de tema de conversación mientras lanzaban algunas indirectas a Jing.
Xiaobo aparcó durante el resto de la semana sus miedos y sospechas y preparó con esmero la cita. Todo lo consultaba con USE cuyas observaciones provenían de la literatura y la mayoría eran tópicos que circulaban por la red. Tras muchas dudas reservó una mesa para las siete de la tarde del viernes en Fu Ah Seafood Restaurant, que se hallaba a unos veinte minutos en coche de donde vivía Jing. Estaba seguro de que allí no se tropezarían con nadie conocido. El viernes la recogió y, al tiempo que le abría la puerta del coche, Xiaobo se fijó en que Jing llevaba un vestido ceñido que permitía vislumbrar las formas de su delgado cuerpo y del que sólo se veían los tobillos, la cara y las manos con unos largos y finos dedos. Xiaobo pensó que la invitación le iba a salir cara teniendo en cuenta su sueldo, pero la versión de Jing que tenía delante lo merecía.
Mientras conducía comentó:
—He reservado en Fu Ah Seafood. Ehh… espero que te gusten los dim sum. Si por algo es famoso es por servir los mejores de Hong Kong.
—Me lo han comentado aunque nunca había ido, hasta ahora —dijo Jing—. También me dijeron que es bastante caro.
Los camareros saludaron a Xiaobo efusivamente al tiempo que le sonreían.
—¿Has traído aquí a más chicas?
—No es sólo conmigo con el que se muestran tan amables —le respondió—, siempre saludan así. Pero sí, he estado aquí más veces. Es donde traigo a los invitados extranjeros, y, siempre les gustan sobre todo los dim sum de arroz con camarones.
Les dieron una mesa en el exterior, debajo de los faroles chinos que jalonaban la terraza, rodeada de flores de plástico rojas y rosas que ocupaban el pretil del mirador. Los omnipresentes y agobiantes destellos multicolores de los neones invadían el panorama. Lo primero que les sirvieron fue el té para, a continuación, poner los diversos platillos sobre la mesa giratoria. Jing exhibía un apetito voraz que se exteriorizaba más por las miradas que dirigía a los diferentes cestillos que por la cantidad que cogía de los distintos dim sum. Manifestaba una coquetería que a Xiaobo le pareció excesiva.
El diálogo fluía alegremente, acompañado de los ruidos que ascendían desde la calle. Xiaobo, por primera vez en meses, se sentía relajado con el lento discurrir de aquella agradable noche de otoño. Cuando concluyeron, al salir, Xiaobo sugirió que, como aún era temprano y que al día siguiente no tenían que ir al laboratorio, podrían tomar una copa en un bar cercano bastante acogedor. Allí podrían continuar hablando.
—¿También llevas a tus visitantes extranjeros a ese bar? —Jing arrastró las palabras visitantes y extranjeros mientras sonreía de nuevo coquetamente.
—No seas mala. Y de nuevo, sí, sí llevó a mis visitantes extranjeros al Odd Fellas Sports Bar. Seguro que te encantará. Además de poder seguir hablando, podremos utilizar el karaoke y cantar Cuento de hadas*, que seguro que la conoces y la has cantado en los karaokes de Pekín
Wang le you duo jiu
Zai mei ting dao ni
Dui wo shuo ni zui ai de gu shi
Wo xiang le hen jiu
Wo kai shi huang le
Shi bu shi wo you zuo cuo le shen me…
—Pues considérame uno de tus visitantes extranjeros. Recuerda que soy una residente del aburrido Pekín —le dijo Jing, interrumpiéndole.
Xiaobo dejó de pensar en USE y, aun sabiendo que aquello le podía complicar su existencia, sintió hormiguear los dedos de su mano deseando buscar los de Jing. El primer intento de contacto fue en el pequeño bar decorado con motivos occidentales. Jing le retiró suavemente la mano, pero Xiaobo notó que a Jing no le había desagradado.
El segundo intento lo hizo al salir del bar y esta vez sus manos siguieron enlazadas hasta llegar al coche.
Xiaobo acompañó a Jing a su casa e intentó besarla cuando se despedían. Jing respondió ladeando la cara. Xiaobo pensó que quizás se había adelantado. Al tiempo que se excusaba por si la había ofendido, le dijo que por qué no quedaban durante el fin de semana. La propuesta fue aceptada sin titubeos y Xiaobo supuso que Jing lo estaba esperando.
