miércoles, febrero 15, 2006


Powered by Castpost

Al salir del bar se dirigen a una limusina negra Volvo que esta parqueada a la entrada del centro comercial. Æ no para de fumar. Por alguna razón imprecisa estos encuentros lo ponen nervioso. Al subir se encuentra con un robusto anciano judío envuelto en un abrigo de piel, fumando Cohiba. El anciano lo mira despectivamente – señor Æ, tiene que presentarme a su modisto- dice con sorna. Él es el señor ?, dice Ð – Quiere proponerle un trato.

El trabajo no es muy complejo: entrar de noche en unas instalaciones de Archivo en Dyncorp, y desde una terminal periférica, rastrear la ruta del Sysop e inutilizar su firewall. Finalmente, lo fácil: abrir determinados puertos, ejecutar un troyano para controlar remotamente el sistema e instalar una bomba lógica para que se ejecutara en el momento en que saliera y borrara las huellas de la intrusión. Después desde un dispositivo móvil y alguna locación de red inalámbrica se entra en el sistema. Había propuesto otras posibilidades, pero el trace routing, el packet sniffing o el trashing eran inútiles. Intenta un ataque asincrónico pero la red medía y controlaba el trafico de packets. En todo caso esta tarea carece de sutileza, se dijo. Lo funcional es lo brutal. Æ cree que el objeto es desaparecer toda la información disponible de algún narcotraficante o criminal de guerra, pero no esta seguro. Y por el precio que pagan, él no hace preguntas.

Image hosting by Photobucket

Una motocicleta de alto cilindraje lo recoge en la puerta del hotel. El individuo, al que nunca le ve la cara por no quitarse el casco, le entrega un subfusil MP5 de 9 mm., 3 proveedores en un arnés de nylon verde oliva, un AVN y un designador lasérico, todo dentro de una maleta de kevlar táctico – que diablos cree que voy a hacer con esto?, pregunta Æ, a pesar de no ser inexperto en el manejo de estos aparatos, ya que fue reclutado para participar en la Guerra Civil. No se, responde el encapuchado. El troyano y el virus los consigue con un vxer de Hong Kong – alias Å, y le cuestan las cinco ultimas versiones, debidamente crackeadas, de los mejores programas de FTP. El virus es algo especial: Lento, todo un prototipo de inteligencia artificial. Se hace residente de la memoria y consume absolutamente todos los recursos de una maquina. Se reproduce y se transmite por toda una intranet, infectando, con especial afección, las maquinas de los administradores del sistema. Agota el equipo en un termino de diez a catorce horas, lo cual hace inapreciable la infección. Al finalizar la infección, las pantallas de los equipos infectados se ponen blancas y emiten una secuencia, durante diez segundos, de 1.500 imágenes: planos de tuberías, rostros, un arma disparándose, el monte Fuji, graffitis, playas en invierno, una nevada en un bosque, gotas de lluvia golpeando un cristal – el arte como crimen, el crimen como arte. El troyano es una especie de cruce entre el Sub7, el Netbus y los antiguos juegos de Sega. Similar interfaz grafica. Armas para adolescentes.

La motocicleta lo lleva a las afueras de la ciudad. En el interior de un container naranja de la compañía Hamburg Sûd lo espera el Señor ?, Ð, un robusto moreno con aspecto de sacerdote vudú y dos operativos encapuchados y armados con el mismo equipamiento que tiene Æ. Uno de ellos tiene, además, dos granadas de humo y dos de fragmentación colgadas del arnés. Van vestidos con camuflados de manchas blancas, negras y grises de formas rectangulares. – Esto esta jodidamente mal - susurra, frunciendo el ceño, Æ, mientras reclama el hecho de trabajar solo – Acá el que paga y el que manda soy yo y yo digo que usted va con ellos – dice, sordo zumbido furioso, el señor ?. – Así que más bien preocúpese por hacer bien lo que sabe hacer, si quiere plata y dos putas que satisfagan sus perversiones, polaco de mierda!. Los dos operativos se dirigen a una aeronave liviana, mientras Æ, dubitativo, mira alejarse el Volvo.

Image hosting by Photobucket
Publicar un comentario