Está en la página 1de 4

El trozo ms grande BEF

INSERT
Mxio, DF. 11.05.72

(Bio)

ENTER

En algn momento del futuro, pero no muy lejano.

1.0

Chingada madre gru el capitn Tapia, al negarse su encendedor a escupir una llama que
prendiera el Del Prado. Arroj el zippo contra la pared. Encabronado, el polica pregunt al chico:

T fumas?

Aquel rostro de conejo le devolvi una mirada confundida. Tras unos segundos que
parecieron minutos, el adolescente contest que no. Tapia se incorpor, balbuceando
obscenidades, y sali del cubculo para regresar con el tabaco encendido como muestra del xito
de la excursin. Aspir profundamente, sostuvo un momento y luego dej escapar el humo, dando
un ambiente ms lbrego a su oficina (como si lo necesitara). Clav sus ojos en el muchacho que
tena enfrente, quien no terminaba de aparentar si lo que tena era fro, miedo, cansancio o todos a
la vez.

Te oigo dijo Tapia, con una suavidad desacostumbrada en un judicial.

Tiene caf? contest el joven, quiz demasiado rpido.

Cmo?

Caf.

Desconcertado, el capitn se levant de nuevo y orden a Gonzlez que le llevara dos


tazas; una vez servido, no pudo evitar sorprenderse por la cantidad de azcar que su interlocutor
disolva en la bebida. Aparentemente, la ingestin del caf calm al muchacho, los temblores
desaparecieron y, por fin, comenz a hablar.

Me llamo Grillo. Bueno, se es mi nickname en la red. Por Pepe Grillo, el de Pinocho, as me decan
en el camin de la escuela. Soy un hacker, un ladrn de informacin. Y lo digo con orgullo, aunque
robar no sea ninguna conducta ejemplar. Pero os hackers somos la lite de la inteligencia criminal.
Es cierto, robar una cartera en el metro requiere de habilidad y entrenamiento, pero jams de la
inteligencia que se necesita para romper un ICE. Cmo? Son los sistemas de seguridad de las
redes de informacin. Perdn, se me olvidaba que usted no es experto. Nunca ha usado una
computadora? Claro, el trabajo no lo requiere, la accin es ms que nada en las calles Qu dice?
No, no, mire, imagnese que las redes de informacin son circuitos cerrados para el manejo de
informacin de tal o cual corporacin, no? Entonces, a cada una de esas redes tiene acceso un
grupo especfico de personas. Normalmente las redes se comunican hacia el exterior, la
informacin puede salir o solicitarse desde dentro, pero no se puede accesar ni entrar desde el
exterior, estn protegidas por sistemas de seguridad. Los hackers nos dedicamos a romper esos
sistemas des seguridad. Robo o manipulacin ilegal de informacin.

Yo? Pues empec como todos, o casi todos. Mis paps no tenan tiempo de atenderme,
bastante tenan con reconstruir sus vidas despus del divorcio. As que la mejor solucin fue
ponerme enfrente una computadora que hiciera las veces de maestra, niera y mam.

El equipo no estaba mal para comenzar, era unabueno, no importa, lo que le diga no
significar nada para usted, son especificaciones tcnicas, pero el hecho es que nadie sospech
que yo habra de sacarle tanto provecho a mi mquina. Pronto la primera computadora me qued
chica, y ante mis berrinches mi padre tuvo que desembolsar para una nueva. Desde luego, junto a
su antecesora se vea como un Ferrari al lado de un Volkswagen. Pero lo maravilloso es que este
juguete traa incluido algo que habra de cambiarme la vida para siempre: mi primer mdem. Un
mdem es Ah, si los conoce? Qu bien, ya nos vamos entendiendo. Pero usted, capitn, no
puede imaginar lo que sent al descubrir a los catorce aos la Red. Ah estaba, magnfica, tan
grande que no existe ser humano que la haya recorrido toda (ni lo habr). Todo el saber humano
atrapado en un espacio que no existe, todos los conocimientos viajando por cables de fibra ptica,
por seales de microondas. Me la imaginaba como un pulpo de tentculos infinitos que se
extiende por todo el planeta: supona que de alguna manera, si lo tocabas en algn punto, su
delicado sistema nervioso lo detectara. No podas pasar desapercibido, y sin embargo, un
organismo tan grande no puede ocuparse de cada uno de sus nervios. Ah estaba mi ventaja...

La red inici como una clula cancerosa, originada con fines militares, liberada para el uso
civil y que se reproduce frenticamente, a un ritmo que escapa a la comprensin humana, y que
se ha volteado contra sus creadores: en lugar de ser instrumento de control absoluto se ha
transformado en un modelo funcional de anarqua.

Desde luego, segn pasaba el tiempo, cada computadora se volva obsoleta a un paso ms
rpido que el modelo anterior. He tenido hasta seis mquinas en un ao: algo deba pagar mi padre
por abandonarme a una nodriza que lleva microchips en lugar de intestinos.

Y entonces sucedi.

Encontr en la WW una pgina de pornografa Snuff, aquella en la que los modelos son
torturados hasta morir mientras la cmara lo capta, imperturbable. Ya haba visto muchas pginas
de porno, no era tan difcil, contando adems con la ventaja de que mis paps entienden de
computadoras tanto como un cromagnon de mecnica automotriz. Pero aquella pgina no era de
acceso libre. Era necesario mandar una cuota de doscientos dlares para pertenecer al club snuff, y
as obtener la clave de acceso a las fotos. Ni madres, pens, y me dediqu a roper el programa de
proteccin. Me cost tiempo, tuve que emplear horas y horas en deducir la lgica del
programador, y en crear un programita que daba millones de claves por segundo de manera
metdica, hasta encontrar la correcta. Me cost trabajo, y fue la combinacin de todas mis maas
y conocimientos de mquinas las que me peritieron romepr el candado virtual y entrar a la galera
snuff. En realidad, las fotos eran una mierda, lo que realmente me interesaba era la posibilidad de
romper sistemas ms complejos. Busque ms pginas que requirieran pagar cuotas para obtener
claves de acceso y me dediqu pacientemente a romper los cdigos de seguridad. Al principio
hubo xito en algunos y fracasos en muchos. Pero lo

También podría gustarte