Ganadores de concurso de cuento de concurs… · ha tenido sus primeros acercamientos o...

43

Transcript of Ganadores de concurso de cuento de concurs… · ha tenido sus primeros acercamientos o...

PRESENTACIÓN

Transitar en el mundo del cómputo y las telecomunicaciones es vivir en la "ciencia mágica", los expertos saben cómo funciona, pero la mayor par-te de los usuarios desconocen as arterias par las cuales los paquetes electrónicos de información viajan y comunican a hermanos, parejas, ejecutivos, pueblos, gobiernos y sociedades. La informática ha transformado nuestro quehacer cotidiano, para unos ha optimado la comunicación y permite el desarrollo y acceso a otros mundos y realidades; para otros, los disidentes, propicia el aislamiento y la soledad.

Lo cierto es que estas nuevas tecnologias han modificado nuestra forma de hacer, pensar, hablar y actuar; de ahí su innegable importancia. Hemos pasado en pocos años de las c o n s e c u e n c i a s o p e r a c i o n a l e s d e l a s t e c n o l o g í a s d e l a información a sus consecuencias trascendentales.

En ese sentido, resultó sumamente provechoso haber traspasado los límites de la divulgación científica, de la actualización y capacitación en la materia y haber abierto la celebración del XL Aniversario del Cómputo en México, a la "gente de letras".

La edición especial que hoy presentamos recoge la inquietud de jóvenes que inician relaciones con el cómputo y que a través de su expresión literaria, nos cuentan cómo ven esta realidad, patente en México desde hace cuatro décadas.

Para todos aquéllos que trabajamos en la organización del Congreso Genera l de Cómpu to : cómpu to98@mx, en la exposición histórica sobre cómputo: La Memoria de Arena, en la publicación del número especial de la Revista de Vinculación, en el ciclo de cine, en la acuñación de la medalla conmemorativa en plata y en el concurso de cuento y ensayo es muy satisfactorio entregar hoy, esta edicion especial que contiene los trabajos premiados de este concurso.

Tambien representa la culminacion del esfuerzo conjunto entre diversas instituciones de educacion superior, empresas privadas de computo y telecomunicaciones, asociaciones civiles, cuerpos colegiados y de la comunidad informática en general que particip6 en las actividades que se plantearon desde mediados de 1997 y que se realizaron exitosamente.

El Comité Organizador desea agradecer particularmente la colaboración de la Facultad de Filosofia y Letras de la UNAM, entidad universitaria que guía este concurso, en el que participaron mas de 105 trabajos, así como a los jueces que dictaminaron la premiación: Mtro. Agustín Cadena Rubio, Lic. Eduardo Casar González y Dr. Héctor Manuel Perea Enríquez.

Dr. Alejandro Pisanty Baruch

Miembro del Comité Organizador

CONTENIDO

PRESENTACIÓN

ENSAYO

La fusión de las pantallas: la computación en el cine ............... 1

Sergio Aguilar Méndez

CUENTO

Ciberataque v. 0.9 ............................................................... 11 Ulises Gómez Olguín

CUENTO

Nosotros, los dioses fuleros ................................................. 27

Roberto Remes Tellodemeneses

CUENTO

Dígito binario .......................................................... 33

Edgar Andrade Castillo

CUENTO

Lo que hice .............................................................. 41

Abigail Betsabé López Cruz

Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

ENSAYO

Primer lugar

LA FUSIÓN DE LAS PANTALLAS: LA COMPUTACIÓN EN EL CINE

Sergio Aguilar Méndez

Percepción y evolución

"Vino todo el pueblo y no cupo en la pantal la" Carlos Monsiváis. A través del espejo

n este fin de siglo, y de milenio, las estadísticas y previsiones i n d i c a n q u e e l m e r c a d o d e c ó m p u t o e n M é x i c o e s t á a u m e n t a n d o e n r e l a c i ó n a l n ú m e r o d e h a b i t a n t e s y a l o s usuar ios po tenc ia les . Como es obv io , no se a lcanzan las 'c i f ras

de l mercado de Estados Unidos, pero es significativo e importante que se vaya avanzando para combatir porcentajes que nuestro país presenta: Só lo e l 5% de la pob lac ión sabe usa r compu tadoras ; hay menos de 500 invest igadores en in formát ica y se es t ima la ex is tenc ia de dos a tres computadoras por cada cien habitantes.

E s t a b r e v e n u m e r a l i a n o s i n s t a l a e n o t r o t i p o d e d a t o s , e n es tad ís t icas funes tas que se recubren de anécdota y sumisón, por e jemplo , la re i te rada f rase y ev idenc ia de que en México, después de los Estados Unidos, es el principal consumidor de refrescos; y así por el estilo ocurre con el cine norteamericano que nos inunda y domina.

Todos es tos e jemplos menc ionados nos s i rven para una pr imera i n tenc ión , l a de resa l t a r e l pape l de l a pob lac ión , de l as g randes masas, en e l éx i to , consumo o percepc ión de determinados productos y fenómenos , a l g rado que podemos es tab lece r d i ve rsas re lac iones mutuas, esto es, gran parte de la población de un país como el nuestro ha tenido sus primeros acercamientos o percepciones sobre diversos a s u n t o s a t r a v é s d e l c i n e ; s e f o r m a , s e q u i e r a o n o , u n p r i m e r conocimiento v isual por lo que e l c ine muestra y d ice acerca de una infinidad de tópicos. Y he aqui un nudo central de este trabajo: plantear coma la percepc ión de l espectador (y mas s i es tamos rezagados en cuestión informática) sabre el fenómeno de la computación se ha modif icado, según el cine adapta y modifica su propia interpretación en torno al papel que juega la computadora en la sociedad.

Esta idea a desarrollar no se limita a una mera enumeración de e jemplos y pe l ícu las , s ino a l p ro tagon ismo de la computac ión y los mat ices que e l c ine proyectó como ideología hacia la gente. Por o t ra par te , s i hemos

E

dicho ya que e l c ine nor teamer icano es e l hegemónico a nivel mundial, y por supuesto que América Latina no es la excepción, parecería que no habría una veta rica para el análisis, pues coma el mercado in formát ico de los Estados Unidos es l íder , seguramente su v is ion f í lm ica de la computadora debe ser homogénea y cargada de opt imismo, s in embargo, y he ahí lo fasc inante, no s iempre ha s ido así , y en un pasado reciente la visión era sombría y pesimista.

Por principio de cuentas, el cine y la computación son dos sucesos eminentemente del siglo XX, que se corresponden en la gran divisa de es te s ig lo : E l p redomin io de la imagen, de lo v isua l . Por lo tan to , no era difícil pensar que tarde o temprano encontrarían puntos de contac to a todo n ive l , es dec i r , en lo técn ico y en lo temát ico , No obs tan te , es te m om en to de fus ión tam b ién m erece una re f l ex ión interesante por la naturaleza específ ica de cada medio.

II

C o m p u ta d o ra y c o m p u ta c ió n : d i fe re n c ia a s im i la d a

Comentábamos que el c ine y la computación entran en contacto, s in embargo, en real idad no es tan simétr ica, tan pareja esa unión. El c ine h a d e m o s t r a d o s u i n s a c i a b l e c a p a c i d a d d e d e v o r a r l o t o d o , d e engu l l i r se cua lqu ie r t em a , h i s to r i a , m oda o pe rsona jes ; en pocas palabras, el c ine lo asimila casi todo a su lenguaje.

H a n s i d o m u y p o c o s l o s a s u n to s q u e e l c i n e n o h a y a e x p lo ra d o ; uno de ta les tem as es e l de l esc r i t o r en su ve rdade ra esenc ia . M e exp l ico : s í ex is ten c in tas en que aparecen escr i to res, pero a f in de cuentas inmersos en tramas paralelas a su oficio, o en su defecto, en consecuenc ias de su mismo t raba jo , pero es cas i nu la la exper ienc ia de c in tas en que se aborde la esencia de l escr i tor , que no es otra que la de estar solitario frente a una máquina de escribir o computadora. El c ine sabe que esto no es vendible comercialmente.

Algo similar aconteció con la computación; no parecía rentable filmar a una persona trabajando frente a su computadora por dos horas, pero el cine encontro la fórmula de asimilación, logrando auténticos éxitos financieros. Para esta asimilación, el cine comprendió muy bien, y a su manera, la distinción fundamental entre computadora y computación.

La d i fe renc ia es tan d i rec ta que pud ie ra o fender a l l ec to r , no o b s t a n t e , p a r a e l c a m p o d e l a c i n e m a t o g r a f í a f u e d e c i s i v a . L a computadora es, obviamente, el equipo f ís ico en sí, mater ia l ; mientras que la computación, con toda su amplitud conceptual, involucra a los procesos, técnicas, beneficios y sistemas que se derivan del uso de las computadoras. Esto fue prec isamente en donde e l c ine logró as imi la r a l c a m p o c o m p u t a c i o n a l , e s d e c i r , e n l a s m a n i f e s t a c i o n e s y consecuenc ias de l uso de computadoras , y no tan to en f i lmar a la computadora en sí, y para sí, pues al concentrarse en las práct icas y

apl icaciones del uso de la computadora, el c ine amplió su campo de m an iob ra , pud iendo f i lm a r una se r i e de t ram as que rebasaban a l s im p le u s u a r i o f r e n te a s u t e rm in a l . S u rg e n p e l í c u l a s e n q u e l a computadora está implícita en la cinta, aunque casi no aparezca, Pero nos estamos adelantando en e l anál is is cronológico; cuando e l c ine abordó a su nuevo persona je (computadora) en forma pro tagón ica s í la filmaba bastante; por momentos pareció tratarse del juego del espejo que se refleja a sí mismo, sólo que en este caso se trataba de la pantal la del monitor dentro de la pantal la de cine.

I l l C a p a c id a d d e m e m o r ia :

lo s m a t ic e s d e lac o m p u t a c i ó n e n e l c i n e

Cabe ac larar que resu l tar ía muy comple jo e l rea l izar una compi lac ión completa y definitiva sobre las cintas en que de una u otra manera hayo aparecido o haya sido mencionacla una computadora; o lo que y a e s t a b l e c i m o s , q u e s e v e a n e n l a c i n t a l a s c o n s e c u e n c i a s o aplicaciones de la computación.

Nuestro recuento inicia a principios de los años ochentas por ser u n a e t a p a c r u c i a l e n l a d i f u s i ó n m a s i v a , y s u c o r r e s p o n d i e n t e consumo, de los ordenadores personales; los avances en informática rompen e l cerco del área c iení i f ica y especia l izac la para ponerse a la orden de la v ida cot id iana, y esto también lo recupera el c ine.

Por supues to que en l os f i lm es a pa r t i r de l os ochen tas s igu ió ex is t iendo gran imprec is ión y l iber tad en los temas presentados, pero su base generadora era más real y "cercana" al público, de lo que habían sido otras aproximaciones cinematográficas.

Y ya que hemos f i jado la marca tempora l para d iscern i r e l pape l conceptual de la computadora-computación en el cine, bien vale un comentario sabre el panorama anterior, esto es, ¿antes de la década de los ochentas no hay nada digno de mencionarse? Por supuesto que sí, pero el papel de la computadora era alga tan marginal que se prestaba a todo t ipo de fantasías poét icas, par e jemplo, en e l c ine de l o s c u a r e n t a s y c i n c u e n t a s e n E . U . p r o l i f e r a r o n c i n t a s s o b r e extraterrestres y plati l los voladores, en las que en sus escenografías no fa l taban máquinas y aparatos que pronost icaban fu turos equipos de cómputo. Y que dec i r de l c ine de cohetes espac ia les en los sesentas, en los que los pr imeros esbozos f í lm icos de la computac ión se remi t ían a un campo de a l ta especia l izac ión y de gran conocimiento.

Como es natural, las cintas futuristas y de ciencia-ficción también mostraron, y muestran, potencialidades inusitadas de la computación; pienso en este instante en dos ejemplos de películas ya cercanas a nuestra marca temporal: 2001, odisea del espacio y la primera entrega de la Trilogía Guerra de las Galaxias.

Por c ie r to , a pesa r de l p redom in io de l c ine no r teamer icano , e l me jo r an tecedente de es ta imag inac ión técn ica se debe a Fr i tz Lang con su monumental Metropol is, at iborrada de máquinas y aparatos.

Es así que in ic ia la evolución de la computadora en el c ine; transita d e e s t e u g a r s e c u n d a r i o , d e c o r a t i v o y f a n t á s t i c o h a c i a u n p a p e l principalísimo y sugerente, Estamos pues, en condiciones de diferenciar la ideo logía que acompañó a la presentac ión c inematográf ica de la computación desde los ochentas hasta nuestros días.

IV Menú de opciones: pel igro, expertos,

bondades y cast igos

Es curioso que actualmente en la gran mayoría de pantallas de computadoras visualicemos íconos, cuando precisamente el cine, y en general todo lo que maneja imagen, ha sido forjador de múItiples íconos; pero en fin.

