Tunguska Notas generales



Download 0,7 Mb.
bet7/14
Sana26.06.2017
Hajmi0,7 Mb.
#16400
1   2   3   4   5   6   7   8   9   10   ...   14

Sexto día

El señor Bolton me recogió bien temprano en un vehículo oficial con chofer. Fuimos rápidamente hasta el aeropuerto de Los Ángeles.

El trayecto de Santa Mónica hasta el aeropuerto fue rápido, llegando a tiempo para tomar el vuelo directo de las 8:20 hrs. de la United Airlines con destino a Washington. (N083: tal vez para entonces haya otra línea aérea.) El vuelo duró cuatro horas y 47 minutos y llegamos al aeropuerto de Dulles a las 16 hrs., hora del este. (N084: para entonces los vuelos pueden ser más rápidos.) La diferencia del huso horario me obligó a igualar el reloj con la hora local antes de que el avión aterrizase.
(NN024: vamos a sacar el nombre)

Washington D.C., al atardecer

Fuimos llevados hasta una mansión privada de la CIA (Central Intelligence Agency) por el automóvil oficial de la agencia que estaba esperándonos en el aeropuerto. (N085: de aquí en adelante nombras mucho la agencia, pero no queda claro a qué organismo te refieres. Pareciera que es la CIA, pero habría que explicitarlo mejor.) Hicimos el trayecto en silencio mientras yo miraba el paisaje de la ciudad y de su periferia. El chofer y un agente se reunieron con nosotros en el aeropuerto. (N086: queda fuera de lugar decir que ellos se reunieron en el aeropuerto, si ya van camino a Washington. Habría que decirlo antes.)

Fuimos revisados por guardias de seguridad en el portón de los jardines de la mansión y después nos llevaron hasta el estacionamiento.

Era una inmensa casa de huéspedes y quedé muy bien acomodado en un cuarto bastante lujoso. Finalmente, podría dormir un poco más, ya que en la noche anterior prácticamente no había dormido, leyendo los papeles de la carpeta negra que Smith me había pasado y, durante el viaje en avión, estudié lo que faltaba de ella, bajo las protestas de Bolton, que estaba preocupado con la pérdida de alguna hoja o que algún pasajero viese algo del informe. “Es absolutamente contra los reglamentos”. Pero sus protestas no surtieron efecto y se limitó a vigilarme.

Al otro día, por la mañana, me llevaron a un edificio en la ciudad, donde me recibió Charles Bradner en su oficina.

 ¡Hola, Raymond!

 Charles.

 ¿Cómo fue tu viaje?

 Estuvo muy bien. Pude dormir y descansar en el hotel.

 Estoy contento de que te haya gustado. ¿Quieres un café?

 Sí, gracias.

Bradner pidió el café por el interfono de su mesa y, momentos después, una empleada vino con café y galletas. Bradner miró su reloj y dijo:

 En quince minutos seremos recibidos por el coronel Deering.

 ¿Tú me puedes adelantar algo?

 Todo lo que yo sé hasta ahora, tú ya lo sabes. La última información está en la carpeta.

Apuntó hacia la carpeta que yo había dejado en uno de los sillones.

 Por otro lado continuó, el coronel tiene otra tarea para ti, y yo desconozco cuál es.

 Bien repliqué. Entonces vamos a esperar.

Nos servimos el café y galletas mientras esperábamos ser llamados.(N087: hasta aquí parece que van a entrar los dos a hablar con Deering, pero después parece que Poe está solo con él. Bradner no dice nada, ni se lo nombra para nada.)

El coronel Deering, un hombre de color negro, de dos metros de altura, corpulento, tenía una mirada de gavilán y voz profunda. Nos recibió cordialmente, con una actitud de quien ya me conocía. Después de las presentaciones nos sentamos en confortables sillones. El coronel inició la conversación. (N088: “nos recibió” son los dos, pero después Bradner desaparece).

Doctor Poe, el problema que tenemos es muy preocupante y nuestros superiores quieren respuestas. ¿Cuál es su opinión?

 Bien, lo que aconteció fue sorprendentemente fantástico y no sé como puede haber sido hecho.

