Capítulo 8 — Plan de riesgo

1914 Palabras
La sala de juntas donde se reunieron parecía más una tabaquera para conspiraciones que un despacho legal: una mesa enorme, sillas incómodas y la sensación permanente de que las paredes escuchaban más que el público en un reality. Ana extendió los papeles como quien despliega un mapa del tesoro que huele a tinta y a urgencia. —Tenemos que movernos ahora y de forma legal —dijo—. No entramos por la ventana ni hacemos películas. Presentamos una solicitud de acceso a registros internos por vía civil, pedimos peritaje informático externo y solicitamos la custodia judicial de los backups. Valentina frunció la frente y pegó una sonrisa que no regalaba confianza; era sonrisa de quien ha visto demasiadas series y sabe distinguir entre ficción y procedimiento. —¿Custodia judicial? ¿Eso viene con sirenas y faldones o solo con papel? —preguntó, y a Lucía le dio por reír con la electricidad de quien acaba de escuchar un chiste en medio de un atentado. —Viene con sello y con gente que puede pedir la llave de un servidor —explicó Ana—. Y con la posibilidad de que, si alguien movió algo, tengamos herramientas para rastrearlo. También pediremos que el perito haga una copia forense en presencia de un representante judicial. Así nadie podrá gritar “¡conspiración!” y huir con el USB. —Perfecto —asintió Valentina—. Que no se diga que no renovamos el armamento: ya tenemos legalidad versión 2.0. Rosa, que había llegado con la discreción de quien no pretende ser protagonista pero sabe cuándo debe hablar, puso sobre la mesa una lista de nombres: proveedores de mantenimiento, técnicos que van y vienen, el nombre del conductor que según sus recuerdos había sacado una cajita del servidor la semana del incendio. —No creo que sea conspiración hollywoodiense —dijo Rosa—. Esto es gente que hace su trabajo y luego deja el trabajo con prisa. Si alguien se lleva algo, no lo esconden en Marte; lo esconden donde creen que nadie mirará. Lucía tomó nota. Su plan era una mezcla de paciencia y de presión: abogados que tramiten la orden, peritos que comprueben la integridad de los hashes, y una comparecencia pública controlada para evitar que los medios inventen lo que faltara. —Llamaré a Rojas —dijo Lucía—. Necesitamos que la orden venga de un juez y que el equipo forense vaya supervisado. Sin embargo, no podemos esperar a que alguien se quite la venda: la evidencia puede perderse otra vez. —Entonces aceleramos —ordenó Ana—. Hoy mismo se presenta la solicitud y se pide la intervención judicial. Mañana el perito externo entra en calor y en ganas. Y si alguien piensa en mover cosas, que lo haga sabiendo que hay ojos que ya miran. Alejandro, a quien habían invitado discretamente para evitar espectáculo, estaba sentado al lado como si la silla le pesara más de lo habitual. Su mirada era la de quien intenta entender por qué su casa había sido usada de escenario para una farsa. —¿Y si esto nos lleva a alguien dentro de la empresa? —preguntó en voz baja—. No quiero que esto se convierta en una caza de brujas. Si alguien hizo esto, quiero pruebas, no juicios en redes. —Pruebas tendremos —respondió Ana—. Y si alguien quiere que la caza parezca justa, que deje las pruebas. Ahora mismo la prioridad es asegurar las copias; luego ya discutiremos el tema de quién sentamos en la silla caliente, si procede. No caza de brujas, procedimiento. Valentina se permitió una broma venenosa que cortó el ambiente con gracia. —Si algún día me nombran ministra de reputaciones, prometo crear un departamento para reciclar las excusas de los culpables. Cobraré entrada. La broma provocó risas nerviosas; el humor servía como reductor de tensión. Pero tras la risa, el plan aterrizó en la realidad: Ana procederá a presentar la solicitud de intervención judicial ese mismo día, solicitando acceso a los logs de acceso, a las rutas de backup y a la lista de personas con autorización para manejar los servidores. Mientras Ana redactaba la petición, Diego y un perito informático externo —un tal Héctor, que olía a café antiguo y a soluciones— empezaron a trazar la ruta técnica: identificar todas las copias de seguridad, validar los hash de los archivos, y comprobar la consistencia de los metadatos antes y después del incidente en el centro de datos. —Si alguien quiso destruir evidencia, lo lógico es que haya hecho un wipe o, al menos, haya cambiado el timestamp —explicó Héctor—. Pero el problema es que ahora sabemos que la copia estaba en el VPS y que hubo actividad mientras la transferíamos. Eso indica que el atacante tiene la capacidad de manipular en tiempo real. —¿Eso implica que no tenemos nada seguro? —preguntó Lucía, con la urgencia de quien necesita certezas. —No —respondió Héctor—. Tenemos copias, fragmentos, logs de transacción y registros de red. Lo que hay que hacer es preservar todo lo que exista en frío y luego reconstruir. Es como un puzzle: las piezas pueden estar sucias, pero se puede recomponer la imagen. La estrategia de Lucía incluyó, además, una táctica muy legal y muy desesperada: solicitar formalmente a proveedores externos —como el centro de datos y la empresa de mantenimiento— que entreguen copias y detalles de cualquier intervención. Si estos informes llegaban con firma y fecha, la fiscalía tendría material sólido. —Voy a enviar las citaciones hoy mismo —anunció Ana—. No podemos depender de la buena voluntad; necesitamos la obligación judicial. Por la tarde, con las citaciones en curso, Lucía y Rosa