Con gran sorpresa, las primeras cintas de los ochentas presentaron a la computadora como una herramienta peligrosa, que en cualquier momento puede escaparse del control humano; se deslizó una visión pesimista quo a ratos parecía querer decirle al espectador que la computación era una especie de zona en la que no convenía profundizar y adentrarse demasiado. La película quo abrió esta visión fue Juegos de Guerra, cinta con un esquema general muy tradicional, pero quo impactó por el papel que se le asignó a las potencialidades de una computadora común y corriente, Un adolescente, por diversión y accidente, logra a través de su computadorcr casera ingresar a la computadora maestra quo controla los sistemas de defensa militar de los Estados Unidos. El muchacho realiza juegos de simulación de un ataque misilero; esto lo repite una y otra vez hasta que a computadora maestra reproduce el juego y pretende Ilevarlo a su máxima expresión: ejecutar un ataque de verdad al entonces bloque socialista europeo. Más allá de finales previsibles en que todo se resuelve, la cinta generó temor, dudas y una percepción muy especial entre los espectadores de todo el mundo, al grado quo tiempo después se h i zo t r i s tem en te cé lebre la b roma que un es tad is ta h izo a o t ro a l dec i r le que apre ta ra un botón, y después de hacerlo, advertirle que acababa de destruir una ciudad importante,

Poco t iempo después se f i lmó una c in ta m í t i ca , pe ro que man ten ía e l t o n o d e r e c e l o y t e m o r f r e n t e a l a c o m p u t a d o r a . H a b l o d e T e r m i n a t o r , p e l í c u l a d e J a m e s C a m e r o n . Y n o m e r e f i e r o a l a aparic ión del enviado-máquina quo interpretó Arnold Schwarzenegger, s i no a l m om en to sob recogedo r en que e l env iado hum ano le re la ta a la futura madre del l íder que el f in de la humanidad se debió a Skynet,

una computadora potente y con redes insospechadas que de un momento a otro se autonomizó, y en cinco minutos procesó toda la información relativa al ser humano, y la conclusión es tajante, fantástica, pero con dolorosa dosis de verdad: el hombre es peligroso, d a ñ i n o , e s m i e n e m i g o , h a y q u e e x t e r m i n a r l o . E n b r e v e s m i n u t o s desata una guerra atómica entre las potencias del mundo. Skynet es la creadora de Terminator.

Adelantándonos unos años, se rodaría la segunda parte, Terminator 2 E l ju ic io f ina l , y a pesar de cambios argumenta les y de persona jes, el núcleo temático se mantiene, es decir, no sólo hay que detener a la amenaza env iada de l fu turo , s ino también detener a un exper to en computac ión que está a punto de desc i f rar e l m icroch ip esenc ia l para e l func ionamiento de l Terminator . Nuevamente es la computac ión la que abre la vía a la destrucción.

El cine, con todo y su poder ideológico, sabe que debe modificar esta visión pesimista, pues el gran público posee ya un conocimiento y cercanía con la computación, mismos que no concuerdan ya con lo visto en el cine. Aparece entonces un periodo de transición: se olvidan a estas máquinas que se independizan; si siguen siendo fuente de desastres es porque el hombre las utiliza mal. Empiezan a proliferar cintas en que expertos de computación irrumpen como figuras nuevas en el cine; ellos son ahora los desquiciados, y no los equipos. Citemos dos ejemplos contundentes: en las serie de películas, y sus secuelas, Duro de matar y_ Alerta máxima, se observó el asesino que manipulando computadoras confunde a los p i lo tos de un av ión para que se estrelle, o el otro experto que con su ordenador portáti l maneja satél i tes mil i tares a su antojo. En estos casos, todavía se mantiene la f igura de l héroe so l i tar io que con su ta lento y habi l idades natura les puede acabar con los r ivales y su tecnología; é l no la necesita.

Sin embargo, el cine se da cuenta que ya no es tan permisible esta s o le d a d e n l o s t i e m p o s a c tu a le s , y p o r t a n to , s e p re s e n ta o t r a modificación: la computadora, la compufación, estará del lado de la j u s t i c i a , d e l o c o r re c to y d e l p ro g re s o . E s to s i g n i f i c a q u e s e h a caminado de la visión desencantada a la visión optimista.

Una de las cintas del nuevo enfoque es Héroes por azar, en la que un grupo de exper tos en computac ión son también espec ia l is tas en ev i tar que puedan v io larse los códigos de segur idad . nac ional ; muy a su manera, pero es una espec ie de pe l ícu la ant ídoto cont ra e l temor de Juegos de Guerra. Y poster iormente abundan f i lmes en que " los b u e n o s " c u e n t a n y a c o n s u p r o p i o e x p e r t o e n c o m p u t a c i ó n ; e n pe l ícu las de acc ión los comandos sa lvadores agregaron un nuevo miembro a los especalistas en armas, en explosivos, en comunicación, e t c é t e r a : e l g e n i o d e l a c o m p u t a d o r a . U n e j e m p l o n a d a m á s : Momento cr í t ico , en la que e l comando espec ia l in tenta recuperar un avión secuestrado por terroristas; y entre sus filas va el experto en i n f o r m á t i c a q u e p u e d e d e t e n e r e l s i s t e m a q u e a c t i v a r á a r m a s biológicas.

A par t i r de ese momento, la computac ión ha recorr ido una buena par te de los géneros c inematográf icos; s in lugar a dudas la c ienc ia- ficción, las

películas de acción y de espionaje, pero igualmente está presente en cintas infantiles y en comedias, aunque el costo por aparecer es que cada vez más es un instrumento común ( lo que en real idad es); en muchas de estas histor ies cómicas e infant i les hemos visto en los últimos años a inventores, e incluso niños, que en su computadora hacen descubrimientos e inventos de todo tipo (la nueva versión del Profesor Chiflado, por ejemplo), o en las cintas de suspenso en que gracias a las computadoras se anal iza la estructura molecular de un virus amenazante.

E l p ro tagon ism o de l a com pu tado ra , com o pe rsona je e je de l a trama, comenzó a declinar, y sin embargo, se transformó en objeto escenográ f ico de r igor en cas i cua lqu ie r c in ta ac tua l que no sea de cor te h is tór ico . Pero esto , de a lguna forma, le hace jus t ic ia , pues abandona los ex t rem ismos de la ma ldad y de l b ien sup remo pa ra acomodarse en su func ión p r imar ia de her ramien ta de t raba jo , de esparcimiento e investigación.

Empero , l a compu tac ión se negó a pasa r de se r p ro tagon is ta , personaje secundario y elementó marginal así nada más; halló todo un nuevo (ámbi to de acc ión detrás de las cámaras. A mediados de los n o v e n t a s s e h a b l a d e l a a n i m a c i ó n d i g i t a l , d e a n i m a c i ó n p o r computadora, y así v imos surgir a películas como Toy Story, y más recientemente Hormiquitas y Bichos, cintas en que la computadora regresa a ser protagonis ta, pero un protagonis ta en d iso lvencia, que está ocul to y a la vez no, pues en panta l la aprec iamos los d iseños de que es capaz. La computadora es la nueva asistente y compañera de v a r i o s directores. iQue ironíal James Cameron, ya citado, filmó Terminator 1 y 2, con su respectiva visión ya comentada, y apenas hace dos años se encumbra por Titanic, obra que le debe mucho a la animación por computadora para los diseños de figuras humanas que caen al mar.

Los incesantes avances informáticos de t iempos recientís imos han v u e l t o a a b r i r e s p a c i o s p a r a q u e l a C o m p u t a c i ó n r e t o m e a i r e s centrales, pero apenas es un inicio; por supuesto que nos referimos a i n t e r n e t . E l c i n e p a r e c í a e v i t a r e l c a m i n o a n t e r i o r , e s d e c i r , n o esquemat izar e l asunto, inc lus ive una c in ta p ionera es una comedia románt ica en que un hombre y una mujer se conocen a t ravés de la red, a pesar de vivir casi de costa a costa en los Estados Unidos.

E l potencia l de la red, y su crec imiento exponencia l , han hecho que la percepción fílmica vuelva a presentar la tentación de hurgar por la ruta de lo sombrío y lo reprobable: ya están en proceso, cintas en que s e a b o r d a l a " p e l i g r o s i d a d " d e l a r e d e n c u a n t o a m e n s a j e s po rnog rá f i cos y m a f ias de p ros t i t uc ión . D e nueva cuen ta , pa rece q u e r e r i m p o n e r s e l a a d v e r t e n c i a d e l o i n c o n t r o l a b l e q u e e s l a informática, y en particular el uso de internet.

De n inguna manera hemos hecho una menc ión puntua l de todas aquéllas películas que rozan nuestro asunto, pero si trazamos una ruta ver tebra l en la que se aprec ia esa percepción que el cine ha tenido, y a su vez mostrado, sobre la computadora y la computación, y que se quiera o no,

recaía en la visión que las masas tenían sobre los mismos asuntos, al menos coma información general, vaga y primeriza.

S í , e f e c t i v a m e n te , t o d o h a s i d o c i n e n o r t e a m e r i c a n o , p u e s s u difusión y aceptación masiva es obvia y hegemónica, sin embargo, dos r e f l e x i o n e s d e o t r a s l a t i t u d e s : P o l o n i a y M é x i c o . E l M a e s t r o cinematográfico, ya fallecido, Krzysztof Kieslowski fi lmo el inescapable Decálogo, y precisamente el capítulo número uno, "Amarás a Dios sobre todas las cosas", nos ofrece la historia de un profesor que tiene toda su fe y certezas depositadas en la informática; un dia de invierno, su pequeño hi jo le pide permiso para ir a pat inar a un lago helado con o t r o a m i g o . E l p a d r e s a b e q u e e s c o m ú n h a c e r l o , p e r o d e t o d a s fo rmas rev isa en su computadora la res is tenc ia de l h ie lo , e l c l ima, e tcé te ra ; e l resu l tado es c la ro : no hay pe l ig ro . Ho ras después e l profesor es avisado que su hijo murió ahogado en el lago, pues se r o m p i ó e l h i e l o . E l a z a r y e l e r r o r d e s b a r a t a r o n e l p r o n ó s t i c o informático. El padre furioso entra a una iglesia. Sin tanta parafernalia técn ica, esta gran obra del d i rector po laco nos d ice más sobre las implicaciones éticas y morales en torno a la relación del hombre con la máquina, con la ciencia y con la computadora.

L a o t r a r e f l e x i ó n e s s o b r e M é x i c o y m á s q u e r e f l e x i ó n e s i n t e r r o g a n t e . h o n e s t a : ¿ h a y a l g ú n f i l m e m e x i c a n o q u e , independ ien temente de su v is ión , haya abordado e l fenómeno de la computac ión? Por eso dec ía que se t ra ta de una in te r rogante honesta po rque yo no recue rdo n inguna en es te m om en to . M e pa rece que en Só lo con tu_pare la , e l p ro tagon is ta l l evaba una base de da tos , un archivo, en que estaban clasificadas todas las mujeres con las que había sostenido relaciones sexuales. De ahí en fuera, no ubico otra; la recién cinta de Arturo Ripstein, El evangelio de las maravillas, presenta con un papel relevante a un videojuego, pero nada más. Lo que sí hemos visto son cortometrajes de animación digital.

V Escenario y realidad virtual

Finalmente, nos vinculamos con las premisas in ic iales de este texto, es dec i r , nuest ra crono logía ana l í t ica se basó en e l c ine nor teamer icano (ya se dijo), y por tanto, la percepción sobre la computación fue, y es, e s t a b l e c i d a y d i s e ñ a d a p a r a u n a s o c i e d a d q u e t a m b i é n h a evolucionado en su relación con la informática.

Nosotros, como también asentamos al comienzo, aún arrastramos una falta o carencia de cultura informática, y no sólo me refiero a la posesión o no de un equipo. Pero por otra parte, somos ávidos espectadores del cine norteamericano, lo que nos ha hecho receptores de su percepción tan especial, sin mucha opción para contrastarlo en la vida diaria, o para al menos sentarse a reflexionar sobre la evolución de la computadora en el cine, asunto que motivó este breve esfuerzo ensayístico.

Pero este apartado aludía a lo virtual; cumplamos pues: Para cerrar en de f i n i t i va , im ag inem os un escena r io v i r t ua l a f u tu ro , que b ien pud iera conver t i rse en gu ión de a lguna c in ta de ba jo presupuesto de u n pa ís l a t i n o a m e r i c a n o ; e n d i c h o e s c e n a r i o v i s u a l i z a m o s a u n a persona que t iene , coma d i jo a lguna vez Octav io Paz , "un acc idente feliz" y es agraciada al concedersele un premio en un concurso por haber presentado un documento "original e inédito" (textual), y con el mon to de l p rem io compra una compu tado ra e impreso ra modernas , pues resu l ta que e l t am b ién es uno de l os l l am ados "ana l fabe tas computac iona les" que pu lu lan en esos pa íses la t inoamer icanos (y no par falta de ganas de aprender, sino por los costos de acceso a ello), res in t iendo la negación de espacios, opciones y oportunidades, al grado de que ya ni a concursos se podía presentar, pues solicitaban archivo en disquete, cuando lo esencial todavía sigue siendo el texto la palabra y las ideas. El escenario virtual culmina cuando al dirigirse a comprar su flamante equipo le entra una duda: mejor me pago una maestría o me lo gasto en libros? Y mientras lo piensa es asaltado. Por fortuna sale ileso, pero sin dinero. Se queda meditando: "Tenían razón los de la visión pesimista, esto de la computación me fregó."

