Nexus

Nexus


NEXUS » 50. Un fenómeno viral

Página 60 de 65

CAPÍTULO 50

UN FENÓMENO VIRAL

La batalla contra la difusión de Nexus 5 duró menos de treinta y una horas.

Empezó a las 14.21 h, hora de la Costa Este de EE.UU., del domingo 29 de abril. Una tableta anónima conectada a una red de internet por satélite de ASIACOM empezó a subir paquetes comprimidos de gran tamaño a los servicios de intercambio de archivos de todo el mundo, a publicarlos en multitud de foros y a distribuir enlaces por los sitios de noticias y los portales científicos más importantes.

En los EE.UU., los demonios censores automatizados detectaron los nuevos archivos, tomaron nota de su presencia en la lista negra y de la velocidad con la que estaban difundiéndose. Alertaron a sus operadores humanos y activaron un bloqueo temporal de los archivos en el cortafuegos del Escudo Electrónico Norteamericano.

Veinticinco kilómetros al sur de Baltimore, en la base del ejército Fort George G. Meade, en el interior de un cubo de acero y cristal negro reflectante de veinte plantas, los supervisores de la Agencia de Seguridad Nacional empezaron a recibir alertas de sus demonios.

Había un sujeto distribuyendo archivos que, según afirmaba, enseñaban cómo sintetizar Nexus 3 y convertirlo en Nexus 5. Los demonios recibieron la instrucción de impedir la transferencia de los archivos en todo el mundo.

Un supervisor señaló el peligro y lo puso en conocimiento del Centro Internacional para Amenazas Tecnológicas Globales.

Sistemas ubicados en Europa, China, Rusia, Japón, la India y otras ochenta naciones recibieron boletines de manera inmediata. La mayoría ya estaban al tanto de la operación de distribución y habían tomado sus propias medidas.

La propagación de los ficheros se detuvo en dos tercios de los nodos de internet del planeta. Los supervisores se felicitaron.

Una vez más, la velocidad de acción y la cooperación internacional habían salvado a la humanidad de una amenaza poshumana.

A las 15.38 h, hora de la Costa Este de EE.UU., en Portland, Oregón, un adolescente que había descargado los archivos antes del bloqueo volvió a empaquetarlos y los publicó en una página de intercambio p2p con un nuevo nombre: «Material de neuro flipante de Axon y Synapse que no puedes perderte».

El nombre hacía referencia a los autores del programa informático neural que contenían varios de los archivos.

Otros usuarios del servicio de intercambio de archivos empezaron a descargar el paquete en sus ordenadores, que a su vez actuaban como fuentes para la descarga de otros usuarios.

A las 16.08 h, hora de la Costa Este de EE.UU., los archivos se publicaron en una lista de difusión musical con el comentario: «¿Este Axon es el DJ con el mismo nombre? ¿De verdad explica cómo fabricar Nexus?».

Los demonios, que no habían detectado copias nuevas de los archivos en más de una hora, detectaron la nueva distribución.

Registraron la nueva firma de los ficheros, utilizaron sus privilegios para situaciones de emergencia para introducirse en los sistemas internos de todos los proveedores de banda ancha de EE.UU., y añadieron las firmas de los ficheros a la lista negra. Se transmitió inmediatamente la información a los organismos aliados de todo el mundo, que pusieron en práctica procedimientos similares. Una vez más se contuvo la propagación de la información. Al menos cuatrocientos cincuenta ordenadores, tabletas y teléfonos en todo el mundo ya habían descargado los ficheros, quizá más.

Los supervisores informaron a los directores, llamaron por teléfono a sus colegas de otros países. El personal para situaciones de emergencia se incorporó a sus puestos de trabajo. Se rebajó el grado de prioridad de otros filtros y bloqueos para incrementar los ciclos de CPU y los ojos concentrados en exclusiva en este problema.

Se censuró el acceso a ensayos y artículos relacionados con las neurociencias y la medicina en las que se mencionaran las palabras «sinapsis» o «axón». Correos electrónicos, mensajes de texto y comentarios en la red que mencionaban esos términos y otros relacionados empezaron a ser rechazados misteriosamente o a desaparecer sin dejar rastro, sin llegar jamás a su destinatario.

