La noticia rebotó por el despacho como un vaso que se cae: alguien había localizado el salto final de Q-RELAY y, según la jefa de TI, provenía de un despacho con nombre y apellido. No era un “alguien” cualquiera: era un despacho dentro del círculo. La frase flotó en el aire y pegó a la gente en la cara con la suavidad de un ladrillo.
Valentina notó cómo el oxígeno se volvía más denso. El café de la mañana ya no sabía a ironía sino a alerta, y su carpeta naranja parecía más una patente de corso que un soporte administrativo. Habían pasado semanas desde el primer “sospechoso", pero hoy la investigación pedía responsabilidad con mayúsculas: evidencia, procedimientos, nada de juicios a la carta.
—¿Lo confirmaste? —preguntó Álex en voz baja, con esa calma que usaba cuando quería sonar como un péndulo que no se desboca.
—Sí —dijo la jefa de TI—. El salto final sale del despacho **23-B**. El mismo 23-B que ya habíamos marcado. Y la cuenta del token coincide con el usuario del director adjunto de operaciones, Carlos Herrera.
Un ruido seco recorrió la sala. Nadie se echó a reír; reír sería admitir que todo era una comedia negra. Carlos Herrera. Nombre sonoro, modales impecables, sonrisa de manual, y ahora, sospechoso principal de algo que podía arruinar toda la estructura que él mismo ayudaba a sostener.
Julio dejó la taza con cuidado como si tocara una obra de arte frágil.
—Necesitamos pruebas irrefutables —dijo—. Sin eso, no hacemos nada. Llamaré a Recursos Humanos y a control interno. Procedimientos legales. Nadie sale del edificio hasta que eso esté claro.
Valentina se apoyó en la mesa. Sentía que su estómago se encogía como acordeón en manos de un músico malévolo.
—¿Y si es un montaje? —murmuró ella—. Si alguien quiere que parezca Carlos, ¿qué impide falsificar registros?
La jefa de TI asintió.
—Por eso pedí el volcado de logs y la verificación forense. Tenemos hashes, sellos temporales y backups. Si alguien falsificó algo, dejó rastro. Y esos rastros conducen a nombres.
Ramiro, que seguía siendo la figura gris que olía a verdad, se acercó con la mirada de quien llama a la rabia por su nombre.
—Si Carlos fue usado como pantalla —dijo—, significa dos cosas: o él es culpable, o alguien lo puso. En cualquiera de los dos casos, hay que andar con pies de plomo. Y con abogados al lado.
Valentina se permitió un chiste afilado, porque la comedia es su modo de respiración.
—Si la honestidad tuviera tarjeta de crédito, algunos ya estarían en números rojos.
La frase cortó la tensión como papel filoso; alguien soltó una risa nerviosa. Era un latigazo verbal que vino sin intención de suavizar, pero funcionó: el humor ablandó el hielo un instante.
---
La primera medida fue control de movimientos: acceso restringido, identificación biométrica verificada otra vez, y la inhabilitación temporal de credenciales del despacho 23-B. Julio llamó a la autoridad interna y planteó el procedimiento: entrevistas, custodia de evidencias y notificación a la junta directiva si la prueba lo pedía.
Carlos Herrera llegó al despacho con una compostura que parecía horneada en años de reuniones. Su cara no mostraba pánico inmediato; más bien, una extraña mezcla de sorpresa ofendida y protocolo en el gesto. Tenía ese aire de quien sabe cómo colocar la corbata para que hasta una crisis parezca una anécdota de empresa.
—Me llamaron hace diez minutos —dijo—. ¿Qué sucede?
Julio fue directo, con la voz que no perdona vaguedades:
—Se te atribuye la emisión de un token que permitió una transferencia y la manipulación de registros. Necesitamos tu colaboración. Ahora.
Carlos puso una mano sobre la mesa, midiendo la formalidad.
—No tengo idea de qué habla —dijo—. Reviso mis accesos siempre. Pueden verificar todo. Si alguien intentó usar mi nombre, lo demostrarán.
La tensión se volvió diálogo de cuchillos. Los técnicos sacaron logs y mostraron en pantalla la cadena de eventos; la IP saltaba desde un nodo remoto, pasaba por el jump host y, justo antes de la generación del certificado, se usó una credencial con el alias que en logs coincidía con el usuario asignado a su terminal. Para cualquiera que no viviera de números, era complicado. Pero para el que vive de números, era pantalla de juicio.
Valentina notó la frialdad de Carlos cuando le preguntaron por su token. Sus manos no temblaban; su sonrisa era la de quien asegura al mundo que si algo se rompe, no será su vaso el que caiga.
—Pidan la biometría —propuso la jefa de TI—. Si la firma fue generada en su terminal, la huella debería coincidir. Si no coincide, tenemos suplantación.
Carlos asintió. Su equipo técnico confirmó que su sesión de esa madrugada había activado una generación de certificado con su usuario. Pero la lectura biométrica mostró una anomalía: un retraso en la latencia y una firma que no cerraba con su ritmo. Un técnico forense, con la lupa electrónica, explicó la posibilidad de una sesión remota delegada: alguien podría haber usado "impersonation tokens" para que pareciera que él había autorizado. Eso, o un acceso físico durante una ventana puntual.
—¿Y dónde estaba usted a las 03:00? —preguntó Julio con sencillez.
