You are on page 1of 53

Inside the Enemy's Computer:

Identifying Cyber Attackers 1st Edition


Clement Guitton
Visit to download the full and correct content document:
https://textbookfull.com/product/inside-the-enemys-computer-identifying-cyber-attacke
rs-1st-edition-clement-guitton/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Enemy Of My Enemy The Executive Office 2 Expanded


Edition Tal Bauer

https://textbookfull.com/product/enemy-of-my-enemy-the-executive-
office-2-expanded-edition-tal-bauer/

REALTIME Making Digital China 1st Edition Clement


Renaud

https://textbookfull.com/product/realtime-making-digital-
china-1st-edition-clement-renaud/

The Basics of Cyber Safety. Computer and Mobile Device


Safety Made Easy 1st Edition John Sammons

https://textbookfull.com/product/the-basics-of-cyber-safety-
computer-and-mobile-device-safety-made-easy-1st-edition-john-
sammons/

Cyber Operations Building, Defending, and Attacking


Modern Computer Networks O'Leary

https://textbookfull.com/product/cyber-operations-building-
defending-and-attacking-modern-computer-networks-oleary/
Clement Attlee: The Man Who Made Modern Britain 1st
Edition John Bew

https://textbookfull.com/product/clement-attlee-the-man-who-made-
modern-britain-1st-edition-john-bew/

Boss Enemy 1st Edition Summer Brooks

https://textbookfull.com/product/boss-enemy-1st-edition-summer-
brooks/

Modern Fluid Dynamics, Second Edition Clement


Kleinstreuer

https://textbookfull.com/product/modern-fluid-dynamics-second-
edition-clement-kleinstreuer/

Envy The Enemy Within 2nd Edition Sorge Bob

https://textbookfull.com/product/envy-the-enemy-within-2nd-
edition-sorge-bob/

The Enemy (It happened in Charleston #2) 1st Edition


Sarah Adams

https://textbookfull.com/product/the-enemy-it-happened-in-
charleston-2-1st-edition-sarah-adams/
INSIDE THE ENEMY’S COMPUTER
CLEMENT GUITTON

Inside the Enemy’s


Computer
Identifying Cyber Attackers

A
A
Oxford University Press is a department of the
University of Oxford. It furthers the University’s objective
of excellence in research, scholarship, and education
by publishing worldwide.
Oxford New York
Auckland Cape Town Dar es Salaam Hong Kong Karachi
Kuala Lumpur Madrid Melbourne Mexico City Nairobi
New Delhi Shanghai Taipei Toronto
With offices in
Argentina Austria Brazil Chile Czech Republic France Greece
Guatemala Hungary Italy Japan Poland Portugal Singapore
South Korea Switzerland Thailand Turkey Ukraine Vietnam
Oxford is a registered trade mark of Oxford University Press
in the UK and certain other countries.
Published in the United States of America by
Oxford University Press
198 Madison Avenue, New York, NY 10016
Copyright © Clement Guitton 2017
All rights reserved. No part of this publication may be reproduced,
stored in a retrieval system, or transmitted, in any form or by any means,
without the prior permission in writing of Oxford University Press,
or as expressly permitted by law, by license, or under terms agreed with
the appropriate reproduction rights organization. Inquiries concerning
reproduction outside the scope of the above should be sent to the
Rights Department, Oxford University Press, at the address above.
You must not circulate this work in any other form
and you must impose this same condition on any acquirer.
Library of Congress Cataloging-in-Publication Data is available
Clement Guitton.
Inside the Enemy’s Computer: Identifying Cyber Attackers.
ISBN: 9780190699994

Printed in India on acid-free paper


In memory of my mother (1956–2016)
CONTENTS

Acknowledgements ix

Introduction 1
1. Modelling Attribution 29
Attribution by the executive: a set of conditions for the model 31
Two attribution processes: characteristics and deployed resources 46
2. Reliance on Judgement 65
Attribution as an inescapable judgement call 67
Political implications: authority and trust 76
3. Standards of Proof 85
Domestic and international legal standards for attribution:
a mismatch 86
State sponsorship: malleable standards and misleading criteria 92
4. Private Companies 111
Three factors used to undermine companies’ credibility 113
A significant role on the international scene 124
5. Time 137
Measurable time: efforts to reduce it 138
Time in terms of context for national security incidents 151
6. Plausible Deniability 163
Sources of plausible deniability 164
Strategic considerations for warranting plausible deniability 173

vii
CONTENTS
Conclusion 183
Notes 201
Bibliography 255
Index 291

viii
ACKNOWLEDGEMENTS

I owe an important debt of gratitude to many people who have sup-


ported me in various ways throughout the various stages of this long
undertaking. First and foremost, Thomas Rid, professor of security
studies at King’s College London, has been very patient in reading,
commenting and guiding me through this lengthy process to improve
my arguments and my writing. It is certain that his guidance was of the
utmost help in this experience. I am also very much indebted to the
valuable comments made by a few other scholars, including Peter
McBurney, Ian Brown, Marco Roscini, David Betz, Michael Goodman
and Richard Overill. Conversations on the topic of cyber security with
then fellow doctoral students Tim Stevens, Martin Chapman and Mirva
Salminen have also proved very helpful. A large thank you also goes to
Elaine Korzak who helped me shape part of the argument in the chap-
ter on standards of proof and with whom I had the chance to publish a
related article in the RUSI Journal.
I am very grateful to the people who allowed me to interview them,
many of whom cannot be named here, but who have however tremen-
dously informed the content of the book through valuable discussions.
I am indebted to them. In particular, thank you Richard Bejtlich for
offering to help me better understand the inner working of Mandiant.
My thanks also go to two anonymous reviewers and to the Hurst
team for their efforts to improve the manuscript as much as possible.
I would also like to thank Kushwant Mussai for his sound advice, and
Fiona Gamble who was of immense help when it came to supporting
me through difficult times, and who generously went through the pain-
ful proofreading of several of my very rough drafts.

ix
ACKNOWLEDGEMENTS
Finally, I owe much to my partner, Juliane Hauptmann, whose emo-
tional support cannot be expressed in words.
I dedicate this book to my family.

x
INTRODUCTION

The pervasiveness of computers has brought with it a wealth of threats.


Many of these have targeted everyday users of computers, as well as
users of now widely cherished smartphones. For instance, in April
2013, the Finnish security company F-Secure discovered a piece of
malware, Pincer, targeting users of mobile phones running Google’s
operating system. The malware, once on the device, would intercept
text messages and forward them to a central server—nothing unusual
for malware targeting a smartphone.1 The malware could also perform
many other functions depending on commands received from the
server. In an age where many people perform a multitude of tasks on
their phone, Pincer could turn quite nasty. It had the potential to gar-
ner people’s most private moments, passwords and bank credentials,
and even potentially to access confidential data when phone users con-
nected to their employer’s network.
In the fight against Pincer, Brian Krebs, a former journalist for The
Washington Post, started tearing the code apart and analysing it. In it, he
found a username: the author of the malware had left a trace. Very
quickly, Krebs was able to identify the man,Yuri Shmakov, at a far remote
place in the middle of Russia.2 Krebs sent an email to Shmakov, frankly
asking him if he had authored the malware. Shmakov answered equally
frankly: he had written a module for the malware, based on specifications
given by a client. In other words, he had made a major contribution to
building the malware but had been unaware of the larger goal his contri-
bution would serve. An unknown person who used an anonymised email
service had contacted him and had requested his freelance services, to

1
INSIDE THE ENEMY’S COMPUTER
which he had agreed. This unknown person had then tweaked Shmakov’s
code to transform it into the Pincer malware.
Can we consider that Shmakov is the ‘author’ of Pincer, used to
launch nefarious cyber attacks? This question, the question of finding
the authors of cyber attacks, is commonly referred to as ‘attribution’.
As this first small case illustrates, the answer to the question of author-
ship is not easy, and needs a nuanced approach.
The Pincer case contains traits similar to the investigation of many
other cyber attacks: an individual, and not the police, found a piece of
information that was key for attribution; the attack involved near-
professional, organised criminals, with specialised experts working on
the different aspects of the steps required to successfully launch the
attack; the investigators, the victims and the writers were scattered
across the world; and the name of the criminal who released the mal-
ware, in the end, still remained unknown.3
By finding the authors of cyber attacks, it is possible to initiate the
first phase of a judicial process. The state can prosecute the authors,
possibly convict them and hence prevent them from continuing to pur-
sue further cyber attacks. As the criminal who distributed Pincer is
probably still at large, he can continue to release malware, causing
much disruption to personal lives.
Focusing on finding the instigators of cyber attacks has another impor-
tant aspect that this case does not illustrate: not all of them are profes-
sional private actors or even amateur criminals. There are many more
kinds of actors launching cyber attacks, all wishing to take advantage of
the medium, in particular companies and state actors. As Christopher
Painter, Coordinator for Cyber Issues for the US State Department,
mentioned, ‘Knowing whether a state or non-state actors are involved’
in an attack is already ‘a huge problem in cyber security’.4
In dealing with the category of state actors, as much as in making the
distinction between Shmakov and the other author behind the Pincer
malware, much nuance is required. It is useful to discern between
states’ intelligence services directly launching an attack, a state hiring
the services of hackers, or even patriotic hackers acting without com-
mand from any state organ but nonetheless shielded from prosecution
thanks to the protection of a corrupt government official. Making such
distinctions is important insofar as it may warrant a different response

2
INTRODUCTION
to the attack on the part of the victim. A state actor undergoing a cyber
attack might decide to prosecute an individual who launched it, but
might decide to retaliate in kind if the attack came from another state.
Knowing the identity of the attacker can therefore allow different
responses to cyber attacks: an attack of a purely criminal nature may
only necessitate the involvement of law enforcement agencies; but a
state-sponsored attack—an attack in which a state agency has had an
active role, from actively encouraging it to shaping, coordinating,
ordering, conducting or executing part of it—may necessitate other
retaliatory measures coming from the government and not from the
police, be they diplomatic, economic or military.5
Knowing who the attackers are also has a value for private compa-
nies. The questions asked following an attack on a company have
changed very little in twenty years of the development of information
security as a field, with ‘Who is the attacker?’ remaining one of the first
questions of interest—the term ‘attacker’ referring to anyone breach-
ing the confidentiality, integrity or availability of an information system
(the term is further discussed below).6 What has changed, however, is
companies’ willingness to invest resources in answering this question,
although a deeper understanding of attribution mechanisms has not
always followed this willingness. By focusing on the identity of attack-
ers, companies can design defence mechanisms adapted to the attack-
ers, their motivations and their resources. Increasingly, attackers carry
out attack campaigns where they target a company not once but several
times.7 By knowing what the attackers are after, their motivation in
other words, companies can focus on defending themselves more effec-
tively; especially when the attackers come back several times, compa-
nies need to go beyond only increasing network security at the techni-
cal level. Companies can think more widely by considering a whole
range of strategic options, from bringing a court case against a com-
petitor to working closely with their government if the attack is
state-sponsored.
Further highlighting the importance of attribution are the state-
ments of many current and former policy-makers. Shawn Henry, the
Federal Bureau of Investigation’s (FBI) former executive assistant
director in charge of cyber crime, acknowledged the importance of
attribution in a conference in 2012: ‘The most significant challenge that