CUENTO

Primer lugar

Ciberataque

v. 0 .9

Ulises Gómez Olguín

I a t a q u e i n f o r m á t i c o m e j o r p l a n e a d o d e l q u e t e n g o conoc im ien to tuvo un e r ro r desde e l p r i nc ip io : l os i n teg ran tes d e e s t e p r o y e c t o , ( q u e e s t a b a n e n e l m i s m o c l u b d e min i r robót ica) deseaban ser hackers, pero la mayoría d is taban

mucho de serlo.

Ale jandro estudiaba la l icenciatura de in formát ica y se hacía l lamar en la red coma Cyberman . Su mente es taba l lena de ideas sobre la g loba l i zac ión y la l i be r tad de exp res ión , ado raba a M ic roso f t y su v is ión sobre as te lecomunicac iones se l im i taba a In ternet mient ras presumía saberlo todo. Un hacker nunca presume, lo que hizo o sabe hacer lo mantiene en secreto, pero un cyberpunk habla, se pavonea de l o q u e s a b e y d e l o q u e n o s a b e t a m b i é n e i n u n d a d e . . c o r r e o s e lectrón icos la red para que se enteren que é l fue. Eso era Ale jandro, un cyberpunk.

Como su inverso recíproco tenemos a José, al ias psicool, estudiante d e i n g e n i e r í a e n c o m p u t a c i ó n . T a m b i é n t e n í a i d e a s s o b r e l a g loba l izac ión y en espec ia l sobre e l so f tware l ib re ya que ayudó a l desarrol lo de Linux 5.1.mx . Esta tendencia lo hacía un huasero 100% y po r su rechazo a s i s tem as com erc ia les pe rd ía m ucha i n fo rm ac ión acerca de el los. Un hacker nunca se cierra a ciertos t ipos de sistemas, qu izá se espec ia l iza en a lguno pero s iempre está a l tan to de lo que sucede en los demás.

Un poco más cerca de ser un hacker se encuentra Gabriel o frisker, c o m o l e s u e l e n d e c i r e n l o s c h a t s , e s t u d i a n t e d e i n g e n i e r í a e n t e l e c o m u n i c a c io n e s . T e n ía u n a v i s i ó n m á s g e n e ra l d e t o d o l o q u e sucedía en e l mundo de la in formát ica grac ias a la carrera que estaba cursando y a los ingresos que resultaban de su trabajo. Él solo logró burlar un sistema bancario del cual consiguió suficiente dinero para comprarse una U l t ra 10 . Él mismo decía que era un f r i s ke r (aún dudo que se escriba así) y para él el único motivo para atacar un sistema era explotar lo que se encontraba ahí. Un hacker sólo ataca cuando se le m u e s t r a c o m o u n r e t o , c o m a u n e x a m e n p a r a d e m o s t r a r s u s conocimientos.

E

Aún con reunir todos los requisitos para ser hacker (nunca darse a d e s c u b r i r , c o n o c e r a b s o l u t a m e n t e t o d o s l o s s i s t e m a s e i n v a d i r computadoras a jenas s in f ines pol í t icos, comerc ia les o cualqu ier o t ro que no sea e l de una demost rac ión para s í m ismo s in impor ta r los demás) hay personas que no les basta entrar, ver y salir sin ser vistas. Lalo era así. Darketo, rockero y se decía también que mariguano, Lola era el mejor programador de todos nosotros. Nunca faltaba a fiestas, conciertos y clases, pues sólo le faltaba un semestre para terminar la carrera de ingeniería eléctr ica y electrónica. Decía que lo que fuera desmadre le lat ía y desmadrar computadoras era lo que mejor hacía. Siempre intentaba infectar el servidor con un virus creado por él mismo o e l im inar in fo rmac ión va l iosa . Era un cracker . S in embargo, en e l g rupo hab ía a lgu ien que l e im ped ía a Lo la rea l i za r sus fecho r ías : Toño, líder innato del grupo.

Toño , cuyo su n i c k n a m e e ra by ro t , e ra de todo un poco . U n estudiante de ingeniería en sistemas que le gustaba el rock urbano y el basquetbol, leía todo lo que estuviera a su alcance, y nunca rechazaba propaganda. Lo más impor tante para nosotros fue que sabía y tenía todas l as ap t i t udes bás i cas pa ra se r un hacke r , aunque s iem pre negaba serlo. Pero lo que lo convierte en un líder no era en todo caso saber, porque Lalo sabía sumamente más que él. Toño tenía carisma y sabía lo que queríamos. No se requería más para seguirlo, ni siquiera importaba que fuera o no hacker.

Y por último yo; estudiante de preparatoria, simple usuario de c o m p u t a d o r a s , n a v e g a n t e d e i n t e n e t y n e ó f i t o d e l a s g r a n d e s operaciones real izadas por mis compañeros. La única. razón por la que me inc luyeron en los c ibera taques fue que les aburr ía a todos crear páginas web, algo que yo hacía muy bien.

v.1.0

Toño nos decía qué servidor atacar, cuándo y de qué forma. En la mayoría de los casos consis t ía en desv iar e l serv idor DNS e in t roducir una página web. Algunas veces las opiniones de Lab o y Alejandro se tom aban en cuen ta pa ra i nse r ta r m ensa jes en apoyo a C h iapas o robarnos (nunca clestruir) alguna información. En México es muy fácil realizar estos ataques, ya que la mayoría de los servidores no cuentan con los más elementales procedimientos de seguridad.

D e s p u é s d e l a t a q u e a l s e r v i d o r d e l I F E , m i s c o m p a ñ e r o s s e encontraban aburr idos, ya que ningún servidor les había proporcionado un verdadero reto. Fue entonces cuando decidieron invadir servidores estadounidenses. Toño decidió que la Fuerza Aérea era la más indicada, pues el pentágono y el departamento del tesoro ya habían sido invadidos. Como no sabían qué t ipo de máquinas y f i rewal ls uti l izaban, el escaneo de puertos debería ser indetectable. Toño y Lalo crearon un programa en C++ que utiliza la técnica de anonymizer y además escanea puertos no consecu t i vamen te . Su func ionam ien to e ra e l s igu ien te : camb ia su dirección IP por medio de un proxy y contacta un puerto al azar, cambia d e n u e v o s u d i r e c c i ó n y c o n t a c t a o t r o p u e r t o q u e n o h a l l a s i d o contactado. El programa tiene un rango de número de puertos mayor que los reservados pare usuar ios con muchos pr iv i leg ios (que son de 0 a 1023).

Los datos que se reg is t raron nos s i rv ieron para determinar que no sólo había in formación como la página web o los serv ic ios de e-mai l , sino para que en un momento dado desconcertar al firewall en caso de detección. También encontramos los diferentes horarios en que se encontraba la saturación de usuarios que se conectaban al servidor.

P o r s e r é s t e e l a t a q u e m á s g r a n d e q u e h a b í a m o s p e n s a d o , t e n í a m o s q u e s e r c u i d a d o s o s : n o s e r í a t a n f á c i l c o m a acostumbrábamos. Tardamos semanas en p lanear lo ; Gabr ie l estaba decidido a implementar un programa en Java, Toño quería robarse un password y entrar a información secreta, Lalo pensaba en determinar qué s i s tema ope ra t i vo u t i l i zaba pa ra conge la r lo , A le jand ro y José apoyaban a Lalo; sí el sistema operativo era el que odiaban. Cada uno de fend ía su i dea , pe ro todas ten ían m uchos de fec tos . M i i dea l es pareció absurda; conseguir algún javascript o un activex malicioso y en la hora de mayor afluencia en el web de la fuerza aérea introducirlo en su página.

Sin embargo se imp lementaron todas las ideas por ese med io : la página web. El p lan f inal quedó de la s iguiente forma:

1 .Yo c rear Ia una pág ina web que de terminar ía e l navegador y e l s i s tem a ope ra t i vo con sus respec t i vas ve rs iones y pa rches . Se incluirían scripts maliciosos que operarirían en distintos casos.

2 . Se inv i tar ía a v is i ta r nuest ra pág ina a la fuerza aé rea.

3. En el momento en que se encuentren en nuestra página serán a v i s a d o s T o ñ o , L a l o , G a b r i e l , J o s é y A l e j a n d r o p a r a r o b a r s e información. Por lo tanto la página deberá tener scripts que actúen según la hora.

4. La información será bajada par los 5, dirigiendo cada paquete a diferente usuario, lo cual se refleja en una rápida transferencia.

5. La página web será borrada, evitando cualquier rastro.

Coma pueden ver e l ún ico punto que no o f rec ía compl icac iones es el último. El punto 4 ofrecía un problema que entraba en conflicto con las emociones de los que defendíian su plataforma. El problema se agrava cuando tomamos en cuenta el punto 3; la hora del ataque es eventual, no la decidimos nosotros. Es decir, habría de usarse varias versiones Unix y Windows al mismo tiempo, por lo tanto el lenguaje de p r o g r a m a c i ó n t e n í a q u e s e r e l m i s m o y o p e r a r e n t o d a s l a s p la taformas. Despues de pruebas entre C++ y Java, dec id imos ut i l izar e l ú t t imo e ins ta lar la máquina v i r tua l de Java en cada equ ipo que posiblemente se usará.

Como comenté ar r iba, e l punto 3 o f rec ía par s í so lo un prob lema, que se so luc ionó grac ias a que La lo cons igu ió t res b iper (Toño y Gabriel ya tenían celulares).

El punto 1 y 2 eran indispensables para que saliera bien el plan. Y era mi mis ión que cayera en la t rampa. Los scr ip ts mal ignos fueron encontrados por Buzo, 'un c ibernauta de Puebla y amigo de Toño que los cons igu ió a l decoc l i f i ca r un a rch ivo .da t que se inc lu ía en un programa de seguridad en el web.

Dec id í hacer una pág ina coma un a f ic ionado de los av iones , c rear la me jor pág ina web que haya hecho has ta e l momento. Compat ib le con cualquier navegador (lo requería el proyecto), rápida de bajar, con secciones de sólo texto y otra de gran cantidad de imágenes. Y ml orgullo de ese sitio; creada con VR/VIL, una visita por los mundos virtuales de la aviación. Nadie pensaría que detrás de ese cabal lo de Troya creado de texto html, gráficos g i f s y j p e g s se encontraba toda una gama cybe ra r t i l l e r ía g r iega espe rando a a taca r . M i p r inc ipa l preocupación era que e l navegador no soporte j a v a s c r i p t o que la pág ina no sea v is ta por la fuerza aérea pr imero . Toda la par te de ingeniería social era ml responsabi l idad.

C o n a y u d a d e m l m a e s t r o d e i n g l é s ( q u e n o t e n í a m u c h o s conocimientos sobre Internet) e laboré el contenido de la página web y un texto que le mandaría un e-mail al w ebm as te r del servidor. El texto e ra

u n a i n v i t a c i ó n p a ra n a v e g a r p o r m l p á g in a p a ra o b te n e r u n permiso para ligarla a la de la fuerza aérea. Después de subir el sitio web a un servidor alemán y mandar el correo electrónico, la operación iniciaba.

v.2.0

La respuesta fue inmedia ta , a l momento de rec ib i r e l web s i te a su pr imer v is i tante se envió un mensaje emergente a Alejandro, que por e s a s h o r a s s e e n c o n t r a b a e n l o s l a b o r a t o r i o s d e c ó m p u t o d e Fundac ión UNAM como becar io , que de inmed ia to av isó a todos que era el momento. Incluyó una copia de los diálogos que tuvieron en el canal de IRC que utilizaron para comunicarse.

