Toaru Majutsu no Index (NL)

Volumen 16.5

Capitulo 9: Las Relaciones Del Mundo Real Son Innecesarias En El Mundo Eléctrico – El_Segundo_Viernes_De_Junio

 

 

(El Portero está aquí. por esa razón estoy peleando.)

 Kuyama Kihan es un hacker.


Es el tipo de hacker que no se preocupa por las distinciones entre hackers y crackers que las historias ficticias crean. Más bien sería mejor describirlo como un criminal de internet. La primera vez que Kuyama tocó una computadora fue en los primeros años de primaria. Golpeó al azar varias teclas y accidentalmente desbloqueó la seguridad de la facultad. Desde entonces, se interesó por los agujeros en la seguridad de los sistemas. Ha hecho varias cosas y cuando cursaba preparatoria ya tenía un extraño tipo de registro criminal.

(¿Está por aquí?)

 Kuyama está sentado en una cafetería al aire libre en la cual hay internet inalámbrico. Intenta no cometer algún error que le permita a su „oponente‟ rastrearlo, incluso aunque lo hiciera, podría falsificar el origen de la señal para que eso dejara de ser un problema, pero de todas formas prefiere no „pelear‟.

Pide una orden al azar a la sonriente camarera que se acercó a él y saca su computadora portátil. Esta es el „arma‟ de Kuyama. Exteriormente parece como una máquina barata, pero todo lo del interior ha sido modificado. Esto se debe a que las computadoras de Ciudad Academia tienen rangos de seguridad del D al S y un número de manufactura grabado, e incluso si el origen de la señal fuera falsificado, hay peligro de ser encontrado si no se hace algo acerca del número grabado en los circuitos integrados.

(Usualmente no me pongo tan nervioso.)

Publicidad G-M2



 Kuyama coloca una tarjeta de comunicaciones diferente a la que venía con la máquina dentro de la ranura.

(Supongo que no es de sorprender. Estoy a punto de infiltrarme al sistema de El Portero.)

 El Portero es más una leyenda urbana que algo real.

Hay un hacker muy habilidoso entre los que mantienen la paz dentro de Ciudad Academia. La seguridad del sistema que él (o ella) creó con el uso total de su conocimiento y excelentes habilidades está dentro de los 10 mejores sistemas de seguridad de Ciudad Academia. Sin embargo, la Mesa de Directores no confió en la habilidad de esa persona y no fue puesto a cargo de un sistema público. Esto creó una situación extraña donde la pequeña oficina de la cual el hacker es parte tiene defensas más fuertes que la base de datos de toda Ciudad Academia.

Se escucha como alguna clase de broma.

El mundo de los hackers está hecho de gente con identidades y rostros desconocidos. No es inusual que alguien riegue rumores infundados para causar problemas o para hacerse ver más importantes.

Sin embargo, datos inexactos contienen información definitiva.

Publicidad M-M1

Durante la semana pasada, varios hackers que él conoce han sido arrestados. Cada uno de ellos intentó ingresar a cierto sistema.

La verdad nunca conoció en persona a ninguno de ellos, pero sabe lo habilidosos que eran. Había platicado con ellos vía una modificación ilegal del estatus de un juego en línea. Él piensa que personas con habilidades así no metería la pata al infiltrarse en una oficina normal de Anti-Skill o Judgement.

Hay algo extraño.

Lo más seguro es que ese „algo‟, sea El Portero.

(La verdad no hay ninguna información que quiera robar y en verdad no tengo nada contra El Portero.)

Bajo las leyes de Ciudad Academia, acciones ilegales relacionadas a la información electrónica son castigadas con 20 años de cárcel o una multa de 50 millones de yenes. Infiltrarse sin razón es bastante arriesgado.

(Pero mi llave maestra tiene que ser perfecta. Si hay aunque sea una puerta que no pueda abrir, entonces una llave maestra no es más que basura.)

No es que odie perder; está tratando de quitarse la etiqueta que irrazonablemente se ha pegado en él.

Quiere libertad y no permitirá que ni siquiera un pequeño obstáculo se interponga. Es por eso que Kuyama Kihan, un hacker que no busca beneficios, actúa.

Publicidad M-M4

La primera cosa que hace Kuyama no es falsificar su identidad de alguna manera misteriosa o desbloquear una clave al escribir en el teclado a velocidad increíble.

Simplemente asigna atajos del teclado.

Publicidad G-M2



(Creo que probaré con la Condición 3 por hoy. De hecho, tal vez la 4 o la 1 serían mejores.)

Revisa una lista de programas para hackear y escoge los programas que usará. Entonces asigna atajos a los programas que eligió para hacerlos correr simplemente apretando las teclas.

Lo que Kuyama está haciendo es lo mismo que pre grabar frases comunes en los juegos en línea como “cúrame” o “retirada” para que una conversación pueda ser hecha sólo con algunas teclas. Escribir pacientemente todo es un gasto de esfuerzo y, lo más importante, lo ayuda a responder rápido.

La única falla real es que tiene que cambiar a modo manual cuando se encuentra con algo que sus comandos prefijados no cubren. No quiere hacer tanto. Por eso, tiene que saber el nivel de su oponente y lo que tiene que tomar en cuenta para tener acomodadas las teclas de mejor manera.

(La peor parte es que no conozco las habilidades del Portero. Lo que significa que será más seguro si creo algún tipo de pantalla de humo. Ser demasiado cuidadoso me hace ver como si tuviera miedo, pero tengo que asumir que es un enemigo que se merece todo mi respeto.)


Kuyama disfruta este momento en el cual piensa sobre su enemigo. Disfruta aún más que el momento en el que ingresó al sistema. Lo hace sentir cómo si estuviera conectado con alguien a través del internet, con alguien que no puede ver.

Mientras él siente esta alegría especial, escucha un ruido hueco de una mesa cercana. Kuyama desvía la vista y observa a una mujer de pechos grandes usando ropa deportiva verde sentada en esa mesa.

“Hoo. Escribir reportes es una molestia. Hey, mesera. ¿Éste lugar tiene Red de Área Local Inalámbrica? No quiero regresar a la escuela sólo para mandar esto.”

(… ¿Qué demonios?)

En la puerta de la cafetería dice si tienen ese servicio o no. De hecho, un hacker como Kuyama no puede creer que alguien mande un reporte oficial vía una red inalámbrica desconocida usando una señal que puede ser interceptada por cualquiera. Ciertamente, se ve que ella no está aplicando ninguna medida para prevenir que intercepten su señal como lo está haciendo Kuyama.

(Aficionada jodida.)

Después de expresar en silencio su descontento hacia los usuarios casuales que aman las computadoras pero que no saben nada sobre ellas, Kuyama se concentra en su trabajo.

Después de asignar casi todos los atajos, finalmente comienza su actividad ilegal.

Sin embargo, un hacker no es superman. Está usando un programa especializado para desarrolladores. Está utilizando un motor de búsqueda normal para encontrar cierta página web.

En el centro de su monitor se muestra un buscador normal y alrededor de eso hay una ventana llena de números y símbolos. Básicamente, él simplemente ha traído la información usualmente invisible a la superficie. No es algo que una computadora normal no pueda hacer.

Kuyama siente que la diferencia entre un hacker y una persona normal sólo es un espacio en el conocimiento.

Un hacker es como alguien que es bueno pescando peces dorados. Simplemente saben los trucos para hacerlo.

Un hacker no es superman.

Él simplemente está trayendo el proceso que normalmente se lleva a cabo en el fondo a la superficie.

(Muy bien, empecemos.)

Ha encontrado el sistema que El Portero administra.

Claro, no está hecho de tal manera que la gente normal pueda acceder, pero hay un punto de contacto preparado para el intercambio de información entre Judgement y Anti-Skill. Kuyama aprovecha eso para ingresar al sistema.

Tan rápido como accede, un cambio ocurre en la ventana llena de números y símbolos. Algunas líneas de caracteres se colorean de rojo y varias señales de advertencia aparecen.

(¡¡Ah, redirección del link!!)

Es un sistema el cual provoca que cualquier persona que entre al sitio web sea mandado a un sitio web diferente. La mayoría de las veces, el sitio al que es redirigido infecta a todos los que accedan a él con un virus.