A las 18.11 h, hora de la Costa Este de EE.UU., una estrella del cine para adultos que estaba tomando el sol en Miami, en el ocaso de lo que había sido un fin de semana salvaje, publicó que siempre había querido experimentar lo que sus amantes sentían cuando follaban con ella, y que quizá eso se lo proporcionaría. Publicó un enlace a los archivos bloqueados. Durante los siguientes tres minutos, cuarenta y ocho mil seguidores de la estrella del porno hicieron clic en el enlace, pero se les denegó el acceso. Un par de centenares de esas personas investigaron un poco más y encontraron otros enlaces de descarga de Nexus 5. Ninguno de ellos funcionaba y empezaron las especulaciones. Esas especulaciones, por su parte, eran rechazadas por los proveedores de red o desaparecían poco después de su publicación, lo que las alimentó.

A las 21.44 h, hora de la Costa Este de EE.UU., páginas dedicadas a teorías conspirativas ubicadas en México empezaron a publicar que los censores estadounidenses estaban bloqueando un nuevo paquete de archivos que había aparecido en la red. Personas con ideas libertarias se hicieron rápidamente eco de esas publicaciones.

Sobre las 22.30 h, hora de la Costa Este de EE.UU., demonios y supervisores de la NSA, la Agencia de Seguridad Nacional en sus siglas en inglés, habían identificado y bloqueado más de ochenta distribuciones nuevas de los archivos originales, cada uno de ellos bautizado con un nombre nuevo que describía su contenido y con una variación en la compresión o en el tamaño del archivo para cambiar las firmas de los ficheros, con el fin de confundir a los censores automatizados. Los demonios emplearon los filtros a discreción; ya habría tiempo de preguntar después.

En la NSA reinaba un optimismo prudente. Los archivos estaban propagándose, pero lentamente. Todavía no se había convertido en un fenómeno viral. Podían contenerlo.

El optimismo duró unas nueve horas. A las 7.38 h del lunes, hora de la Costa Este de EE.UU., los demonios empezaron a informar de nuevas detecciones sospechosas, docenas de detecciones sospechosas nuevas con diversos niveles de confidencialidad, miles, cada una de ellas con un nombre de fichero y una firma distinta.

Un pirata informático desconocido hasta entonces, MutatOr, había mutado el paquete original en una plétora de variantes nuevas. Había añadido archivos nuevos e irrelevantes, reordenando los archivos existentes, introducido al principio o al final fragmentos de la Biblia, del Registro del Congreso o de páginas de internet elegidas al azar, vuelto a comprimir el paquete utilizando miles de combinaciones de parámetros distintas.

Cada uno de los ficheros de esta nueva generación poseía un nombre nuevo, a veces carente de sentido, a menudo con errores ortográficos, con caracteres nuevos escritos y viejos suprimidos, con sinónimos, coloquialismos y números en sustitución de los términos originales, con las palabras desordenadas. Cada uno de ellos con una nueva firma de archivo.

Decenas de miles de ordenadores empezaron a propagar los archivos y difundieron más de un millón de paquetes únicos. Bombardearon páginas de intercambio de archivos, páginas de medios de comunicación, páginas de información y de archivos de artículos científicos, enviaron correos electrónicos a todas las personas que habían publicado algún comentario en las diversas páginas sobre ciencia y drogas… Los filtros de los demonios bloquearon más del noventa por ciento. Decenas de miles los sortearon.

Cada paquete descargado originaba una nueva generación de paquetes de difusión en cuanto se abría. La red se llenó rápidamente de nuevos paquetes mutados que descendían de las variantes que habían burlado los filtros. Algunas variantes animaban a los usuarios que habían descargado el paquete a que renombraran los archivos para colaborar en la creación de la siguiente generación. La evolución y la inteligencia humana frente a la inteligencia de los filtros de los demonios. Bit a bit, la evolución y la colaboración humanas inclinaron la balanza.

Los agentes de la NSA tardaron en darse cuenta de la magnitud del fenómeno. Cuando lo hicieron, bloquearon el intercambio de archivos entre ordenadores dentro de EE.UU., pusieron en cuarentena todos los ordenadores identificados como fuentes de la nueva infección y utilizaron puertas traseras en los servicios de correo electrónico con la intención de filtrar las nuevas generaciones de ficheros.