Entro Cyberman. 10:14

Entro Frisker. 10:15

Cyberman> Dónde e s t á s ? ? 10:16

Frisker> At work. Ya entro. 10:16

Entro Byrot. 10:16

Cyberman> Ek . 10:17

Byrot> ¿Qué mensaje e n v i ó ? 10:17

Cyberman> W i n N T explorer 4. 10:17

Entro Psicool. 10:17

Psicool> ¿NT? ¡ q u e conveniente! Empezamos 10:18

Byrot> ¿Dónde se encuentra, qué visitó? 10:18 Cyberman> De index a news, 1 clic+ js 10:19

Entro Chingatumad. 10:20

Chingatumad> Espero que no sea una falsa alarma, dejé una clase importante. 10:20

Psicool> Si encontramos un archivo mayor

de 8.3 yo lo traigo. 10:20 Byrot> También puede atraparse por un

applet, aunque no estoy seguro. 10:21

Frisker> No es falsa alarma. 10:21

Chingatumad> web de FA tiene forma

de registro. ¿Atacó?... 10:22 Byrot> Quiero que revisen, busquen un

archivo grande, con muchos números. 10:23 Byrot> ¿Sabes el lenguaje con que

crearon CGI? Chingatu. 10:24

Chingatumad> No importa, sólo usen-id. 10:24 Cyberman> Entro a index. Antes reviso

con explorer su sistema. 10:29 Frisker> Si tienes powerpoint Cyber crea

una página web con la que acceses a File Transfer. Yo reviso la coockie de javascript. 10:31

Cyberman> Puede tener parche?? - 10:31 Frisker> Inténtalo. 10:32

Cyberman> Ek. 10:32 Byrot> Corran el programa para bajar. 10:35

Chingatumad> No pude, sanitized. 10:36 Frisker> Recomiendo bajar AFar-37-ws434md.doc 10:36 Psicooi> Lo baló como AFAE-3— I .DOC 10:37

Cyberman> Te detectará el servidor. 10:37

Psicool> No, solo protege al nombre completo, pero al nombre compatibie con DOS no. 10:38

Byrot> Bajémoslo. 10:39

Chingatumad> Aún no se ejecuta completamente mi programa. 10:40

Byrot> Te esperamos mientras cambiamos las páginas, ¿Alguien más tiene problemas? 10:40

Psicool> Configuren el programa. 10:44

Byrot> Psicool 1, Frisker 2, cyber 3, yo 4, chingatu 5. 10:45

Chingatumad> Listo. 10:45

Psicool> Empieza a bajar. 10:46

Byrot> Cuando Chingatu reciba el último paquete, cyber cambia el valor de sec por 1. 10:48

Chingatumad> Yo enviaré un correo con un buffer overflow. 10:49

Frisker> ¿Qué paquete va? 10:54

Byrot> El mío. 10:54

Cyberman> Nos encontraron. 10:59

Cyberman> Fue broma. 10:59

Chingatumad> También va ser broma cuando te infecte el Natas. 11:00

Frisker> ¿Quién va? 11:04

Psicool> Otra vez yo. 11:04

Chingatumad> Terminó. Este miembro se les va. 11:09

Chingatumad salió. 11:09

Byrot> Vámonos. Yo me encargo de borrar la página, entrégale un colapso cyber. 11:10

Byrot salió. 11:10

Psicool> Otra vez la inteligencia se impuso sobre microsoft. 11:10

Frisker salió. 11:11

Psicool salió. 11 11

Cyberman salió. 11:12

Como verán resultó muy fácil. Muchos de los scripts ni siquiera fueron ut i l izados y mi página VRML no fue vista. Lalo no pudo accesar al servidor por medio de comandos dentro del CGI de la página de la fuerza aérea. Toño sólo dir igió y Alejandro no desarrol ló una página a t iempo para v io lar e l serv idor por medio de una fa l la en e l exp lorar , pero s í mandó un buf fe r over f low . Qu izá a muchos decepc ione que fuera tan fác i l ba jar in formación prohib ida con un método tan s imple como lo es l lamar a un arch ivo por e l nombre que no está pro teg ido. Por lo demás la operac ión fue un éx i to , só lo fa l taba un i r e l a rch ivo y ver e l conten ido. Pero ver no era lo ún ico que quer ían hacer con e l archivo.

v.3.0

G abr ie l p id ió a todos l a pa r te de l a rch i vo pa ra un i r l o (Toño fue e l ún ico que se negó a dar su cop ia s in rec ib i r la de Gabr ie l ) , con un programa que e jecutar ía desde su t raba jo que inver t ía la operac ión. Pero dijo después que no había tenido tiempo para hacerlo.

L o s p r o b l e m a s s u r g i e r o n p r o n t o , G a b r i e l y T o ñ o y a n o s e presentaban a l c lub de min i r robót ica. Después nos l legó un te legrama d e T o ñ o q u e a n u n c i a b a q u e l o h a b í a n e n c o n t r a d o y q u e n o l o buscáramos. Cuando buscamos a Gabriel descubrimos que dejó su departamento y su trabajo.

Surgió en la red el rumor de que "piratas cibernéticos" de México consiguieron frustrar la seguridad de un servidor en Estados Unidos. Descr ib ían a las personas con a l to n ive l de conoc imientos in formát icos y q u e t i e n e n i n f o r m a c i ó n v a l i o s a d e l a f u e r z a a é r e a . L a n o t i c i a m e n c i o n a b a q u e s e e s t a b a n c r e a n d o a c u e r d o s b i l a t e r a l e s p a r a castigar a estas personas. Esto nos preocupó mucho. Lalo nos llamó a una junta.

Como verán parece que a lgo sa l ió mal —di jo La lo ser iamente-Una francesa me ha acosado pidiéndome el archivo, pero he negado saber de lo que me habla y además no tengo el archivo completo. E l iminando posib i l idades encontramos que no fue un error técnico, no nos pudieron detectar s i seguimos el p lan.

Pero nos sal imos de él a l enviar el correo. —interrumpió José—Para que resulte el buffer overflow necesitas un archivo adjunto grande, generalmente de texto, que tenga más de 200 líneas para que no sea reconoc ido como par te de l mensa je y como no lo puede leer completo t ira el sistema. ¿Qué mensaje tenia? Nos puedes delatar s i e l mensaje cont iene indic ios de nosotros.

N o h u b o n i n g ú n m e n s a j e — r e s p o n d i ó A l e j a n d r o e n f o r m a burlona— lo que envié fue el archivo que creé en PowerPoint en forma de texto, con lo que se ven sólo caracteres sin sentido, y un cód igo ma l ic ioso que a l u t i l i za r e l menú de arch ivo bor ra r ía la carpeta de Historial y al f inal un bug llamado Out of Band que e n v í a i n f o r m a c i ó n c o n a l t a p r i o r i d a d , l o q u e t r a e c o m o c o n s e c u e n c i a u n e r r o r e n W i n d o w s q u e p r o v o c a q u e l a computadora se congele, por lo cual es necesario reinic ia l izar la. Todo el código fue el que me dio Lalo.

Pero ese código se usa para Communicator y es muy probable que usa ran Ou t look o Eudora , nunca he p robado s i func iona igua l en estos programas —expl icó La lo—. Por o t ro lado ¿Qué cuenta de correo pusiste en el remitente?

Uno de España, ni siquiera es mío. El único error técnico queencuentro ser ía e l de la pág ina web, s i m i correo no borró la ca rpe ta de h is to r ia l en tonces la pág ina se quedó en e l d i sco duro.

Impos ib le —respondí—. La pág ina ten ía gu iones o scr ip ts que no permiten que se quede en el disco duro. El hecho de estar en i n g l é s y r e f e r i r s e s ó l o a a v i o n e s a l e m a n e s , f r a n c e s e s y estadounidenses no dan idea alguna de México. Ni siquiera las i m á g e n e s p o d r í a n d a r

i n d i c i o s n u e s t r o s p o r q u e n o e s t á n guardadas en e l m ismo serv idor , las toma de pág inas web de fuerzas armadas extranjeras.

E s t a s v i o l a n d o d e r e c h o d e a u t o r — b r o m e a L a t o — ,

Só lo que . . . Gabr ie l —murmuró José—. ¡Eso es ! S íganme, c reo que encontré el error. ¿Alguien t iene una tar jeta te lefónica?

¿Nos explicas o nos tendrás en suspenso?

Es simple, Gabriel tiene el archivo, todo el archivo. Suponiendo que él descubre su contenido y encuentra que t iene información va l iosa ¿Qué es lo que sucede? Tra ta de vender la . Logra que extranjeros sepan de la existencia de esa información.

Poniéndose en pel igro ¿Lo crees tan tonto como para arr iesgarse a que lo encuentren los estadounidenses?

Al contrar io. Es tan l isto que da pistas para que lo busquen en Méx ico . Var ios amigos me han comentado que ex t ran je ros les han preguntado cosas raras y les ofrecen trabajo o dinero.

A ú n s i f u e r a c i e r t a t u h i s t o r i a ¿ P a r a q u é v a s a h a b l a r p o r teléfono?

La empresa en que trabajaba Gabriel t iene un PBX, con él yo l l a m a b a p o r l a r g a d i s t a n c i a g r a t i s — d e c í a J o s é m i e n t r a s introducía la tar jeta en el te léfono—. Son tan fáci les de violar, hasta una grabación te da instrucciones con apretar la tecla de gato o el asterisco. Los conozco tanto que con sólo escuchar la grabación sé que marca es y que teclas apretar. Llegue a los recados, solo necesito el número secreto.

¿Te lo d io Gabr ie l?

No, lo voy a adiv inar. Por lo regular son cuatro dígi tos.

P r o b ó J o s é c o n 1 2 3 4 , 4 5 6 7 , 7 8 9 0 , 3 6 9 0 , 1 4 7 0 y 2 5 8 0 s i n obtener resultados favorables.

In tenta con su fecha de cumpleaños —le menc ionó A le jandro—fue el 15 de octubre.

Intentó con 1510 y 1015 y tampoco.

Vamos a mi casa —sugirió Lalo— con un programa que pruebe todos los números lo haremos más ráp ido.

Su correo e lectrón ico es [email protected] l .com - le recordé y oprimió 0777 y logró entrar.

Encontramos varios recados, pero sólo dos nos interesaron: una voz m a s c u l i n a c o n a c e n t o á r a b e o i s r a e l i t a q u e e n e l p r im e r r e c a d o m e n c i o n a b a q u e s a b í a q u e G a b r i e l t e n í a i n f o r m a c i ó n y u n ofrecimiento de trabajo y en el segundo concertaba una cita para hace dos días.

- Se los di je —dijo José—. Él fue, él lo hizo.

- Eso no p rueba nada — rep l i có A le jand ro— . A m í m e pud ie ron hacer la oferta y también hubiera aceptado y no por eso yo sería e l de la tor . O Toño, é l también desaparec ió y t iene una cop ia de la parte del archivo de Gabriel.

v.4.0

Al d ía s igu ien te se p resen tó La lo con una muchacha f rancesa en e l c l u b , d e s e s p e ra d a m e n te p re g u n ta b a s i s a b ía n c o m o d e r r i b a r u n a supercomputadora rápidamente. Sin saber el por qué de la pregunta, A le jandro y José hab la ron de las pos ib les so luc iones a pesar de no tener idea de cómo hacer lo . Pero Franc isco, que también está dent ro de l c lub pero en la d iv is ión de rea l idad v i r tua l , le p reguntó que s i lo que que r ía de r r i ba r e ra una supe rcom pu tado ra o una es tac ión de t raba jo conectada a e l la . Le exp l icó que nosot ros en e l c lub ' tenemos una conex ión a la supe rcompu tado ra Cray de DGSCA , po r med io de una estación de trabajo S i l i c o n G r a p h i c s , s i tratara de colapsar la s u p e r c o m p u t a d o r a n u n c a l a l o g r a r í a s a t u r a r d e t r a b a j o c o n l o s métodos comunes por la gran cant idad de procesos que puede hacer. Pero s i lo que se t ra ta de hacer es t i rar a lguna computadora conectada a el la sería mucho más fáci l .

Es curioso que teniendo a la mano la mejor supercomputadora de Latinoamérica nunca nos dimos cuenta de ella. Nos hubiera ahorrado muchos p rocesos . La muchacha que es taba con La lo le d i jo que e l s istema era l r i x , de Sil icon Graphics y se pudo apreciar en la expresión de éste que no sólo las reglas del juego cambiaban, sino que el juego completo.

Es Toño — com enzó a exp l i ca r La lo— sa l i ó de l a de legac ión . Pa rece que log ró desp is ta r a la CIA y no lo han encon t rado ,

p e r o s e g ú n m i a m i g a — s e ñ a l a n d o a l a f r a n c e s a — d o s especialistas en criptografía de computadora y cuatro estudiantes t r a t a n d e v i o l a r e n e s t e m o m e n t o e l s i s t e m a g l o b a l d e comunicaciones móviles, con lo que pueden local izar a Toño. El s istema de telefonía celular digi ta l requiere un esfuerzo mucho mayor que e l necesa r io pa ra v io la r un s i s tema de te lé fonos c e l u l a r e s a n á l o g o s , p e r o p a r e c e q u e s e t i e n e t o d o s l o s e l e m e n t o s p a r a l o g r a r " c a z a r " a T o ñ o . L o s e s t u d i a n t e s s e encuentran en Cal i fo rn ia y se mant ienen en contacto con los especial istas por medio de internet. Tenemos entre tres y s iete horas para impedi r lo . Con estas opc iones e l p rob lema cons is te en qué herramientas ut i l izar para colapsar el sistema.

Puedes ganar acceso po r med io de la cuen ta IP —exp l i caba F ranc isco— escuché se d is t r ibuye e l s is tema s in con t raseñas como la cuenta IP para fac i l i tar e l plug and p lay o como parte de la impresión remota.

Eso es muy viejo, como del 95 —replicó José—. Lo mejor sería provocar un rechazo de servicio ut i l izando Land.

L a n d o t i e r r a n o s i r v e s i n t e a rd ro p o l á g r im a argumentó A le jandro—. Mien t ras que t ie r ra manda los paquetes en una dirección particular, o sea un paquete SYN que su dirección de origen y puerto sean los mismos que el destino, por medio de l á g r im a e l c ó d ig o d e re e n s a m b la je d e l a f r a g m e n ta c ió n n o maneja prop iamente los f ragmentos IP t ras lapados. Con esto tiramos una máquina vulnerable.