Lo más seguro, es que lo esta dirigiendo a un sitio que puede acceder a su información personal. Anti-Skill y Judgement no permiten sistemas que ingresen a la información personal de uno, así que es necesario sacar al intruso del sistema de la organización antes de poder tratar con él.

Ésta vez, el intruso se da cuenta antes de caer en la trampa. Mientras evita la trampa del Portero, Kuyama sonríe.

Esto no está hecho como medida para proteger algo. Un „arma‟ como la redirección del link es algo usado para atacar a los hackers.

Se puede leer la personalidad de alguien gracias a su sistema.

Kuyama Kihan está emocionado como si estuviera contemplando una obra de arte. Pero en ese instante, algo lo distrae.

“¡¡Lo encontré, lo encontré!! ¡¡Aquí está!!”

Es la voz de una chica que se siente como si estuviera gritando en sus oídos. Kihan desvía la vista irritado y observa a una chica de secundaria sentada en una mesa en frente de la mujer de ropa deportiva verde, la cual se ve un poco deprimida mientras escribe su reporte. Kihan observa unos instantes las flores que decoran la cabeza de la chica de secundaria. Parece que está disfrutando un juego contra alguien.

“Haaahhh. Finalmente logré estabilizar la velocidad… ¡Oh, no! ¡¡Ahora las cosas se están poniendo difíciles!!”

Publicidad M-M2

La chica está presionando los botones de su consola portátil tan fuerte que parece como si quisiera romperlos. Kuyama nota que uno de sus propios fallos es distraerse fácilmente mientras está atacando y entonces se concentra de nuevo en el monitor de su computadora.

Publicidad G-M2



Después de eso, encontró muchísimas más trampas.

Una hizo que pareciera como si hubiera ingresado al sistema, una repitió el mismo comando una y otra vez, y una causó un error al obligarlo a abrir un archivo en un formato imposible de leer. Kuyama anteriormente ya había determinado que todos eran métodos para atacar a los hackers y muchos de ellos incluso lo sorprendieron porqué él nunca pensó en usar algo así antes.

Sin embargo, ninguna trampa lo ha atrapado aún. Antes de que alguna tuviera éxito, los peligrosos caracteres se marcaban en rojo y él logró esquivarlos dirigiéndose más al fondo del sistema.

Pero entonces, justo cuando piensa que tal vez ha ganado, una pequeña ventana aparece de pronto en la orilla del monitor. Es un pequeño mensaje que dice que la conexión ha sido interrumpida. Kuyama tiene sus dudas, pero no hay ningún problema con la señal de la red inalámbrica. El sistema del Portero debe haber perdido poder por alguna razón.

(¿¡Me descubrieron!?)

Kuyama observa las ventanas abiertas, pero, afortunadamente, no hay señales de que alguien haya obtenido su información. Lo más seguro es que su oponente sabe que alguien se ha infiltrado, pero no sabe específicamente quien es. Por eso, determina que es peligroso dejar que el intruso avance más y por eso cortó la energía.

Solo por seguridad, Kuyama utiliza varios „atajos‟ para no dejar ningún rastro, así que no hay expresión de preocupación en su rostro.

(Fue un buen duelo, supongo que puede considerarse un empate.)


Él usó solamente métodos electrónicos desde el principio al final mientras que el Portero tuvo que cortar físicamente la energía. En otras palabras, él ganó en cuanto a habilidades de hackeo. Él ha logrado probar más o menos la efectividad de su llave maestra.

Sin embargo, es en ese instante cuando nota algo.

Es el simple mensaje diciendo que la conexión ha sido interrumpida que apareció hace unos instantes. Al mismo tiempo en el que apareció, también debió haber aparecido en el sistema del Portero. Cuando se corta el hilo de un teléfono hecho de latas, ambos lados pierden la habilidad de escuchar.

Lo que significa que la misma situación ocurrió en ambos lugares durante el mismo año, mes, día, hora, minuto y segundo.

(¿Qué no eso significa que si el Portero revisa la fecha y hora en la que el mensaje apareció en el sistema, será capaz de encontrarme de inmediato?)

“…¿¡!?”

El sudor empieza a brotar del rostro de Kuyama.