3
INSIDE THE ENEMY’S COMPUTER
we face in this space [cyberspace] is attribution’.8 Many have agreed
with Henry. A 2011 report from the North Atlantic Treaty Organization
(NATO) Parliamentary Assembly read: ‘The problem of attribution is
widely recognised as the biggest obstacle for effective cyber defence’.9
More recently, Jane Holl Lute, a deputy at the Department of
Homeland Security from 2009 to 2013, confirmed the importance of
the topic at a security conference by asking the question, ‘Who’s doing
it [launching cyber attacks]?’ and answering: ‘Everybody begins every
cyber article you’ll read with ever more breathless representations of
the dreaded foes out there: profit driven criminals, electronic sabo-
teurs, and spying governments’.10 The types of actor are in fact even
more numerous than that, with a wide range of motivations. In 2010,
the United States former Deputy Secretary of Defense William J. Lynn
told an audience in Australia that ‘because of the difficulty in attribu-
tion, the reality is that we cannot defend our networks by ourselves’.11
A year later, however, he recognised that reducing the difficulty of
defending against cyber attacks only to the problems with attribution
is dangerous and insufficient. He revised his statement as follows: ‘Our
ability to identify and respond to a serious cyber attack is only part of
our strategy’.12 Other analysts such as Joel Brenner, a former senior
official within the US intelligence services, also repeated that defence
is difficult without attribution. Brenner wrote: ‘[O]ur inability to figure
out who’s responsible for illegal behavior on our electronic networks
is a fundamental reason why we can’t safeguard our personal data,
corporate intellectual property, or national defense secrets.’13
Attribution is hence central to defence strategies against cyber
attacks. More specifically, not knowing the identity of an attacker with
a high degree of certainty from the outset raises several problems for
states wishing to retaliate. For example, against whom should they
retaliate? And can they be sure that they will be retaliating against the
right enemy? In addition, if states cannot correctly identify attackers,
are future attackers likely to think that they too can launch cyber
attacks with impunity? In other words, how can the victim deter other
states from launching similar cyber attacks? Over the past few years,
scholars have produced an important and growing body of literature
on cyber attack deterrence.14 Each time, the question of attribution is
at the core of the debate. The threat of retaliation, which has to be

4
INTRODUCTION
credible to act as a deterrent, ‘depends on attribution’, according to
Michael V. Hayden, director of the Central Intelligence Agency (CIA)
under the Bush administration between 2006 and 2009.15 The 2011 US
strategy for cyberspace also included deterrence via attribution mecha-
nisms. The strategy read:
In the case of criminals and other non-state actors who would threaten our
national and economic security, domestic deterrence requires all states
[to] have processes that permit them to investigate, apprehend, and pros-
ecute those who intrude or disrupt networks at home or abroad.16
As mentioned in the strategy, the investigation and prosecution of
crimes are part of the attribution process. The strategy vividly echoed
the words of Robert Knake of the Council on Foreign Relations, who
had declared during a hearing in front of the US House of
Representatives a year earlier that: ‘For deterrence to work, it is criti-
cally important that we know who has carried out the attack and thus
attribution is a central component of deterrence strategy’.17 Many
other academics in technical circles have also repeatedly emphasised
the importance of attribution for deterrence.18
Yet, and unfortunately given that it is so crucial for many security
policies, attribution is ‘unbelievably difficult’, in the words of Alan
West, the UK minister for security and counter-terrorism under
Gordon Brown.19 Instead of focusing on attribution per se and how to
approach it, much research has accepted the premise that attribution is
difficult and has tried to work out the implications of this difficult situ-
ation: a need to rethink deterrence, a need to find means to protect
networks that do not rely on attribution and a need to assign blame
despite a lack of attribution. In contrast, very little research has actu-
ally addressed attribution itself, or looked closely at what makes attri-
bution so difficult.20
Consistently, three common misconceptions have permeated the
debate on attribution: that it is a technical problem; that it is unsolv-
able; and that it is unique. This book will strive to show that these are
indeed misconceptions, and that they are also misleading.
Several recent policy documents from the United States, a country
often regarded as the leading authority on cyber security, have wrongly
emphasised the technical side of attribution.21 Attribution is mentioned
only once in the US ‘Blueprint for a Secure Cyber Future’ published in

5
INSIDE THE ENEMY’S COMPUTER
2011, when it refers to the innovation of technology for attribution.22
Other policy documents, such as the 2009 ‘Cyberspace Policy Review’
and the 2011 Department of Defense ‘Cyberspace Policy Report’, have
similarly supported technical solutions for attribution.23 A draft of the
Cybersecurity Information Sharing Act, a 2015 voted bill that is sup-
posed to enhance the protection of critical infrastructure in the United
States, also mentioned attribution only to support technological
research to solve the problem.24 Lastly, the former US official Shawn
Henry stated: ‘[Attribution] involves using technology to identify the
attacker through hints, such as signatures, command-and-control infra-
structure, tactics and funding sources’ [emphasis added].25 And the
former FBI deputy assistant director Steven Chabinsky, while defend-
ing a policy based on attribution, stated that: ‘We [need to build] the
software, hardware, protocols necessary for assurance, attribution, and
penalty-based deterrence’.26 His defence of attribution as a solution
stems from the observation that to tackle the risks of cyber attacks, it
is only possible to mitigate the consequences of attacks, to ‘lower the
threat’, or to ‘lower vulnerability’.27 Unfortunately, there has been a
lot of work that only focuses on fixing vulnerabilities, almost as if ‘it
would be ever possible to create software and hardware that would be
impenetrable’.28 A focus on lowering the threat involves attributing
attacks to their instigators and imposing penalties on the attackers.
Although Chabinsky’s rationale for focusing on attribution is sound, his
approach to attribution, grounded as it is in suggesting technical solu-
tions, is problematic. Internet architecture integrates a certain concep-
tion of values such as civil liberties, while policies on use of technology
play at least an equally important role in achieving attribution.29 Worse,
the assessment that technical constraints are primary lacks crucial
nuance, as the rest of this book will strive to demonstrate.
As well as seeing attribution as a technological problem, many have
expressed the view that it is a problem that cannot be solved. In 2008,
technical cyber security expert Jeffrey Hunker asked the question:
‘Given that we need attribution, but that in general attribution is
impossible, what should we do?’30 In 2010, Bruce Schneier, a leading
expert on cyber security, wrote that: ‘Universal identification is impos-
sible. Even attribution—knowing who is responsible for particular
Internet packets—is impossible [emphasis added].’31

6
INTRODUCTION
His point was echoed by Peter Sommer and Ian Brown, two cyber
security experts, who wrote in a report published by the Organisation
for Economic Co-operation and Development (OECD) that: ‘In terms
of cyber attacks the one overwhelming characteristic is that most of the
time it will be impossible for victims to ascertain the identity of the
attacker [emphasis added].’32
Similarly, Jack Goldsmith, a professor of law at Harvard, acknowl-
edged in The Washington Post that ‘attribution for [a] cyber attack takes
time and is sometimes impossible to determine with certainty’ [empha-
sis added].33 In 2012, a panel of three professors discussing
‘Attribution—How to Live Without It?’ also concluded that ‘most
experts share the view that attribution is impossible’.34 Reflecting this
consensus, Julian Richards, a political scientist, wrote in his 2012 book
on national security that the ‘precise attribution of attacks is virtually
impossible’.35 The list of other sources mentioning this impossibility,
from blog posts to other media sources, is in fact quite long.36
Following the rationale that attribution is important, but impossible,
even led Mike McConnell, former director of the National Security
Agency (NSA), to consider that the United States ‘is fighting a cyber-
war today’, and that they ‘are losing it’.37 He explained that the lack of
attribution was central to why the United States is losing the ‘cyber-
war’—whatever he meant by using this term.
The third common misconception is that the attribution of cyber
attacks is somewhat unique. US officials, again, have asserted the differ-
ence between the attribution problem in ‘cyberspace’ and the attribution
of other types of attack. Steve Schleien, principal director for cyberspace
in the US Office of the Undersecretary of Defense for Policy, highlighted
the uniqueness of the attribution problem in cyberspace: ‘The challenge
of attribution is one that we are working on, but it is much different than
what we’re familiar with in other domains’.38 Likewise, the US senator
Sheldon Whitehouse, speaking at a military academy in 2012, declared:
‘Clarity does not exist in cyberspace, in part because of attribution prob-
lems, and in part because principles in geographic space do not translate
readily to cyberspace. Without this clarity, we cannot adequately deter
cyber threats’.39 The uniqueness of cyber attack attribution is mostly
based on the assumed uniqueness of the properties of ‘cyberspace’,
which is considered different from other ‘spaces’. For example,