El coronel me miró de forma maliciosa.

 Pero supongo que usted tiene alguna teoría.

 Bien, la única cosa que yo puedo pensar por el momento es algún tipo de programa analítico avanzado basado en los principios darwinianos y máxima entropía.

 ¿Se podría explicar mejor? preguntó el coronel Deering con impaciente entusiasmo.

Miré hacia el coronel. No había duda de que él era un hombre muy bien informado y con una capacidad de raciocinio muy depurada. Por lo tanto, yo necesitaba ser explícito e ir directo al asunto sin hacer rodeos ni dar explicaciones sobre temas que, probablemente, él ya conocía. “Lo que él no sepa”, pensé, “lo preguntará”.

 Supongo, coronel, que usted ya conoce mi trabajo.

 ¡Es por eso que está aquí!

 Entonces debe haber leído sobre mi investigación relacionada con programas analíticos basados en términos de una biología evolutiva.

Deering asintió con la cabeza sin perder la atención.

 La estructura básica es de cuatro dimensiones, hecho conocido actualmente, pero la diferencia es la genética asociada a esa estructura cuadri-dimensional. Allí está la mayor creatividad y fue donde el intruso nos sorprendió.

 Entonces usted cree que la estructura del programa que violó las bases de datos fue de tipo darwiniano.

 Después de leer los dos informes que el señor Bolton me pasó, sólo puedo concluir que es alguna estructura muy sofisticada, yo entonces…

(N089: aquí de nuevo se echa de menos conocer el contenido de los dos informes)

 ¿Si? Deering se aproximó a mí para escuchar mejor.

 Estamos frente a una nueva lógica de programas analíticos o, en este caso específico, programas piratas de búsqueda y robo, contra los cuales no tendríamos herramientas, por el momento, para luchar.

 Según lo que leí dijo Deering siempre en tono esperanzado, usted tiene un poderoso “Sherlock Holmes” que nos podría ayudar.

 ¡Hum! Es verdad. He estado trabajando mucho en él en los últimos meses y hasta estuve pensando ayer que sería útil como herramienta de análisis para este caso.

Deering se levantó, pensativo. Estuvo murmurando algunas cosas para sí mientras yo esperaba pacientemente. El coronel se sentó nuevamente y dijo confidencialmente:

 Nosotros hicimos un ordenamiento cronológico de los hechos en los diferentes lugares afectados. Lamentablemente, en los treinta primeros minutos todos estaban muy confundidos y tenemos como punto t = 0 (N090: muy técnico) un total de 20 millones de usuarios, incluyendo centenares de centros importantes y estratégicos en todo el planeta.

 ¿En cuantas etapas dividieron ustedes los acontecimientos?

 Conseguimos, dentro de toda la confusión, distinguir cinco etapas, habiendo la última ocurrido en lugares irrelevantes que yo no entiendo por qué fueron explorados por el intruso.

 ¡Usted encontró la palabra correcta, coronel! dije con entusiasmo. Yo estaba intentando definirlo, pero no lo conseguí. Creo que “explorador” es la palabra correcta.

 ¡Y por qué no pirata, virus, epidemia! agregó Deering, un poco sarcástico.

 No tiene las características de virus, nada fue dañado estructuralmente. Podría ser llamado “el gran pirata del comienzo del siglo XXI”, ya que violó protocolos, palabras clave, correos electrónicos y, de alguna forma, copió una cantidad incalculable de información, sin embargo creo más elegante llamarlo “Explorador”.

(N091: suena mal la explicación, poco convincente, yo lo dejaría como intruso o pirata y listo)

Quedamos un instante en silencio, analizando nuestros pensamientos más íntimos. Finalmente, rompí el silencio.

 ¿Y la CIA, en qué lugar quedó?

 En la tercera etapa.

Nuevamente ambos quedamos en silencio. Deering sirvió dos tazas de café. De repente, se rompió el silencio. (N092: dos tazas, ¿y Bradner?)

 Bien, Raymond, es hora de que entremos en acción.

 Muy bien coronel. ¿Puedo utilizar uno de sus computadores y entrar en el sistema sin problemas?