—En casa —respondió Carlos—. Tengo registros: cámaras de la entrada, mi vehículo, y mi asistente hizo check-in. Pueden preguntar. No estuve en el edificio.
Lucía, que no confiaba en nadie sin ver al menos tres pruebas, sacó las cámaras del lobby. Las cámaras mostraban a Carlos entrando a las 08:10 de la mañana, nada en la madrugada. Tenía coartada física. Eso inclinó la balanza hacia la suplantación o la manipulación de logs.
—Si es así —dijo Ramiro—, quien ejecutó la maniobra tiene acceso a información sensible y a herramientas para delegar autenticaciones. Es profesional. No amateur.
Valentina miró a Carlos. Algo en la gente que finge inocencia siempre es lo mismo: demasiado pulcro, demasiado preciso.
—Si necesitas un consejo no solicitado —dijo ella—, deja de sonreír como si esto fuera una invitación a un brindis. La sonrisa no tapa un log.
Carlos la miró con una mezcla de desdén y sorpresa.
—¿Y usted quién es? —preguntó.
—La que no quiere que se rían de las familias que van a perder su sueldo por tus travesuras —respondió Valentina, con voz cortante. —No confundas mi paciencia con permiso; mi paciencia tiene fecha de caducidad y no acepta devoluciones.
La frase dejó a todos en silencio. Carlos bajó la vista un milímetro; el orgullo corporativo, por primera vez, dudó.
---
Las primeras horas se convirtieron en una operación judicial-técnica. Los peritos profundizaron en la huella digital del certificado y encontraron rastros de una operación previa: un servidor remoto que había servido de replicador; un nombre de usuario en su configuración que hacía eco con un antiguo empleado que había salido por "motivos no aclarados" cinco meses atrás: **Iván Paredes**.
Iván. Nombre que sonaba en historias de pasillos, con perfiles de salida y una cuenta cerrada por orden de recursos humanos. ¿Coincidencia? Lo dudaban. Si Iván era la llave, entonces alguien usaba sus credenciales defenestradas como caballos de Troya.
—Iván trabajó con administración de certificados —dijo la jefa de TI—. Tenía acceso. Nos consta que dejó la empresa, pero si sus credenciales no fueron revocadas correctamente, alguien podría haberlas resucitado.
Julio apretó la mandíbula.
—Haremos todo conforme a ley —afirmó—. Vocalicen todo: bloqueos, revocaciones, peritajes. Y avisaremos a la Unidad de Delitos Informáticos.
Mientras tanto, Valentina pensó en la libreta, en la pulsera, en María Elena, en la furgoneta, en el paquete que se perdió. Todo apuntaba a que la manipulación técnica servía para un objetivo mayor: desviar la atención y reorganizar poder. Si el nombre que iban a poner en la pared era Carlos, la sombra de Iván se asomaba como testigo indiscreto.
—¿Y si Iván fue el intermediario y no el autor? —preguntó Ramiro—. Si alguien con poder utilizó una herramienta vieja para operar desde fuera, entonces la responsabilidad real tiene apellido con corbata.
La pregunta quedó flotando.
Álex miró a todos con la gravedad del comandante que piensa en tropas y en familias.
—Preparamos la notificación formal —ordenó—. Pero sólo haremos la acusación si la forense lo confirma. Nadie va a ser señalado sin pruebas. Y de momento, Carlos, te pedimos que permanezcas a disposición. No es una prisión, es protocolo.
Carlos asintió, la mañana parecía tragarse su arrogancia, y la oficina volvió a su ritmo de tiburón.
Valentina se quedó un momento más, en silencio. Había dado pasos en falso, había hablado de más, había protegido a quien tenía cerca con formas torpes y sinceras. Ahora, la verdad —esa que tanto había buscado como si fuera un gatito perdido— se presentaba con un nombre encima de la mesa y una red de sombras en el teclado.
Se acercó a la ventana, miró la ciudad que seguía con su indiferencia y prometió, por lo bajo:
—No dejaré que lo conviertan en un juego de tablero. Si tienen la intención de tirar piezas, yo haré que el tablero se muestre al público.
Julio la escuchó y, con la formalidad de quien prepara el oficio, repitió la consigna:
—Procedimiento: peritaje, verificación, notificación. Y, por favor, nadie publica nada hasta que tengamos algo en mano.
Pero cuando la jefa de TI se volteó para anunciar la confirmación final, su teléfono vibró. Leyó el mensaje y su rostro se puso pálido.
—Hay una grabación que acaba de llegar al buzón anónimo —dijo—. Es… es una voz. Pide que no procedan. Dice que si acusan a Carlos, lo siguiente será un documento que pondrá al grupo en jaque. Firma: Q.
La sala se quedó sin aire. La sombra de Q no sólo conectaba servidores: venía con amenazas directas. Y ahora, con el nombre de Carlos sobre la mesa, el juego subía de nivel.
Valentina cerró los puños.
—Pues que venga Q con todo su teatro —murmuró—. Pero que sepa: la verdad no se asusta ni con voces distorsionadas ni con sobres anónimos.
La frase quedó como un desafío.
La cuenta atrás tenía más de una aguja, y la primera de ellas ya empezaba a sangrar.
¿Quién es Iván Paredes en realidad: herramienta, autor u otra pantalla?
¿Hasta dónde llegará Q para proteger al verdadero autor?
Y cuando suene la próxima alarma—la del buzón anónimo—¿quién tendrá el valor de apretar el botón y mostrar la prueba para que nadie la borre?