Capítulo 6

Jon observa atentamente la pantalla de su estación de trabajo cuando salta una alerta. Mueve el puntero del mouse y presiona con el botón izquierdo sobre esta. Aparece una lista de instrucciones y números que se despliegan sobre un fondo negro. La lista avanza hasta detenerse en un par de líneas.

Key ID +41 566 6847 9878

--invalid key

El agente, sentado en una gran sala llena de operadores y monitores, presiona una tecla sobre la pantalla táctil de un intercomunicador a su derecha y contacta a su superior directo.

—Señor, tenemos una anomalía —dice Jon en inglés.

—¿Qué clase de anomalía? —pregunta Morgan sentado en otra estación de trabajo más atrás, en un nivel del piso más alto.

—Tenemos un enlace con una clave criptográfica que Athenea no ha podido resolver.

—¿Qué tipo de clave?

—Al parecer es una clave simétrica parecida a la AES, pero de 8192 bits con un tipo de algoritmo que nunca había visto —responde Jon.

—Confirme los datos —dice Morgan y corta la comunicación.

—Sí... Señor…

Jon se queda hablando solo. Abre una nueva aplicación que aparece en la pantalla izquierda de las tres que tiene frente a él. Ingresa un usuario, una contraseña y accede a una pantalla con el logo de la NSA: la Agencia Nacional de Seguridad de Estados Unidos por sus siglas en inglés. Teclea una serie de instrucciones, presiona el botón Enter y el software comienza a trabajar. Treinta segundos después la pantalla muestra otra línea.

--invalid key

Jon vuelve a comunicarse con Morgan.

—Señor, está confirmado.

—¿Estás totalmente seguro?

—Sí señor, hice todos los chequeos.

—¿Cuál es el origen?

—Proviene de una comunicación por TextU desde un número Suizo.

—TextU no usa ese tipo de encriptación —dice Morgan alterado.

—Lo sé señor. Y eso no es todo. Investigué el número de teléfono…

Jon hace una pausa.

—¿Y?

—El número no existe —dice Jon tímidamente.

—¿Cómo es posible? —Morgan levanta la voz.

—No lo sé señor. Tampoco es un número clonado. Nunca ha sido utilizado por ninguna compañía telefónica en Suiza ni el extranjero. Tampoco es telefonía IP. Pero lo peligroso es que usa un tipo de cifrado que no somos capaces de desencriptar, ni siquiera por Athenea.

—¿Cuál fue el destino del enlace?

—Un número de teléfono celular en Chile.

—Investígalo —dice Morgan.

—Ya lo hice. Pertenece a un tal Ignacio Sánchez.

—Voy a tu estación.

Morgan se levanta de su escritorio y baja por un desnivel a la estación de trabajo de Jon unos metros frente a él. Al llegar, toma una silla vacía de otra estación cercana y se sienta junto al analista.

—Captura su Emei —ordena Morgan. Jon ingresa a un subsistema dentro de la aplicación y escribe algunas instrucciones.

—Lo tengo.

—Activa la cámara frontal.

Jon escribe una instrucción en la pantalla con fondo negro y en el monitor de la derecha aparece una imagen donde se ve el techo de una habitación apenas iluminado. Morgan verifica una pantalla gigante de la sala, en donde aparece un mapa mundial con las diferentes zonas horarias.

—En Chile son las 21:47. El celular debe estar apoyado en una mesa. Activa el micrófono —dice Morgan.

Jon teclea otras instrucciones. Morgan se coloca audífonos inalámbricos y escucha a alguien escribiendo rápidamente en un teclado. “Puta la weá” se escucha entre el tecleo. Una voz sintetizada, pero que se escucha muy natural, explica que la frase chilena "puta la wea" se traduce al inglés como shit. Morgan y Jon se miran.

—¿El celular está conectado por wifi? —pregunta Morgan.

—Sí señor.

—Busca su IP y conéctate a su computadora.

—Hecho.

—Activa la webcam.

Sobre la pantalla izquierda aparece el rostro de Ignacio mientras parece estar trabajando en algo frente a su computadora.

—Descarga su historial de navegación. —Jon ingresa nuevas instrucciones en la consola y al momento aparece una lista.

—El sistema no ha detectado ningún sitio de la lista negra. Tampoco en la lista ámbar. No se ve nada fuera de lo normal. Sólo noticias, sitios de tecnología, ciencia, un par de webs de películas y otras para descarga de juegos y software pirata —dice Jon.

—¿Tiene alguna máquina virtual?

—Sí. Tiene varias en Virtual Box. Voy a descargar sus discos virtuales para analizarlos.

—Y clona su celular. Necesitamos todo lo que hay en él.

—Ya lo intenté señor, pero no logré hacerlo en forma remota. Tendremos que clonarlo con una conexión física.

Morgan se ve tenso. En sus seis años de carrera, jamás había tenido tantos obstáculos para violar la privacidad de alguien.

—Bien. Mantenme informado —dice Morgan levantándose y retornando a su estación. Al llegar, se coloca un pequeño audífono inalámbrico en el oído derecho, marca un número en una pantalla táctil y dice:

—Comuníqueme con Langley.

Capítulos gratis disponibles en la App >

Capítulos relacionados

Último capítulo