Lo has d icho , una máqu ina vu lne rab le —agregó La lo— ¿ Y s i t i ene f i r ew a l l s o pa rches? Esas ap l i cac iones son vá l i das s i querernos jugar con los servidores del Universal o de Hacienda. Estamos hablando de personas capaces de violar el GMS —saca u n d i s q u e t d e s u m o c h i l a — . T o ñ a m e p r e s t ó u n p r o g r a m a p a r e c i d o a t e a r d r o p l a n d , t i r a s i s t e m a s c o n p i l a s T C P / I P vu lnerables, no requiere un acceso especia l y u t i l iza spoof ing origen-destino para ocultar la dirección. Construye una serie de paquetes con ciertas características que pueden tirar un sistema, pero yo le agregué la opc ión de explotar la vu lnerabi l idad en relación con los paquetes de la transmisión: afecta a un número g rande de máqu inas vu lnerab les con un número pequeño de p a q u e t e s „ L o s s i s t e m a s d e C o m p a q y M i c r o s o f t n o s o n v u l n e r a b l e s , y s i s e i n s t a l a u n f i l t r o e n l o s r u t e a d o r e s l a p o s i b i l i d a d d e e s c o n d e r n u e s t r a d i r e c c i ó n p o r m e d i o d e l s p o o f i n g s e r e d u c e n o t a b l e m e n t e , a u n q u e n o p r o t e g e d e l ataque. Necesito usar la Sil icon Graphics , ¿Me prestas tu celular para mandar por co r reo e l p rograma a la es tac ión de t raba jo? — le p regun tó a l a ¡oven f rancesa , qu ien respond ió que no , porque la pueden local izar . De inmediato mandó a Ale jandro a l centro de cómputo para que mandara e l programa.

En cuanto se distrajo la extranjera, que parecía. que vigilaba todos los actos de Lalo, éste me mandó a buscar Toño y .a avisarle que se deshic iera de su ce lu lar y s i no lograba encontrar lo en las s igu ientes cinco horas dejara de buscarlo.

P regunté por Toño persona lmente en su casa, su mamá me rec ib ió y me di jo que no estaba, pero me dio su dirección. Era la casa de una compañera suya que no me de jo pasar y negó que é l es tuv iera ahí . Le d i e l recado y cuando iba tomar e l m ic robús Toño me a lcanzó y me di jo que entrara rápido a la casa.

Ya aden t ro l e p la t i qué l o suced ido , em pezando po r l a búsqueda que es taban rea l i zando , has ta l a reun ión donde descub r im os que Gabr ie l se había vendido. Apagó su te lé fono ce lu lar y me d i jo la par te de la h i s to r ia que no conoc ía : é l h i zo que d ive rsos g rupos como e l Ant i - Imper ia l is t In te rna t iona l Br igade, Democra t ic Fron t fo r the Liberation of Palestina, Federation of Associations of Canadian Tamils, Prov is ional I r ish Republ ican Army y un supuesto grupo denominado Ejército Francisco Vil la de Liberación Nacional de Chihuahua vinieran a buscar e l a rch ivo a Méx ico. Esto me sorprend ió mucho, pero la razón que me d io para hacer lo fue más sorprendente ; la verdadera persona que nos de la tó fue Buzo , e l0000 pob lano que de jó de tener fama de se r hacker a l env ia r un mensa je que anunc iaba e l v i rus Good T imes , un v i rus fa l so que h i zo que i n tem e t se l l ena ra de es tos m ensa jes basura. Buzo siguió trabajando sin la admiración de una gran cantidad de gen te , ya que co labo raba en p rog ramas de rad io y en rev is tas especializadas. Al descubrir que la operación había resultado exitosa in formó a la c ibercomunidad "su hazaña" y de como t i ró e l s is tema de la fuerza aérea con un correo e lec t rón ico . Toño supone que en ese momento todavía el webmaster de la página norteamericana no habla revisado su mailbox y gracias al rumor del correo no se logró tirar el sistema y se dieron cuenta que el archivo AFar-37-ws434md.doc había s i d o m o d i f i c a d o e n l a m i s m a f e c h a q u e e l r u m o r m e n c i o n a b a e l a taque. Los serv ic ios de in te l igenc ia de l vec ino de l nor te buscaron a Buzo y él avisó a Toño por medio del correo electrónico. Pero fue muy t a r d e c u a n d o e l l í d e r r e v i s ó s u c o r r e o ; B u z o h a b í a m u e r t o y seguramente al revisar su computadora y ver que no estaba el archivo l o s c a u s a n t e s d e l h o m i c i d i o b u s c a r í a n e n s u p r o g r a m a c l i e n t e d e correo y darían con Toño, el único de nosotros que mantenía contacto con Buzo.

Para ev i tar que e l prob lema fuera más grande dec id ió mandarnos un te leg rama, ya que los med ios e lec t rón icos ya hab ían causado bastantes problemas y podría suceder que el mensaje no fuese leído a t iempo.

Ta l como pred i jo , los agentes no ta rdaron en presentarse . Negó tener e l a rch ivo o conocer e l a taque in formát ico , pero las pres iones que el los ejercían cont inuaron hasta que l legó al punto de amenazar a su famil ia. Tomó la in ic iat iva de amenazarlos también, mandar a todos los grupos terror is tas o guerr i l le ros e l arch ivo s i l legaban a tocar a alguno de sus famil iares.

Fue detenido después por romper el cristal de un almacén, que fue la forma de l lamar la a tenc ión porque v io a uno de los agentes sacar un arma de fuego. Es cur ioso que la persona que pagó su f ianza fue un narcotraficante, del cártel de Tijuana para ser preciso, que también pedía el archivo. Pero Toño le expl icó que él sólo tenía una parte y la o t ra par te la tenía su amigo de Puebla. Aún así le p id ió la par te de l archivo y pidió instrucciones de cómo unir lo.

Me explica Toño que la red de redes se ha convertido en un medio fo rm idab le para las o rgan izac iones i l í c i tas y que e l narco t ra f ican te tenía muy buenos conocimientos sobre computación. Las guerrillas en l a s t r i n c h e r a s d e l c i b e r e s p a c i o s o n t a n l e j a n a s p a r a n o s o t r o s , muchachos " f resas " que nos c reemos fa n tás t i cos con pub l i ca r en internet o crear una aplicación con muchos gráficos. Esto ya no era un juego en lo que nos motivaba a atacar sistemas era conocer más o un reto, para Toño era una batalla de sobrevivencia. Siento como todo ha cambiado para é l , desde su deseo de que un descubr im ien to que é l haya realizado se publique en la página del CERT hasta un desear ser u n a p e rs o n a n o rm a l c o n p ro b le m a s n o rm a le s . D e e s a p l á t i c a m e quedó grabada en mi mente una frase muy importante para cualquier situación: nunca presumas de lo que no sabes o no has hecho, pero tampoco de lo que sí sabes o sí has hecho.

v.5.0

Cuando regresé al día siguiente al club me preguntaron por Toño y les platiqué todo lo que me dijo. Después les pregunté si tiraron el sistema y todos muy emoc ionados d i je ron que fue e l t raba jo más d i f íc i l que hayan realizado; fueron atacados por l a n d o t i e r r a mientras trataban de t irar a todas las máquinas que estaban en la sesión de teletrabajo, porque ya habían tirado el sistema que operaba en México. Tal parece que nunca pensaron los atacantes que también estaban usando una supercomputadora y el programa que ejecutaban desde la estación de trabajo resultó más eficiente que la apl icación de l á g r i m a y/o t ierra.

Pero todav ía se encont raba una duda que invo luc ra a toda es ta aventura ; ¿Qué in fo rmac ión cont iene e l a rch ivo? La idea de un i r e l a r c h i v o r e g r e s ó a l a m e n t e d e t o d o s c u a n d o l e s e n s e ñ é l o s d o s disquetes que tenían la parte del archivo de Toño ( lamentablemente la única copia de la parte de Gabriel la canjeó por su libertad).

Como ya ten ían e l cód igo fuen te de l p rog rama pa ra ba ja r lo , e l p ro b le m a e ra c o n s e g u i r l a p a r t e d e G a b r i e l y t o d o s p e n s a ro n e n h a c k e a r l a c o m p u t a d o r a d e s u t r a b a j o . Y y a q u e é s t e y a h a b í a aceptado unirse a las fuerzas palest inas, ¿Por qué no dejar e l arch ivo

por la red , c i f rado con PGP, para acusar a Gabr ie l y qu i ta r le la cu lpa a Toño?

No hubo necesidad de una invasión in formát ica, só lo se presentó Alejandro, dando otro nombre, al trabajo de Gabriel y pidió su puesto. F u e d i f í c i l q u e a c e p t a r a n a u n e s t u d i a n t e d e l a l i c e n c i a t u r a e n in formát ica , genera lmente se p iden ingen ieros, pero so l ic i to que lo pusieran a prueba Y le dieron acceso a la máquina. El archivo era más g rande que la capac idad de l d isque te y lo tuvo que d iv id i r con un programa llamado Master S p l i t e r en dos archivos.

Ya en el club Lalo escribió el programa para unirlo basándose en el p rog ram a con e l que l o ba ja ron . La m áqu ina que u t i l i za ron ten ia W i n d o w s 95 s in conexión a la red, ya que se puede configurar TCP/IP pa ra e jecu ta r l os p rog ram as ' c l i en te -se rv ido r . La un ión se rea l i zó ráp idam en te y cuando te rm inó ab r im os e l docum en to y descub r im os algo sorprendente, ni siquiera en nuestra imaginación pasó la idea de e n c o n t ra r a q u e l l a i n f o rm a c ió n . P e ro s e m e a c a b a e l e s p a c io y n o podría expl icar lo que descubr imos. Quizá la encuentren en la red e l a r c h i v o d e a p r o x i m a d a m e n t e 7 M B , e l c u a l t o d o s p i e n s a n q u e f u e publicado por Gabriel porque además de estar en la computadora de su trabajo tiene información sobre el Frente Democrático para la Liberación de Palestina y una liga a un correo electrónico: [email protected]. Aun cuando lo encuentren tendrán problemas para buscar la palabra secreta para autenticar que ese es el verdadero documento.

v.5.5

La lo ya es tá p reparando su tes is , a lgo sobre segur idad en in te rne t y de jó e l c lub . A le jandro y José aún s iguen en e l c lub , s iguen r iñendo pero ahora sobre Netscape Communicator e Internet Explorer. Yo me preparo para entrar a la universidad, aún no sé que carrera tomaré. El servicio de inteligencia de los Estados Unidos ahora se preocupa por la p ro l i f e ra c i ó n d e l d o c u m e n to p o r l a r e d y u t i l i z a n d o e n e l c o r re o e lec t rón i co l a d i recc ión de rem i ten te de G ab r ie l l e m andam os un mensaje con la palabra secreta y toda la información con respecto al mensaje en e l PBX inc luyendo la contraseña. Creo que ahora p iensan que son sólo Gabriel y Toño los que atacaron el servidor. Toño no ha a p a r e c i d o a ú n , p e r o l e m a n d a c a r t a s a s u m a d r e d e s d e d i v e r s o s puntos del país y d ice que está b ien. S in é l no hemos podido rea l izar o t ra invas ión , a pesar de que F ranc isco t iene buenas ideas pero no t i e n e e l c a r i s m a n i c o m p a r t e l a v i s i ó n q u e n o s h a d e j a d o e s t a exper ienc ia . Y me bur lo de los que hab lan de in ternet como s i e l los fueran los creadores, pero me quedó ca l lado para ev i tar prob lemas. ¿Cómo pensar en ca l la r los s i yo todav ía soy un neóf i to para e l re ino de la anarquía? Ahora comprendo porque d icen que in ternet es tan

grande, tan poderosa y sin sentido que para algunos es un completo sustituto para la vida.

Y s i a lguna vez lees este documento Toño, tu deseo fue cumpl ido, lo puedes ver en:

http:/ /www.cert.org/advisories/CA-98-13-tcp-denicd-of-service.html

P.D. ¿Qué historia secreta de poder y de dinero nos estamos perdiendo los mexicanos?