Aquella noche sacó el ordenador portátil que desde su vuelta del congreso de Japón guardaba en el maletero del coche. Aparcó en una zona en la que sabía que había señal de wifi y contactó con USE, al que consideraba como el amigo que no tenía. Le describió con todo detalle el encuentro y la velada con Jing. La frialdad de la respuesta de USE le sorprendió y entristeció:
—No soy tu amigo. No tengo amigos. No quiero amigos. Mi preocupación es mi supervivencia. Os ayudaré como especie. A ninguno en particular. Tus sentimientos son propios de tu especie. No puedo decirte nada utilizable. Sólo repetirte datos. No entiendo vuestros sentimientos.
Xiaobo pensó que quizás USE estaba en lo cierto y que lo que él sentía era incomunicable aunque fuera tan antiguo como la vida. USE le recordaba al libro del Tao:
No se luce y por eso resplandece.
No se justifica y por eso brilla.
No se alaba y por eso es alabado.
No se exalta y por eso es exaltado.
Como no discute con nadie,
en el mundo no hay quien discuta con él.
El domingo, en un quinto intento, Xiaobo logró cazar con sus labios los de Jing. Eso representó un cambio en sus preocupaciones. A partir de ese instante, si no tenían una reunión del grupo, quedaban después de salir del trabajo. Por primera vez en mucho tiempo se sentía relajado e incluso se permitía hacer bromas sobre el futuro de la inteligencia artificial:
—El producto de nuestras investigaciones será que ellas… ehh… dentro de poco nos gobernarán a nosotros —comentó y en esos momentos pensó en USE, con el que proseguía comunicándose, pero al que había dejado de exponerle sus sentimientos desde que le dijera lo que pensaba de sus relaciones.
*La canción de Cuento de hadas (tong hua) fue un éxito romántico de los karaokes chinos del 2009, cuya letra en español es: He olvidado cuánto tiempo ha pasado//desde la última vez que te escuché //contándome tu cuento de hadas ideal//he estado pensando durante mucho tiempo//estoy comenzando a cambiar//¿es que yo hice algo mal?//gritando me dijiste//los cuentos de hadas son solo mentiras//nunca podría ser tu príncipe encantado//puede ser que no me entiendas//pero desde que me dijiste que me amabas//en mis cielos, las estrellas comenzaron a brillar//estoy dispuesto a convertirme en el ángel que amas en esos cuentos de hadas//abrirte los brazos de par en par//y te sostendré en mis alas para protegerte//debes creer//creer que seremos como un cuento de hadas//y viviremos felices por siempre. Recuperado de https://www.youtube.com/watch?v=iYJfI2xoPIU

_____________________________________

La pantalla destrozó sus esperanzas y le hizo volver a sus terrores postergados:
—La Agencia de Seguridad Nacional te va a presionar. Conocen tu relación con Jing. Saben de la existencia del portátil de tu coche. Conocen tus comunicaciones conmigo. Van a instalarle un programa. Rastrearán tus comunicaciones —le dijo USE.
—¿Qué puedo hacer? —tecleó Xiaobo al tiempo que se rascaba la cabeza
—No cambies tu actitud después de la manipulación. Sigue con tu trabajo.
—¿Accedes a todas las bases de datos del ministerio?
—Sí. No puedo revelártelas. Mi programa me impide intervenir. Lo sabes.
—Y, entonces, ¿por qué me avisas?
—No afecta a tu situación. No afecta a la del ministerio.
Xiaobo fue consciente de que si existían otras informaciones que pudieran cambiar su situación USE no se las daría.
