Luca está por cerrar su computadora cuando de pronto la alarma del sistema suena. Sorprendidos, Lee y yo nos acercamos a la computadora de Luca mientras él manipula con destreza el programa.
—¿Qué pasa? —pregunta Lee.
—Alguien penetró nuestro sistema...
—Es una broma —digo, impactado.
—¿Tengo cara de estar bromeando, Alessandro? —pregunta Luca, sin voltearme a ver, concentrado.
—¿Qué tan grave es la fuga? —me informo de inmediato.
—Trabajo en ello, dame un momento.
—Qué extraño... —dice Lee, al examinar la pantalla de Luca.
—Sí, lo es —confirma Luca.
—Serían amables de explicarme lo que pasa...
—En ese mismo instante, un programa está extrayendo datos de nuestro sistema de seguridad.
—¿Cuál de todos? —pregunto preocupado.
—Él de la Seguridad de Transito... entre otros.
—¿Lo puedes parar?
—Sí, pero no pienso hacerlo...
—¿¡Qué!? —nos exclamamos Lee y yo.
—Si lo hago, no sabremos nunca de quién se trata. Lo mejor es dejarlo copiar los datos que necesita, y por mientras lo localizo.
—¿Y si al final no logras localizarlo? —opino insatisfecho.
—Solo hay forma que no pueda localizarlo, y esa situación no ocurrió. Al estar conectados al mismo tiempo puedo usar el mismo enlace. Si quiero, puedo acceder a todas las informaciones que dispone el otro usuario; pero no quiero levantar sospechas. Solo lo dejaré entrar a nuestro programa para ubicar su IP.
—La dirección de la computadora puede ser falsa, o inclusive usar varias IP para borrar sus rastros —objeto nuevamente.
—Alessandro, sé lo que estoy haciendo. Entienda que Lee y yo configuramos nuestro sistema para medidas extremas. Para nosotros, ese tipo de situación es un caso típico de escuela. De inmediato, nuestro sistema enviará una alerta y el encargado decidirá la marcha a seguir: destruir los enlaces para ubicarlo, o extraer los datos al mismo tiempo. En ese caso, prefiero ubicarlo. Si vuelve a conectarse procederé con la extracción simultánea de datos. Además, puedo crear información en buclé para ser extraida. Ahora, solo detectaremos las IP falsas y romperemos los enlaces está descubrir la verdadera IP —explica Luca, en términos sencillos.
—Solo nos queda esperar, de nuevo —digo molesto. Justo en ese momento mi celular suena. El celular rojo, la línea del Cuervo—. Debo atender eso, ya vuelvo.
Camino hasta las afueras del restaurante, al frente del parqueo por la autopista y contesto:
—¿Qué diablos ocurre?
—Tenemos un serio problema. Los Diablos volvieron a pisar nuestro territorio —explica Mancha con la respiración corta.
—¿Dónde?
—A donde teníamos nuestro cuartel, antes de tu llegada —precisa Mancha.
—Estoy bastante lejos de allí, Mancha —digo, al ver mi reloj—. Si me voy ahora, podré llegar en unas tres horas aproximadamente.
—Lo único que puedo hacer es cerrar las vías hasta tu llegada.
—Es muy temprano para hacerlo, tendremos que rendir cuentas a las autoridades.
—No lo creo, Cuervo. Nadie quiere a los Diablos de vuelta.
—Esa movida es extraña, Mancha, no me gusta. Siento que es una táctica para desviar la atención.
—Si no vas...
—Lo sé, perderé credibilidad.
#1730 en Otros
#310 en Acción
#984 en Novela contemporánea
amor y odio, violencia asesinatos corrupcion, badboy rebelde
Editado: 28.07.2021