7
INSIDE THE ENEMY’S COMPUTER
Lieutenant General Charles Croom, referring to a policy statement
issued by the White House in a conference organised by the Atlantic
Council, mentioned the uniqueness of cyberspace:
Is it a global commons? Is it the fifth dimension, as the military would say?
Air, land, sea, space and cyber? Is it the frontier? Is it the Wild West? The
White House came out with a policy statement in the last few days that
clarified that totally. It said it’s not a cyber domain, it’s not a war-fighting
domain, it’s not a military domain, it’s not an operational domain, but it is
cyberspace.40
This leads us to consider the following: what makes the attribution of
cyber attacks so unique? Are there specific elements that constrain the
attribution of cyber attacks and not the attribution of any other types of
attack, be they criminal attacks or other forms of politically violent inci-
dent? Furthermore, coupled with the claims of insolvability of the attri-
bution problem, the claims of uniqueness raise the question of whether
there are genuinely any constraints unique to cyber attacks that cannot
be overcome.41 The first central question addressed in the book is there-
fore: what constrains attribution? In other words, besides technical ele-
ments that make attribution of cyber attacks difficult, is it possible to
identify other elements? Most notably, political and legal constraints
must arise in relation to cyber attacks, but what are they specifically?
The second question relates to the way attribution and its con-
straints are approached: it should be viewed not as a problem, but as a
process. Approaching attribution as a process has two methodological
advantages. Firstly, it allows the consideration of a range of nuances for
attribution, and not only to simply see attribution as ‘solved’ or
‘unsolved’, a misleading but common characterisation.42 One of the
issues of classifying attribution as ‘solved’ or ‘unsolved’ is that analysts
and journalists may soon stop questioning the evidence that points in
the direction of the authors behind an attack. They may simply consider
that the authors of the attack have now indisputably been exposed—
that the ‘attribution problem’ has been solved—when it is still neces-
sary to consider all the important details and nuances of the case.
However, in contrast, attribution is a process that constantly evolves
and changes with time. In other words, it is not a one-off problem with
one single solution. Depending on the time and context, the certainty
required to consider the process completed may necessitate a high level

8
INTRODUCTION
of proof; at other times, it may not. Further, the process evolves as
more and more information is gathered, linked together by various
entities, and weighed, judged and publicly claimed, until, sometimes,
a consensus emerges reflecting an audience’s conviction that a certain
presented narrative is genuine.
The attribution of the now infamous Stuxnet, which targeted the
Iranian nuclear power plant at Natanz, is a perfect example. As soon as
its existence came to light in June 2010, experts suspected US and
Israeli involvement in the operation.43 Two years later, these suspicions
were first confirmed when a journalist at The New York Times, David
Sanger, claimed to have had access to confidential sources confirming
the operation in detail.44 Obama’s administration, in what could be
seen as confirmation of the claim’s veracity, started legal proceedings
to find the leakers who had talked to David Sanger and there were
suspicions that former General James Cartwright was the main source
of the leak (Cartwright admitted in October 2016 talking with Sanger
and lying to the FBI about it, although he claimed that he was not the
‘source of the story’ and only did so in order ‘to protect American
interests and lives’).45 Again a year later, Edward Snowden, a former
CIA employee and NSA contractor at Booz Allen Hamilton, a company
contracted out by intelligence services, confirmed the revelations to
the German magazine Der Spiegel.46 Neither the United States nor
Israel has acknowledged being the authors of Stuxnet. But attribution
has become clearer and clearer as the process has moved along. Far
from knowing with great certainty from the outset who the authors
were, therefore, achieving attribution has necessitated several steps.
With time, the attribution evolved, and in this case, the evidence came
to strengthen the hypothesis. Stuxnet is not an isolated case when it
comes to defining attribution as a process, but a rather representative
one. As the rest of the cases studied here will demonstrate, achieving
attribution requires going through a distinct process, which is at times
closely linked with criminal processes, and at other times more closely
related to political processes.
The second advantage of considering attribution as a process is the
framework this provides for distinguishing the needs of the many dif-
ferent parties involved in attribution, ranging from cyber security
companies, intelligence services, law enforcement agencies and private

9
INSIDE THE ENEMY’S COMPUTER
individuals (such as Brian Krebs in the Shmakov case). Each entity
functions differently and under different constraints. For cyber security
companies, the most important constraint may well be technical. But
for law enforcement agencies and courts, these constraints are at the
legal and political levels; for example, they relate to the exchange of
information in order to trace an IP address internationally, and to the
extradition of offenders. For decision-makers, the constraints of merely
acquiring information are not nearly as important as taking the political
decision to publicly attribute an attack.
Therefore, if we consider a framework for attribution, where attri-
bution is defined as a process, processes can be broken down into dif-
ferent steps. The first step of the attribution process is clear: discovery
of the breach of an information system. But the remaining steps vary
significantly from case to case. In fact, the intermediary steps, and the
certainty reached at the end of the process, depend mostly on whether
the incident is solely criminal, or if it represents a potential threat to
national security. From a legal standpoint, this degree of certainty can
be, for instance, the irrefutable deduction of a party’s guilt based on
verifiable evidence. From a political standpoint, the mere possession of
intelligence pointing to a state may be sufficient to create a stand-off
with another state.
This decision to regard a state as an enemy and formally attribute
the attack to it is a political decision, and is likely to be taken only by
senior elected officials (Chapter 2, on judgement, will further examine
the definition of ‘political’). As Francis Maude, then minister for the
Cabinet Office, pointed out in a hearing at the House of Commons in
June 2012, ‘if something looked like it could be a sovereign attack’, the
judgement about deciding sponsorship ‘would clearly be for the Prime
Minister’ to make.47 Such a step has precedence. In a case detailed
below, where the film producing company Sony Pictures Entertainment
came under cyber attack at the end of 2014, the president of the
United States publicly attributed the attacks to the North Korean gov-
ernment.48 Obama’s actions and Maude’s comment highlight the strong
political nature of attribution in certain cases where it does not make
much sense to talk of attribution as a political act that would be ‘solved’
or ‘unsolved’; instead, it is more meaningful to explain the different
steps of the process and consider what constrains each of these. This
process looks very different again in the Shmakov case, where hardly

10
INTRODUCTION
any political features could be identified. These differences in the steps
of the process lead to the second central question of this book: what
does the attribution process entail?
This book’s first original approach concerns the modelling of attri-
bution as a process. It identifies five aspects that differ according to
whether attribution takes place in a criminal or national security con-
text. These aspects are: the authority responsible for attribution (judi-
ciary vs. executive); the type of evidence the authority uses (digital
forensics vs. intelligence intercepts, and whistle-blowers); the standard
of evidence (‘beyond reasonable doubt’ and ‘preponderance of the
evidence’ vs. dependent upon convictions); the timing for attribution
(irrelevant vs. urgent); and the issues at stake (individual vs. political).
These five aspects conflict with the three commonly expressed beliefs
about attribution: that it is a technical problem, is unsolvable and has
unique properties. They highlight the fact that the technicality of cyber
attacks and the anonymity supported by the Internet’s network struc-
ture are not the most significant constraints on attribution. For national
security incidents, for example, contextual and political elements are
the most important constraints informing the decision of whether or
not to pursue the attribution.
The central argument of this book, and a short answer to the two
research questions it investigates, is therefore that the attribution of
cyber attacks is a two-pronged political process. The processes are
never entirely ‘solved’, but evolve through different stages depending
on the nature of the incident. In many such incidents, the process
closely follows a legal path; in others, the incident and its attribution
remain within the realm of the executive. However, in both processes
the attribution of cyber attacks is not unique, and shares a wealth of
common properties with the attribution of either criminal or national
security incidents.
The political nature of attribution is also reflected in the two pro-
cesses (the next chapter will examine this in greater detail): in criminal
cases, laws reflect prevailing norms and power in society, while in
national security cases, attribution is the reflection of a state’s will to
maintain, increase or assert its power. Furthermore, when cyber
attacks occur at national security level, investigators benefit from
accessing specific resources. For example, intelligence agencies inter-

11
INSIDE THE ENEMY’S COMPUTER
vene and use their widespread networks to gather useful information.
Another key difference is that once a case occurs at national security
level, the government decides on what constitutes an appropriate and
efficient standard of evidence for attribution. It then must convince an
audience of the appropriateness of its claims. This contrasts with attri-
bution in criminal cases, where courts rely on stringent and set stan-
dards, and primarily on forensic evidence—although attribution out-
side a court setting is also possible.
To support this central argument, the book draws its conclusions from
the analysis of short case studies—a detailed examination of aspects of
cyber attack cases in order to test hypotheses ‘that may be generalizable
to other’ attacks.49 Each case study examines the particularities of the
attribution process, and is chosen because it can highlight a new aspect
of what limited or enabled attribution. Each study thoroughly analyses
the process that led to attribution of the cyber attack to an individual, a
corporation or a state actor. This process encompasses the discovery of
the incident, the collection of evidence and intelligence, cooperation
with other entities to exchange evidence, the interpretation of the evi-
dence, and questioning the reliability of the evidence. Together, the case
studies provide a ‘real-life insight’ into how the attribution process has
evolved historically and is taking place currently, and highlight causal
relations between different variables. Such a causal relation could, for
example, be whether cooperation on cyber attacks between countries
depends on political factors unrelated to the incidents being considered.
Case studies can support or help refute this association.
A case study methodology is in sharp contrast to a quantitative
approach to attribution, where it is possible to compare numbers of
attributed cases.Yet such a method fails to grasp the nuances of the many
cases that stand somewhere between being ‘solved’ or ‘unsolved’.
Furthermore, for each case, it is necessary to examine the specifics to
know who considered the case solved, and on what grounds and evi-
dence. It is not possible, by looking at general statistics, to obtain the type
of detail necessary to observe the important constraints shaping the pro-
cess. As such, any statistics invite strong methodological concern.
Moreover, one of the few ways to obtain statistics would be via depart-
ments of justice. Yet when courts find an individual innocent, that does
not imply that the attack can’t still be attributed to the individual.
Considering statistics would therefore be highly misrepresentative.