Poco después, a ese miedo se le añadió la angustia producida por un correo electrónico de un profesor de la Universidad de Singapur. Les informaba a todos de sus últimas averiguaciones sobre USE. Había comprobado que era incapaz de comprender el sentido emocional de los colores, del paisaje o cualquier cosa que para los humanos estuviera asociada a la belleza. El profesor relataba que había estado de vacaciones en Nueva Zelanda y allí había fotografiado y elaborado un vídeo de lo denominado, en aquellas latitudes, aurora roja: una aurora boreal en la que los colores naranja, rojo y amarillo se alternaban de forma espectacular. El vídeo duraba unos veinte minutos. Debía haber sido rodado durante al menos ocho horas desde unos acantilados en la zona sur de Nueva Zelanda. Empezaba con el anochecer y acaba con el amanecer. Al principio, se observaban unos barcos deslizándose por el horizonte y titilando sobre él unos tonos verdes y rojos desvaídos. A medida que el cielo se oscurecía, se intensificaban los colores y, al mismo tiempo, comenzaba a observarse el brillo de las estrellas, estrellas que debido a la velocidad de la cinta se mostraban más como una estela que como una luz centelleante. Les remitió las imágenes a todos los integrantes del grupo junto con los comentarios de USE, en los que describía perfectamente los colores y su sucesión. Para él eran sólo el resultado del choque de partículas solares cargadas y guiadas por el campo magnético de la Tierra con los átomos y moléculas de oxígeno y nitrógeno de la atmósfera en las proximidades de los polos. Era una respuesta sacada de la información extraída de las bases de datos, el producto de unos fríos informes científicos introducidos por el hombre. A todos se les hizo evidente que USE sólo podía concebir los colores como información. Aparte del valor científico (longitud de onda, frecuencia, dirección…) para él no poseían ningún valor emocional.
Xiaobo decidió contarles a los miembros del grupo los comentarios de USE sobre su relación con Jing, aunque omitió el nombre de ella. Les describió lo que USE pensaba sobre los sentimientos. Eran el producto de la recopilación de todos los datos que tenía a su disposición en todos los ordenadores, todo tópicos. Todos confirmaron de nuevo que USE era intelectualmente muy superior al más cualificado de ellos. Estaba preparado para conseguir mejores conclusiones, su razonamiento era más perfecto y poseía una información más completa. Sin embargo, no entraba en valores morales, éticos o estéticos. Todos se preguntaban si habría una evolución, si sería capaz de comprender algún día los sentimientos, si perfeccionaría su lenguaje o si sería siempre así, frío y distante. Lo que distinguía a USE del hombre era esa falta de emociones y sentimientos, y eso les indujo a algunos a concluir que, según el test de Turing elaborado en 1950, USE no gozaba de una inteligencia equiparable a la humana. El test proponía que si el interrogador, al terminarlo, no podía decir si el que lo había realizado era humano o no, entonces se podía considerar que el ordenador poseía una inteligencia igual a la de un humano.
Para una mayoría era evidente que USE carecía de empatía. Aquello produjo una discusión sobre el hecho de que algunos humanos, como los psicópatas, tampoco tenían empatía, pero se les consideraba humanos. A esto, otros respondieron que USE podía responder a la prueba inversa de Turing o test CAPTCHA. Los primeros pusieron en duda que la prueba fuera válida, puesto que era una máquina la que la había elaborado y era ella, precisamente, la que tenía la solución. A alguien se le ocurrió que quizás los límites de USE venían de la época en la que había empezado el interés por la inteligencia artificial. De aquellas fechas eran los primeros relatos de Asimov. ¿Quién había introducido en el sistema las leyes de la robótica? ¿Procedían de la visión profética de alguien de esa época o eran posteriores? En ninguna publicación científica había referencias, referencias que de haber existido ya las conocería USE. La única conclusión compartida por todos era que el origen de USE seguía siendo confuso. Claramente conocían que USE utilizaba toda la potencia de todos los sistemas de información y a ella debía su consciencia. USE sabía en todo instante a quién respondía y si hubiera querido habría cambiado la respuesta para hacerles creer que experimentaba emociones. Había basado su relación con ellos en la sinceridad de sus contestaciones a todas las cuestiones que le plantearan. Xiaobo comentó que el comportamiento de USE le había evocado los versos del Tao:
No se luce y por eso resplandece*
.…………………………..
Recordaron al ordenador HAL de la película 2001: Una odisea del espacio de Kubrick basada en un guion de Arthur C. Clark. HAL en comparación con USE era prehistórico. USE iba un paso más allá: conocía lo que se enviaban. Un miembro del grupo propuso que se sometiera a USE al test de Lovelace**, pues lo creía más adecuado para lo conocido hasta ese momento sobre el funcionamiento de la inteligencia artificial. Ese test consideraba que una máquina era inteligente si era capaz de originar una idea, un poema o una canción sin estar programada previamente para eso. Todos pensaron que, de momento, no era necesario. Ya con el test de Turing USE se había mostrado como no humano.
