Book eliminación

Book Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Chapter eliminación

Chapter Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Class eliminación

Class Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Assignment eliminación

Assignment Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Quiz eliminación

Quiz Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Discussion eliminación

Discussion Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Character eliminación

Character Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

School eliminación

School Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Código fuente: Revolución
Capítulo 1: La brecha


PDF

EPUB



18px


0px


1.8

Tema





Permite el desplazamiento vertical (corrige el contenido recortado en algunos dispositivos iOS)


1x

Noa Vidal llevaba treinta y seis horas sin dormir cuando encontró la puerta trasera. No una puerta trasera física, con bisagras y cerrojo, sino una puerta trasera digital: una vulnerabilidad oculta en el código de Nexus, la aplicación de mensajería que usaban trescientos millones de personas en todo el mundo.

Estaba sentada en su habitación, rodeada por tres monitores que bañaban su rostro con una luz azulada que le daba aspecto de fantasma. La habitación era un caos organizado: cables serpentando por el suelo como raíces electrónicas, placas base apiladas en estanterías junto a libros de programación y novelas de ciencia ficción, y una pizarra blanca en la pared donde ecuaciones matemáticas convivían con dibujos de gatos que su hermana pequeña había añadido cuando ella no miraba.

Noa tenía dieciséis años, el pelo negro cortado irregular porque se lo cortaba ella misma con unas tijeras de cocina, y unos ojos oscuros que, detrás de las gafas redondas que usaba más por estética que por necesidad, brillaban con la intensidad de alguien que ve el mundo como un sistema de código esperando ser descifrado.

—Vamos, vamos, vamos —murmuraba, con los dedos volando sobre el teclado mecánico que había construido ella misma soldando cada interruptor—. Estás ahí. Sé que estás ahí.

Llevaba semanas auditando el código fuente de Nexus. No porque se lo hubieran encargado, sino porque algo no le cuadraba. Nexus se publicitaba como la aplicación de mensajería más segura del mercado, con cifrado de extremo a extremo y una política de privacidad que prometía que ningún mensaje era almacenado en sus servidores. Pero Noa había notado anomalías: picos de tráfico de datos que no coincidían con el uso normal, paquetes de información que viajaban a servidores que no aparecían en la documentación oficial, y un consumo de batería en su teléfono que sugería que la aplicación hacía mucho más de lo que decía hacer.

Había descargado el APK de Nexus, lo había descompilado con herramientas de ingeniería inversa, y había pasado semanas leyendo líneas de código como quien lee un libro en un idioma que domina a medias. El código era bueno, profesional, bien estructurado. Pero debajo de la superficie limpia, había capas ocultas, funciones encapsuladas dentro de funciones, llamadas a APIs no documentadas, rutinas que se activaban solo bajo condiciones específicas.

Y entonces la encontró. La puerta trasera.

Estaba escondida en una función llamada sync_metadata(), que supuestamente sincronizaba datos inocuos como la hora de último acceso y las preferencias de idioma. Pero dentro de esa función, anidada como una muñeca rusa dentro de otras tres funciones aparentemente inofensivas, había una rutina que copiaba cada mensaje enviado a través de Nexus —cada texto, cada foto, cada nota de voz— y lo enviaba a un servidor externo cuya dirección IP estaba ofuscada con tres capas de cifrado.

Nexus no protegía los mensajes de sus usuarios. Los espiaba.

—No puede ser —dijo Noa en voz alta, aunque la única audiencia era su gato, Kernel, un animal negro y gordo que dormía sobre la torre del ordenador como un dragón sobre su tesoro.

Pero era. Lo verificó tres veces, diseccionando cada línea de código, siguiendo cada llamada de función hasta su origen, rastreando la IP del servidor externo a través de capas de anonimización que a alguien menos persistente le habrían parecido impenetrables. El servidor estaba en algún lugar de Irlanda, registrado a nombre de una empresa fantasma llamada Prism Analytics, que a su vez era propiedad de otra empresa fantasma en las Islas Caimán, que a su vez estaba vinculada a… Noa se detuvo cuando la cadena de empresas la llevó al nombre que no esperaba encontrar.

OmniCorp. La megacorporación tecnológica más grande del mundo. Fabricante de teléfonos, ordenadores, dispositivos inteligentes, coches autónomos y —esto era lo relevante— propietaria de Nexus desde hacía seis meses, tras una adquisición que la prensa celebró como un gran avance para la privacidad digital.

OmniCorp, la empresa que prometía proteger los datos de sus usuarios, los estaba robando a escala global.

Noa se reclinó en su silla y se frotó los ojos. El cansancio de treinta y seis horas le pesaba como plomo en los párpados, pero la adrenalina del descubrimiento la mantenía despierta como un café intravenoso.

¿Qué hacía ahora? Tenía pruebas de que una de las empresas más poderosas del planeta espiaba a trescientos millones de personas. Podía publicarlo, pero nadie creería a una adolescente de dieciséis años contra una corporación con un ejército de abogados. Podía denunciarlo a las autoridades, pero las autoridades usaban Nexus y probablemente estaban comprometidas. Podía callarse y hacer como que no había visto nada.

Opciones. Ninguna buena.

Cogió el teléfono —no un Nexus, sino un móvil antiguo que había modificado ella misma para eliminar cualquier software de rastreo— y envió un mensaje cifrado al único grupo de personas en el que confiaba.

«Reunión urgente. Encuentro en la Cripta. Tengo algo gordo.»