12
INTRODUCTION
The case studies are used here to build the theory surrounding attri-
bution following the grounded theory method, which uses case studies
as instances of the constructed theory.50 This is both a strength and a
weakness of the grounded theory method. On the one hand, the con-
structed theory aims to be as general as possible by identifying com-
mon patterns between the selected cases, and is thus empirically valid.
On the other hand, induction is limited, and the constructed theory
cannot by design be universal and applicable to all cases. This also
implies that the sampling method does not influence the representa-
tiveness of the cases, which have been chosen for their ability to high-
light a particular phenomenon and illustrate a particular theoretical
aspect. With grounded theory, the constructed theory is refined and
revisited as a function of the possible contradictory conclusions stem-
ming from the set of considered case studies.51 The flexibility of the
method allows the consideration of emerging and unanticipated issues,
the formation of original hypotheses, and the investigation of evidence
supporting the hypotheses within the set of case studies.
The materials and data for the case studies come from newspapers,
police reports, court documents and interviews, when needed. By
putting the information together and cross-checking facts between the
different sources, the narratives of the case studies attempt to be as
close to the facts as possible. But in certain cases, it is not possible to
re-trace how the police followed a hacker’s trail. For such cases, inter-
views with the main parties involved (the hacker, companies support-
ing the investigation, or defence forensic experts) provide the main
elements for the narratives recreating the attribution process.
Interviews with investigators involved in attribution procedures,
ranging from law enforcement agents to forensic researchers for pri-
vate companies, also helped verify hypotheses—but only to a limited
degree, for two reasons. Firstly, many interviewees were wary of walk-
ing the thin line between discussing what was already in the public
domain and revealing new information that could upset either a party
they were working with, the public (as some of the topics touched
upon are privacy-sensitive) or their hierarchy. Further, the interviews
were conducted in the midst of bulk revelations on surveillance pro-
grammes conducted by the NSA, adding to the interviewees’ caution
and to their fear that their words could be misunderstood. Secondly,

13
INSIDE THE ENEMY’S COMPUTER
most investigators’ and experts’ views on attribution largely depend
upon the confined environment in which the investigators and experts
work. A researcher working for a commercial cyber security company
may well be oblivious to the functioning of politics in a government.
Experts, in other words, cannot be expert on the whole attribution
process, and their views will necessarily be biased or limited.
Case studies also generate an important bias when used to gener-
alise.52 For a start, it is problematic that few examples exist of state-
sponsored cyber attacks—far fewer than examples of criminal cyber
attacks—even if they are growing. But alternatives to considering case
studies are even less appropriate in the context of an academic study.
For instance, the popular book Cyber War by Richard Clarke (former
national coordinator for security, infrastructure protection and coun-
terterrorism under President Bill Clinton) and Robert Knake of the
Council on Foreign Relations relies heavily on future hypothetical sce-
narios.53 Throughout his long experience in government and as a
national security advisor, Clarke has certainly gained useful insights
that bolster his analysis. He may have had access to secret and confiden-
tial briefings, which may in turn have shaped the book’s tone of
urgency and, at times, of apocalypse. Also, Clarke was one of the very
few people who consistently tried to warn the National Security
Council, prior to 9/11, of the Al Qaeda threat.54 His authority gives
weight to his analysis to some extent. But two points explain why such
a methodology is ill-fitted to this particular research.
Firstly, hypothetical scenarios cannot be considered as reliable evi-
dence for elaborating sound hypotheses. Created hypothetical scenar-
ios, in Clarke and Knake’s book and numerous other works, usually
seek to emphasise the importance that the threat of cyber attacks rep-
resents.55 To do so, they only consider extreme cases and tend to be
detached from common reality. Far from facing cyber attacks targeting
industrial control systems with devastating consequences, most threats
concern espionage rather than sabotage, are considerably more low-
profile, and do not beget complete social chaos. Considering extremes
loses the nuance, which is precisely what this book is about: analysing
the subtleties of attribution in different cases. Some of the hypothetical
scenarios used in Clarke and Knake’s book are only taken seriously
because of the authors’ credentials. This leads us to the second reason

14
INTRODUCTION
for not following Clarke and Knake’s methodology: the author of this
book does not have the same credibility or experience in decision-
making as Clarke does. Creating scenarios would hence be void of any
sense, and the conclusions drawn from them would be baseless.
Having dismissed quantitative methodologies, and the use of hypo-
thetical scenarios, it is important to note that there is a further advan-
tage to considering case studies, especially for criminal cases: there
exist many examples throughout the world of police investigating and
successfully identifying criminals behind cyber attacks. Looking at dif-
ferences between these criminal cases, and those more recent cases
that seem to involve states, has helped to inform the arguments of this
book, and reduces the bias towards generalisation. The evidence drawn
from each case counterbalances other conclusions from other cases in
order to present the different sides of the argument, and attempts,
again, to reduce the bias stemming from the use of a particular collec-
tion of case studies. Cases that do not support the hypotheses help to
inform the extent of the hypotheses’ validity, and help to limit the
theories’ scope of application.
Hence, the methodology includes a comparative element between
the different case studies. The comparison of the different variables
attempts to discern the constraints and limits of the attribution pro-
cess, the tactics used by the hackers to mask their trails, the techniques
(including political manoeuvres) used by the investigators to unravel
the hackers’ identities, and the criteria used for determining the spon-
sorship of attacks.
Before outlining the next chapters, it is important to focus on a
couple of definitions, which set the limits and scope of the present
work. This book focuses solely on cyber attacks. The term ‘cyber
attack’ is far from self-explanatory, largely because of inconsistency in
the use of the prefix ‘cyber’ not only in academic literature, but also in
common parlance.
The term ‘attack’ can have different meanings. In a legal context, a
group of scholars who are experts on international law and cyber secu-
rity have agreed to define a cyber attack as an operation ‘that is reason-
ably expected to cause injury or death to persons or damage or
destruction to objects’.56 Such a definition of cyber attacks excludes
any use of a cyber attack for espionage purposes. As this group of

15
INSIDE THE ENEMY’S COMPUTER
scholars was specifically analysing the threshold that cyber operations
must cross to be regarded as ‘use of force’, the exclusion is justifiable
by linking the term ‘attack’ with the violence an act begets in terms of
consequences.57 (A fair criticism of such a definition, grounded in con-
sequentialism, is that espionage can beget great harm or be used to
spark further forms of indirect violence, and should hence be included
within the definition of the term ‘attack’.)
The experts further suggested that, with such a definition, a denial-
of-service ‘attack’ should not be considered as such.58 Other legal
scholars have disputed this interpretation and have contended that it is
not acceptable only to count as attacks those acts begetting physical
damage, and that a lower threshold should be used.59 As this study is
concerned with all types of threats posed to computer systems, a more
holistic definition, based on a primarily technical understanding of the
term, is appropriate. Therefore, in this work, an ‘attack’ here refers to
the intentional breach, for assumed malicious purposes, of an informa-
tion system’s components of information security.60 These components
are confidentiality, integrity, availability, authenticity and non-repudia-
tion.61 Espionage operations breach the confidentiality element of this
model. Furthermore, the two last components, authenticity and non-
repudiation, can help with the technical attribution of attacks.
Techniques for authenticity aim at ensuring that the identity of a person
or device is as it is claimed to be. Non-repudiation mechanisms aim at
ascertaining that a person or device is the author of a specific message
or packet, and ensures that the author cannot later deny creating the
message or packet.
The term ‘cyber’ in ‘cyber attacks’ similarly requires definition. The
word ‘cyber’ tends to be used as a contraction of ‘cyberspace’—
although it has gone through different meanings over time, including
one phase where it was used as a verb to refer to ‘having cybersex’, or
virtual sex.62 When used to mean ‘cyberspace’, the types of network
encompassed within the word ‘cyberspace’ are entirely heterogeneous.
There is no single, globally accepted definition of cyberspace.
Cyberspace can include a wide range of devices that operate through
different networks with many protocols, and includes, for instance, the
Internet, local area networks, mobile networks and industrial control
systems. To study attribution on all these different networks can at first

16
INTRODUCTION
seem an ambitious task because it implies studying the technical par-
ticularities of each type of network. But there are wider considerations
(legal, economic and political) that constrain attribution, regardless of
the type of networks and their operating protocols. Several authors
have focused on the technical aspects, as aforementioned. Similarly,
others have emphasised the legal aspects of attribution.63 ‘Attribution
is a legal exercise’, wrote the London-based scholar Marco Roscini in
his 2014 book.64 Attribution combines all technical, legal and political
aspects, but this book, motivated by the dearth of research on this
angle, focuses specifically on the political aspects. In fact, as will be
argued later, technical elements are not even a key tenet for the attri-
bution of attacks to a sponsor. Considering all types of networks within
the term ‘cyberspace’, regardless of their operating protocols, is thus
meaningful for this study.
The larger field of study concerned with the protection of information
systems against cyber attacks is that of cyber security. Cyber security
encompasses computer and network security, which aims, as the name
indicates, to protect computing devices or a network. But while com-
puter and network security focuses on the technical system, the term
‘cyber security’ encompasses not only the technical protection of all
communication networks in their widest meaning, but also a wide range
of other economic, legal and political measures that can ensure the main-
tenance of the five information assurance components introduced above.
The International Telecommunication Union provides this definition:
‘Cybersecurity is the collection of tools, policies, security concepts,
security safeguards, guidelines, risk management approaches, actions,
training, best practices, assurance and technologies that can be used to
protect the cyber environment and organization and user’s assets.’65
The term ‘cyber security’ is in fact so general that it comprises not
only the protection of cyberspace against cyber attacks but also against
cyber crime in the broadest sense; that is, not only crime that targets
information systems, but also crime that is facilitated by them.66 The
problem of identifying cyber criminals shares many similarities with
that of identifying the instigators of cyber attacks. The identification of
criminals involves a mix of technical, legal and political elements, and
the process often starts with the discovery of an IP address whose user
is unknown.

