Día 5

La cara de sorpresa de mis nuevos clientes cuando me ven por primera vez es siempre digna de ver. Como nomás pongo el apellido en las tarjetas, no descubren, hasta que pisan mi despacho, que lo que se van a encontrar, en lugar de un detective enjuto que fuma un cigarrillo tras otro, es una señora grande y canosa que usa trajes formales pero coloridos, unos anteojos enormes de carey oscuro y que siempre tiene una bombonera de cristal repleta de chocolate para convidar a los clientes. Ahora que me contactan por mail no lo descubren hasta que hablamos por teléfono, o en una videollamada, pero la cara de sorpresa es la misma. A veces, además de la sorpresa, veo el arrepentimiento y las ganas de salir corriendo a buscar otra persona que les resulte más confiable pero como ya llevo muchos años en este oficio tengo bien diseñada la estrategia, que incluye por supuesto el chocolate, para dejar que no se me escapen.

Pero esta vez no me hizo falta usarla. El hombre que me llamó por teléfono sabía muy bien quién era yo, porque me había recomendado una de sus amigas. Una viuda joven para la que yo había hecho hacía unos años un trabajo parecido.

A mi futuro nuevo cliente le había desaparecido la hija hacía dos días y tenía dos problemas para confiar en la policía: uno, lo que tardan en empezar la investigación, dos, que prefería evitarlos porque él mismo tenía cosas que esconder. De ahí que recurriera a mis servicios. Modestamente, yo le iba a servir más que la policía en estos tiempos, sobre todo con mis habilidades de stalker cibernético y mi pequeño equipo de hackers bien entrenados.

Hay que conceder que la gente es descuidada de más y me hacen el trabajo fácil.

Pese a todos los consejos que reciben de los bancos, los servicios digitales y hasta la policía y el gobierno, la mayoría de la gente elige siempre una contraseña demasiado accesible o muy corta. Elegir contraseñas fáciles los convierte igual de fácil en futuras víctimas de un ataque de fuerza bruta, ese tipo de ataque cibernético que ensaya todas las posibles combinaciones de una serie de números o letras hasta encontrar la que entra. Craquear un pin de 4 números solamente exige hacer 9999 ensayos, pero craquear una contraseña de 8 caracteres que usa las minúsculas, las mayúsculas y los números requiere casi 282 billones de ensayos. Ni te digo si la alargás a 10 o 12 caracteres y además usás otros símbolos del teclado. Sabiendo eso me resulta incomprensible que cuando trato de entrar por atrás a alguna computadora o una cuenta de email no me hace falta ninguna técnica sofisticada; las contraseñas que encuentro son el sobrenombre de la mamá, la fecha del cumpleaños del hijito menor o un dibujito fácil en el teclado digital.

La hija de mi cliente tenía dieciseis años recién cumplidos, así que empecé por lo más obvio: revisar todas sus redes sociales. La chica era moderadamente activa y para nada exhibicionista pero tenía bastantes conexiones, casi todas desde la escuela primaria. Los adolescentes van juntando amigos y seguidores sin parar desde que inician su vida en Internet, sin ningún control, y se confían demasiado. No falla, siempre hay alguna conexión a la que apenas conocen y que, si uno les preguntara, no sabrían explicar cómo es que están conectados. Estos tipos son depredadores y van tejiendo su telaraña de posibles víctimas entrelazada con las otras redes, aprovechando los algoritmos de sugestión de nuevas amistades. Cuando aprenden las rutinas de su objetivo y los puntos vulnerables, dan el golpe.

Le pedí al padre que me ayudara un poco para descartar a los menos sospechosos y después de un par de horas, lo descubrimos. Usando las mismas técnicas de acecho del secuestrador le fuimos desandando el camino. Entrar a su cuenta de Facebook – la que usaba para enganchar a sus víctimas – fue muy fácil: la contraseña era igual a su nombre de usuario cambiando las vocales por los números habituales: la “a” por un cuatro, la “e” por el tres, la “o” por un cero. La cuenta de email fue un poco más difícil, pero ahí encontramos sus reservas de viajes y hoteles y supimos dónde estaban.

Mi cliente tenía los recursos y le fue fácil. Esa misma noche, la hija durmió en su casa, sedada. Del acechador no se supo nada nunca más. Me imagino que estará enterrado en un pozo con las piernas rotas, pero decidí no preguntar.