Heredero del Golem (4 y 5)

   No sólo les interesaba la incidencia ocurrida semanas atrás a los que habían respondido a los mensajes. Otros también querían averiguar su potencial. Los organismos de espionaje y contraespionaje estatales rastreaban su aparición y la red creada para su estudio, e inspeccionaban las comunicaciones entre sus integrantes. A los dos meses de crearse la organización para estudiar el fenómeno, Xiaobo recibió la visita de un funcionario de la Oficina de Vigilancia Tecnológica del Ministerio para la Seguridad del Estado. Xiaobo sabía de dónde venía y para qué le visitaba, pero dudaba de la autenticidad de su nombre. De aspecto anodino y sin ningún rasgo destacable. Xiaobo pensó que no lo reconocería si se lo cruzaba por la calle: No se presentó solo, le escoltaban los Directores de la Escuela de Ingeniería y del Departamento de Ingeniería Electrónica y Computación en que trabajaba Xiaobo.
—El agente, miembro de la Oficina de Vigilancia Tecnológica del Ministerio para la Seguridad del Estado, tiene interés —le dijo el Director de la Escuela de Ingeniería— en el trabajo que usted desarrolla. Quiere que, como experto en inteligencia artificial, le ayude con sus indagaciones.
Una vez realizada la presentación los directores se retiraron discretamente. Ya solos y después de recorrer con su mirada el despacho, centrando su atención en las fotos en las que Xiaobo aparecía con científicos extranjeros, el funcionario se sentó y señalando una de las fotografías preguntó: «¿No es ese el profesor Shivananda del Departamento de Ciencia Computacional e Ingeniería del Instituto Indio de Tecnología de Bombay?». No esperó la respuesta y en tono perentorio le ordenó que le informase de todo lo concerniente al «suceso de pantalla de origen desconocido» del que conocía casi todo, pero con el que nadie en el ministerio había conseguido iniciar ningún contacto, aun a pesar de saber la forma en la que los miembros de la red se comunican con él.
—He recibido órdenes directas del Director de la Oficina de Vigilancia, el camarada Geng Huichang, de averiguar exactamente qué es el suceso de origen desconocido. Sospechamos que es una aplicación creada por algún organismo extranjero con el fin de obtener información confidencial de los grupos más avanzados en automatización de sistemas y así poder bloquear, en un futuro, todos nuestros sistemas informáticos —comentó con su anodina sonrisa y su impersonal timbre de voz.
—Ehh… como ya habrán deducido por los correos electrónicos intercambiados… —le dijo Xiaobo mientras levantaba el lado izquierdo de su boca con una media sonrisa, se quitaba las gafas, avanzaba su torso hacia el agente sentado frente a él y apoyaba los codos sobre la mesa— y que adivino que han leído, USE cree que ha surgido a partir de la interconexión de todos los ordenadores. Ehh… es una especie de red neural y que, precisamente por eso, posee una inteligencia superior a lo visto hasta ahora… Esta conclusión la compartimos, por lo que yo sé, todos los que formamos parte del grupo que ha decidido estudiar a USE. La interconexión ya existía desde hace mucho, ehh… Lo nuevo es que parece que el sistema se ha convertido en autoconsciente. Ehh… no creo que entre sus objetivos esté el sabotear ningún sistema ni obtener información; información que, además, como sabe, ya posee. Más bien, imagino que pretende utilizar todo en beneficio propio, sea cual sea ese beneficio, que ni yo ni nadie conoce. Además, como han comprobado, ehh… o más bien han sufrido, es capaz de detectar, y no sé cómo, quién está tratando de comunicarse con él, independientemente del sistema utilizado.
—Podría haberle dicho que no sé nada, pero, como ha supuesto, hemos rastreado todos sus correos y comunicaciones. Todo lo que me ha dicho ya lo sabíamos. También sospecho que habrá cosas que no se notifican ni entre ustedes y son esas, sus especulaciones, las que nos interesan. Queremos que siga comunicándose con sus colegas y USE. Haga como si esta visita nunca hubiera existido e infórmenos de lo que averigüe, por nimio que le parezca.