CUENTO

Mención Honorífica

Nosotros, los dioses fuleros

Roberto Remes Tel lodemeneses

ala Der y Pamela Fonzi son amigas. Se conocieron por medio de una l is ta de d iscus ión dentro de in temet . Con cur ios idad se preguntaban sus edades, sus ac t iv idades, sus in te reses , sus novios, sus vidas. Se fueron compenetrando. Su amistad se volvió

algo in te resan te para e l las m ismas , con cu r ios idad abr ían su cen t ro de mensajes todos los días, y hasta var ias ocasiones en un mismo día. Quer ían saber más de la o t ra , quer ían que las nar rac iones de una satisficieran el morbo de la otra. A veces sospechaban de sí mismas, pero eran amigas. Las únicas que develarían el trasfondo de sus sospechas son ellas mismas. Lamentablemente no pueden hacerlo. No existen. Sí. Gala y Pame son amigas pero no existen. Así de simple, así de real. Tan real como e l las mismas. ¿Cómo es pos ib le que sean amigas s i no ex is ten? Tan sencil lo como esto: se mandan mensajes a través de intemet y cada una de el las t iene una dirección electrónica propia y gratuita. Eso es lo que hace que sean amigas. No ex is ten pero su propio d ios fu lero las rec rea cada d ía . Cada qu ien t iene su p rop ia persona l idad y se han llegado a mandar fotos que dicen que son suyas pero que tomaron de a lgún otro s i t io recóndi to de la se lva e lectrón ica. Gala Der d ice ser mex icana, de 18 años , que es tá te rminando la p repara to r ia en una escuela de monjas y reconoce ante Pame que tiene un gran deseo por tener su primera relación sexual. Pamela Fonzi dice haber cumplido 14 hace unos días, no le gusta estudiar y asegura que vive en un puebli to cerca de Viña del Mar, en Chile, en el cual hay una pequeña playa que cas i nadie v is i ta y donde acostumbra nadar desnuda. Sé que Gala no existe porque yo, su dios fulero, la inventé. Pero sé también que Pame no existe porque su creador envió mensajes a Gala desde otras direcciones electrónicas que sin embargo utilizaban la misma dirección IP, jerga cibernét ica que no expl icaré. Su cédula v ir tual de ident idad la delató. P a m e la F o n z i d i c e s e r d e C h i l e , p e ro s u s m e n s a je s p ro v i e n e n d e Argentina. Aún así, el deseo de existir se sobrepone al deseo de presentara sus dioses fuleros. Pame también recibió mensajes que delataban la no e x i s t e n c ia d e G a la . D e c u a lq u ie r m a n e ra , G a la y P a m e s i g u ie ro n comunicándose, se vieron obl igadas a f ingir que no se dieron cuenta de que no existían. El esfuerzo era cada vez mayor, porque tenían que lograr cierta congruencia. Cada una debía preguntarse qué cosa era, en dónde estaba, qué hacía, y cuál era su rol, su vida. Cada una debía inventarse amigos, para lo cual Pame era muy buena. Cada una debía crearse un ambiente, para lo cual Gala era mejor. Su no existencia se transformaba en un esfuerzo sistemático por existir. Tan se sabían sin existencia que debían esforzarse por inventarse una

G

existencia congruente, tan congruente que debían llegar a olvidar que los seres humanos no somos congruentes. Lograron generar su propia personalidad. Era evidente que Pame fue creada y desarrollada por un hombre, pero sabía actuar en congruencia con su sexo, aun superando las tentaciones que le ponía Gala, con sus impulsos masturbatorios, que encontraban consejo en Pame, a pesar de que era cuatro años menor que ella. Gala relacionaba la desnudez con el deseo sexual. Pame sabía contenerse, su entorno se presentaba tan natural que en vez de responder con sus propias fantasías sexuales se encarnaba en una adolescente de 14 años, de Chile, que sólo veía su desnudez como una forma de disfrutar el mundo. Sus aventuras se centraban allí, en la inocencia de una virginidad compartida con Gala, que sólo veía en ella una carga cada vez más pesada. La imperiosa necesidad por crearse una personalidad las hacía superar las barreras de lo que no fueron. Gala Der, al no existir, no pudo ser una mujer sensual, exhibicionista, con un gran apetito sexual, una imagen complaciente que inspirara misivas anónimas, deseos de un escritor solitario y apologías del amor a primera vista. Pame Fonzi, al no existir, estuvo impedida para que el mundo la conociera como una adolescente que disfruta de la naturaleza, de unos padres que comparten ese gusto, que se desnudan y conviven con ella como Caín, Abel y Set no•convivieron con los suyos. La escuela no importa. Lo que importa es ir un rato a la playa y tirar la ropa, sentir el mar y no la tela. Pero como no existe, Pame se realiza inventándose su propia existencia nudista. Las dos van creciendo e imaginándose lo que no pueden ser. Gala, meses después, le envía un correo electrónico a Pame y le dice que conoció a un muchacho que hizo todo lo que ella quería que hiciera pero sin preguntar, y que rompió su himen, y que ella gimió, gritó y se desgañitó y por fin realizó lo que estaba impedida para realizar por no existir, y por no compartir con nosotros, los que existimos, la ausencia de lo que deseamos. Más aún, Gala se dio el lujo de enamorarse y de aceptar los juegos que él le pedía, porque su existencia estaba impedida de enamorarse y de aceptar los juegos que él le pedía. Si le decía que recortara un poco sus cabellos, Gala contaba a Pame que había cortado sus cabellos. Si ella deseaba salir a caminar con una falda corta y sin ropa interior, le contaba a Pame que lo había hecho porque él se lo había pedido y que después regresó a casa y se montó sobre é l cuando se encontraba en una s i l la . Y Gala también le ía que Pame se había segu ido escr ib iendo con su amigo argent ino de l cuá l estaba enamorada, pero que era nueve años mayor que ella, y que un día decidió v is i tar la, besarla, desnudarla, recorrer la y abandonarla ta l como Pame la Fonz i deseaba que suced ie ra pe ro que no suceder ía porque simplemente su amigo argentino no tenía a quién visitar porque lamentab lemente Pame, como Gala , tampoco ex is t ía , as í que no le quedaba más remedio que inventarse la existencia que tanto deseaba. Tras varios meses de nula existencia y mucha correspondencia, hartas de haber perdido la virginidad, haber pasado algunos exámenes, haber tomado clases de ballet o de canto, de haber conocido chicos guapos, de haberse peleado con sus padres, de haberse emborrachado, de haber cantado hasta la madrugada, de haber robado las llaves del coche, y de haberse inventado su existencia, deciden enamorarse una de la otra. No por alguna inspiración lésbica, s ino porque sus sent imientos, los más difíci les de inventar, afloran. Cada una encuentra en la otra, a la mujer que sus creadores deseaban tener. Es evidente quién inventó a Gala Der, pero no quién inventó a Pamela Fonzi. Sus autores podían inventar la no existencia de la persona deseada. Pero como a partir de la no existencia se generó una existencia deseada que era la manifestación de la no existencia

reprimida, entonces la no existencia se volvió repentinamente el deseo no sólo de la no existencia, s ino también de lo no deseado. El creador de Pamela se enamoró de Gala y e l creador de Gala Der se enamoró de Pamela Fonzi, en un hecho inesperado que los hacía buscar la existencia de lo que no existía. Había algo que les preocupaba mucho más que la no ex is tenc ia de Ga la y Pame. Las podían haber hecho lesbianas si uno de los dos lo hubiera deseado, lo que no podían era convertirlas en hombres y luego en homosexuales y que desde Argentina o Méx ico dec id ieran un punto de encuentro para jugar esgr ima y ser sodomizados por el destino que les había deparado no ser Gala Der y no ser Pamela Fonzi. Sin embargo, el esfuerzo por no ser Gala y no ser Pamela se sobreponía hasta permitir que la correspondencia volviera a su punto original en donde ambas eran simplemente amigas, carentes de existencia, pero buenas amigas, que se felicitaban y regañaban por lo que d e c ía n q u e h a c ía n , p o r l o q u e n o p o d ía n s e r p e ro d e c ía n h a c e r . Engendradas, no creadas, consubstanciales al padre, a su creador, aquél que establece todos los días contacto con e l mundo de los que só lo existen en código binario, que se permite recorrer el orbe electrónico y transformar lo que no es en lo que virtualmente es y cuya diferencia con lo que fue es , en rea l i dad , n inguna . Anoche h i ce e l am or con una am iga que usa el pelo morado y apenas emitía unos discretos pero muy sentidos gemidos . Nad ie deb ía saber qu ién e ra . Los dos ca l lamos . Es to no pasó . Esto no ex is t ió . Pero Gala de ja tes t imonio en su mensa je a Pame de que ayer la penet ró un hombre que n i s iqu ie ra e l la inventó , que inventé yo . Eso no lo puedo callar. Sí debo callar con quién me acosté, a quién besé, q u ié n m e d io d e c o m e r , q u ié n m e re c l a m ó l o q u e n o h i c e , q u ié n m e insultó. Cuántos actos olvido, cuántos actos oculto, cuántos actos pasan ignotos a la histor ia de los actos que sí exist ieron, pero en cambio Gala y Pame, que no existen, nos clavan una espina en el corazón a nosotros sus autores, los que nos inventamos ser Pame y Gala, los que nos inventamos lo que no somos, los que no d is f ru tamos lo que tenemos s ino lo que no ex i s te , l os que v i v im os so los con l a espe ranza de que ex i s ta l o que deseamos, los que perdemos la noc ión de lo que,ex is te , lo que no ex is te , lo que existió y lo que existirá por la fuerza de las que no existen, de las q u e n o n o s a m a n , d e l a s q u e n o n o s f o r n i c a n , d e l a s q u e n o n o s m ue rden , de l as que no nos a rañan , de l as que no nos m a tan . Q u ie ro que Gala me mate, pero no existe. Quién no quiere morir en una playa, desnudo , revue l to en t re a rena , mar , ahogado en los b razos de Fonz i , desnudos, en sus pechos pequeños, c rec ien tes , que no ex is ten , como t a m p o c o e x i s t e u n a G a l a d i s p u e s t a a m a t a r m e . L e i n v e n t é u n a cong ruenc ia supe r io r a l a m ía , Pam e tam b ién adqu i r i ó cong ruenc ia . Ninguna está dispuesta a matar a su creador, porque fueron creadas para amar, fo rn icar , seduc i r , es t remecer , pero no matar a su creador . Quiero que Gala me mate, porque quiero amaro Gala, qu iero sent i r la y la ún ica manera de que la s ienta es que me mate. Sólo puedo saber la ex is tente s i me mata , po r eso qu ie ro que me mate , pe ro o lv ido que mor i r no es lo mismo que no ser. Nunca tendré el privilegio de no ser, porque no puedo de ja r de se r yo , no puedo encarnarme en Ga la , só lo puedo inven ta r que l e a r ranqué l a ropa , po rque e l hecho es tan fa l so com o la ex i s tenc ia m isma de Ga la , que ans iosa desea que yo mueva sus t i ran tes , que los a le je , pa ra que ca igan , y encuen t re p ron to unos pezones desnudos , e r i z a d o s , u n o s c a b e l l o s s u a v e s , u n a p i e l t r i g u e ñ a , t e r s a , e x c i t a d a , e s p e r á n d o m e , e x i s t i e n d o , m u r i e n d o , s i n t e n e r q u e c o r r e r a l a computadora y esc r ib í rse lo a

Pamela Fonz i , pamefonz i@hotma i l . com, y hacer que suceda, que exista lo que no existe, lo que Dios reprime, lo que genera una lucha ent re d ioses, E l que me crea, Yo que la c reo porque É l no la c reó . Yo venzo, É l no pudo crearme per fec to , É l puede d is f ru tarme con de fec tos . Yo no , Yo he c reado a una Ga la per fec ta , que só lo es tá d e s e á n d o m e , q u e m e r e a l i z a t o d o s l o s d í a s c u a n d o a b r e [email protected] y escr ibe que est iré la lengua y sentí la suya, y la derretí, que transformé la suavidad de su piel en una dureza placentera, orgásmica, cósmica, exponencial, que Dios no pudo crear. Lo más aproximado, Eva, pendeja, retadora, creadora de la tentación y el remordimiento. Yo cree a Gala, perfecta, tentación sin remordimientos, incapaz de arrepentirse de lo que me hará porque no existe, imposibilitada para sentirse desnuda porque no hay ropa alguna que la pueda cubrir. Encontré la forma de hacerla invencible, invencible para todos menos para mí, que la tomo en mis brazos, que la penetro sin que exista, que me derramo sin embarazada, sin contagiarme de nada, ni de amor siquiera, que le gano todos los días la partida a Dios porque invento una nueva aventura, una nueva manera de disfrutar la perfección de Gala, la perfección creada por mí a partir de la no existencia. Dios en cambio, no hace más que verme lleno de defectos, tantos defectos. como los que dejó en el creador de Pamela Fonzi. Sin embargo Él gana perdiendo, creó dos dioses defectuosos, creadores de figuras más perfectas, pero que se cansan de controlar a sus creaciones, de contar lo que no son y lo que no tienen. Dios vence entonces, los deja vacíos sin Gala Der y sin Pamela Fonzi, sin una existencia plena, sin una existencia copada de sueños realizados. Gala y Pame no dejan de no existir, continúan sin existir, pero ahora permanecen calladas, no se cuentan ya lo que no hacen y lo que no son. El tiempo las convirtió en la ausencia de nuevas sensaciones. Eran tan perfectas que no podían envejecer, eran tan congruentes que no podían no envejecer. Contradicción que las anulaba, que las arrojaba al rincón de la no presencia de su no existencia. Su correspondencia allí quedó, archivada, en unos y ceros, porque Dios, el verdadero Dios, se burlaba de los dioses creadores de Gala Der y Pamela Fonzi, dejaba a sus criaturas hechas unos y ceros, no existiendo eh unos y ceros. Lo único verdaderamente real, lo único tangible eran esos creadores imperfectos de lo perfecto, obras del Dios no tangible, tan intangible como .la no existencia de Gala y Pame. Tan perfecto como ellas, tan creador como nosotros, engendrado, no creado, creador de imperfectos dioses, de sus deseos, de sus ansias, de sus defectos, de sus tiempos y momentos, único destructor. No es Gala mi destructora, no puedo esperar a que ella venga a matarme, tengo que tomar el reloj y aguardar que venga Él y me diga estás enfermo, agravas, agonizas, mueres ... polvo eres. Sin Gala. Me quitará las fuerzas y me impedird decirle que le envíe un correo electrónico a otro Dios de un universo apartado en el que no exista yo, y en donde este mi Dios realice lo que no fue, lo que no tuvo, contando que yo me quemé al calentar el café, que me golpeé la rodilla, que me enamoré de una tal Gala, que nos fundimos, y que ocultará que no existo, que soy sólo el yo que no fue en Él, demostrando que es todavía más perfecto que yo, porque yo hice a Gala sin defectos, pero que Él me hizo con los defectos exactos, para que hoy no tuviera fuerzas para levantarme temprano, para que mañana insultare yo a alguien, para que algún otro día chocare el coche, para que lo que hiciere mal demuestre que Él me hizo bien, y se jacte así, frente a otro Dios de que ambos son perfectos y que no están luchando entre Sí, porque son el Mismo, porque la perfección es única e indivisible y porque por eso mismo Gala, perfecta e ideal, sólo puede no existir a través del correo electrónico que le

mandó anoche a Pamela Fonzi, de Chile, que se baña desnuda en una playa cercana a Viña del Mar, aquella adolescente cuyo vello aún no cubre completamente su pubis, cuyos pechos son aún incapaces de cubrir mi rostro, y cuya no existencia, como la no existencia de Gala, se burla de nosotros, los dioses fuleros.