Era demasiado tarde. Para entonces, los archivos y el código para crear nuevas generaciones pseudoaleatorias había llegado a más de treinta mil sistemas de todo el mundo. Los esfuerzos de la NSA apenas si fueron capaces de contener la difusión dentro de EE.UU. En México, Uzbekistán, Brasil, Argelia, Turquía, Croacia, Kenia, Indonesia, Sudáfrica, Vietnam y docenas de países más, Nexus 5 se propagó como una plaga.

Las autoridades norteamericanas, chinas, europeas e indias llevaron a cabo una acción coordinada contra la expansión que duró catorce horas. Utilizaron puertas traseras que habían permanecido ocultas hasta entonces en sistemas extranjeros para instalar filtros contra los ficheros; desplegaron botnets para neutralizar los servidores que alojaban los archivos; retiraron la asignación de direcciones IP en regiones especialmente problemáticas; cortaron el tráfico durante horas en zonas enteras de la red global.

Se paralizó el mundo de los negocios. Las bolsas cayeron. Los embotellamientos se generalizaron cuando fallaron los sistemas de gestión del tráfico. El suministro eléctrico se volvió errático. Las fábricas automatizadas y los trenes cesaron sus actividades. Los pilotos tomaron el control manual de los aviones y acribillaron a los escasos controladores aéreos humanos a preguntas y a peticiones de instrucciones.

No era suficiente. A cada hora que pasaba aparecían variantes nuevas del paquete, mutadas, replicadas.

A las 21.08 h del lunes, hora de la Costa Este de EE.UU., la NSA reconoció que no podía impedir la difusión de los archivos fuera de la frontera del país y envió a casa a sus exhaustos trabajadores, que habían estado combatiendo la propagación durante casi treinta y una horas.

La batalla contra la difusión fue decayendo alrededor del mundo, y empezó a crecer la curiosidad por el material distribuido.

En Madrid, un psiquiatra leía el informe de los experimentos con sumo interés. Una droga que permitiera la conexión mental entre el psiquiatra y su paciente podría ser realmente útil. ¿De verdad sería posible?

En Hyderabad, un emprendedor consumado y un inversor del ámbito tecnológico intercambiaban ideas sobre las posibilidades de la nueva tecnología. ¿Habría alguna manera de ganar dinero con ella? ¿Habría posibilidades de convertirla en un buen negocio? ¿Cómo podrían adelantarse a los posibles competidores? ¿Cómo se podrían esquivar las restricciones de los Acuerdos de Copenhague? ¿Cuánto dinero necesitarían para la financiación?

En el valle de San Fernando, en Los Ángeles, un productor de cine para adultos reflexionaba sobre las posibilidades de rodar y vender películas para adultos utilizando el nuevo medio. No, no solo películas. Ofrecería «aventuras» para adultos. Sí, eso se vendería. Cogió el teléfono y llamó a su camello. Necesitaba un poco de Nexus 3.

En Bali, un hombre de negocios alemán tostado por el sol (que llevaba un año fumando hachís en la playa y consumiendo éxtasis en las raves de la isla todos los fines de semana), exploraba los archivos con un entusiasmo creciente. ¡Esto prometía!

En un suburbio de Lahore, un imam musulmán meditaba sobre la mejor manera de aprovechar la nueva herramienta en la yihad.

En la academia militar del ejército de EE.UU. en Carlisle, Pennsylvania, un teniente general encargó un estudio sobre la utilidad de Nexus 5 y las tecnologías relacionadas para la mejora de la coordinación de las fuerzas en el campo de batalla.

En Río de Janeiro, una abogada de treinta y ocho años miraba a su marido, con el que llevaba casada doce años. ¿Esto podría ayudarles a salvar su matrimonio?

En París, la madre de un niño autista miraba a su hijo con esperanza. ¿Cómo sería tocar su mente? ¿Es que era posible? ¿Podría atravesar los muros que los separaban?

En Estambul, un estudiante universitario leía y releía las instrucciones para la síntesis de Nexus 3. El laboratorio de química de su facultad tenía todo lo necesario para llevarla a cabo. ¿Podría piratear el autosintetizador? Su primo Hasan sabía de informática. Cogió el teléfono y le llamó. Podría ser divertido.

En todo el mundo, decenas de miles de personas se hacían preguntas acerca de esta cosa nueva llamada Nexus 5. Al cabo de unos días, cientos de ellas ya lo habían probado.