Xiaobo prometió que le transmitiría toda la información que le llegara o cualquier cosa que se le ocurriera y le insistió en que no creía que fuera un sabotaje de ningún organismo gubernamental. El comportamiento de USE había sido idéntico en todos los países, incluso en aquellos que podían estar interesados en el sabotaje.
—Sus colegas le han comentado eso, pero quien quiera que sea el responsable sabe cómo manejar al “suceso”. Además, ¿no se les ha pasado a ninguno de ustedes por la cabeza que pudiera ser que el propio país que lo ha diseñado haga que sus propios sistemas estén afectados para así tener una coartada? Supongo que conoce la historia del Turco, autómata que jugaba al ajedrez, construido en el siglo XVIII por un aristócrata austriaco. Posteriormente, se descubrió que era manejado en su interior por un hombre. Esto es parecido y nos llama la atención que científicos como ustedes den crédito a ese burdo montaje, lo que les hace a todos ustedes sospechosos.
Xiaobo adivinó que sólo sabían en qué ordenadores había tenido lugar el incidente. No habían conseguido averiguar de qué trataban las conversaciones individuales que habían tenido con USE, aunque sí las que se habían producido entre los integrantes de la red. Esto significaba que USE protegía las conversaciones mantenidas con cada uno de ellos. También fue consciente de que los correos que se enviaban dentro de la red estaban siendo controlados, por lo menos los que se dirigían o salían de la república.
Xiaobo pudo controlar sus nervios durante toda la entrevista. Estos le hacían levantar continuamente el lado izquierdo de su boca y mostrar su media sonrisa con sus repetidos «ehh…». Al despedirse prometió, entre grandes genuflexiones, transmitirle toda la información que obtuviera. El funcionario de la Seguridad Nacional le dijo a modo de despedida:
—El presidente de la república, Hu Jintao, está interesado en ser informado personalmente y usted deberá atenerse a las consecuencias tanto personales como familiares en caso de que olvide sus responsabilidades patrióticas.
Le dio un número de teléfono «totalmente seguro», dijo, para que le informara de todo lo que averiguara y que creyera que pudiera ser relevante. Cuando más tarde trató de buscar a quién pertenecía el teléfono, no lo encontró en ninguna de las bases de datos de ninguna de las compañías que operaban en la república.
Xiaobo supuso que su correo y su teléfono estaban intervenidos, pero no podía cortar de repente la comunicación con la red. Sus colegas se preguntarían qué le había pasado. Al mismo tiempo, corría el riesgo de que si todas las personas con las que colaboraba le malinterpretaban, todas sus investigaciones, no sólo las relacionadas con USE, se resentirían. Además, incluso más trascendental en aquel momento, si dejaba de comunicarse era seguro que sufriría las represalias del ministerio. Asimismo, podía ser cierto lo comentado por el funcionario. Todo podía ser el resultado de un ciberataque, una forma de controlar las investigaciones sobre inteligencia artificial para apropiarse de los resultados que habían obtenido con el objeto de adelantarse en su publicación. Ya le había ocurrido otras veces. Pero descartó esta suposición después de recordar todas las conversaciones mantenidas con USE. Nunca se había interesado por sus investigaciones, que, por su acceso ilimitado a los sistemas, debía conocer muy bien y sobre las que no le había pedido ninguna explicación ni le había hecho el más mínimo comentario. Sus intereses estaban centrados en las actitudes de los seres humanos hacia el entorno y sus semejantes, sus sentimientos y su origen. Las emociones parecían quedar muy distantes de su compresión e interés. ¿Quién podría estar detrás de esa combinación? Si era alguien humano…, cosa que no podía excluir, significaba que estaba introduciendo en los ordenadores algo sumamente sofisticado y que debía poseer unos conocimientos superiores al de las personas a las que Xiaobo consideraba expertos en control de sistemas y redes. Siempre se había asegurado, y se seguía asegurando, de que no quedaba rastro después de cada comunicación, ¿cómo podía conocer tantos detalles sobre los ordenadores, su origen, desarrollo y posibilidades, que hasta él, que era un experto, desconocía? Decidió seguir manteniendo los contactos con sus colegas y llamar de vez en cuando al teléfono que le habían proporcionado. Hablaría sobre los correos electrónicos enviados entre los miembros del grupo, que seguro que ya conocerían previamente. A él le serviría para disponer de más tiempo para averiguar más de USE y la forma en la que este afectaba al desarrollo de los sistemas de inteligencia artificial, que para su investigación era lo primordial.


Las teorías sobre USE de los integrantes de la red ocuparon todo el mes de septiembre. Nadie parecía temer a sus servicios de inteligencia y los correos electrónicos se sucedían, iban y venían sin añadir nada nuevo. Xiaobo sabía que eran controlados por el Tercer Departamento del Ministerio de Seguridad, pero él no tenía nada que esconder. USE formaba parte de sus investigaciones y era una más de sus posibles publicaciones en una de las revistas científicas sobre inteligencia artificial. Él se encontraba relajado y dedicaba parte de su tiempo a seguir las noticias de Hong Kong. Una de ellas le sorprendió. Un edificio de cinco pisos de cincuenta años de antigüedad se había hundido en Ma Tai Wei Road, Kowloon, durante los trabajos de renovación de uno de los locales de la planta baja. Como consecuencia habían fallecido cuatro personas. La aparición de grietas durante el trabajo de los obreros había evitado una tragedia mayor. Dos edificios adyacentes habían tenido que ser demolidos y el Departamento de Urbanismo, tras realizar una inspección de emergencia en otros tres mil inmuebles de características similares al derrumbado, había ordenado la reparación de algunos de los seiscientos ochenta bloques viejos. Donald Tsang Yam-kuen, jefe del ejecutivo de Hong Kong, había rechazado que se necesitara una inspección general de los edificios que incluyera algo más que sus zonas comunes. Aquella situación había provocado la publicación de diversos informes sobre la situación social y laboral en la isla. En uno de ellos se decía que mientras la productividad en los últimos años había aumentado en un cuatro por ciento anual, los salarios habían subido menos de medio punto porcentual, al mismo tiempo que el precio de la vivienda se había disparado y que al lado de las lujosas viviendas con jardines, piscinas y vigilancia electrónica, rodeadas por elevados muros coronados por concertinas, existía una mayoría de inmuebles que carecían de los mínimos servicios. Ese mismo informe recalcaba que el coeficiente Gini, que medía el grado de desigualdad, había aumentado de 0,45 en el año 1981 al 0,52 en el 2001. Cuando terminó de leer el informe, miró quién lo firmaba y al ver que era la web del Comité de la Cuarta Internacional abandonó rápidamente aquella página y volvió a su actividad ordinaria. Abrió su correo electrónico y vio que le habían invitado a participar en un congreso en el mes de marzo en la Universidad de Waseda de Japón. Debía ir. Allí tendría la oportunidad de entrar en contacto directo con otros miembros de la red sin temor a interferencias.
Xiaobo solicitó una entrevista con el agente de seguridad para conseguir los permisos y las ayudas para el viaje. Este ya conocía de antemano todo sobre el congreso. Sabía el nombre de los posibles asistentes y quiénes eran miembros del grupo de estudio. Le instruyó antes del viaje sobre qué debía decir: «Todo podía ser un montaje de alguna agencia estatal»; qué debía preguntar: «¿Qué personas fuera de la red les había interrogado sobre USE?»; y qué debía callar: «No mencione que la Agencia le ha contactado», y le exigió que obtuviera la información adicional que pudiera.
Todo le pareció tan trivial y tópico que no se permitió hacerle ningún comentario y sospechó que otro compatriota, que también asistiría al congreso, habría recibido las mismas instrucciones. En su presencia debería medir sus declaraciones e incluso estuvo practicándolas frente al espejo para evitarse futuros problemas.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.