(N-no, tenía activado mi programa que falsifica el origen de la señal. No debería ser capaz de encontrarme de inmediá-… ¡¡!!)

Mientras piensa, siente que las cámaras de seguridad de la cafetería y los robots de seguridad en el camino lo apuntan como si se trataran de francotiradores. La

mano de alguien lo toma del hombro. Él ni siquiera es capaz de voltear. La mano pertenece a un miembro de Anti-Skill, los guardianes de la paz.

“Estás cometiendo una violación contra la operación ilegal de información electrónica. Y, como creo que ya sabes, ésta no es una pregunta.”

Sin embargo, Kuyama no está escuchando la profunda voz. No es tiempo para eso.

(Espera. No han pasado ni tres minutos desde que se cortó la conexión. Incluso si hubieran determinado de donde provenía la señal, Anti-Skill no pudo haber llegado al lugar tan rápido. Lo que significa…)

Su localización ya había sido determinada desde antes.

¿Pero cuándo? ¿Dónde? ¿Cómo?

Kuyama escucha el sonido de tecleo y observa a la chica que estaba jugando en su consola portátil levantándose. La chica con las flores decorativas en la cabeza habla después de dirigirse a la caja registradora con la cuenta.

“Sí, quisiera un recibo. Sí, a nombre de Uiharu Kazari de Judgement.”

Todo lo que ella hizo fue jugar y pedir un recibo y aún así la expresión de Kuyama se distorsiona a una de dolor. Eso se debe a que se da cuenta de lo que la chica lleva en la mano.

(No… no puede ser…)

Su consola portátil está hecha de tal manera que puede usar redes inalámbricas. Lo que significa que puede operar programas en internet al usarlo.

Pero…

Es imposible. Nadie sería capaz de combatir contra el sistema de hackeo de Kuyama utilizando algo como eso.

(Ahora que lo pienso, cuando llegó aquí, dijo algo sobre estabilizar la velocidad y gritó que las cosas se estaban poniendo difíciles…)

“Hey… ¡¡Hey, tú!!”

Kuyama intenta acercarse a la chica mientras ella se va, pero el miembro Anti-Skill debe haber pensado que trataba de escapar, porque lo derribó al piso. Tirado en

el suelo, Kuyama aún observa la espalda de la chica. Ella no voltea. Ni una sola vez.

Él no tiene prueba de que la chica con flores decorativas en su cabeza sea El Portero. Todo lo que él sabe, es que el verdadero Portero estaba al otro lado de la conexión. Es posible que el Portero sea amigo de la chica y la estuviera ayudando desde las sombras. Pero…

El verdadero problema no es la chica.


Es la sombra del Portero que se mostró frente a sus ojos pero fue incapaz de tomar.

La espalda de la chica es de un tono grisáceo increíblemente cercano al negro y está danzando frente a él.

“Eso es un hacker…”

Mientras sus manos son esposadas bruscamente detrás de su espalda, Kuyama Kihan murmura lo que parece más un gruñido que palabras.

“Eso es un verdadero hacker.”

Mantente Enterado
Notificarme
guest
This site uses User Verification plugin to reduce spam. See how your comment data is processed.

INSTRUCCIONES PARA LA ZONA DE COMENTARIOS

1- No Puedo Comentar: Toca los botones que estan debajo del recuadro de comentarios, aquellos que le cambian el estilo a Negrita, Cursiva, etc. (B, I, U, S)

2- No Aparece Mi Comentario: Es por nuestro sistema de moderación, luego de revisar y aprobar tu comentario, este aparecera. NOTA: Usa un correo real o no se aprobara tu comentario.

3- ¿Como Escribo un Spoiler?: Toca [ + ] (es el botón spoiler) y aparecera una ventana, ahí debes poner el TITULO de tu spoiler (recomendamos poner simplemente SPOILER), luego en el codigo que aparecera en el recuadro del comentario debes escribir dentro de los simbolos ] [

[spoiler title="Titulo de tu spoiler"]Aqui va tu spoiler[/spoiler]

Nota: Todo el texto que coloques antes o despues del codigo del spoiler sera visible para todos.

0 Comentarios
Respuestas en el Interior del Texto
Ver todos los comentarios