En la penumbra de su despacho en Washington, Martin Holtzmann contemplaba el vial de Nexus en su mano. El mundo estaba cambiando. Nexus 5 ya era una realidad.

Había dedicado buena parte de su vida al estudio de la mente. Y ahora, miles, millones de personas de todo el mundo iban a conseguir esta tecnología que su organización había tratado de ocultar por todos los medios.

Estaba harto de ir a la zaga. Estaba harto de ser un mero observador del progreso.

Quitó el tapón del vial, se lo llevó a los labios y lo vació en su boca. A un centenar de metros de allí, Warren Becker estaba sentado a su escritorio, contemplando una píldora verde.

El memorando del servicio jurídico había llegado a sus manos por la mañana. La retención de la documentación ya había entrado en vigor. No debía destruir ningún documento ni grabación, electrónica o de otro tipo, en espera de que se avanzara en la investigación.

La citación judicial había llegado por la tarde. La Comisión senatorial para la seguridad nacional presidida por la senadora Barbara Engels. Debería comparecer como testigo en la audiencia que se celebraría próximamente.

Sabía a lo que se enfrentaba. Solo era un peón en esta partida. Y ahora lo moverían a su antojo. Lo colocarían delante de las cámaras. Lo utilizarían para desacreditar al presidente. Lo utilizarían para desacreditar a la ERD. Lo utilizarían para debilitar a la única organización que estaba luchando con todas sus fuerzas para protegerlos a todos, la única organización que no podían permitirse el lujo de debilitarse en los tiempos que corrían.

Maximilian Barnes se había presentado tarde, fuera del horario de trabajo, cuando la oscuridad y el silencio ya se habían apoderado del despacho.

«El presidente valora su lealtad —le había dicho Barnes—. Valora su valentía. Le agradece sus servicios. Cuida de los suyos, y de sus seres queridos.»

Naturalmente. Los amigos del presidente cuidarían de su familia. Siempre lo hacían. A sus hijas nunca les faltaría nada.

Nada salvo un padre.

Becker ni siquiera se había percatado de que Barnes dejaba la píldora en el escritorio. Pero ahí estaba. Y sabía perfectamente lo que era.

Decían que era indetectable. Un rápido inductor metabólico de infarto de miocardio. Desaparecería de su torrente sanguíneo en menos de una hora. Parecería un ataque al corazón natural. Hasta ahí decían la verdad.

Indoloro, decían. Rápido.

Becker sabía que en eso mentían. Había visto morir a hombres por este medio. Se retorcían de dolor; apretaban tan fuerte los dientes que se les saltaban de la boca; tiraban y destrozaban sillas, lámparas y muebles durante su dolorosa agonía.

Nada de indoloro. Ni de rápido.

Tenía un seguro de vida. Sabía cosas que no debería saber. Tenía un as en la manga.

Y si utilizaba alguna de ellas podía destruir al gobierno, a la ERD, todo por lo que había estado luchando durante los últimos nueve años.

Becker se volvió hacia su ordenador. Utilizó sus privilegios para desactivar las alarmas y su autorización para cambiar la configuración de los cortafuegos. Escribió la dirección de memoria; una dirección que se proporcionaba verbalmente, en secreto, solo a aquellas personas que algún día podrían necesitar barrer con todo para proteger al presidente.

Hizo clic en el enlace que apareció. Aceptó el mensaje de seguridad.

El gusano sembraría el caos. Empezaría con el historial de su propio sistema. Nunca se podría demostrar que él lo había invitado a entrar. Y luego se propagaría y destruiría todo lo que encontrara a su paso, hasta que alguien o algo lo detuviera.

Becker se agachó y sacó la botella y el vaso del último cajón. Se sirvió dos dedos de Laphroaig. Nada le hubiera gustado más que volver a ver a sus hijas por última vez. Abrazarlas. Decirles que las quería. Decirle a Claire lo mucho que…

Era un buen soldado. Por encima de cualquier otra cosa.

Se puso la píldora en la lengua y se la tragó con el Laphroaig. El líquido ámbar le hizo entrar en calor. No sintió ningún consuelo.

Se sirvió otros dos dedos del licor y se sentó cómodamente a esperar, a esperar la muerte.

Ir a la siguiente página

Report Page