 Usted tendrá todos los privilegios… y ¡Raymond! Tenemos poco más de dos días para encontrar alguna respuesta razonable.

 ¿Cómo así?

 Usted y yo fuimos convocados para una reunión en la Casa Blanca con algunos dirigentes y asesores de la seguridad nacional.

 La barra está pesada para su lado, ¿no es así, coronel?

(N093: esa expresión no se usa en castellano, buscar una equivalente)

 Más de lo que usted imagina, Raymond.
(NN025: vamos a sacar el nombre)

Tres días después, Casa Blanca, Security Sub Level Four, 8:00 hrs. de la mañana
(NN026: en esta reunión va a aparecer el personaje de Jilienski = William Pierce)

(NN027: Poe no va a decir a todos su teoría sobre los ET, sino sólo cuando quedan los cuatro reunidos al final)

(NN028: aquí se van a enumerar otras crisis de Internet. Una a fines de los 90 (buscar el año exacto) que se debió a un virus que entró a los router, otra en 2018 que se debió a virus que entraron a los satélites de comunicación. Y la de ahora, que es la peor. Después el Consejero tiene que decir que él provocó las tres porque estaba viendo si los humanos estaban preparados para encontrarlo. Usar la imagen de un pulpo con miles de tentáculos que metió en la red de internet.)

(N094: en esta reunión propongo que se haga notar el personaje que corresponde a Jilienski como antagonista de Deering.)

Llegué a la sala de reuniones escoltado por el coronel Deering y el agente Charles Bradner, después de haber pasado por una serie de controles de la seguridad de la Casa Blanca. Intercambiamos pocas palabras durante el trayecto hasta la sala de reuniones. Me sentía presionado porque tenía que dar mi opinión sobre lo que creía que era el problema, y el coronel Deering había sido claro, pidiendo que expusiese mis ideas y conclusiones sin ocultar nada.

Yo tenía una cierta opinión formada, sin embargo no quería contarla a Charles ni al coronel Deering. Por lo tanto, me encontraba en un gran dilema. (N095: queda incompleto si no dice por qué no quiere contarles). En la puerta de la sala de reuniones fuimos nuevamente revisados por guardias de la seguridad interna. Charles Bradner se despidió de mí, deseándome buena suerte. Él nos acompañó hasta la entrada de la sala por gentileza, supuse. De hecho, él no estaba citado a la reunión.

La reunión estaba presidida por Greg Stewart, consultor de seguridad nacional y asesor del presidente. La sala, aunque de buen tamaño, se tornó pequeña para las cuarenta personas convocadas a la reunión. Se encontraban algunos dirigentes, asesores de seguridad, algunos miembros de las fuerzas armadas y nosotros.

Transcurrió una hora y quince minutos. Los expositores éramos sólo cuatro y habían hablado Paul Davies, encargado de seguridad de la Casa Blanca, que hizo un recuento detallado de los acontecimientos y el comandante John German, principal asesor de seguridad del Pentágono, que relató los principales acontecimientos nacionales e internacionales. (N096: son encargados de seguridad informática, ¿verdad?) (N097: queda incompleto si no se dice qué dijeron. Además, no se vuelve a hablar de ellos ni de sus informes, así es que tal vez se podrían sacar. ¿o no?)

Ahora, era el turno de Elizabeth Woods, a quien yo conocía por fotografías en revistas y entrevistas en la televisión. Ella era una mujer muy atractiva para sus 53 años de edad. Fue, hasta hacía cinco años, la mujer más importante del comienzo del siglo XXI. Era presidente de la Internet Security Technology Center, en el Lawrence Livermore National Laboratory, asesora de seguridad de Sun Microsystems, de IBM´s Thomas J. Watson Research Center, Xerox Parc, y AT & T Bell Laboratories. Como si eso fuera poco, también era vicedirectora de seguridad del National Center for Biotechnology Information (NCBI) y asesora en el Rank Xerox Research Centre, en Cambridge, Inglaterra. (N098: ¿de nuevo la seguridad se refiere a la parte informática?) No era de extrañar que estuviese presente en un momento como éste. (N099: me parece que no queda bien dar tanta información sobre una persona que después no interviene más. Y, de nuevo, se escucha añejo hablar de empresas actuales. Estamos en el 2023.)