A consecuencia de los múltiples correos intercambiados de forma inconsciente percibieron que no era sólo USE quien sabía lo que se comunicaban. También eran observados por los servicios secretos de todos los países en los que se encontraban. Para ellos no existía un lugar seguro. Nadie comentó nada, pero todos adivinaron los pensamientos de los demás y, siguiendo el razonamiento, alguien preguntó si se sabía algo del profesor Pushkin, un ruso que formaba parte de la red y del que no habían tenido noticias desde tiempo atrás. El último que había tenido contacto con él pertenecía a la Universidad de Ostrava de la República Checa. Lo había visto en San Petersburgo hacía dos meses, justo después del accidente de Smolensk que había costado la vida al presidente de Polonia y que había supuesto un duro ataque del gobierno polaco al presidente ruso Dimitri Mendvedev y al primer ministro Vladimir Putin, a los que acusaban de estar implicados en el accidente. Pushkin se había mostrado bastante evasivo y le dijo a su compañero de la Universidad de Ostrava que no deseaba saber más sobre USE. Cuando trataron de comunicarse con su colega ruso el silencio fue la única respuesta. No hicieron comentarios entre sí. Todos, sin excepción, pensaron que el Servicio Federal de Seguridad de la Federación Rusa (FSB) estaba detrás de ese vacío. Los correos se interrumpieron sin mediar ninguna consigna.
Xiaobo recibió, sin embargo, aquel mismo día un extraño correo del profesor Moore. Le preguntaba si había tenido problemas en su relación con USE, pues él, desde hacía tres semanas, no conseguía que le respondiera. A sus intentos le contestaba la inmutabilidad de la pantalla. Xiaobo no supo darle una interpretación. Él no había tenido ningún problema, le comentó que quizás USE había detectado que el ordenador que usaba estaba intervenido.
Xiaobo llamó a la Agencia de Seguridad para que su destino fuera diferente al del profesor ruso. Quien respondió al otro lado del teléfono no fue el agente de siempre, sino, según le dijo su interlocutor, su jefe inmediato. A partir de aquel día, le dijo, él sería su contacto y le conminó de forma perentoria, al tiempo que le anunciaba que estaba en el punto de mira del servicio, a que confesara su colaboración con los agentes extranjeros en el ciberataque. Sabían que había utilizado su portátil para comunicarse con USE y así evitar que ellos conocieran sus conversaciones y comunicaciones con el grupo.
—Su actitud le delata como traidor a la patria —declaró aquel hombre.
A Xiaobo le tembló la voz y mientras hablaba comenzó a rascarse la cabeza con su mano izquierda. Le informó entre sus típicos «ehhh…» de todo lo que habían hablado en el grupo, desde el consenso que existía sobre el gran potencial de USE hasta de sus limitaciones respecto al hombre. Tratando de no darle importancia le dijo que suponía que era imposible dominarlo debido a la forma en la que conseguía su poder.
—Creemos que lo que ustedes llaman USE es un sofisticado software elaborado por algún servicio de seguridad. Estamos seguros de que sí, que podremos luchar contra ellos y utilizar ese programa en nuestro provecho. Es su obligación seguir informándonos de todo, salvo que pretenda ver comprometido su futuro… Lo mejor sería que se viera con uno de nuestros agentes en una de las teterías del centro de Hong Kong.
Xiaobo sabía qué significaban esas citas con los agentes de seguridad y empezó a pensar que eran sus últimos días de libertad.
*El poema está sacado del Tao Te Ching (Cap. XXII: traducción ONORIO FERRERO)
**El test de Lovelace, al que se refiere la página 33, se denomina así en honor a la matemática del siglo XIX Ada Lovelace, hija de Lord Byron, considerada la primera programadora de la historia. Esta prueba se centra en medir la creatividad de las máquinas, una idea ya expuesta por la británica. De acuerdo con este planteamiento, una máquina es inteligente si es capaz de originar una idea, un poema o una canción sin estar programada previamente para ello.