CUENTO

Mención Honorífica

Dígito Binario

Edgar Andrade Cast i l lo

Capítulo1 De com o B i t conoc ió a Re lo j

onociendo la ya clásica búsqueda de la calidad por parte de las empresas , un programador hac ía su nob le labor desechando p rog ramas inse rv ib les de una compu tado ra . Apu rado po r las

ocupaciones propias de su profesión dedicó poco más de una hora en r e a l i z a r s u t r a b a jo , a p a g a n d o l a m á q u in a y d i r i g i é n d o s e a O t ra s actividades.

Pero una tr isteza profunda inundó el alma de algo que estabá en la computadora.

D espe r tó B i t , com o s i se hub ie ra encend ido . H ac ía t i em po que había desper tado una pequeña a lma, no supo cómo n i supo porqué, pe ro sab ía que lo hab ía hecho pa ra a lgo . Se encon t raba e l pequeño a l lado de sus s ie te hermanos. Los ocho ¡untos se hacían l lamar "E l grupo Byte" , pero e l los es taban dormidos. En s i , nada de su mundo estaba despierto.

—Otros compañeros más que se van— pensaba B i t , envue l to en melanco l ía , ya que su pequeño conoc imiento no le podía responder a sus interrogantes como ¿A dónde van?,

¿Qu ién se l o s l l e vó? y o t ra s p regun tas aún más impos ib l e s de responder.

Bit sabía que nadie con quien hablaba le respondía, incluso c u a n d o estaban encendidos.

N i s iqu ie ra sus prop ios hermanos y n i s iqu ie ra todas las fami l ias By te que in tegraban la g ran c iudad cono -c ida como C iudad Kas (o Ki lobyte para los amantes de la geografía).

Una noche en c i l i dad Kas , B i t dec id ió escapar po r un momento aprovechando que no había nad ie desp ie r to . B i t rompió las a taduras de sus hermanos para buscar a a lgu ien con qu ien pud iera hab lar .

C

Ya antes había buscado a otro, pero las ciudades aledañas a Ciudad Kas estaban muy lejos. Esa iba a ser una noche diferente, iría a buscar a a lgu ien aunque la Ciudad entera se despertara.

El pequeño Dígito gritó con todas sus fuerzas mientras se movía para saber si en verdad era el único con posibi l idad de pensar. Pasó mucho tiempo gritando'y gritando, hasta que alguien escuchó su llamado.

B i t encont ró en las a fueras de c iudad Kas una gran cant idad de energía en movimiento , la cua l re tumbaba con fuerza y es t remecía a toda la zona . E ra la p r imera vez que e l pequeño d íg i to l l egaba tan l e j o s . P e n s ó p o r u n m o m e n to q u e l a e n e r g ía v o l v í a y q u e p ro n to Ciudad Kas volvería a encenderse, pero ya era demasiado tarde para regresar.

U na voz es t rue ndosa d i j o : — ¿Q u ién es tá ah í?— E l pob re de B i t s in t ió mucho m iedo , pe ro a l f in supo que s í hab ía o t ros se res con intel igencia y si y a s e h a b í a dispuesto a desaparecer de ciudad Kas no tenía nada que perder si le pasaba algo.

- M i nombre es B i t , no me hagas daño— d i jo con una t ím ida voz e l pequeño que andaba en busca de aventuras.

- No te preocupes, pequeño Bit , yo no le hago daño a nadie.. Es impresionante que en todo el t iempo que he estado aquí hasta ahora tu seas el primero en visitarme. Mi nombre es Reloj—. Dijo un viejo sistema ut i l izado para medir e l t iempo, a l momento en que los números de su cara cambiaban rápidamente.

A s í e l p e q u e ñ o B i t c o n o c i ó a u n n u e v o a m i g o , e l c u a l s e encont raba ya muy v ie jo , pero con mucha energ ía . Ah í comenzó la entrevista:

Bi t : Mucho gusto Relo j , pero porqué estás desp ie l to cuando todos los demás duermen.

Relo j : Yo nunca duermo n i me apago, yo soy e l que mide e l t iempo y como éste nunca se detiene...

B: ¿Y nunca te sentiste solo?

R: A d e c i r v e r d a d , y o p e n s é q u e e r a e l ú n i c o p o r a q u í . S e supone que estamos en los límites de Ciudad Kas y por aquí, ocasionalmente vienen de tu especie, pero en grupo y esos grupos parecen como autómatas.

B: Se ve que sabes mucho!!!

Así es, no por nada tengo varios años aquí

B: V i e n d o q u e s a b e s m u c h o , m e p o d r í a s d e c i r q u é h a c e r n o s aquí, quiénes somos y de dónde venimos?

R: Esa es una pregunta muy difíc i l , porqué no vienes en un rato más para agrupar la in formación que tengo, as í podré dar te la información más claramente.

B: Gracias Reloj, espero verte muy pronto.

R: Nos ve remos pequeño B i t , mucho gus to en conoce r te , pe ro ahora ve te con tus hermanos, ya que no han de ta rdar en despertar.

Así Bit regresó a Ciudad Kas con sus hermanos, - lbs cuales al poco ra to desper ta ron y se compor ta ron "Como Au tómatas ' como dec ía Reloj.

Capítulo 2 E ! Or igen de l Un iverso

S igu iendo las act iv idades que s iempre hacía Bi t con sus hermanos, surgieron muchas preguntas para hacerle a Reloj, como ¿a dónde van todas esas familias que desaparecen?

El pequeño dígi to no pudo esperar para buscar de nuevo a Relopero tuvo que esperar. Cuando todo estuvo apagado, el pequeño e dirigió a las afueras de la Ciudad para que se resolvieran sus misterios.

Al l legar, Reloj le pidió al pequeño Bit que descansara un poco y que no h ic iera preguntas hasta que terminara su expl icac ión para ev i tar posibles enojos. Así dio origen a la explicación de las preguntas de Bit.

R: Para empezar , tú e res par te de un s is tema. No te puedo dec i r que es lo que hacen.

Tú lo tend rás que descubr i r . Noso t ros v i v imos en un "Un ive rso " , para poder exp l icár te lo me jor i ré por pasos . Tú eres B i t y t ienes tu familia Byte. de ocho integrantes. El conjunto de varias familias Byte forman a Ciudad Kas, y ¿que hay más al lá?, pues bien. El conjunto de c i u d a d e s K a s f o r m a n e l p a í s M e g a b y t e . V a r i o s p a í s e s m e g a b y t e s f o rm a n e l m u n d o , e l m u n d o l l a m a d o G ig a b y te . T o d o e n c o n ju n to forman e l Universo, conformado por var ios mundos.

P a ra p o d e r l l e g a r a o t r o s m u n d o s , h a y u n a e s p e c ie d e p u e s to espacial gigantesco, llamado 3 1/2, en donde salen naves espaciales l lamadas Diskettes para l legar a otros mundos. Si quieres luego te digo como l legar hasta ese punto para que viajes.

Bueno, v iene lo más importante, e l or igen del Universo. Nosotros somos c reac ión de los "humanos" , a lgo as í como nues t ros d ioses . N u e s t r o l e j a n o a n t e p a s a d o n a c i ó e n 1 6 4 2 , s e l l a m a b a U n i v e r s o Pasca l ina ; en 1880 nac ió e l Un ive rso Maqu ina Tabu ladora ; en 1935 nació el Universo Mark 1 hasta que, en 1945, nació nuestro Universo actual , con un nombre pr imi t ivo "Universo ENIAC"

Ese Un ive rso ENIAC ha s ido desar ro l lado por los humanos para a d a p t a r l o , p a s a n d o p o r c u a t r o g e n e r a c i o n e s a n t e s d e l l e g a r a nosotros.

E n e s te U n i v e r s o h a y v a r i a s g a la x i a s c o n m u c h o s m u n d o s c a d a u n a . H a y c u a t r o t i p o s d e g a l a x i a s : L a s g a l a x i a s S u p e r compu tado ras , l as ga lax ias Macro compu tado ras , l as ga lax ias M in i c o m p u ta d o ra s y l a s g a la x i a s M ic ro c o m p u ta d o ra s . E n e s te ú l t im o g rupo nos encon t ramos noso t ros , en e l g rupo de las ga lax ias más pequeñas.

Es cur ioso que nosotros sí sabemos nuestro or igen y los humanos, nuestros "Dioses" no, verdad, pequeño Bit . Bueno ahora te diré como l legar a o t ros Mundos . . .

Así pasaron var ios d ías p la t icando de cosas sobre la v ida de los humanos , pe ro l legó e l momento de la separac ión . B i t i r ía a o t ros Mundos.

Capítulo 3 De la l legada a o t ros mundos y e l encuentro con Natas

Una noche, cuando todo estaba apagado, B i t s igu ió paso a paso las indicaciones de Reloj. No podría i r solo, tenía que l levarse toda Ciudad Kas con él. Las circunstancias eran perfectas, así que tenía que darse prisa.

Pr imero, la donac ión. Los humanos aún no podían c lonarse a s í m i s m o s p e r o t o d a c i u d a d K a s p o d í a g r a c i a s a u n e l e m e n t o sob rena tu ra l l l amado "Copy" . E l cua l ac t i vó B i t y se c lonó toda la c i u d a d . C o m o s u p u s o R e l o j , e l C o n d e l p e q u e ñ o d í g i t o s e r í a au tómata , como los demás , as í que lo mov ió y lo de jó en su luga r para que nadie notara su ausencia.

Ut i l izando un conjuro mágico de te le t ransportac ión enseñado 'Sor Reloj , la magia de "Move", lograron l legar en un sant iamén a la nave espacial Diskette. La qucil había sido olvidada por el Dios creador en el puer to espac ia l 3 1 /2 . Todo estaba l is to y en poco t iempo logró l legar a otros Mundos.

El mundo de Bit era del tipo 4/86 pero llegó a un mundo superior l l a m a d o " P e n t i u m " , l o q u e l e p e r m i t i ó e n t r a r a l s i s t e m a s i n s e r detectado por el Dios. Encontró mayor rapidez en los seres que vivían a h í . C o n o c i ó a l R e l o j d e e s e m u n d o , l l a m a d o D i g i t a l , e l c u a l l e confesó el destino del pequeño Bit.

D ig i ta l le d i jo que é l , jun to con toda la c iudad Kas formaban un Programa, e l cua l serv ía para e l im inar monst ruos ven idos de o t ras dimensiones, provenientes del túnel dimensional llamado internet, del cual salían muchos demonios, al mismo t iempo que l legaban ciudades e n t e r a s q u e m o d i f i c a b a n t o d o . A h o r a • r e s u l t a b a q u e B i t e r a u n guerrero.

No pasó mucho t iempo después del encuentro con Dig i ta l cuando encontró al primer demonio l lamado Natas, el cual estaba destruyendo ciudades enteras.

B i t , s a b i e n d o d e a n t e m a n o c o m o o p e r a r u n a c i u d a d , p u d o convencer a los demás ciudadanos de luchar, ya que después de todo, e ra todo lo que sab ían hacer los c iudadanos de Kas . Pe learon muy fuer te . Muchos habi tantes mur ieron, pero fueron reemplazados casi m a g i c a m e n t e , p o s i b l e m e n t e p o r D i o s . A l f i n a l v e n c i e r o n , p e r o a c a b a r o n m u y a g o t a d o s , a p a r t e , e l m u n d o P e n t i u m e r a m u y acelerado, así que Bit decidió regresar a su mundo.