 Ya escuchamos al señor Davies estaba diciendo y al comandante German.

Ambos nos dieron un buen recuento de los hechos y sus consecuencias. Por lo tanto, es poco lo que yo puedo agregar a ese aspecto.

Se detuvo un momento y miró algunas anotaciones que tenía en una hoja de papel.

 Yo definiría los acontecimientos comenzó nuevamente como el mayor y más perfecto ataque a todos los cortafuegos (N100: muy técnico) construidos hasta ahora. Hasta me atrevería a darle el nombre de “mayor caso de hackers de la primera mitad del siglo XXI”. (N101: me parece redundante el comentario. Es obvio que es el mayor de la historia). Ahora, este hacker es muy especial por su manera de operar. Primero, todas las barreras, códigos, palabras clave y protocolos de los computadores conectados a las redes del planeta fueron, para él, absolutamente transparentes. Segundo, fueron atacados grandes centros de información, como la National Library of Medicine (NLM), The National Center for Biotechnology Information (NCBI), cuya seguridad es parte de mi responsabilidad, la National Oceanic and Atmospheric Administration (NOAA), el National Center for Atmospheric Research (NCAR), para citar algunos; centros menores, como algunos miles de universidades y algunos millones de pequeños usuarios de Internet. (N102: si los grandes centros son actuales, no pondría sus nombres. De nuevo suena añejo). Tercero, pudimos constatar que algunos centros fueron poco examinados mientras en otros fueron revisados hasta los archivos más irrelevantes…

 Doctora Woods interrumpió Greg Stewart, ¿podría informarnos qué tipo de centros fueron más afectados?

 Ciertamente. Fueron integralmente examinados centros con datos médicos, biológicos, ingeniería genética, química, astronomía y, si mi intuición no falla, también tenemos todos los centros estratégicos conectados a las fuerzas armadas de todo el planeta. ¿Estoy en lo correcto, comandante German? (N103: habría que justificar en forma explícita por qué esos fueron los centros más revisados cuando se entre en contacto con el Consejero. Los centros médicos y de genética queda claro: para diseñar el traje. Pero los centros militares, no queda claro).

Todos nos giramos hacia el comandante German esperando por la respuesta. Él se sintió cohibido por la inesperada pregunta y por la reacción de los participantes. Ante la falta de reacción por parte del comandante, Greg Stewart intervino.

 Comandante German, ¿usted tiene más datos que no nos ha entregado?

Quedamos en silencio esperando que el comandante respondiera. Carraspeó tres veces antes de hablar:

 Bien… German vaciló lo que ustedes quieren saber es, por mientras, información confidencial y…

 ¡Comandante German! Stewart habló con dureza, determinación y un poco de sarcasmo en el tono de su voz. Usted está aquí para darnos respuestas. Sus superiores prometieron plena colaboración al presidente y todos estamos encargados de seleccionar y reunir los datos para, posteriormente, informarlo. ¡Entonces, comandante!

German buscó con los ojos, disimuladamente, a otros dos militares que estaban cerca de él. Uno de ellos hizo un leve gesto de asentimiento con la cabeza, el que no pasó inadvertido para Stewart, que puso cara de indignación.

German se levantó y comenzó a hablar:

 Hay una cosa que el hacker hizo y que no queríamos revelar por razones de máxima seguridad nacional.

 Continúe, comandante dijo Stewart todavía incómodo.

 Estimamos que por casi una hora el intruso hurgó nuestras bases de datos el tono de la voz de German adquirió un aire de excitación, que la platea no esperaba. Todos pusimos más atención. Pero algo sucedió durante la invasión a todos nuestros archivos estratégicos. El intruso separó en nuevos archivos todas las armas más letales ya existentes, las en fase de desarrollo y las que están sólo en proyecto o mero borrador.

 Continúe, comandante presionó Stewart.

 Bien, los nuevos archivos creados por el intruso fueron copiados de los originales que no fueron alterados y quedaron almacenados en sus lugares de origen…

 Entonces… interrumpió Elizabeth, con entusiasmo ¿el hacker solucionó los problemas no resueltos de los proyectos, mejoró algunos de los ya existentes, e imagino que probablemente los borradores fueron cambiados y corregidos para su ejecución final? Y, bajando el tono de voz, Elizabeth finalizó: Y, por fin, todo desapareció y quedó como si nada hubiese sido tocado, ¿no fue así, comandante?

 ¡No! No fue así la respuesta del comandante fue categórica, para sorpresa de Elizabeth.

 Todo lo contrario, doctora Woods. Los nuevos archivos, con las soluciones propuestas por el hacker, están intactos en nuestro poder. (N104: esto hay que justificarlo con el Consejero. ¿Qué objetivo perseguía él al entregarle estas armas a EUA? De la historia no se saca ninguna conclusión. Además, no se vuelve a hablar más de esto. Yo sacaría esto de las armas. Me parece injustificable y poco razonable para el futuro de la Tierra. Se supone que el Consejero no debería intervenir en ninguna carrera armamentista. ¿O hizo lo mismo con los proyectos de otros países? Es un tema muy complejo que no queda claro).

Un murmullo generalizado se adueñó de la sala. Todos comentaban sus puntos de vista. Ante la confusión, Stewart se levantó y comenzó a imponer orden. Cuando todos estuvimos en silencio, pidió:

 Es obvio que las observaciones de la doctora Woods y del comandante German tienen puntos diferentes. Ruego primero a la doctora que termine su exposición y después escucharemos al comandante German para hacer las comparaciones finales entre los dos hechos. Gracias.

Elizabeth relató cómo consiguieron hacer el catastro de todos los centros importantes afectados por el intruso. Cómo, también, en los dos días siguientes oyeron relatos sobre el pirata, que había resuelto tareas simples y complejas, participando de juegos, etc., y que después todas las evidencias y resultados habían desaparecido. Al principio parecía la broma del día, pero después se reveló una cruda realidad, en la mayoría de los casos.

El comandante German y Elizabeth intercambiaron ideas e informaciones por casi cincuenta minutos, siendo interrumpidos de vez en cuando por los participantes con preguntas que servían para completar el panorama general. Lo que quedó claro fue que ninguna base de datos sufrió daños, y que los dos únicos accidentes fueron el desprendimiento del Crew Rescue Vehicle del Columbus que el comandante Müller consiguió maniobrar, aterrizando finalmente en el aeropuerto de Mataveri en la Isla de Pascua y la descarga eléctrica que el operador de la base Rapa Nui sufrió y que no tuvo mayores consecuencias, salvo su pérdida de conciencia por una hora. (N105: es raro que los dos únicos accidentes hayan ocurrido en el mismo lugar. Habría que poner algo más. De nuevo se echa de menos una explicación de por qué sucedió lo de la descarga eléctrica.) Elizabeth Woods terminó su exposición diciendo:

 Además del extraordinario y, por mientras, nuevo e inexplicable modus-opernadis de nuestro hacker, intruso, o prepotente pirata…

(NN029: vamos a sacar el incidente donde Poe dice Explorador)

El coronel Deering y yo estábamos sentados cerca del coordinador de la reunión y del púlpito del expositor. En ese momento, no sé si mis nervios o el entusiasmo que nacía en mí a raíz del sujeto o del grupo de personas que habían conseguido la hazaña de romper todos los cortafuegos de los diferentes centros del planeta, y todo lo que habían conseguido en, aproximadamente, dos horas, me hizo decir bajito mientras la doctora Woods estaba hablando:

 Explorador dije, siendo oído, lamentablemente, por la doctora Woods y por Greg Stewart.

Ella interrumpió su discurso:

 Disculpe. ¿Qué fue lo que dijo?

Sentí mucha vergüenza por mi intromisión inesperada y respondí:

 Discúlpeme… yo… yo estaba pensando en voz alta… disculpe…

 ¿Podría repetir lo que dijo?

 ¡Oh!… sí, yo dije “explorador”.

En ese momento, Greg Stewart solicitó:

 Señor… disculpe, le agradecería que no interrumpiese a la doctora Woods con diferencias de opiniones e ideas. Dejémoslo para después de las exposiciones, hasta podremos organizar algunas mesas redondas. Gracias. (N106: sacaría este incidente. No aporta nada)

 Bien, como estaba diciendo continuó la doctora Woods, además del extraordinario modus-operandis de nuestro hacker, más fantástica todavía es la facilidad con que navegó y manipuló, en los diferentes centros, una cantidad de información entre cien y trescientos terabytes. Si, por lo bajo, colocásemos cien terabytes por centro privado, y si multiplicásemos por el número de centros siniestrados, ¡la cifra de terabytes sería inmensa! Estamos buscando una explicación y esperamos tener una plausible en breve. Eso es todo. (N107: muy técnico lo de los terabytes y confusa la explicación con que hace la estimación)

 Gracias, doctora Woods dijo Greg Stewart, y dirigiéndose al coronel Deering, agregó:

 Coronel Deering, el último expositor es un convidado suyo. ¿Podría presentárnoslo?

Si, senador Deering se levantó de su asiento y se quedó de pié. Les presento al doctor Raymond Poe, que está por el momento trabajando para nosotros. El doctor Poe es un especialista en programas de inteligencia artificial con una nueva filosofía de dimensionalidad y control genético. (N108: muy técnico). Evaluamos su trabajo y creemos que él puede traer una luz al actual problema.

Deering dejó el camino libre para que yo pudiese dirigirme al púlpito de los expositores. Él me había recomendado hablar sin rodeos, o sea, decir lo que yo pensaba. Carraspeé antes de comenzar.

 Cuando supe por las noticias de la televisión y la radio del ataque al ciberespacio, de la gran confusión causada y de la incertidumbre dejada en los medios oficiales y privados, nunca pensé que me vería involucrado directamente con los acontecimientos posteriores, ni que formaría parte del grupo de estudios y decisiones, para investigar los hechos del, digamos, “ataque” a nuestro espacio mundial de comunicaciones y bases de datos. Seré breve y directo. Saqué tres conclusiones: la primera, es que descarto la hipótesis de que un pirata haya entrado en la red mundial. Ustedes pueden ver que no se implantó ningún virus, no se dejó ningún mensaje nocivo y las pocas modificaciones hechas fueron para completar o complementar proyectos y tareas inconclusas. Segundo, de hecho un número impresionante de bases de datos, sumados a una cantidad increíble de terabytes, fueron revisados hasta su último bit, pero, felizmente, sin sufrir la más mínima alteración. Por eso, yo llamo a nuestro hacker “explorador”. Él entró en nuestro sistema tratando de encontrar algo, una respuesta… o un conocimiento específico… no sé… es lo que mi intuición me dice. Tercero, descubrí un punto muy cercano al punto donde nuestro “explorador” se infiltró en el sistema.

Un murmullo se apoderó de la sala de reuniones. Greg Stewart tuvo que intervenir nuevamente para calmar los ánimos. Continué hablando de forma pausada y clara.

 Cuando fui requerido por el equipo del coronel Deering, después de haber leído algunos informes que él me suministró, estuve imaginando cuál sería la filosofía y la técnica usadas por el “explorador”. Hasta ahora no tengo una hipótesis que me satisfaga. Con la autorización que tuve para hurgar en los computadores, coloqué en el sistema un programa creado por mí, que es un virus benigno, cuya función es analizar los directorios y archivos. Él hace una evaluación de la arquitectura, además de tener buena capacidad de detectar la violación de las máquinas, entre otras cosas. Lo que me sorprendió fue que encontró residuos de apenas unos bits en algunos centros siniestrados y esos residuos correspondían a un cierto patrón, además de presentar un aumento de tamaño. Por lo tanto, descubrí qué hay que buscar. Utilicé, entonces, un programa inteligente de reconocimiento de patrones y fui siguiendo la pista. (N109: me parece que habría que explicar mejor cuáles son las huellas del explorador).

La platea estaba en absoluto silencio, escuchando mi exposición. Continué con reanimado interés.

 La estructura fue apareciendo en las primeras 12 horas. Mientras el programa corría de forma autónoma, tenía, inicialmente, la forma de una maraña que se asemejaba a una gran raíz de árbol y esta forma persistió hasta dos horas atrás, antes de que viniésemos para acá, cuando percibí un cambio dramático en la forma de la raíz mi voz estaba llena de entusiasmo. Era como si, finalmente, todas las ramificaciones convergiesen en una sola dirección.

Me detuve y, para desesperación del público, decidí beber un sorbo de agua, sirviéndome de una botella y un vaso sobre la mesa.

 El punto de convergencia fue el centro de control de la estación Alpha, en Houston.

Un murmullo recorrió la sala de reuniones. Greg Stewart interrumpió:

 ¿Doctor Poe, entonces eso significa que su “explorador” es alguien de ese centro de control?

 ¡No! El centro de control de Houston es sólo el punto de convergencia. El patrón proviene de la estación Alpha mi voz reflejaba mi excitación. ¡Y la estación Alpha, según el patrón, no es el punto de partida!

Impuse un tono de misterio en mi voz. (N110: no queda bien que él diga esto).

 Alpha es sólo el antepenúltimo punto.

El murmullo se apoderó nuevamente de la sala.

 Doctor Poe… doctor Poe…

Elizabeth Woods me llamaba.

 Doctor Poe, ¿usted llegó a las redes Beta, Gamma y Omega de satélites?

 Sí, el equipo de control del coronel Deering, bajo los cuidados del jefe de operaciones, Charles Bradner, revisó las tres redes de satélites y no encontró vestigios del patrón en el sistema.

 ¿Entonces? preguntó Greg Stewart de manera arrogante.

 Entonces, según el patrón, falta un punto más respondí amablemente.

Elizabeth Woods interfirió, recordando un detalle más.

 ¿Y la estación Rapa Nui? ¿Ustedes la revisaron?

 No, quedó desactivada después del accidente con el operador.

 ¿Entonces cuáles serían sus conclusiones, doctor Poe? preguntó Greg Stewart.

 Es difícil concluir cualquier cosa. La tecnología utilizada es desconocida por nosotros. El modus-operandis fue extraordinario, la capacidad del “explorador” para manipular tan gran cantidad de información en tan poco tiempo, cosa que nunca habíamos visto antes… la capacidad de infiltrarse en toda la red mundial, ¡en dos horas!… ¡Eso me lleva a pensar que el “explorador” en un alienígena! (N111: habría que preparar más esta conclusión. Darle más importancia. Decir si ha habido otros casos de encuentros con extraterrestres, y cosas así. Como está, queda un poco antojadiza. ¿Por qué no un genio computacional apoyado por todo un aparato de estado de un país enemigo de EUA?)

Nuevamente un murmullo recorrió la sala de reuniones. Greg Stewart pidió silencio a los participantes y preguntó:

 ¿Cómo puede afirmar que el “explorador” es un alienígena? ¿Tiene alguna prueba que lo demuestra?

 No, señor… es sólo una corazonada respondí con un gesto de disculpa. (N112: queda irresponsable decir algo por corazonada en una reunión tan importante. Yo dejaría el origen del explorador en suspenso por ahora hasta cuando hablan solos los cuatro después de la reunión).

 ¿Doctora Woods, tiene algo más que agregar? preguntó Stewart.

 Sí. Mi recomendación final es que la vieja red de satélites de microondas Iridium Constellation continúe siendo utilizada, por lo menos por algunas semanas más, para que tengamos más tiempo de modificar nuestra seguridad en las redes láser infrarrojo de comunicaciones, y tengamos diagnósticos más precisos. Sólo eso.

 Bien, señores Greg Stewart tomó la palabra, levantándose de su asiento y dirigiéndose a todos los presentes, damos por terminada la reunión. Tendrán noticias a través de mis asesores. Agradezco la presencia de todos y se pueden retirar.

