El padre Arregui puso un dedo sobre el cursor que parpadeaba en rojo:

– ¿Es nuestro hacker?

– Sí.

– ¿Qué nombre le ha asignado?

Siempre le daban un nombre a cada uno, a efectos de identificación y seguimiento; muchos eran viejos conocidos. El padre Cooey señaló una línea en el ángulo inferior derecho de la pantalla:

– Vísperas, por la hora. Es lo primero que se me ocurrió.

En el monitor se apagaron unos ficheros y se encendieron otros. Cooey los miró con atención y después llevó el cursor del ratón hasta uno de ellos para pulsar dos veces. Ahora que tenía cerca a un superior en quien descargar la responsabilidad, su actitud era distinta: más relajada y a la expectativa. Para un veterano informático, y aquel joven lo era, la actuación de un pirata suponía siempre un desafío profesional.

– Hace diez minutos que está ahí -dijo, y el padre Arregui creyó percibir un eco de admiración contenida-. Al principio se limitó a recorrer las distintas entradas, explorando. De pronto se coló dentro. Ya conocía el camino; sin duda nos ha visitado antes.

– ¿Qué intenciones tiene?

Cooey se encogió de hombros.

– No lo sé. Pero trabaja bien y rápido, con un triple sistema para eludir nuestras defensas: empieza probando permutaciones simples de nombres de usuario conocidos, y después nombres de nuestro propio diccionario y una lista de 432 contraseñas -al llegar a este punto el jesuita torció ligeramente la boca, como para reprimir una sonrisa inoportuna-. Ahora está explorando las entradas a INMAVAT.

Inquieto, el padre Arregui tamborileó con las uñas sobre uno de los manuales técnicos que cubrían la mesa. INMAVAT era una lista reservada de altos cargos de la Curia vaticana. Sólo se entraba en ella mediante una clave personal y secreta.

– ¿Escáner de seguimiento? -sugirió.

Cooey señalaba con el mentón la pantalla de otro monitor encendido en la mesa contigua. Ya he pensado en eso, decía el gesto. Conectado con la policía y con la red telefónica vaticana, aquel sistema registraba todos los datos relativos a la señal del infiltrado; incluso disponía de una trampa para hackers, una serie de recorridos señuelo en cuyos meandros se demoraban los intrusos dejando pistas que permitían su localización e identificación.



3 из 451