Inicio > Literatura > >La tecnología y el hombre

>La tecnología y el hombre

>

Los mensajes me estaban volviendo loco, cada vez que llegaba uno temblaba al empezar a leerlo ¿Que porcenaje de verdad tendrían? ¿Cuanto de fábula? Lo peor es pensar una y otra vez que algunos son sabidamente ciertos, entonces, ¿porque serían mentiras los otros? Tienen que ser mentiras. Tiene que haber forma de saberlo. Un celular es una computadora, conectada a una red por la cual llega a los demás teléfonos o internet, sencilla pero distante. De computadoras no entiendo nada o casi nada, pero si estudio puedo llegar a saber la verdad, va a llevar tiempo y esfuerzo, en el camino puedo terminar frustrado o preso, pero vale la pena intentarlo.
Planteemos los pasos. Primero tengo que saber entrar en una computadora, cosa que hoy no sé. En segundo lugar tengo que aprender de programación de celulares, por que ni con el programa para el mío puedo hacer gran cosa y tengo que entrar en los teléfonos de ellos. Tengo que encontrar la forma de grabar toda la información que recopile. Tengo que entrar a la red de movistar y de cti y de la empresa que tenga el otro (tengo que averiguar que empresa tiene). Tengo que averiguar como saber la dirección desde que mandan un mail cuando llegan a un celular, su IP y su dirección física. Estoy lejos, muy lejos, pero tengo que intentarlo, es el único modo de desenmascarar el anonimato. Tengo que planear que hacer cuando sepa la verdad, pero una vaga idea manejo.
La respuesta a todas mis preguntas tiene que estar en internet, tengo que encontrarla, obviamente no va a estar específicamente lo que busco, pero las respuestas parciales tienen que estar, sino habrá que improvisar.
Empiezo mi búsqueda y lectura. Ping, Telnet, Who is, Tracer, netstat, nbstat, de a poco me voy familiarizando con las palabras, de a poco voy entendiendo, voy practicando.
Descargo herramientas, un scaneador de puertos, un cliente telnet (el de windows no es muy bueno y no tengo ganas de aprender unix), un par de troyanos, unos keyloggers, un binder, un joiner. Con eso puedo camuflar los archivos a enviar y capturar las contraseñas para volver a ingresar cuando quiera. Una lista de cincuenta proxy’s para que mi ataque sea anónimo, lo único que falta es que caiga la policía en mi casa.
Todo listo para mi primer ataque, va a ser solo una práctica, una página de una escuela de Nicaragua, si sale mal no van a venir a buscarme.
Sale bien, entro dejo el keylogger, salgo hago ping hasta voltear el servidor, intento entrar por el internet explorer y me dice que no puede conectarse a la página, todo salió bien, apagaron la pc y cuando la vuelvan a prender ingresarán la contraseña y yo la tendré. Seré el nuevo administrador de la página.
Entro a la pc, ahora como administrador, borro un archivo sin importancia, cambio algunos colores de la página, nada de maldad, solo para probarme que puedo hacerlo.
Todo salió perfecto, me desconecto y ya no volveré a visitar esa página de ningún modo.
Un tercio del trabajo hecho, igual falta lo más difícil. La empresa del flaco es cti, como la mía, la empresa de ella es personal, voy a tener que poder ingresar a las dos empresas. Va a ser más difícil, mucho más difícil que la escuela de Nicaragüense.
Estoy leyendo sobre celulares, su fabricación, su programación, armado, etc., etc., etc. Tuve que llevar a arreglar el mío, por que intentando acceder a el lo desconfirguré y ahora no puedo ni mandar mensajes.
Todo en orden, desde mi casa entre a cti, accedi a mi telefono y puedo activar y descativar el microfono, puedo prender la camara, puedo manejarlo tranquilamente.
Me falta personal, creo que es un poco más dificil pero no debe ser demasiado distinto.
Entro al celular de el, lo escucho durante dias, sus cosas, su trabajo, hasta cuando coge con su novia. Ningún resultado, a él no le llegan mensajes.
Entro al teléfono de ella, la abruman con mensajes, le dicen cosas sobre mi, ella no es responsable, es vícitma igual que yo.