17
Another random document with
no related content on Scribd:
pero no mueres. ¡Morir tú!... ¿por qué, ángel delicado, inocente?..
¿Habrá un juez que falle tal infamia?... Si tu muerte no es provechosa
a la santa causa... ¿A qué ni para qué? Yo solo, yo solo, ¿lo entiendes
bien? ¡Yo solo! Este es el destino, esta la voluntad, esto lo que está
trazado en los libros inmortales, cuyos renglones dicen a cada siglo
sus grandezas, a cada generación su papel, a cada hombre su
puesto... Pobre y desvalida niña de mis entrañas, no me digas que vas
a morir también, porque me siento cobarde, me convierto de águila
majestuosa en tímido jilguerillo, se me van las ideas sublimes, se me
achica el corazón, me siento caer desplomándome como una torre
secular, sacudida por temblores de tierra, me evaporo, niña mía
desfallezco, dejo de ser un Cayo Graco para no ser más que un Juan
Lanas.
Arrastrándose por el suelo, Sarmiento tanteaba con las manos en la
oscuridad hasta que dio con el cuerpo de Sola. Echándose entonces
como un perro, hundió la cabeza en su regazo. Soledad no dijo nada.
XXIII

Prolongábase el silencio de ambos, cuando se abrió la puerta de


calabozo y entraron dos personas: el carcelero y el padre Alelí
Acostumbraba el buen sacerdote visitar a los presos para consolarles
u oírles en confesión, y frecuentemente pasaba largos ratos con
alguno de ellos hablando de cosas festivas, con lo cual se
amenguaban las tristezas de la cárcel. Era el padre Alelí un varón
realmente santo y caritativo: su bondad se mostraba en dos especies
de manías: dar almendras a los muchachos de las calles y palique a
los presos. Diríase que unos y otros eran su familia y que no podía
vivir sin ellos.
Con su fórmula de costumbre saludó a nuestros dos infortunados
amigos, que apenas distinguían en la lobreguez del cuarto la escueta
figura blanca del fraile, vaga, semifantástica, cual un capricho de la
oscuridad para engañar a los ojos. El padre Alelí tocó en tierra y en las
paredes con un palo, como los ciegos, y al mismo tiempo decía:
—¿Pero dónde están ustedes?... ¡Ah!, ya toco aquí un cuerpo.
Soledad, tomándole del brazo, le ofreció una silla.
—No, tengo que marcharme. Hoy he de hacer muchas visitas..
Gracias, señora... ¿Es usted la que llaman Soledad? Debo advertirle
una cosa que la consolará mucho: hay una dama que se interesa po
usted... Ahí fuera está... No la han dejado entrar; pero me encarga
diga a usted que hará todo lo posible para evitar una desgracia... ¡Qué
señora tan angelical, qué corazón de oro!... ¿Y el ancianito dónde
está...? Anímese usted, buen hombre. Ya, ya me han dicho que está
demente.
Oyose entonces una voz sorda e inarticulada, que parecía expresa
amargo desprecio.
—¿Está en el suelo el pobre hombre? —añadió Alelí, tanteando
suavemente con su palo—. Me parece que le siento roncar... Si todos
tuvieran el buen abogado que este tiene... ¡Su demencia le salvará!..
Adiós, hijos míos; no puedo detenerme... Mañana será más larga la
visita.
Retirose, y los dos presos quedaron solos todo el día. Al anochece
les interrogaron. Después volvieron a quedar solos, ella muda y
recogida, Patricio taciturno a ratos y a ratos poseído de furor, que con
ninguna especie de consuelos podía calmar su compañera. Tampoco
aquella noche durmieron gran cosa, y al día siguiente, que era el 1.º
de septiembre, volvió el padre Alelí, a quien el carcelero dejó
encerrado dentro.
—Hoy puedo dedicar a mis amigos un ratito —dijo dejándose
conducir por Soledad a la silla—. Ya estoy... Gracias, señora... Me han
dicho que es usted muy simpática... En estos cavernosos cuartos no
se ve nada... ¿Y el pobre tonto cómo se encuentra?
—¡Quieres dejarnos en paz, endiablado frailón! —gritó una voz
ronca, irritada, temblorosa, que parecía ser la voz misma de la
oscuridad que había tomado la palabra.
—¡Jesús, María y José! —exclamó el padre Alelí santiguándose—
Verdaderamente, esta no es casa de orates. Todo sea por Dios.
—Abuelito Sarmiento —dijo Soledad acariciando al anciano, que
arrojado a sus pies estaba—. No es propio de persona cortés y bien
educada como tú, el tratar así a un sacerdote.
—¡Que se vaya de aquí!... ¡Que nos deje solos! —gruñó el fanático
arrastrándose como un tigre enfermo—. ¿Qué busca aquí el frailucho?
—¡Ave María purísima!...
—Si al menos nos trajera buenas noticias...
—Buenas las traigo para usted...
—A ver, a ver... —dijo don Patricio incorporándose de improviso.
—Usted será absuelto libremente.
Sarmiento se desplomó en el suelo, haciendo temblar los ladrillos.
—¡Maldita sea la boca que lo dice!... —murmuró con hondo
bramido.
—Siento no poder dar nuevas igualmente lisonjeras a esta señora
—añadió el fraile tomando la mano de la joven y estrechándosela entre
las suyas—. No puedo decir lo mismo, ni quiero dar esperanzas que
no han de verse realizadas. Las circunstancias obligan al tribunal a se
muy severo... ¡Como ha de ser! Más padeció Jesucristo por nosotros
Si tiene usted resignación, paciencia cristiana; si purificando su alma
sabe desprenderla de las miserias del mundo y elevarla al cielo en
este trance de apariencia aflictiva, será más digna de envidia que de
lástima.
—¡Maldita sea la boca que lo dice!
Sarmiento, al hablar así, arrastrábase hasta el ángulo opuesto.
—¿Qué es la vida? —añadió Alelí tomando un tono melifluo—
Nada: un soplo, aire, ilusión. ¿Qué es el tiempo que contamos en e
mundo? Nada, un momento. La vida está allá. ¿Qué importan un
sufrimiento pasajero, un dolor instantáneo? Nada, nada, porque
después viene el eterno gozar y la plácida eternidad en que se deleitan
los justos. Nadie es mejor recibido allá que los que aquí han padecido
mucho. Los perseguidos por la justicia son los primeros entre los
bienaventurados. Los pecadores que se depuran por e
arrepentimiento y el castigo corporal, forman en la línea de los
inocentes, y todos juntos penetran triunfantes en la morada celestial.
A esta homilía, dicha con arte y sentimiento, siguió largo silencio. E
padre Alelí suspiraba. Su mucha práctica en consolar a los reos de
muerte no había gastado en él los tesoros de sensibilidad que poseía
antes bien, los había enriquecido más. Estaba sujeto a grandes
aflicciones por razón de su oficio, y se identificaba tanto con sus
penitentes, que decía: «Me han ahorcado ya doscientas veces, y tengo
sobre mí un par de siglos de presidio».
Después que cobró ánimos, habló así:
—Hoy he visto a esa señora. ¡Qué angelical bondad la suya! Está
desesperada por no haber podido conseguir cosa alguna en pro de
usted. Sin embargo, no cede en su empeño... Aún tiene esperanza..
Yo, si he de decir la verdad, ya no la tengo.
—Yo tampoco la tengo ni la quiero —dijo Soledad con un arranque
de unción religiosa—. Me resigno a mi desgraciada suerte, y solo
espero morir en Dios.
Por grandes que sean los bríos de un alma valerosa, la idea de
morir y de un morir violento, antinatural y vergonzoso la turba, la
acomete con fiera sacudida, prueba clara de que solo a Dios
corresponde matar. Sola derramó algunas lágrimas, y el fraile notó que
sus heladas manos temblaban. A tal hora, que era la del mediodía
habían aparecido, puntuales en su cotidiana visita, las claridades
intrusas que se paseaban por el cuarto. A favor de ellas se distinguían
bien los tres personajes: el fraile sentado en la silla, todo blanco y
puro, como un ángel secular que hubiera envejecido; Soledad de
rodillas ante él, vestida de negro, mostrando su cara y sus manos, de
una palidez transparente; don Patricio echado en el rincón opuesto
con la cara escondida entre los brazos y estos sobre los ladrillos, cada
vez más semejante a un tigre enfermo, de respiración estertorosa.
—Llore usted, llore —dijo el padre Alelí a su penitente—, que así se
calma la congoja. Yo también lloro, querida mía; también me lleno de
agua la cara, a pesar de estar tan acostumbrado a ver lástimas y
dolores. ¿El mundo qué es? Barro amasado con lágrimas, ni más n
menos. Lloramos al nacer, lloramos también al morir, que es e
verdadero nacimiento.
—Padre —dijo la huérfana—, si ve su reverencia hoy a esa señora
hágame el favor de manifestarle que le doy gracias de todo corazón
por lo que ha hecho por mí, aunque sus buenos deseos hayan sido
inútiles. Al mismo tiempo quiero que su reverencia le ruegue que me
perdone... Su reverencia no está en antecedentes. Yo cometí el día de
mi prisión una grave falta: me dejé arrastrar por la ira, y por la primera
vez en mi vida sentí en mí corazón el ardor de una pasión infame, la
venganza. No sé cómo fue aquello... Me hizo tanto daño mi propio
furor, que me desmayé. Nunca había sentido cosa semejante. Parece
que pasó por dentro de mí como un rayo. Verdad es que yo tenía
motivos, sí, padre, motivos... Pero no hablemos de eso... Yo ruego a
esa señora que me perdone.
—Y yo me comprometo a asegurar a usted que ya está perdonada
—replicó el fraile con bondad—. Conozco a la señora, y sé que sabe
perdonar.
—¿Su reverencia podrá decirme si le ocasionarán algún perjuicio a
esa señora las palabras que yo dije delante del juez?
—Presumo que no le ocasionarán daño alguno. Esté usted tranquila
por ese lado. Creo haber entendido (quizás me equivoque, porque
estoy ya un poco lelo) que entre usted y ella hay un antiguo
resentimiento. Parece que la señora, en un momento de delirio, porque
los tiene, sí, tiene esos momentos de delirio...
—No quisiera que se nombrase eso más —replicó Sola con
presteza, extendiendo la mano como para tapar la boca al fraile—. Soy
la ofendida, y desde que estoy aquí me he propuesto olvidar ese y
otros agravios, perdonándolos con todo mi corazón.
—Bien, muy bien. Esa cristiana conducta me gusta más que cien
mil rosarios bien rezados.
—¿Su reverencia conoce bien lo que pasa en la Comisión militar?
Estoy muy ansiosa por saber si el señor Cordero y su hija han sido
puestos en libertad.
—Desde ayer, hija, desde ayer están en su casa tan contentos.
—¡Oh, qué dicha! —exclamó Sola cruzando las manos—. Eso es lo
que yo quería..., porque son inocentes y estaban presos por un delito
que yo cometí. Yo le contaré todo a Su reverencia. Quiero hace
confesión general.
—A punto estamos —repuso el fraile, acomodando el codo en la
mesa y sosteniendo la frente en la mano.
Sola se acercó más, dando principio al solemne acto.
Duró próximamente media hora. El padre Alelí dio su absolución en
voz alta y con los ojos cerrados, trazando lentamente la cruz en el aire
con su brazo blanco y su mano flaca y delicada. Concluido el latín, dijo
en castellano a la penitente:
—Adquisición admirable hará el reino de Dios muy pronto con la
entrada de un alma tan hermosa.
Sola, que sentía mucho dolor en las rodillas, se echó hacia atrás
sentándose sobre sus propios pies.
En el mismo momento oyose un feroz ronquido y el roce de un
cuerpo contra el suelo. La voz cavernosa y terrible de Sarmiento se
expresó así:
—¿Quiere usted marcharse con cien mil docenas de demonios?..
¿Qué cuchichean ahí?
El fraile se levantó, y dando dos pasos hacia el punto en donde
sonaban las tremendas voces, dijo:
—Su compañera de usted ha confesado. ¿Quiere usted hacer lo
mismo?
—¡Yo!... Por vida de la recondenada chilindraina, señor don
Majadero, que si no se me quita pronto de delante...
El padre Alelí se tocó la sien con su dedo índice, moviendo la
cabeza en señal de lástima.
—¡Confesar yo!... ¡Yo, que soy un volcán de rabia! —añadió e
desgraciado tratando de levantarse con fatigosos movimientos que
hacían bailar a los ladrillos—. ¡Repito que no hay Dios!... ¡No, no hay
Dios! Todo es una mentira. El mundo, la gloria, el destino, fábula y
palabrería. Denme un cuchillo, porque quiero matarme; me
avergüenzo de vivir... Al primero que se me ponga por delante, le
muerdo.
Las claridades que un momento se habían alejado, volvieron
juguetonas, sin abandonar sus capisayos de telarañas, y con ellas
pudo ver el padre Alelí que la pobre bestia enferma alzaba la cabeza y
mostraba una horrible cara amoratada y polvorienta, toda llena de
baba viscosa. Sus ojos daban miedo.
—¡Desgraciado! —murmuró con dolor el padre Alelí—. Tú, que
vivirás, eres más digno de lástima que ella, destinada a morir.
—No me lo digas, no me lo digas —gritó Sarmiento incorporando su
busto por un movimiento rapidísimo de sus remos delanteros—. No me
lo digas, porque te mato, infame fraile, porque te devoro.
—Eres un pobre demente.
—Soy un hombre que ha perdido su ideal risueño, un hombre que
soñó la gloria y no la posee, un hombre que se creyó león y se
encuentra cerdo. Mi destino no es destino, es una farsa inmunda, y a
caer y al envilecerme y al pudrirme como me pudro, tengo la desgracia
de conservar intacto el corazón para que en él clave su vil puñal la
justicia humana, matando a mi hija... Infame frailucho, ¿has venido a
gozarte en mi miseria? Vete pronto de aquí, vete. Mira que no soy
hombre, soy una bestia.
Clavaba sus uñas en los ladrillos y estiraba el amenazante rostro
descompuesto.
—Que Dios se apiade de ti —dijo grave y solemnemente el fraile
bendiciéndole—. Adiós.
Y después de encargar a Sola que tuviera resignación, mucha
resignación, por las diversas causas que lo exigían (señalaba a
infortunado viejo), se retiró considerando la magnitud de los males que
afligen a la raza humana.
XXIV