se acercaron al almacén —con autorización de la fiscalía— para tomar fotografías de los lugares donde Rosa había trabajado. Era un gesto simbólico que, sin embargo, tenía un sentido práctico: documentar el entorno, identificar cámaras que no se habían chequeado y recabar testimonios en frío. La noche anterior, alguien había limpiado la sala de servidores con más prisas que cuidados. Los extintores mostraban señales de uso; el polvo de las máquinas se había removido. Pero en uno de los racks quedó un rastro: una etiqueta con un número de lote, y en la etiqueta, una inscripción hecha a mano con tinta indeleble: **COPIA_FINAL_18-42**. La inscripción era la misma hora que tanto había perseguido a Valentina y a Alejandro. —¿Lo ven? —murmuró Rosa, enseñando la foto—. No lo escondieron bien. La prisa deja mensajes. Ana miró la etiqueta y entornó los ojos. Si la copia final estaba etiquetada y luego desapareció, tendrían una línea de tiempo que mostraría que alguien no solo copió, sino también documentó la operación, quizá para su propio control. —Esto me huele a algo más organizado —dijo Héctor—. No fue un robo al vuelo. Fue una extracción con nombre y apellido… o con sello. La presencia de Alejandro en el almacén no pasó inadvertida: su paso por los pasillos le hacía sentirse como quien entra en su propia casa y descubre que alguien ha movido los muebles. No había pruebas contra él; lo que había era la sensación incómoda de que alguien había utilizado recursos de su empresa para un plan ajeno. —Si yo fuera un conspirador —dijo en voz baja, más para sí mismo que para los demás—, habría tratado de que todo pareciera orgánico. Pero esto tiene la impronta de alguien que quiso dejar rastro para que apareciera. Lucía levantó la vista con sorpresa. —¿Dejar rastro? Eso suena a mensaje. ¿A quién querría mandar un mensaje? La pregunta quedó en el aire. Nadie la respondió de inmediato porque la fiscalía confirmó que la orden para intervenir se había admitido con fecha y hora: mañana temprano, peritos y auditores entrarían oficialmente para revisar backups, logs y sistemas de acceso. Esa noche, cuando todo el grupo regresó con la impresión de haber avanzado un paso más, llegó un correo que hizo que la sangre de Ana se quedara fría: un PDF adjunto con un solo archivo, el nombre decía **REVISAR_URGENTE.pdf**. Al abrirlo, no había grandes gráficos ni largos textos, solo una captura de pantalla de una bitácora de mantenimiento de un servidor donde, junto a la firma del técnico, aparecía una anotación manuscrita: *“Retirada copia final para auditoría externa”* y la inicial *S.M.* Santiago Morales. Alejandro pegó un respingo. Su nombre, esa inicial, la firma. Todo se veía demasiado inocente y al mismo tiempo demasiado directo. ¿Había firmado Santiago esa bitácora? ¿Era la suplantación otra vez? ¿O alguien, con audacia, había dejado pruebas para que les doliera mirarlas? Valentina, que no se esperaba otra cosa del guion, clavó la vista en la inicial y soltó una de sus frases punzantes. —Si la honestidad tuviera firma, algunos la firmarían con un contrato de arrendamiento por tiempo indefinido. Y luego vendrían a cobrarla en cuotas. La frase fue un golpe y una risa en la misma línea. Pero la broma no borraba el hecho: la inicial complicaba las cosas. Si Santiago aparecía en una bitácora como responsable de retirar la copia, tendrían que confrontarlo. Si no aparecía, tendrían que averiguar quién forjó su inicial. La noche se cerró con el grupo preparando las defensas: la custodia de las copias, la pericia en frío y la citación pública que obligaría a proveedores a declarar. Rojas aseguró que habría protección para Rosa y para cualquier testigo que decidiera hablar; la fiscalía estaba preocupada por la escalada de amenazas. Y mientras los móviles brillaban con mensajes anónimos y con llamadas que nunca llegaban a descolgarse, una última cosa quedó en la bandeja de entrada de Ana: un correo sin remitente, con una foto que mostraba la sala de servidores vacía, una mesa con herramientas, y sobre la mesa, una caja cerrada con cinta de embalaje y un papel encima que decía: **“ENTREGADA. NO BUSCAR MÁS.”** Ana dejó el móvil sobre la mesa. La imagen pareció hablar más que cualquier testigo. —Esto ya no es solo manipulación de datos —dijo en voz baja—. Es un mensaje directo. Y la pregunta es: ¿para quién? Valentina miró la foto. Respiró hondo. Y lanzó otra frase que caló hondo: —Si alguien cree que las pruebas se compran con miedo, está confundiendo mercado. Esto no se vende al mejor postor; se compra con justicia. Hubo un silencio. Un silencio que no era vacío, sino expectante. Porque mañana —pensaron todos—, cuando la ley entre en el centro de datos, sabrían si las manos que movieron la verdad trabajaban solas o en red. Y sabrían, sobre todo, si el enemigo era externo o llevaba uniforme de empresa. Justo antes de apagar las luces, Ana recibió una llamada desde un número extranjero. La voz del otro lado, con acento que no se definía, solo dijo: *“Si buscan en el sitio correcto, no encontrarán nada; si buscan en el lugar equivocado, hallarán más de lo que desean.”* Luego colgó. En la pantalla del móvil, la llamada quedaba registrada con una sola palabra: **INTRUSO**. ¿Quién hablaba desde fuera del país y qué sabía tan bien dónde mirar para que la búsqueda se perdiera?
Lectura gratis para nuevos usuarios
Escanee para descargar la aplicación
Facebookexpand_more
  • author-avatar
    Autor
  • chap_listÍndice
  • likeAÑADIR