Entro a su Pc (a la pc de ella, de mi novia víctima del acoso de un loco anónimo), alguien, por el messenger, se está haciendo responsable de los mensajes, dice ser una mina. Desde su pc busco la ip de la mina, la rastreo por internet, traceo hasta la máquina desde la que está chateando, busco la ip por internet y están en Gral. Lamadrid, el pueblo de donde es mi novia.
Entro a la pc, dejo un troyano por las dudas, activo la webcam (que bueno que tenga webcam, me regalaron la solución), miro quien es, y es un flaco, saco una foto con su camára, la traigo a mi computadora y se la mando a mi novia. Le pregunto “¿Lo conocés?”. “Es mi ex, de donde sacaste esa foto” responde.
Le mando un archivo al flaco y se lo abro en su pc a la vez que le anulo el mouse y el teclado para obligarlo a leerlo; dice lo siguiente:
“Lamento comunicarte que has sido descubierto en tus artimañanas, ya se que fuiste quien envió los mensajes, quien está (o debo decir estaba) chateando con Julieta, tu ex, mi actual novia, quien ingresó en la computadora de ella y espió nuestros movimientos, quien nos rompió las pelotas durante meses e intentó separarnos. Intento comprender tu dolor, angustia o locura, pero de igual modo tendrás que entender que esto no puede quedar así y que vas a tener que pagar.”
Estaba preparando un segundo mensaje para enviarle cuando noto que apagó la computadora.
Nada le iba a ser tan fácil. Enciendo el micrófono de su teléfono y empiezo a grabar. Grabo un minuto en el que habla de cosas triviales y dice que está cansado de la computadora. Lo llamo, le reproduzco lo que dijo cierra el telefono pero el auricular sigue andando, le subo el volumen. “Esto es una muestra, las consecuencias van a ser cara a cara” le digo por el micrófono y apaga el teléfono.
Debe estar asustado al saberse descubierto pero todo es poco en comparación con lo que nos molestó.
Se terminaron las pavadas informáticas, me voy para Gral. Lamadrid.
Llego, toco timbre en su casa en la calle Roma 448, pregunto por Carlos hijo (el padre se llama igual), me dicen que no está, que fue al supermercado (debe ser la novia quien me atendió).
Lo espero, me prendo un cigarrillo y lo espero. Lo veo venir, es el de la foto. Me mira, no me conoce, se detiene cuando le hablo. “Vos y yo tenemos que hablar, vamos a dar una vuelta caminando, no compliques las cosas, ya bastante molestaste, no te va a pasar nada”.
Baja la cabeza y me acompaña. Caminamos unas cuadras en silencio, lo miro y se que está preocupado, que está arrepentido ahora que fue descubierto, no es la misma cara, la misma actitud que tenía frente la pc, está envejecido, cansado.
“¿Por que lo hiciste?”. Solo obtengo un largo silencio como respuesta.
“Decime por que lo hiciste, ahora ya está, ya se todo, decime que querías”.
“No se porque lo hice, en serio que no se”.
“Bueno, te ayudo, querías separarnos, ¿Porque? ¿Para que?”
“Porque no puedo tolerar que Julieta esté con alguien más, tuve miedo de perderla definitivamente, no podía saber ella que me pasaba esto, no la quiero conmigo, pero tampoco la quiero con otro”.
“Está bien, es entendible tu miedo ahora, entenderás que tenés que responder por lo que hiciste…”
Llegamos a la vía, nadie pasaba por ahí a esas horas. Saco un cuchillo tramontina envuelto en una bolsa de nylon, uno de esos cuchillos que hay en todas las casas y sin que llegue a reaccionar, mientras miraba al piso buscando una excusa, lo abrazo de atrás le pongo el filo al cuello “lamento nuevamente que las cosas tengan que ser así” y aprieto con todas mis fuerzas, hago el corte hacia abajo y lo dejo caer llevándose las manos a la herida intentando frenar la sangre que brota en cantidades abundantes.
“Si sobrevivís a esto, estás perdonado”.
Guardo la bolsa y dejo el cuchillo, camino hacia la terminal, tomó un cafe para que pasen los quince minutos que faltan para que salga el micro que me levará de nuevo. Llegaré a casa en cuatro horas, hablaré con ella por el messenger y le preguntaré si le llegó algún mensaje o algo, intentaré calmarla. Ella no sabrá hoy pero notará con el tiempo, yo ya lo se, nuestro amor es ahora libre y nada ni nadie podrá interponerse entre nosotros.
Categorías:Literatura
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: