Thaile.
Las tres chifladas y yo, junto con otras convictas, somos trasladadas al taller de informática que ofrecen aquí dentro como parte del programa de reinserción social. Nos permiten usar computadoras con acceso limitado a programas, pero eso no es un obstáculo para mí.
Una vez sentada frente a una computadora, fingo interés en la actividad del taller mientras me concentro en mi verdadera tarea. Con disimulo, saco de mi mochila un pequeño dispositivo USB escondido dentro de un libro viejo que suelo usar para leer. Conecto el USB al puerto de la computadora y accedo al sistema de archivos. El dispositivo contiene un software especializado que he preparado en mi celda. Este software es capaz de eludir las medidas de seguridad del sistema de la prisión.
—Solo unos minutos más, y estaré lista —murmuro para mí misma, observando cómo el software se instala silenciosamente.
Mientras el software se está instalando, lanzo un vistazo alrededor. Mis compañeras parecen absortas en sus tareas, hablando sobre temas triviales y haciendo chistes. Aprovecho este momento para abrir una ventana de comandos en el sistema y comienzo a ejecutar un script que me permite establecer una conexión remota con el servidor central.
Con el software ya instalado, el siguiente paso es obtener los códigos necesarios para acceder a la computadora central. Abro una ventana de terminal y comienzo a ingresar una serie de comandos preprogramados que van desactivando las restricciones del sistema. Es un proceso meticuloso, y cada comando debe ser ingresado correctamente para evitar alertar a los administradores.
—Vamos, sigue funcionando —susurro mientras observo las líneas de código desfilando por la pantalla. La seguridad del sistema se está debilitando y los mensajes de error que aparecen indican que mi intervención está surtiendo efecto.
Luego, procedo a buscar el archivo de seguridad que contiene los códigos de acceso para el sistema de monitoreo. Navego por las carpetas del sistema con rapidez y eficiencia, utilizando las credenciales que el software me ha proporcionado. Encuentro el archivo deseado y lo abro, confirmando que contiene los códigos que necesito.
Con los códigos en mano, copio el archivo de seguridad a una carpeta temporal en mi dispositivo USB. Mientras lo hago, me aseguro de que no haya rastros de mi presencia, eliminando cualquier archivo temporal creado durante el proceso. A continuación, sustituyo los archivos modificados en el sistema original para que todo parezca en orden y sin alteraciones.
—Ya está, solo falta cerrar esto y borrar cualquier evidencia —digo en voz baja mientras procedo a eliminar cualquier rastro de actividad sospechosa.
Finalmente, desconecto el USB y cierro todas las ventanas de comando y vuelvo a dejar todo como estaba para empezar la actividad del taller: hacer una presentación sobre lo que más te gusta o disgusta. Yo he elegido un noble personaje del ministerio neoyorquino.
RAZONES POR LAS QUE ODIO A MARC TURNER
Se casó con la perra de Charlotte. Es demasiado bueno e ingenuo. Su estúpida sonrisa. Por cómo me miran sus ojos. Odio cómo se expresa, es ridículo. Sus besos. Me repugnan sus caricias. Su familia. Su partido político. Por cómo me hace sentir.
Adjunto una foto de él con una cruz roja encima.
Al salir, Barbie y yo nos apartamos disimuladamente cuando nos regresan, haciendo como que vamos al baño, pero en realidad nos escabullimos por los pasillos hasta llegar al centro de cámaras y monitores de sensores eléctricos que manejan las puertas de la penitenciaría, incluso las de las celdas.
—Hola, guapo —Barbie entra primero y yo aguardo afuera—. ¿Me extrañaste?
—Mi Barbie, me tenías muy abandonado —le responde el hombre que custodia el sistema.
ESTÁS LEYENDO
Tras de ti
Mystery / ThrillerElla tiene un objetivo: ir tras él. ¿Pero qué pasa cuando la leona empieza a compadecerse de su presa y comienza a verlo con otros ojos? Él, un político que está a punto de ascender junto a su partido, sin imaginarse que, a ciegas, le ha abierto las...