Capítulos 4 e 5

20 0 0
                                    

Capítulo 4

Estava exausto. Não aguentava mais aquele tipo de negociação. Jurou que seria a última vez que compraria na Galeria Chinesa. Sempre que discutia valores com os orientais, os níveis de estresse subiam. Agora era pior: queria trocar uma peça. Argumentou que o vendedor tinha lhe garantido que a lente era a prova d'água. O chinês usou o microscópio eletrônico e o detector biológico no aparelho e constatou a presença de salitre. Não tinha dito que era a prova de salitre. Teve ódio do chinês. Queria o dinheiro de volta, mas isso, sabia, era impossível. Por fim, mesmo com o conhecimento de que a peça não era a prova d'água, entrou em acordo e adquiriu uma nova pela metade do preço. Ainda devia lucrar 500%, o pilantra.

— Tenho coisas mais importantes para fazer do que ficar discutindo com esse miserável.

Colocou a peça, mas não ativou a identidade. Jurou que não ativaria. Seria só um quebra-galho até comprar um dispositivo ótico original. Gostava dos produtos chineses porque sempre traziam alguma funcionalidade adicional, mesmo que a qualidade fosse, na maioria das vezes, duvidosa. Aquele trazia um identificador de íris. Era pouco útil por enquanto, pois só serviria para íris cadastradas por ele mesmo ou íris públicas. O banco de íris global era privativo da Central. Mas Achou interessante e comprou.

— Preciso de informações Jan. Vou ter que fazer uma idiotice.

— De que tipo?

— Nenhuma informação da mídia é confiável. Os drones não as passaram corretamente. Terei que acessar o banco de ocorrências da Central para tentar identificar por que mataram os rapazes.

— É loucura. Se tentar acessar a Central saberão em menos de um milésimo de segundos e mandarão um pelotão de drones atrás de você.

— Tenho um plano.

Era um plano idiota, inegavelmente. Mas era um plano. Lembrara-se que há cerca de 2 anos descobrira uma backdoor1 em uma rotina de manutenção de um dos serviços de conexão da central. Era um programador curioso. Irresponsável e curioso. Não aguentou e foi subindo pelas camadas de acesso, queria ver até onde chegaria. Alcançou um entrocamento de conexões. Um espaço usado para bots2 que faziam limpezas de cache de dados, partículas de protocolos fragmentados e perdidos. A backdoor seria detectada em breve, por isso inseriu um código no setor para clonar um dos bots de manutenção. Criou sua própria backdoor, mas não no serviço, e sim no bot. Sabia que o miniprograma poderia navegar muito mais longe dentro da rede que um usuário que sempre precisaria romper firewalls, correndo o risco de ser detectado. O bot não, era uma miniarquitetura pertencente ao sistema, portanto suas mensagens eram protocolizadas pela central. Mesmo assim, era a Central e tudo era perigoso. Fez a tolice, deixou o bot lá e esperou a bronca. Passaram-se duas semanas e não veio bronca alguma. Criou coragem e acessou a backdoor do bot. Estava lá. Nesse dia conseguiu chegar a central de controle de tráfego terrestre, baixando uma massa de dados da rede inteira dos trens a vácuo. Dados de linhas auxiliares, desativadas, projetadas e tudo o mais. Ficou maravilhado, mas com a leve sensação que havia exagerado na dose. Fechou o bot e deixou-o lá. Nunca mais o chamou.

Agora o faria de novo.

— Acha que está lá? – Perguntou Jan.

— Não sei. Se estiver, creio que consigo chegar ao banco de ocorrências da Central. Mas lá não é um setor de trânsito. É uma área de segurança. Talvez não seja detectado inicialmente, pois existem inúmeros bots de limpeza por todo o sistema. Porém, assim que acessar os dados da ocorrência dos garotos a detecção será imediata. A conexão será fechada e os drones chegarão em 3 minutos. Talvez menos, dependendo do local. Mas tem outro problema.

— Qual?

— Não dá pra acessar um bot de serviço por um dispositivo móvel como uma caixa de conexão ou uma lente ótica. Preciso estar logado fisicamente na super-rede. É um dos protocolos de segurança da Central. Se eu tentar acessar via qualquer tipo de emulação à distância, os pacotes de dados terão a encriptação de acesso remoto e a Central vai identificar. Temos duas opções: a primeira é tentar encontrar um roteador que decripte o código de acesso remoto dos pacotes no mercado negro para criar uma conexão. Essa é a mais difícil, pois além de ser praticamente impossível achar o aparelho no mercado, as redes de dados tem rastreadores de algoritmos de decriptação. A segunda é tentar uma conexão em uma rede física de um ponto de acesso disponível. Podemos tentar puxar um acesso em alguma escola, mas teríamos que estar disfarçados do início ao fim, pois bastaria à Central acessar as câmeras de segurança da escola para descobrir quem fez a conexão. A não ser que consigamos acessar um dispositivo fisicamente conectado sem sermos filmados. Mas não conheço nenhum.

Condão (Lista Internacional)Where stories live. Discover now