Capitulo 3: Búsqueda

14 5 2
                                    

A las 4:30 de la mañana ya estaba más que preparado para salir de casa. Voy bien vestido, traje y corbata. Mi mente está hecha un desastre por la falta de sueño.

Mi teléfono sigue vibrando en mi mesa haciendo un zumbido muy molesto. Recibo múltiples llamadas de mis compañeros de trabajo solicitando mi presencia en la estación. Con amargura me despido de mi esposa con un beso y salgo mientras vuelve a dormir. Luego entro al cuarto de mis hijas para comprobar que sigan dormidas.

Subo a mi viejo Toyota que por una vez en los últimos 5 años, no falla al arrancar.

La ciudad está bajo una lluvia torrencial, donde las únicas figuras visibles eran las luces de los faros y otros autos que serían mis guías en el camino.

Incluso al manejar sigo recibiendo llamadas, que no contesto.

...

Llego a la estación luego de un largo viaje por el tráfico de la madrugada. Hay muchos trabajadores, oficiales y agentes entrando al edificio. Estaciono mi auto con cierta prisa y entro inmediatamente a la estación.

- Dónde estabas Ben!? Esto es un asunto urgente! - Un oficial me llama la atención bruscamente, mi superior Christopher, el responsable de todas las llamadas que recibí.

- Chris, tomé el turno nocturno ayer, dormí como 4 horas. Qué sucede?

- Sígueme, te mostraré el reporte. - Entró corriendo y se dirigió al departamento de criminalística. Apenas entró se sentó en su silla y sacó una grabadora de su bolsillo.

- Reporte de la situación en la calle 23 cerca de la avenida 32, alrededor de la las 3:40 de la mañana, hemos recibido señales de alarma del cuartel central de la compañía Apple. Según el testimonio de los trabajadores y ejecutivos presentes, se afirma que los equipos dejaron de responder, computadoras y teléfonos por igual. Los aparatos comenzaron a mostrar señales de estar enviando archivos hacia otro equipo diferente. Unos minutos después, personas de poco más de 2 kilómetros alrededor del edificio realizaron testimonios similares. En otros diez minutos recibimos noticia de que los equipos se sobre calentaron a tal punto que fueron inutilizados.

- Ya veo. Entonces crees que fue Jonny?

- Claro que fue el, es el mismo modus operandi. Pero esto es algo grande, mucho más que sus ataques anteriores, estamos hablando de Apple. Ben, estoy seguro que ya le ves razón a mi abrupta solicitud.

- Por supuesto, pero esto no es una emergencia; no una que no pueda atenderse luego. Es un hackeo, Chris, no un ataque terrorista.

- Nuestro trabajo es investigar los ataques cibernéticos a escala nacional. No te hubiera llamado si no hubiera sido una emergencia real. Esta vez inutilizó todos los equipos permanentemente. Esto es grave, y mucho.

- Y qué quieres que haga entonces? - Sin decir nada más deslizó un maletín por el escritorio. - Tu laptop? Está bien. - De cierta forma ya tenía idea de lo que había que hacer, investigar el origen de la señal.

El proceso era el siguiente; determinar la ubicación o localizar el vector. Jonny usó medidas bastante drásticas esta vez, literalmente destruyó los equipos de la central. Resultaba un trabajo arduo. El objetivo era localizarlo, entonces eran necesarias las horas exactas de cada incidente. El lugar que haya sido afectado antes que los demás, estaría cerca del origen.

- Necesito las horas exactas ahora mismo. - Exclamé a mis subordinados presentes.

Luego de unos 20 minutos llegaron con los informes. "Ah, por favor" me dije a mí mismo mientras los leía. Todos los equipos Apple se apagaron a la misma hora y minuto. Eso significaría que el dispositivo agresor debió haber estado lo suficientemente cerca de estos lugares o haber sido extremadamente potente para causar un efecto instantáneo. La única diferencia se presentaría en segundos o menos y obviamente no podremos encontrar un hora tan exacta.

Hice todo lo que pude, analicé la situación, los hechos, las horas, las víctimas. Sólo llegando a teorías difusas sin una conclusión definitiva. Pero Jonny se descuidó esta vez, dejó muchos agujeros y posibilidades a la especulación. Y definitivamente no trató de pasar desapercibido. Ya son las 5:45 de la mañana y nadie en la estación ha descifrado nada.

En un momento inesperado se presenta Rob, mi compañero de la academia y subordinado "estrella". - Tengo algo que les puede interesar - Suena tan cansado como el resto de su pelotón. Pone sobre mi escritorio un teléfono destrozado y viejo.

- ¿Qué es esto? - Lo cuestiono. - Esto, jefe, es un IPhone. Un IPhone 3. - Lo miro extrañado.

Tomé el teléfono y traté de encenderlo. Tenía la pantalla rota y había perdido el color. Encendió normalmente.

- Sobrevivió. - Dije en voz alta. Supuse que el software de sabotaje estaba adaptado a modelos más avanzados como un IPhone 5 o mayor. Suena ridículo pero no le pude conseguir más sentido. - ¿De quién es esta cosa?

- El celular pertenece a una chica de secundaria que vive en la calle frente a la central. Es la única persona de la zona con un IPhone 3. Dice haber presenciado actividad extraña cerca de su edificio.

- Será útil. ¿Cómo se llama?

- Su nombre es Linda Shay.

Jonny HackermanDonde viven las historias. Descúbrelo ahora