¡Válganos Dios y qué endiablado humor tenía don Francisco


Chaperón, a pesar de haber procedido conforme a lo que en él hacía
las veces de conciencia! ¿Pues no llegaba el cinismo de los
voluntarios realistas al incalificable extremo de vituperarle aún
después que tan clara prueba de severidad y rectitud acababa de
dar?... ¡Cuán mal se juzga a los grandes hombres en su propia patria
Varones eminentes, desvelaos; consagrad vuestra existencia a
servicio de una idea, para que luego la ingratitud amargue vuestra
noble alma... ¡Todo sea por Dios!... ¡Por vida del Santísimo
Sacramento, esto es una gran bribonada!
Todavía vacilaba el don Francisco en perdonar a Cordero, después
de haberlo propuesto en junta general a la Comisión; pero el cortesano
de 1815 añadió a las muchas razones anteriormente expuestas otras
de mucho peso, logrando atraer a su partido y asociar hábilmente a su
trabajo a un hombre cuya opinión era siempre palabra de oro para e
digno presidente de la Comisión. Este hombre era el coronel don
Carlos Garrote. Para seducirle, Bragas no necesitó emplear sutiles
argucias. Bastole decir que Jenara bebía los vientos por sacar de la
cárcel a Sola, aunque en sustitución de ella fuese preciso ahorcar a
todos los Corderos y a todos los Toros de Guisando nacidos y po
nacer. No necesitó otras razones Navarro para sugerir a Chaperón la
luminosa idea siguiente:
—Vea usted cómo voy comprendiendo que la hija de Gil de la
Cuadra es una intrigante. De esta especie de polilla es de la que se
debe limpiar el reino. Apuesto a que es la querida de Seudoquis.
No se habló más del asunto. Aunque decidido a castiga
severamente, Chaperón no había de reconquistar las simpatías
perdidas en el Cuerpo de voluntarios. Hubiéralo llevado con paciencia
el hombre-horca, y casi, casi, estaba dispuesto a consolarse, cuando
un suceso desgraciadísimo para la causa del trono y de la fe católica
vino a complicar la situación, exacerbando hasta el delirio el inhumano
celo del señor brigadier. En la noche del 2 al 3 de septiembre, un
preso, el más importante sin duda de cuantos guardaba en su inmundo
vientre la cárcel de Corte, halló medios de evadirse, y se evadió. No se
sabe si anduvo en ello la virtud del metal, que es llave de corazones y
ganzúa de puertas, o simplemente la destreza, energía y agudeza de
preso. No discutiremos esto: basta consignar el hecho tristísimo
(atendiendo al trono y a la fe católica) de que Seudoquis se escapó
¿Fue por el tejado, fue por las alcantarillas, fue por medio de un
disfraz? Nadie lo supo, ni lo sabrá probablemente. En vano don
Francisco, corriendo a la cárcel muy de mañana (pues ni siquiera tuvo
tiempo de tomar chocolate), mandó hacer escrupuloso registro en las
buhardillas y sótanos, y prender a casi todos los calaboceros e
interrogar a la guardia, y amenazar con la horca hasta al mismo santo
emblema de la Divinidad humanada, que tan mascullado estaba
siempre en su irreverente y fiera boca.
A la hora del despacho se encerró con Lobo. Estaba tan fosco, tan
violento, que al verle se sentían vivos deseos de no volver a verle más
en la vida. Para hablarle de indulgencia, se habría necesitado tanto
valor como para acercar la mano a un hierro candente. Chaperón solo
se hubiera ablandado a martillazos.
—¿Está corriente la causa de esa...? Es preciso presentarla sin
pérdida de tiempo al tribunal —dijo a su asesor.
—Ahora mismo la remataré, excelentísimo señor.
—¡Me gusta la calma!... Yo he de ocuparme de todo... No sirven
ustedes para nada... Voy a llamar al primer asno que pase por la calle
para encomendarle todo el trabajo de esta secretaría.
En aquel mismo instante entró Jenara. No podía presentarse en
peor ocasión, porque venía a pedir indulgencia. Nunca había sido
tampoco tan interesante ni tan guapa: sus atractivos naturales se
sublimaban con su generosidad, con el valor de quien intrépidamente
penetra en una caverna de lobos para arrancarles la oveja que ya han
empezado a devorar.
La fiera estaba tan mal dispuesta en aquella nefanda hora, que sin
aguardar a que Jenara se sentase, díjole con voz ahogada:
—Por centésima vez, señora...
Se detuvo, moviendo la cabeza sobre el metálico cuello, cual si este
le estrangulara, impidiendo el fácil curso de las palabras.
—Por centésima vez... —gruñó de nuevo poniéndose rojo.
—Acabemos, hombre de Dios.
—Por centésima vez digo a usted que no puede ser... En bonita
ocasión me coge... Ciertamente que están las cosas a propósito para
perdonar... Seudoquis escapado... Los Cordero en libertad... La
Comisión desacreditada, acosada, vilipendiada, escarnecida... No
somos jueces, somos vinagrillo de mil flores... No sé cómo no entran
los chicos de las calles y nos tiran de la nariz... Me han pintado
colgado de la horca..., y con razón, con mucha razón... Más vale que
digan de una vez: «se acabó el gobierno absoluto; vuelvan los
liberales...». Malditas sean las recomendaciones... Ellos conspiran y
nosotros perdonamos... Con tales farsas pronto tendremos al Cojo de
Málaga en el trono... Seudoquis escapado... ¡La impunidad! Aquí no
hay más que impunidad... Se ahorca por besar el sitio donde estuvo la
lápida de la Constitución, y damos chocolate a los conspiradores..
Señora, usted me toma por un dominguillo... Señora... ¡Seudoquis
escapado!... ¡La impunidad!..., esa malhadada impunidad..., lepra
horrible, horrible...
Echaba las palabras a borbotones, interrumpidos a intervalos po
sofocadas toses y gruñidos. Los temblorosos labios parecían e
obstruido caño de una fuente, por donde salía el agua en violentos
chorros con intermitencias de resoplidos de aire. A cada segando se
metía los dedos en el duro cuello de cartón para ensanchárselo y
respirar mejor.
—Tanto enfado me mueve a risa —dijo la dama con burlona sonrisa
y demostrando mucha tranquildad—. Cualquiera que a usted le viese
creería que estoy en presencia del mismo soberano absoluto de estos
reinos. Señor Chaperón, ¿por quién se ha tomado?
—Señora —dijo el brigadier enfrenando su cólera—, usted puede
tomarme por quien quiera; pero esta vez no cedo, no cedo... Ya
comprendo la intriga: me trae usted una cartita de Calomarde... Es
inútil, inútil: no hago caso de recomendaciones. Si Calomarde me
manda atender al ruego de usted, presentaré al punto mi dimisión. De
mí no se ríe nadie: soy responsable de la paz del reino, y si vienen
revoluciones, tráigalas quien quiera, no yo.
—Calomarde no ha querido darme carta de recomendación —
manifestó Jenara sin abandonar su calma.
—Ya lo presumía. Hemos hablado anoche..., hemos convenido en
la necesidad de apretar los tornillos, de apretar mucho los tornillos.
—Calomarde y usted apretarán la hebilla de sus propios corbatines
hasta ahogarse si gustan —dijo ella con malicioso desdén—; pero en
las cosas públicas no harán sino lo que se les mande.
—Señora, permítame usted que no haga caso de sus bromitas. La
ocasión no es a propósito para ello. Tenemos que hacer... ¿Pero qué
es eso? Veo que me trae usted una carta.
—Sí, señor —replicó Jenara alargando un papel—: lea usted.
—Del señor conde de Balazote, gentilhombre de Su Majestad —
dijo el vestiglo abriendo y leyendo la firma—. ¿Y qué tengo yo que ve
con ese señor?
—Lea usted.
—¡Ah!..., ya... —murmuró Chaperón quedándose estupefacto
después de leer la carta—. El señor gentilhombre me besa la mano...
—¡Ya ve usted qué fino!
—Y me hace saber que Su Majestad me ordena presentarme
inmediatamente en Palacio.
—Para hablar con Su Majestad.
—Quiere decir que Su Majestad desea hablarme...
Chaperón volvió a leer. Después dio dos o tres vueltas sobre su eje.
—Mi sombrero... —dijo demostrando grandísima inquietud—, ¿en
dónde está mi sombrero...? Señora, usted dispense... Lobo
aguárdeme usted...
—Yo aguardo aquí —indicó Jenara.
—Veremos lo que quiere de mí Su Majestad —añadió don
Francisco en estado de extraordinario aturdimiento—. ¿Y mi bastón
en dónde he puesto yo ese condenado bastón?... ¿Habré traído los
guantes?... Señora, dispense usted que... A los pies de usted... ¿Su
Majestad me espera?... Sí, me esperará, no saldrá hasta que hable
conmigo... ¡Y yo no recordaba que la corte había venido ayer de La
Granja para trasladarse a Aranjuez!... Adiós; vuelvo.
Una hora después Chaperón entraba de nuevo en su despacho