Íbamos saliendo todos, dejando el salón de reuniones prácticamente vacío. Uno de los asesores de Stewart le pidió al coronel Deering, la doctora Woods y a mí que nos quedáramos. Todos se retiraron, inclusive los asesores de Stewart, dejándonos a solas.

 Les pedí que se quedaran dijo Stewart calmadamente porque quiero aclarar algunos puntos para mí mismo. Por favor, sentémonos.

Después de acomodarnos, Stewart retomó la palabra.

 Doctora Woods, ¿por qué no nos da su opinión acerca de la sospecha según el doctor Poe de que el “explorador” es un ente alienígena?

La pregunta de Stewart no sorprendió a la doctora Woods; fue como si esperase que él la hiciera. Tranquilamente, respondió:

 Bien, cuando el doctor Poe expuso que, después de todas las proezas hechas, el “explorador” podría ser un alienígena, algo aconteció en mi mente. Después de días de estar quebrándome la cabeza (N113: muy coloquial) para encontrar una lógica racional en lo que sucedió, intuí que, esta vez, algo era diferente. O estábamos frente a un fenómeno de persona con una súper inteligencia, o habíamos sido auscultados abiertamente por un ente externo a nuestra civilización. No di mi opinión porque no juzgué adecuado interrumpir al doctor Poe durante su exposición.

 ¿Entonces, doctora Woods, usted cree que puede ser una pista y que podemos seguirla? preguntó Stewart inquisitivamente.

 Dados los hechos, tenemos que arriesgarnos con cualquier suposición lógica y razonable respondió la doctora Woods de forma enfática.

 Bien, ¿y en cuanto al coronel Deering? ¿Qué podría decirnos respecto a las investigaciones de su red de agentes?

 ¡Señor! El doctor Poe es quien más cerca ha llegado. El problema es que después de Alpha la pista desaparece y no sabemos si el punto inicial está fuera de nuestro planeta, o si proviene de algún continente desde donde el “explorador” preparó su incursión por el ciberespacio.

Greg Stewart se quedó en silencio, con la vista perdida, envuelto en sus pensamientos por unos segundos. Después preguntó, todavía pensativo:

 ¿Coronel, su equipo consultó todo?

 Dentro de todas nuestras posibilidades, sí. Inclusive seguimos algunas pistas del doctor Poe y no encontramos nada en la Tierra.

Interferí en la conversación.

 Si me permiten, el único lugar de la Tierra involucrado en los hechos y que no ha sido investigado es Rapa Nui.

El coronel se apresuró a hablar, interrumpiéndome, como para disculpar el comentario.

El problema, senador, es que Rapa Nui fue desconectado después del accidente con el operador Dan Nelson, y como es un lugar tan a tras mano, nos olvidamos constantemente de él. (N114: es raro el comentario. ¿Cómo se van haber olvidado constantemente de algo tan importante? Lo lógico sería que hubiesen ido de inmediato a restablecer el sistema en Rapa Nui para poder investigarlo. Hay que dar una razón más convincente para esta demora).

 ¡Eso es verdad! asentí, apoyando lo que el coronel dijera. (N115: me parece fuera de contexto el último comentario de Poe. Primero critica y después defiende. Suena raro.)

Nos quedamos en silencio esperando que Stewart se manifestara. Finalmente, salió de su abstracción y nos enfrentó.

 Señores, nuestros superiores quieren respuestas, los periodistas quieren respuestas, los electores quieren respuestas y yo no puedo hablar de un extraterrestre.

Deering y yo íbamos a decir algo más cuando Stewart nos interrumpió, haciendo un gesto con la mano.

 Déjenme terminar. El camino mostrado por el doctor Poe es el único hasta ahora, por más extraño y absurdo que parezca. No existe otra pista, por lo tanto ustedes tienen mi aprobación para continuar e ir hasta el fin de este asunto. Mientras tanto, la doctora Woods y yo pensaremos en respuestas razonables que satisfagan la curiosidad de los periodistas y del público en general. Bien, señores, doctora Woods, agradezco la atención de todos y nos mantendremos en contacto.



(NN030: vamos a sacar el nombre y el número y reemplazarlo por Tercera Parte)
4


Download 0,7 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish