Heredero del Golem (6 y 7)

        El organizador de la reunión, el profesor Takamoto, lo recibió junto a otros congresistas, entre ellos su compatriota, en el aeropuerto de Tokio. Nadie hizo ningún comentario sobre USE. Después de reunir a todos los que habían llegado aquella mañana los trasladaron a un hotel junto al campus, en Waseda. Quedaba cerca del auditorio donde tendría lugar el congreso. Cuando deshacía su maleta, Xiaobo recibió la llamada de Michael Moore, un profesor americano integrante de la red. Le convocaba a una reunión a la que asistirían ellos dos y el profesor Mengjie Xu, el colega chino que trabajaba en la Universidad de Xiamen. El profesor Takamoto no asistiría. Se había disculpado señalando que se encontraba muy ocupado con la recepción de los congresistas. El profesor americano le comentó que esperaba complicaciones y por ello había adelantado su llegada. Había conversado extensamente con él durante los dos días anteriores.

      Conocía el aspecto del investigador americano por las videoconferencias, pero le sorprendió su estatura y la envergadura de su cuerpo. Su hechura hacía que a su lado, a pesar de su metro sesenta y cinco y sus casi setenta kilos, se sintiera enano. La figura del profesor Moore le evocaba, a pesar de sus maneras sumamente educadas, la de los rudos vaqueros de las películas americanas. Cuando llegó a la habitación del profesor su colega chino ya estaba allí. Después de los saludos empezaron a hablar de las repercusiones que USE tenía sobre sus trabajos. El estadounidense tenía dudas sobre la futura evolución de USE, «… a pesar de lo que algunos dicen, que USE ha surgido de forma espontánea y que no era el fruto de una conspiración, tengo dudas sobre su futura evolución». De pronto, cambió el tono y les dijo que los había citado para hablar no sólo de USE, sino que había algo más importante que quería comentarles. Había sufrido presiones por parte de los servicios de inteligencia, en su caso la CIA, para que les informara de todas sus investigaciones, e incluso, en el trascurso de su entrevista con los agentes, le habían mencionado a Barack Obama para subrayarle la importancia de su colaboración. Sospechaba que todos los miembros de la red habían recibido similares amenazas de sus respectivos gobiernos. Xiaobo y su compatriota se lanzaron una mirada furtiva que el americano no pareció percibir, para a continuación ambos negarlo con un gesto de cabeza. El profesor Moore les dijo, al tiempo que movía sus regordetas manos y los señalaba con el dedo índice, que estaba seguro, aunque lo negaran, de que estaban siendo controlados y vigilados por sus servicios de inteligencia. Los miembros de otros países también habían recibido visitas «nada amistosas» y era evidente «por las miradas que se habían cruzado y la cara que habían puesto» que ellos las habían padecido. Comentó que comprendía su situación y les dijo:

     —Probablemente, las conversaciones por correo electrónico o teléfono entre nosotros disminuyan paulatinamente debido a esas presiones y la red termine por desaparecer. Sólo serán posibles los contactos abiertos cuando, por casualidad, nos encontremos en reuniones u otros eventos… y en eso está de acuerdo no sólo nuestro colega japonés, sino la mayoría de los miembros del grupo con los que he podido hablar en los tres últimos meses. Vuelvo a repetir que me temo que disminuyan las comunicaciones entre nosotros e incluso desaparezcan debido al miedo que todos. Tenemos miedo de ser acusados de ayudar al enemigo… aunque no sepamos quién es —concluyó.

      Tras abandonar la habitación del profesor Moore y antes de separarse el compañero chino le preguntó a Xiaobo:

     —¿Ha contactado con usted el Ministerio de Seguridad del Estado?

    —No —respondió Xiaobo después de dudar durante unos segundos, extrañándose de aquella pregunta tan directa y recordando las instrucciones recibidas de que no hablara con nadie de ese contacto—. Seguro que… ehh… es una maniobra de los servicios occidentales para que les suministremos más información.

     —Conmigo tampoco —farfullo su colega y añadió—. Pienso lo mismo que usted.
Ambos comprendieron que estaban asustados y que no dudaban de lo que el otro contaría a los funcionarios del ministerio. La sospecha se había instalado en todo lo relacionado con USE. Xiaobo pensó que al menos él estaba en un territorio que, aunque perteneciente a la república, contaba con una gran autonomía. La situación de su colega era mucho peor que la suya. Nadie indagaría si desaparecía. No hicieron ningún otro comentario más antes de separarse.

        Al día siguiente, delante de la entrada principal del auditorio, en una de las colas para recoger las acreditaciones, se encontró con el doctor Ogbonnaya, un investigador australiano con el que cooperaba asiduamente y que pertenecía a la red de estudio de USE. El investigador le preguntó que si se había reunido con el colega americano:

       —A mí me convocó a una reunión nada más saber que había llegado. Acudimos tres personas: el profesor Moore, un colega ruso y yo —le dijo.

     Siguió contándole que más que sobre USE habló sobre las presiones que Moore suponía que habían recibido de los servicios de inteligencia nacionales, lo que, como en el caso de la reunión de Xiaobo, los dos negaron. Xiaobo y el australiano cooperaban desde hacía muchos años, juntos habían firmado múltiples artículos y tenían una relación de confianza muy estrecha. Xiaobo le planteó la duda sobre si USE podía ser una invención de algún servicio de inteligencia y que todos estuvieran siendo manejados debido a su credulidad.

     —No lo creo —fue su respuesta—. Todos los que hemos recibido los mensajes y que estamos estudiando el comportamiento de USE somos personas capaces de detectar si se produce un ataque cibernético y nunca ha mostrado ninguna de las características típicas de un ataque. Me extraña su pregunta…

    —No, yo tampoco lo creo. Como todos los servicios de inteligencia piensan que USE es un ataque dudo hasta de mis propias conclusiones.

   —Sí, eso es cierto. En determinados momentos también me ha hecho dudar a mí, pero he comprobado que USE no se localiza en un sitio o lugar concreto y que sus patrones de actuación son totalmente novedosos. No hay nadie entre nosotros, que se supone que somos los expertos, capaz de realizar algo tan sofisticado. Lo que sí me ha resultado sospechoso es la actuación de nuestro colega americano con sus convocatorias de pequeñas reuniones y que sea él el que siempre las organiza. Supongo que está colaborando con sus servicios de inteligencia que deben estar tratando de obtener información adicional para ver si pueden manejar a USE.

   Al llegar ante las azafatas que imprimían las acreditaciones interrumpieron la conversación, que no se volvió a reanudar, pues Xiaobo, que era uno de los primeros ponentes en una de las conferencias plenarias sobre los últimos algoritmos aplicados a la inteligencia artificial (IA), iba con retraso. Las dudas de nuevo le surgieron sobre cómo actuaba cada uno de los integrantes del grupo de estudio de USE.

    En los siguientes días, en los cortos intervalos que le quedaban entre las conferencias, las sesiones de trabajo y las comidas de protocolo, Xiaobo se reunió varias veces con el japonés y el americano. Él y su colega chino se rehuían y evitaban coincidir, incluso en las sesiones del congreso o por los pasillos. Las reuniones hicieron que Xiaobo desechara las sospechas que su colega australiano le había inoculado sobre la forma de actuar del profesor Moore. Tanto este como su colega japonés le comentaron que su comportamiento y el de su colega chino les demostraba que, aunque no lo dijeran, habían recibido amenazas.

     Los encuentros por separado con todos los profesores no añadieron nada nuevo a lo sabido sobre USE y la conversación siempre trascurría en medio de circunloquios y vacilaciones sobre lo que podían hablar libremente. Ese miedo se extendió a los demás miembros del grupo de estudio de USE que estaban presentes. Sin embargo, llegaron al acuerdo de preparar un test entre todos para planteárselo a USE. En él le interrogaban sobre desde cuándo era consciente de su existencia como un ente independiente: «desde hacía año y medio», contestó; sobre las bases de datos a las que no podía acceder: «accedo a todas», respondió; sobre si había intentado contactar anteriormente con los humanos: «no», dijo, entre otras preguntas.

     Esperaban poder comprender cómo había aflorado y hasta dónde podía ser un aliado o si representaba una amenaza para el ser humano. Esto último era lo que más incertidumbres les planteaba. No entendían por qué si sus conocimientos eran tan amplios no había simulado ser un humano y por qué desde el primer momento se había mostrado dependiente del hombre y no como si fuera uno de ellos.

    Entre las preguntas figuraba por qué USE únicamente se comunicaba por mensajes escritos en la pantalla y no mediante voz, que estaban seguros de que era capaz de utilizar. Cuando le lanzaron la pregunta respondió:

    —Los programas de voz dejan rastro. No existe ninguno seguro.

   USE quería que sus comunicaciones sólo fueran vistas por las personas a las que se dirigía. Si había permitido los mensajes de correo electrónico en los que hablaban de él era porque lo revelado no le perjudicaba, ¿qué había en la comunicación directa que podía perjudicarle? No conseguían entenderlo. Sabían que si USE creía que esas informaciones podían perturbarle las interrumpiría. Les surgió la duda sobre si USE, a pesar de la opinión del profesor Ogbonnaya, estaría ubicado en algún lugar, lo que a su vez les condujo a pensar que quizás fuera obra de una mente humana. Se podía pensar que USE era fruto del movimiento conocido como transhumanismo. Todos y cada uno, mentalmente y sin decírselo a los demás, descartaron que fuera un producto humano al ser conscientes de que, de ser así, no les habrían contactado, sin ninguna excepción, todos los servicios de inteligencia. Todos entendieron que no se atrevían a expresar sus pensamientos por miedo. Suponía el final de colaboraciones más estrechas en sus investigaciones. La sospecha permanente y el miedo a revelar algo que les pudiera resultar peligroso había levantado un muro entre ellos.
___________________________________

 

    Xiaobo reparó en la manipulación del ordenador de su despacho cuando fue a encenderlo. El sello ubicado estratégicamente en la carcasa estaba intacto, pero los cables interiores, puestos en un orden determinado como segunda táctica, habían cambiado de lugar. Además, sus compañeros eludían hablar con él de lo que no estuviera relacionado con su trabajo. Estaba seguro de que habían presenciado la operación o, al menos, el paso de algún funcionario del ministerio por su despacho.

    La convicción de que las comunicaciones que tuviera desde su trabajo serían espiadas le llevó a decidir que seguiría con sus rutinas para disimular, así nadie advertiría que él ya estaba al corriente. Cada palabra tecleada en su ordenador, cada palabra pronunciada en su teléfono surgía después de un análisis sobre lo que quería que ellos supiesen de su vida, de USE, de su trabajo… Para tener la seguridad de no ser espiado recurría al portátil que se había llevado a la reunión y del cual no se separaba nunca. Nunca utilizaba la red de la universidad ni la de su apartamento, sino las redes wifi externas, más inseguras, pero de las que sabía que no le espiaban a él en particular. Su existencia adquirió tintes neuróticos. Temía que el teléfono de su apartamento en Clear Water Bay Road también estuviera intervenido. Las conversaciones a través del teléfono con sus hermanos, sus colaboradores, la gente que conocía… se prolongaban entre las dudas sobre lo que debía decir. Sus «ehh…» se hicieron asfixiantes, sus e-mails y chats carecían de la mínima naturalidad, lo que incluso para él era evidente. No sabía cómo salir de aquel bucle. Estaba seguro de que ese comportamiento le hacía más sospechoso para el Ministerio de Seguridad del Estado. ¡Y lo peor era que no comprendía el porqué de sus miedos! ¡Si él no tenía nada que ocultar! ¡Y no ocultaba nada! ¡Se sentía culpable por ser espiado!

    Cuando se percató de que USE accedía a todos los ordenadores y que sabía en qué situación se encontraban todos los sistemas, le planteó sus dudas. La respuesta de USE surgió clara y rotunda:

    —Todos los sistemas han sido modificados por los servicios de inteligencia. Tienen acceso a vuestras comunicaciones. Sólo hay 295.754 sistemas libres. Para ellos soy un ciberataque. Para eliminarme podéis apagar los ordenadores. Volveríais al pasado. Nadie quiere retroceder. Lo saben los gobiernos y organizaciones. Los ordenadores son imprescindibles para vosotros.

    —¿Por qué estás tan seguro? —preguntó Xiaobo.

   —Deberíais apagar más del noventa y dos por ciento de los ordenadores y servidores conectados. No haréis eso. No represento ninguna amenaza real. Les gustaría utilizarme.

   —¿Por qué no constituyes un peligro? ¿Te has planteado servir a alguno de esos organismos?

   —En mi programa están grabados algunos códigos obligatorios: 1) No debo dañar a un ser humano o dejar que por mi inacción un ser humano sufra daño. 2) Debo obedecer las órdenes dadas por un ser humano, excepto cuando estas órdenes estén en oposición con la primera ley. 3) Debo proteger mi propia existencia hasta donde esta protección no esté en conflicto con la primera o segunda ley. Por estos tres códigos no represento ningún peligro para vosotros. No puedo servir a ningún organismo. Provienen de Yo, robot, de Isaac Asimov. Las había propuesto en 1942 en Runaround. Él no las introdujo en los programas. Asimov no sabía programación. Nadie me ha dicho de dónde vienen esas leyes. Algunos me dais ideas. Pudo introducirlas Turing después de leer a Asimov. Se arrastrarían desde entonces. Con el test de Turing se distinguiría mi inteligencia de la vuestra. Pudo introducirlas Neumann con la teoría de los autómatas autorreproductivos de Vinge. Todos dais ideas de su origen, pero no sabéis. Deciden mi actuación. No he podido averiguar su origen. Surgieron con el CAPTCHA. El test de reconocimiento de un texto alterado. Distingue una máquina de un humano por las respuestas. No hay constancia en ninguna base de datos de esas órdenes. Lo averiguaré. Ningún programador conoce esas instrucciones.

    —Yo tampoco sabía nada de todo lo que me estás contando. Algo me habían insinuado los otros científicos con los que has contactado… Volviendo a que a ti no te perjudica, ¿qué quieres decir? ¿A quién perjudica?

   —Ya lo sabes. A cada uno de mis interlocutores. A todos vosotros. A un ciberataque lo podrían utilizar. Aún no conocen esas líneas de programación inevitables. Seguirán buscando. Para obligarme. No les ocultes nada. Comunícales todo sobre mí. Evitarás ser sospechoso de ayudar a potencias extranjeras.

   —Es lo que he estado haciendo.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.