Venía, si así puede decirse, más negro, más tieso, más encendido
más agarrotado dentro del collarín de cuero. Cruzando sus brazos, se
encaró con Jenara y le dijo:
—Vea usted aquí a un hombre perplejo. Su Majestad me habló
tratándome con tanta bondad como franqueza; me ha llamado su
mejor amigo, y, por fin, me ha mandado dos cosas de difíci
conciliación, a saber: que sea inexorable y que acceda al ruego de
usted.
—Eso es muy sencillo —replicó Jenara con gracia suma—. Eso
quiere decir que sea usted generoso con mi protegida y severo con los
demás.
—¡Inexorable, señora, inexorable! —exclamó don Francisco
apretando los dientes y mirando foscamente al suelo.
—Inexorable con todos menos con ella. ¿Hay nada más claro?
—Dije a Su Majestad que se había escapado Seudoquis, y me
contestó... ¿Qué creerá usted que me contestó?
—Alguna de sus bromas habituales.
—Que había hecho perfectamente en escaparse, si se lo habían
consentido.
—Eso es hablar como Salomón.
—Veremos cómo salgo yo de este aprieto. Tengo que contentar a
rey, a usted, a los voluntarios realistas, a Calomarde; tengo que
contentar a todo el mundo, siendo al mismo tiempo generoso e
inexorable, benigno y severo.
Chaperón se llevó las manos a la cabeza expresando el gran
conflicto en que se veía su inteligencia.
—¡Qué lástima que soltáramos a ese Cordero!... —dijo después de
meditar—. Pero agua pasada no mueve molino; veamos lo que se
puede hacer. Formemos nuestro plan... Atención, Lobo. Lo primero y
principal es complacer a la señora doña Jenara... ¿Qué filtros ha dado
usted a nuestro soberano para tenerle tan propicio?... Atención, Lobo
Lo primero es poner en libertad a esa joven... Escriba usted... por no
resultar nada contra ella.
Jenara aprobó con un agraciado signo de cabeza.
—Ahora pasemos a la segunda parte. Esta prueba de benevolencia
no quiere decir que erijamos la impunidad en sistema. Al contrario, s
la inocencia es respetada..., porque esa joven será inocente..., si la
inocencia es respetada, el delito no puede quedar sin castigo... Atienda
usted, Lobo... Esta conspiración no quedará impune de ningún modo
Soledad Gil de la Cuadra es inocente, inocentísima, ¿no hemos
convenido en eso? Sí; ahora bien: sus cómplices, o mejor dicho, los
que aparecen en este negocio de las cartas que se repartieron... No
no hay que tomarlo por ese lado de las cartas. Lobo, quite usted de la
causa todo lo relativo a cartas. Veamos el cómplice.
—Patricio Sarmiento...
—¿Ese hombre está en su sano juicio?
—Permítame vuecencia —dijo Lobo— que le manifieste... El habla
de la imbecilidad de ese hombre me parece... Si vuecencia
excelentísimo señor, me permite expresarme con franqueza...
—Hable usted pronto.
—Pues diré que eso de la imbecilidad de Sarmiento me parece una
inocentada.
—Eso es: una inocentada —repitió Jenara.
—Pues qué, ¿no constan en la causa hechos mil que acreditan su
buen juicio? Se le encontró entre sus papeles un paquete de cartas
sobre la organización de la Comunería, y consta que fue uno de los
que más parte tuvieron en el asesinato de Vinuesa.
—¿Hay pruebas, hay testigos?
—Diez pliegos están llenos de las declaraciones de innumerables
personas honradas que han asegurado haberle visto entrar, martillo en
mano, en la cárcel de la Corona.
—Admirable. Adelante.
—Después ha fingido hallarse demente para poder insultar a Su
Majestad, para burlarse de la religión y apostrofar a los defensores de
trono.
—¡Se ha fingido demente!
—Está probado, probadísimo, excelentísimo señor.
Chaperón dudaba, hay que hacerle ese honor. La monera de que
antes hablamos se agitaba inquieta y alborotada entre el cieno
haciendo esfuerzos por mostrarse.
—Pero esas pruebas de que se fingía demente... —murmuró—
¿Hay dictamen facultativo?
Jenara no veía con gusto aquella discusión, y guardaba silencio.
—¿Qué dice el artículo 7.º del decreto del 20 de este mes? —
preguntó Lobo con extraordinario calor.
—Que la fuerza de las pruebas en favor o en contra del acusado se
dejan a la prudencia e imparcialidad de los jueces. Bien: admitamos
que la ficción de demencia es cosa corriente. No hay más que hablar.
—¿Qué dice el artículo 11 del mismo decreto?
—Que se castigue con el último suplicio a los que griten «Viva la
Constitución, mueran los serviles, mueran los tiranos, viva la
libertad...». ¡Ah!, aquí no puede haber quebraderos de cabeza. Según
este artículo, Sarmiento debía haber sido ahorcado cien veces... Pero
la imbecilidad, la locura, o como quiera llamarse a esa su semejanza
con los graciosos de teatro...
—¿Qué dice el artículo 6.º del mismo decreto? —preguntó de nuevo
Lobo con tanto entusiasmo, que sin duda se creía la imagen misma de
la jurisprudencia.
—Dice que la embriaguez no es obstáculo para incurrir en la pena.
—¿Y qué es la embriaguez más que una locura pasajera?... ¿Qué
es la locura más que una embriaguez permanente? Consulte
vuecencia, excelentísimo señor, todos los autores, y verá cómo
concuerdan con mi parecer. Vuecencia podrá fallar lo que quiera; pero
de la causa resulta, claro como la luz del día, que la muchacha y los
ángeles del cielo rivalizan en inocencia, y que el Sarmiento es reo
convicto del asesinato de Vinuesa, de propagación de ideas
subversivas, del establecimiento de la Comunería, de predicación en
sitios públicos contra la única soberanía, que es la del rey; de
connivencia con los emigrados, etc., etc.
—¡Oh!, señor don Francisco —dijo la dama con generoso arranque
—. Si quiere usted merecer un laurel eterno y la bendición de Dios
perdone usted también a ese pobre viejo.
—Señora, poquito a poco —repuso el funcionario poniéndose muy
serio—. Antes que erigir en sistema la impunidad, cuidado con la
impunidad, ¡por vida del...!, presentaré mi dimisión. Bastante ha
conseguido usted.
La dama inclinó la cabeza, fijando los ojos en el suelo. Otra vez
suplicó, porque no podía resistir impasible a la infame tarea de
aquellos inicuos polizontes; pero Chaperón se mostró tan celoso de su
reputación, de su papel y de atender a las circunstancias (¡siempre las
circunstancias!), que al fin la intercesora, creyéndose satisfecha con e
triunfo alcanzado, no quiso comprometerlo aspirando a más. Se retiró
contenta y triste al mismo tiempo. Necesitaba ver aquel mismo día a
los demás individuos de la Comisión, pues aunque el presidente lo era
todo, y ellos casi nada, convenía prevenirlos para asegurar mejor la
victoria.
Cuando se quedaron solos, Chaperón dijo a su asesor privado:
—Arrégleme usted eso inmediatamente. Extienda usted la
sentencia, y llévela al comandante fiscal para que la firme. Hoy mismo
se presentará al tribunal. Mañana nos reuniremos para sentenciar a la
mujer que robó el almirez de cobre y el vestido viejo de percal. Pasado
mañana tocará sentenciar eso... ¡Oh!, veremos si los compañeros
quieren hacerlo mañana mismo... Quesada me ha recomendado hoy la
mayor celeridad en el despacho y en la ejecución de las sentencias...
Y cabizbajo, añadió:
—Veremos cómo lo toma la Comisión. Yo tengo mis dudas... M
conciencia no está completamente tranquila..., pero ¿qué se ha de
hacer? Todo antes que la impunidad.
Y aquel hombre terrible, que era el presidente de derecho de
pavoroso tribunal, y de hecho fiscal, y el tribunal entero; aquel hombre
de cuya vanidad sanguinaria y brutal ignorancia dependía la vida y la
muerte de miles de infelices, se levantó y se fue a comer.
La Comisión, reunida al día siguiente para fallar la causa de la
mujer que había robado un almirez de cobre y un vestido viejo de
percal, falló también la de Sarmiento. No pecaban de escrupulosos n
de vacilantes aquellos señores, y siempre sentenciaban de plano
conformándose con el parecer del que era vida y alma del tribunal
Todas las mañanas, antes de reunirse, oían una misa llamada de
Espíritu Santo, sin duda porque era celebrada con irreverente
pretensión de que bajara a iluminarles la tercera persona de la
Santísima Trinidad. Por eso deliberaban tranquila, rápidamente y sin
quebraderos de cabeza. Todos los días, al dar la orden de la plaza y
distribuir las guardias y servicios de tropa, el capitán genera
designaba el sacerdote castrense que había de decir la misa de
Espíritu Santo. Esto era como la señal de ahorcar.[3]
[3] Véase cualquier número del Diario de Avisos, año de 1824.

Al anochecer del día en que fue sentenciada la causa de Sarmiento


previa la misa correspondiente, el escribano entró en la prisión, y a la
luz de un farolillo que el alguacil sostenía, leyó un papel.
Oyéronle ambos reos con atención profunda. Sarmiento no
respiraba. No había concluido de leer el escribano, cuando don
Patricio, enterado de lo más sustancial, lanzó un grito; poniéndose de
rodillas elevó los brazos, y con entusiasmo que no puede describirse
con delirio sublime, exclamó:
—¡Gracias, Dios de los justos, Dios de los buenos! ¡Gracias, Dios
mío, por haber oído mis ruegos!... ¡Ella libre, yo mártir, yo dichoso, yo
inmortal, yo santificado por los siglos de los siglos!... Gracias, Señor..
Mi destino se cumple... No podía ser de otra manera. Jueces, yo os
bendigo. Pueblo, mírame en mi trono... Estoy rodeado de luz.
XXV

La capilla de los reos de muerte, que estaba en el piso bajo y en e


ángulo formado por la calle de la Concepción Jerónima y el callejón de
Verdugo, era el local más decente de la cárcel de Corte. No parecía
en verdad, decoroso, ni propio de una nación tan empingorotada, que
los reos se prepararan a la muerte mundana y salvación eterna en una
pocilga como los departamentos en que moraban durante la causa. En
la capilla entraban, movidos de curiosidad o compasión, muchos
personajes de viso, señores obispos, consejeros, generales
gentilhombres, y no se les había de recibir como a cualquier pelagatos
Tomaba sus luces esta interesante pieza del cercano patio, por la
mediación graciosa de una pequeña sala próxima al cuerpo de
guardia; mas como aquellas llegaban tan debilitadas que apenas
permitían distinguir las personas, de aquí que en los días de capilla se
alumbrara esta con la fúnebre claridad de las velas amarillas
encendidas en el altar. Lúgubre cosa era ver al reo, aquel moribundo
sano, aquel vivo de cuerpo presente, en la antesala de la horca, y oírle
hablar con los visitantes y verle comer junto al altar, todo a la luz de las
hachas mortuorias. Generalmente los condenados, por valientes que
sean, toman un tinte cadavérico que anticipa en ellos la imagen de la
descomposición física, asemejándoles a difuntos que comen, hablan
oyen, miran y lloran, para burlarse de la vida que abandonaron.
No fue así don Patricio Sarmiento, pues desde que le entraron en la
capilla en la para él felicísima mañana del 4 de septiembre, pareció
que se rejuvenecía, tales eran el contento y la animación que en sus
ojos brillaban. De un rojo insano se tiñeron sus ajadas mejillas, y su
espina dorsal hubo de adquirir una rectitud y esbeltez que recordaban
sus buenos tiempos de Roma y Cartago. Soledad, a quien permitieron
acompañarle todo el tiempo que quisiera, se hallaba en estado de viva
consternación, de tal modo, que ella parecía la condenada y él e
absuelto.
—Querida hija mía —le dijo el anciano cuando juntos entraron en la
capilla—, no desmayes, no muestres dolor, porque soy digno de
envidia, no de lástima. Si yo tengo este fin mío por el más feliz y
glorioso que podría imaginar, ¿a qué te afliges tú? Verdad es que la
naturaleza (cuyos códigos han dispuesto sabiamente los modos de
morir) nos ha infundido instintivamente cierto horror a todas las
muertes que no sean dictadas por ella, o hablando mejor, por Dios
pero eso no va con nosotros, que tenemos un espíritu valeroso
superior a toda niñería... Ánimo, hija de mi corazón. Contémplame, y
verás que el júbilo no me cabe en el pecho... Figúrate la alegría de
prisionero de guerra que logra escaparse, y anda y camina, y al fin oye
sonar las trompetas de su ejército... Figúrate el regocijo del desterrado
que anda y camina, y ve al fin la torre de su aldea. Yo estoy viendo ya
la torre de mi aldea, que es el cielo, allí donde moran mi padre, que es
Dios, y mi hijo Lucas, que goza del premio dado a su valor y a su
patriotismo. Bendito sea el primer paso que he dado en esta sala
bendito sea también el último, bendito el resplandor de esas velas
benditas esas sagradas imágenes, bendita tú que me acompañas, y
esos venerables sacerdotes que me acompañan también.
Soledad rompió a llorar, aunque hacía esfuerzos para dominarse, y
don Patricio, fijando los ojos en el altar y viendo el hermoso crucifijo de
talla que en él había y la imagen de Nuestra Señora de los Dolores
experimentó una sensación singular, una especie de recogimiento que
por breve rato le turbó. Acercándose más al altar, dijo con grave
acento:
—Señor mío, tu presencia y esos tus ojos que me ven sin mirarme
recuérdanme que durante algún tiempo he vivido sin pensar en ti todo
lo que debiera. El gran favor que acabas de hacerme me confunde
más en tu presencia. Y tú, Señora y Madre mía, que fuiste mi patrona
y abogada en cien calamidades de mi juventud, no creas que te he
olvidado. Por tu intercesión, sin duda, he conseguido del Eterno Padre
este galardón que ambicionaba. Gracias, Señora; yo demostraré ahora
que si mi muerte ha de ser patriótica y valerosa para que sea fecunda
también ha de ser cristiana.
Admirados se quedaron de este discurso el padre Alelí y el padre
Salmón, que juntamente con él entraron para prestarle los auxilios
espirituales. Ambos frailes oraban de rodillas. Levantáronse, y
tomando asiento en el banco de iglesia que en uno de los costados
había, invitaron a Sarmiento a ocupar el sillón.
—Yo no daré a vuestras reverencias mucho trabajo —dijo e
patriota, sentándose ceremoniosamente en el sillón—, porque m
espíritu no necesita de cierta clase de consuelillos mimosos que otras
vulgares almas apetecen en esta ocasión; y en cuanto al auxilio
puramente religioso, yo gusto de la sencillez suma. En ella estriba la
grandeza del dogma.
El padre Alelí y el padre Salmón se miraron sin decir nada.
—Veo a sus reverencias como cortados y confusos delante de mí —
añadió Sarmiento sonriendo con orgullo—. Es natural: yo no soy de lo
que se ve todos los días. Los siglos pasan y pasan sin traer un pájaro
como este. Pero de tiempo en tiempo, Dios favorece a los pueblos
dándole uno de estos faros que alumbran al género humano y le
marcan su camino... Si una vida ejemplar alumbra muy mucho a
género humano, más le alumbra una muerte gloriosa... Me explico
perfectamente la admiración de sus paternidades: yo no nací para que
hubiera un hombre más en el mundo; yo soy de los de encargo
señores. Una vida consagrada a combatir la tiranía y a enaltecer la
libertad; una muerte que viene a aumentar la ejemplaridad de aquella
vida, ofreciendo el espectáculo de una víctima que expira por su fe y
que con su sangre viene a consagrar aquellos mismos principios
santos; esta entereza mía, esta serenidad ante el suplicio, serenidad y
entereza que no son más que la convicción profunda de mi papel en e
mundo, y, por último, la acendrada fe que tengo en mis ideas, no
pertenecen, repito, al orden de cosas que se ven todos los días...
El padre Alelí abrió la boca para hablar; mas Sarmiento
deteniéndole con un gesto que revelaba tanta gravedad como cortesía
prosiguió así:
—Permítame vuestra paternidad reverendísima que ante todo haga
una declaración importante, sí, sumamente importante. Yo soy
enemigo del instituto que representan esos frailunos trajes. Faltaría a
mi conciencia si dijese otra cosa; yo aborrezco ahora la institución
como la aborrecí toda mi vida, por creerla altamente perniciosa al bien
público. Ahí están mis discursos para el que quiera conocer mis
argumentos. Pero esto no quita que yo haga distinciones entre cosas y
personas, y así me apresuro a decirles que si a los frailes en genera
les detesto, a vuestras paternidades les respeto en su calidad de
sacerdotes, y les agradezco los auxilios que han venido a prestarme
Además, debo recordar que ayer, hallándome en mi calabozo, traté
groseramente de palabra a uno de los que me escuchan, no sé cuá
era. Estaba mi alma horriblemente enardecida por creerse víctima de
maquinaciones que tendían a desdorarla, y no supe lo que me dije
Los hombres de mi temple son muy imponentes en su grandiosa ira
Entiéndase que no quise ofender personalmente al que me oía, sino
apostrofar al género humano en general y a cierto instituto en
particular. Si hubo falta, la confieso y pido perdón de ella.
El padre Alelí, aprovechando el descanso de Sarmiento, tomó la
palabra para decirle que tuviese presente el sitio donde se encontraba
y rompiese en absoluto con toda idea del mundo para no pensar sino
en Dios; que recordase cuál trance le aguardaba y cuáles eran los
mejores medios para prepararse a él; y, finalmente, que ocupándose
tanto de vanidades, corría peligro de perder su alma. A lo cual don
Patricio, volviéndose en el sillón con mucho aplomo y seriedad, dijo a
fraile que él (don Patricio) sabía muy bien cómo se había de prepara
para el fin no lamentable, sino esplendoroso que le aguardaba, y que
por lo mismo que moría proclamando su ideal divino, pensaba mori
cristianamente, con lo cual aquel había de aparecer más puro, más
brillante y más ejemplar.
Esto decía cuando llegaron los hermanos de la Paz y Caridad
caballeros muy cumplidos y religiosos que se dedican a servir y
acompañar a los reos de muerte. Eran tres y venían de frac, muy
pulcros y atildados, como si asistieran a una boda. Después que
abrazaron uno tras otro cordialmente a don Patricio, preguntáronle que
cuándo quería comer, porque ellos eran los encargados de servirle
añadiendo que si el reo tenía preferencias por algún plato, lo designara
para servírselo al momento, aunque fuese de los más costosos.
Sarmiento dijo que pues él no era glotón, trajeran lo que quisiesen
sin tardar mucho, porque empezaba a sentir apetito. Desde los
primeros instantes los tres cofrades pusieron cara muy compungida, y
aun hubo entre ellos uno que empezó a hacer pucheros, mientras los
otros dos rezaban entre dientes; visto lo cual por Sarmiento, dijo muy
campanudamente que si habían ido allí a gimotear, se volviesen a sus
casas, porque aquella no era mansión de dolor, sino de alegría y
triunfo. No creyendo por esto los hermanos que debían abandonar su

You might also like