La Cripta no era una cripta real. Era el sótano abandonado de una antigua lavandería en el barrio de San Martín, que el grupo había convertido en su cuartel general dos años atrás. Tenía conexión eléctrica pirata, tres ordenadores reciclados de la basura electrónica y reconfigurados, y una nevera que siempre contenía latas de refresco y paquetes de galletas, que eran los dos grupos alimenticios fundamentales de cualquier hacker que se respetara.

Noa llegó a las ocho de la mañana, con los ojos rojos y una mochila llena de documentación impresa. Los demás llegaron en los siguientes veinte minutos.

El primero fue Héctor Ramos, alias «Byte». Diecisiete años, complexión de jugador de baloncesto que nunca ha jugado al baloncesto, y una sonrisa permanente que ocultaba una mente capaz de escribir código en seis lenguajes de programación y de hackear sistemas que empresas gastaban millones en proteger. Héctor era el mejor programador del grupo: donde Noa veía patrones, él veía soluciones.

—¿Qué tan gordo? —preguntó, dejándose caer en un sofá que había perdido sus muelles hacía una década.

—Gordo de verdad.

La segunda fue Yael Torres, alias «Cipher». Dieciséis años, pelo rapado por un lado y largo por el otro, una colección de piercings que hacía que los detectores de metales del instituto tuvieran una crisis existencial, y un talento para la criptografía que rozaba lo sobrenatural. Yael podía descifrar contraseñas que otros tardaban meses en romper, y diseñar cifrados que nadie más podía penetrar.

—¿Qué habéis roto ahora? —preguntó, sentándose en el suelo con las piernas cruzadas y el portátil sobre las rodillas.

—No hemos roto nada. Es lo que hemos encontrado.

El tercero fue el más inesperado. Marcos Delgado, alias «Root», tenía quince años y era, según todos los indicadores sociales, lo contrario de un hacker: callado, tímido, con gafas gruesas y una tendencia a murmurar en lugar de hablar. Pero en el mundo digital, Root era un fantasma. Su especialidad era la infiltración: podía entrar en cualquier sistema sin dejar rastro, moverse por redes ajenas como una sombra entre sombras. Nadie sabía cómo lo hacía. Él tampoco lo explicaba.

—Marcos —dijo Noa cuando los cuatro estuvieron juntos—. Héctor. Yael. Lo que voy a enseñaros va a cambiar las cosas. Cuando lo veáis, tendréis que decidir si queréis estar dentro o fuera. No hay término medio.

Conectó su portátil al proyector que habían montado con una lente de aumento y un foco de obra, y la pared del sótano se llenó de código. Líneas y líneas de código que para un profano habrían sido jeroglíficos pero que para los cuatro eran tan legibles como un periódico.

Noa explicó. La puerta trasera. Sync_metadata. Las tres capas de ofuscación. Prism Analytics. Las empresas fantasma. OmniCorp.

Cuando terminó, el silencio en la Cripta era tan denso que se podía masticar.

—Trescientos millones de personas —dijo Héctor, y su sonrisa permanente había desaparecido por primera vez desde que Noa lo conocía.

—Trescientos millones de personas cuyos mensajes privados, fotos, conversaciones íntimas, secretos, están siendo recopilados por una corporación que les prometió que eso era exactamente lo que no haría —completó Noa.

—¿Qué hacen con los datos? —preguntó Yael.

—Todavía no lo sé. Pero sea lo que sea, no es legal y no es ético.

—La pregunta no es qué hacen con los datos —dijo Marcos, y todos se giraron porque Marcos rara vez hablaba y cuando lo hacía, cada palabra pesaba—. La pregunta es qué hacemos nosotros con lo que sabemos.

Noa los miró. Cuatro adolescentes en un sótano con ordenadores reciclados, frente a una corporación que valía más que el PIB de muchos países. Era absurdo. Era suicida. Era necesario.

—Podemos exponer la verdad —dijo Noa—. Tenemos las pruebas, tenemos las habilidades y tenemos algo que OmniCorp no tiene.

—¿El qué? —preguntó Héctor.

—Nada que perder.

No era verdad, y todos lo sabían. Tenían todo que perder: su libertad, su futuro, quizá incluso su seguridad. Pero a veces las cosas que valen la pena son precisamente las que cuestan todo.

—Estoy dentro —dijo Héctor.

—Estoy dentro —dijo Yael.

Marcos no dijo nada. Solo asintió. Pero en su asentimiento había más compromiso que en todas las palabras del mundo.






close

Social Media Content eliminación

Social Media Content Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Generando temas...

Por favor espere mientras se generan los temas...

Generando contenido...

Por favor espere mientras se genera el contenido...

Generando contenido para redes sociales...

Por favor espere mientras se genera el contenido de las redes sociales...

Generating Instagram Image...

Please wait while the Instagram image is being generated...

Funnel eliminación

Funnel Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

Organization eliminación

Organization Se eliminarán por completo. Este proceso no se puede revertir ni recuperar.

account_circle

Herramienta de análisis de bots

Herramienta de análisis de bots

Esta herramienta analiza a los usuarios existentes para identificar posibles bots basándose en diversos patrones y comportamientos.

Criterios de análisis:

  • Patrones de correo electrónico sospechosos (correos electrónicos secuenciales y temporales)
  • Nombres de usuario tipo bot (usuario123, test456, etc.)
  • Datos de perfil vacíos o genéricos
  • Múltiples registros desde la misma IP
  • Cadenas de agente de usuario sospechosas
  • Sin actividad desde el registro

Advertencia: Este análisis se basa en patrones y puede generar falsos positivos. Revise siempre los resultados cuidadosamente antes de actuar.