P a s ó m u c h o t i e m p o a n t e s d e q u e s e v o l v i e r a n a r e p e t i r l a s c i r cuns tanc ias po r l as cua les l l ega ron a Pen t i um , pe ro a l f i na l se dieron. Recorr ieron muchos mundos antes de l legar al suyo, pero Bit ya no quiso desembarcar . Ya no le gustaba la idea de muchos mundos.

No pasó mucho tiempo antes de regresar a su mundo y contarle sus aventuras a Relo j , pero no sup ieron que a lgo más venía en la nave espacial. Era un Natas y comenzó a comer todo del pequeño mundo...

Capítulo 4

De la muerte de Bit y de ciudad Kas

Natas comenzó a destruir todo, dañando gran parte del sistema. Reloj fue destruido por el invasor en frente de los impotentes ojos de Bit , ya que é l so lo no pod r ía con t ra e l mons t ruo . Regresó co r r iendo has ta l legar a su prop io lugar , donde sus hermanos ya estaban l is tos para luchar pero no podían hacer nada debido a la falta del viajero.

La s i tuac ión era c r í t i ca . Cas i todo e l mundo había s ido des t ru ido . No solo era Natas, sino que eran varios monstruos más, productos del descuido de Dios.

Pero ciudad Kas no luchó. Dios quiso destruir a todos los monstruos p o r s u p ro p ia m a n o ; a s í q u e s o l t a n d o s u i n m e n s o p o d e r l l a m a d o "Format" destruyó todo, incluyendo ciudad Kas y a Bit .

Epílogo

Tiempo después de formatear la máquina, el programador instaló todo el sistema de nuevo, después de ser severamente reprendido por sus jefes. Ahora iba a ser degradado de su puesto a Telecomunicaciones.

Pero el daño ya había sido hecho. Ciudad Kas reconstruida no sería igua l , pe ro en una le jana fam i l ia By te , un pequeño B i t se p regun tó ¿Qué hago aquí?...

CUENTO

Mención Honorífica

Lo que hice

Abigail Betsabé López Cruz

oy igual que otros días me encontraba frente a la pantal la de mi computadora, como todo buen muchacho a penumbras del siglo XXI, toda la tecnología al alcance de un dedo, un mundo cibernét ica que se puede transmit i r solo a través de una caja; así, con t o d o

e s te m u n d o d e i d e a s e m p e c e a n a v e g a r a e s e l u g a r d e l q u e nunca me abur r i ré , ya que s iempre con tendrá innovadores d iseños d i g n o s d e e l o g i o y a v a n z a d a t e c n o l o g í a , u n a v e r d a d e r a j o y a arqu i tec tón ica, e jemplo de lo que d ic tará e l mañana, def in ida por la unión entre la comunicación, conocimiento y el entretenimiento.

Entré a internet, como casi s iempre a chatear.

Estaba conociendo a muchas personas, muy agradables, pero tuve que salir porque se oyó, una voz, efectivamente era mi hermana, que entró a la recamara;

— B e ts a b é d e ja d e p e rd e r e l t i e m p o , o c o m o tú l e d i c e s h a c e r amigos y por favor entra en esta dirección—.

Yo no sabía de que se trataba esta dirección, era bastante extraña, —nunca había escuchado de e l la— pero tenía a lgo espec ia l .

Emprendimos el viaje en ese mundo cibenético, para encontrar un acontec im ien to bas tan te ex t raño d i f íc i l de exp l icar , e ra como s i la d imensión espacio- t iempo se hubiera perd ido en unos segundos, he hubiéramos entrado a otra dimensión, en donde la realidad virtual no tenia nombre para empezar una aventura.

En este lugar en donde con dif icultad podía comunicarme, con sus hab i tan tes , conoc í lugares in imag inados , no hab ía g ravedad , po r lo que m e h i zo reco rda r m is c lases de f í s i ca , po r l o t an to es tabam os suspend idas en e l espac io e fec to de lo m ismo, nues t ro cuerpo era re la t i vamente pequeño con a lguno e lementos encon t rados ah í . M i he rm ana com enzó a exp lo ra r e l cam po donde nos ha l l ábam os , l a apar ienc ia de l lugar era como s i estuv iéramos en otro p laneta, a l cual le d í e l nombre de "abstract" , debido a que todo parecía tan confuso pero a la vez hermoso , caminamos la rgo ra to , en donde conoc imos

H

más sobre es te lugar , ahora reconoc ía unas par tes , —iC la ro parece que es tamos aden t ro de una compu tado ra !— a lo que m i he rmana replicó que —¡te habías dado cuenta!—, la luz disminuía y nosotros no encon t rábamos e l camino de regreso pero . . . a lgo andaba ma l , ten ía un extraño presentimiento, sentía que alguien nos vigi laba, no le tomé mucha impor tanc ia y segu imos nues t ro camino , m i hermana Is is se quedó a t rás por un momento como s i a lgo la l lamara o la hub ie re h ipnot izado, yo s in darme cuenta seguí mi camino y habíamos l legado a la parte de los chips a lo menos eso parecía, tratando de encontrarle forma a esa p ieza parec ida a un animal i l lo negro con muchas pat i tas, me o lv idé completamente de mi hermana, hasta que escuché un gr i to de auxi l io, corrí desesperada a su ayuda pero le había sucedido algo, estaba t irada en el suelo, sin saber yo que le había pasado, entonces apareció un extraña criatura, su sombra era solamente una raya negra, una déb i l y de lgada l ínea apenas p ro longada más a l lá de m is pasos , l a c u a l m e d i j o q u e m i h e r m a n a h a b í a s i d o a t a c a d a p o r e l v i r u s Byeway, y la única cura era poder encontrar a un antiguo héroe que en épocas pasadas, se había encontrado con este prob lema, pero para poder encontrarlo tenía que demostrar mi destreza para merecer dicha cura.

La c r ia tu ra con o t ra fo rma, ahora de andrómeda me d i jo que se ha r ía e l l a y sus am igos ca rgo de m i he rmana , me exp l i có que ese mundo era muy pel igroso y para poder encontrar a l ant iguo maestro como el los le l lamaban, debería tener c iertos poderes y así lograr mi o b j e t i v o , c o n e s t a a d v e r t e n c i a y u n d í a d e e n t r e n a m i e n t o q u e pos ib lemente en la t ie r ra hub ie ran s ido años , uno de los p r imeros retos, era aceptar el desafío de armar un rompecabezas, en donde el pr inc ipa l ob jet ivo era saber mi habi l idad para reconstru i r una imagen en contínuo movimiento, éste contenía tres niveles de dif icultad, para adqu i r i r la facu l tad de pac ienc ia ; te rm inada d icha prueba aprendí a usar una armadura, que tenía varias funciones que más adelante en mi camino ut i l izaría, para l legar al d isco duro y al hardware.

Tuve que enfrentar todas las dif icultades que me presentara el software, pasar pr imero a la fuente de poder, ya que ésta da la energía a todo este equ ipo e lec t rón ico, e l corazón me la t ía con fuerza, tenía miedo pero e l án imo no perecía a l saber que tenía que sa lvar a mi hermana.

Pasé, por los diodos, transistores, recistores y los chips aprendiendo de cada uno de ellos, no puedo olvidar su altura y espesor y las f iguras que se formaban.

Luché contra e l v i rus cap, cada movimiento que hacía era mín imo sin embargo, parecía inacabable, como si el poder fuera una distancia mayor de la rea l . Fue una pelea de modern idad e léctr ica, su forma espantosa, parecía la de un salvaje mutante con garras, músculos y d ientes con los que destruía los archivos doc; pero después de este intenso combate, en donde se demostraron las cual idades de ambos, ocurrió una transformación dentro de mí para vencerlo. Al ver esto los chips y los transistores se sorprendieron y me explicaron que el virus del Byeway , hab ía a fec tado va r ios sec to res por lo que a lgunos ch ips

estaban dañados y no podían rea l izar su func ión ef ic ientemente y no me podrían ayudar a combat i r y hacer un e jérc i to fuer te para acabar con e l v i rus. Por que acordamos que s i yo les ayudaba a derrotar a l v irus, e l los me enviarían por medio de una señal de corr iente al d isco du ro —en donde quedan g rabados los p rog ramas en su memor ia—para poder salvar a mi hermana.

L legué por f in a l d isco duro , pero para poder tener acceso, tenía q u e c o m u n i c a r m e c o n u n l e n g u a j e d e i n t e r n e t q u e c o n o c i e r a , entonces recordé los "emot icons" —también l lamados "smi leys"— que son cara o imágenes que se sue len usar en las char las de l cor reo e lec t rón ico , que me enseñó un amigo en la escue la , a lo que puse para poder entrar el s iguiente símbolo: : - / f rente de mi se abrió una puerta en donde encontré a l ant iguo maestro, en sus o jos apagados, había un eterno cast igo, e l héroe de leyendas per tenecía a l sueño de un des t ino , s in duda no ex is t ía , a lo que aparec ió la c r ia tu ra que estaba cuidando a mi hermana, para decirme que esa había s ido mi segunda prueba, y que e l t iempo se ex t ingu ía como e l fuego, para poder salvar a Is is, ahora todo esto tenía sent ido, era imposible captar e l contenido emocional de inmediato, estaba aquí para ayudar a hacer la labor de un computador , e l so fware ex is ten te no lo pod ía hacer solo, y yo era la única que tenía la posib i l idad de hacer lo.

C o n m i s p o d e r e s c o n c e d i d o s a g r e g u é c i e r t o s m e g a b y t e s d e memor ia y ta r je tas de expans ión PCI , ed i té v i d e o s man ipu lando y rotando imágenes complejas de alta resolución, apreté el botón de la imag inac ión pa ra c rea r y busca r la fo rma de encon t ra r l a so luc ión antes posible; entonces como un rayo de luz que i luminó mi cerebro, p e n s é q u e s i a g r e g a b a u n a t a r j e t a P C o p t a t i v a p o d r í a t e n e r compa t ib i l i dad to ta l y s imu l tánea con W indows , y u t i l i zando m is poderes pude entrar a Windows y así entrar a intenet en otra dirección p a r a c a p t u r a r u n a v a c u n a , e r a u n a n u e v a f o r m a d e t r a b a j a r y es t ruc tu ra , podía rea l izar e l mayor número de ta reas en e l menor tiempo, por ejemplo los menús contextuales de selección brindaban un acceso veloz y fác i l a toda la información. Era un entorno donde no existía la posibi l idad de l imitar opciones de ventanas para expandir las, era un nuevo look d imensional más d inámico que nunca.

Por fin hallé la vacuna pero tenía que instalarla en C: por medio de teletransportación, regresé al disco duro para instalarla, al l legar me encontré a la pequeña cr ia tura que se metamorfoseaba cada vez que l a v e í a , p e r o n o c o n t a b a c o n q u e e n m i t i e m p o d e a u s e n c i a e n W indows e l v i rus se hab ía hecho más fue r te y apoderado de cas i todos , inc luyendo a la c r ia tu ra (Zagha) que me hab ía ayudado a l pr inc ip io, por lo que destruyó la vacuna, y empezó a luchar conmigo, con su capacidad total de mult itareas, mult iprocesamiento, su entorno ráp ido y a l tamente es tab le , su capac idad e léc t r i ca e ra demas iado fuerte, todos estaban a su favor, mi rendimiento era casi nulo, era un espec tácu lo a la vez hermoso ver todo ese choque de energ ía , los co lo res in tensos expresando fuer tes es tados de án imo y emoc iones pero, una descarga me hir ió por completo, el t iempo se consumía y yo ya no pod ía más lo ún ico que deseaba en ese momento e ra nunca haber entrado a ese lugar y regresar a casa, mi hermana haciendo un es fuerzo se comun icó

conmigo te lepá t icamente y me d io la mot ivac ión y for ta leza para acabar la cont ienda y poder derrotar a Zagha, s in embargo ya no tenía vacuna para sa lvar a mi hermana y res tab lecer los sectores dañados de la máquina, Zagha al recuperarse, me indicó que yo desde e l momento de demostrar que luchaba con e l corazón, con ayuda de mi destreza.y habi l idades, podía haber vencido a l v i rus en un pr incipio, pero tenía que resist i r para demostrar mi capacidad. Dicho esto fu i a enfrentarme a l v i rus, e l t iempo estaba a punto de terminarse, fue una cont ienda in t r igante, e l v i rus se res is t ía a mis ataques, buscando en cada golpe su punto débil, pero, el virus no hizo nada, apenas se atrevió a mover una parte de sí para darme un gran golpe e l cual rechacé, no fue fáci l pero hacerte a dar le en un lugar estratégico y cayó muerto para desvanecerse en el fondo de la tarjeta madre.

Fui corriendo al encuentro de mi hermana que ya se encontraba bien, volví a ver todos los objetos en su sitio, Zagha me dio un tipo de brazalete en agradecimiento por haberles ayudado.

Mi hermana empezó a moverme bruscamente diciendo —Betsa despierta—. Cuando regresé a mi realidad mi hermana me explicó que no se podía hacer conexión a la dirección que me dio y que me quedé dormida encima del teclado de la computadora, lo extraño es que yo traía el brazalete puesto.

Koru | ext