En la Tierra de los JU

Keting     Fecta

 CADI

Cap.1

Hacía tiempo se habían destrabado las barricadas, levantadas por un sector que no veía con bien lo inevitable. Aquello fue: el asentamiento de los JU, al fin del mundo.
Pero la historia ya había sido escrita y, por ende, la situación de los JU en la época de este cuento es, neta-mente, digital.
Los JU ya contaban con un RNDD, el cual era inexpugnable. El dispositivo era una página web que se mantenía nutrida con áreas en específico y éstas eran alimentadas por verdades compartimentadas. Todos los JU tenían derecho a verla y ser testigos de las fijaciones que en ella se presentaban. La forma como estaba concebida la publicación, aseguraba que los visitantes tendrían más capacidad reflexiva que el resto de la humanidad, conectada
El Dominio de los JU estaba concebido, desarrollado y gestionado dentro de otro dominio. Sus servidores estaban dentro del dominio primario, y éste ya era un área de exclusión de todas las organizaciones e individuos alzados en digital.
La necesidad de llegar a la 4.0 sin intervenciones de terceros, los había llevado hasta esa configuración en los ambientes “biteados.” En los ambientes físicos, su posición estaba condicionada por la energía suministrada y el recurso hídrico disponible. Las conexiones ya estaban solidificadas; no obstante, resistir en el último páramo de la existencia humana, siempre fue, es y será la máxima para los JU.
Dado que el planeta de los JU se encontraba hiperconectado y todo lo que se transmitiera fuera de sus fronteras digitales, tanto ingresando como egresando de su dominio digital, debía ser filtrado, era misión del dominio primario mantener firmes sus defensas. Ese dominio estaba libre en la región, y tenía sendos dispositivos para detectar casi todo tipo de acciones malversadas y/o corrompidas en los paquetes de bits.
Hacía mucho tiempo qué habían purgado casi la mayoría de todo lo adverso para la nación del dominio primario y así se podía dar un colosal filtro al dominio de los JU. Sin embargo, los JU tenían en su interior seres humanos y, de todas formas, aunque mantenían la sociedad más equilibrada en términos económicos, culturales y sociales, el crimen no era ajeno a sus desenvolvimientos como sujetos individuales y/o colectivos.
Para esas nuevas condiciones humanas y tecnológicas, los JU habían ordenado la creación de los 17M. Un grupo de individuos con el más alto carácter y bienhechora humanidad; siendo un conjunto de “judianos” adiestrados en muchas artes, conocedores del mundo imperante y fijados en el dominio primario.
Los 17M estaban ciertos en los 10 mandamientos mosaicos y lo aplicaban en cada uno de sus movimientos, acciones e incursiones hacia el tejido que armaba la sociedad de los JU. Concentraban sus movimientos en un tabernáculo hibrido, el cual mezclaba 6 religiones; su servidores de comunicación y almacenamiento de datos estaban dentro del tal atrio y ahí también estaban sus instalaciones físicas, en dónde almacenaban sus vehículos para el desplazamiento dentro de todos los rincones de “Judiosya”.
Obviamente, los vehículos que utilizaban los 17M estaban acordes a su investidura y dotaban a sus ocupantes de todas las capacidades del último tiempo. Dado que la 4.0 estaba en pleno desarrollo y ya se habían logrado hitos colosales para la nueva generación humana; los vehículos estaban en su fase final de autonomía total y sus IA se conectaban, perfectamente, con él usuario.
Los 17M podían estar en varias áreas de su dominio primario. Defensa, Educación, Ciencia y Tecnología, Interior y las diferentes Religiones; con acceso amplio a sus atrios. Sin embargo, para los terrenos de los JU, sólo prestaban servicios a la Educación. Las demás áreas de administración de los judianos les pedían cuentas a este grupo de HSQO.
Los circuitos de los 17M eran importantes, ya que debían recorrer tanto los terrenos de los JU como las heredades del dominio primario. Allá eran 17 millones de individuos que se desenvolvían en el mundo hiperconectado defendiendo, con alta capacidad, sus fronteras digitales. No obstante, eran asediados por el resto del mundo interconectado, dada la atracción que provocaba el último asentamiento de los JU, en el planeta.
Se habían provocado un crimen en los territorios del domino primario. Un programa agresivo ingresaba con fuerza desde territorio desconocido y quería penetrar hasta las conexiones de abastecimiento. Había ingresado y anidado en un teléfono móvil que, si lograba establecer comunicaciones dentro del territorio de los JU, tumbaría los programas de sus fuentes energéticas.
Los mercados y los comercios estaban en esto, y habían preparado un algoritmo agresivo destructor (AAD) Con el pretendían hacer caer las programaciones que movían las máquinas de suministro de aguas y electricidad. Era necesario que se llegara hasta la misma BI de esos programas y calcinarles, inclusive, sus servidores; había sido la orden de los confederados planetarios.
Esta alarma la dio el dominio primario y advirtió que: dentro de las fronteras de la potestad digital de los 17 millones, se desplazaba un AAD sin control ni posible contención. Se habían lanzado sendos cortafuegos para determinar su ingreso y ubicación; no obstante, el AAD era de última generación y contaba con mucha inteligencia furtiva. Las curvas que se podían ver de este AAD predecían que su dirección era el imperio digital de los JU: Su Dominio y sus paquetes de bits.
Fueron entonces encomendados los 17M para que viajaran hacia los terrenos digitales del dominio primario y se conectaran a las redes de los 17 millones. El crimen se había tipificado y quedaba claro: Potencial ataque al fin del mundo.

Cap.2

De esta forma, los 17M salieron de la tierra de los JU, en dirección norte. Debían transitar por las rutas confeccionadas para que sus vehículos se desplazaran y atravesar el territorio de exclusión, total, que contenía la nación de los 17 millones. Este enclave había sido erigido y puesto a disposición de los originarios, para que se mantuvieran en él y administraran ciertas condiciones de los Estados de avanzada (naciones, gobiernos y/o países con regiones totalmente libres de los paquetes de bits)
Los 17M mostraron sus credenciales y la encomienda de la tierra de los JU; además, presentaron la situación a los personeros del territorio de total exclusión, para darle peso total a su desplazamiento hasta el comando central del dominio primario. Si llegase a caer el dominio de “Judiosna”, el dominio primario se vería muy comprometido y, a su vez, la zona de exclusión vería deteriorarse su autonomía de los paquetes de bits.
Así los 17M avanzaron, en convoy, hasta el centro del dominio primario. Debían entrevistarse con el ministro del ministerio sin in. A él debían darle las primeras informaciones del ingreso furtivo del AAD al dominio primario y verificar, con los demás ministerios y unidades castrenses y policiales, el levantamiento de barricadas y cercos para darle caza al dispositivo que traía consigo el algoritmo agresivo destructor.
Al frente de la caravana venían Critor, Cador y Keting dentro de un 4 círculos. El vehículo podía desplazarse a 333 kilómetros por hora, sin mayores inconvenientes. Aquella era la velocidad límite para acceder a los datos de las redes y estar al tanto de los entornos biteados que se habían configurado para los vehículos de desplazamientos gubernamentales.
Todo el vehículo en sí transmitía, ya que sus aplicativos estaban adecuados para la versión 4.0 de las redes digitales. Sin embargo, en el dominio primario estaba limitado, aún, el acceso total a la web de las cosas. El orbe electrónico que se debía contener estaba atestado de furtividad, malicia y codicia; elementos que debían estar negados en el dominio de los JU, ya que la búsqueda de la perfección no estaba en duda y la fija-sion por medio de un RNDD, inexpugnable, se los daría.
El 4 círculos podía recibir información desde cualquier rincón del dominio primario y podía discernir si estas eran nobles o maliciosas. La capacidad para evitar que sus circuitos fueran intervenidos estaba a toda prueba. Además, estos vehículos transmitían una señal inequívoca para el ministerio sin in y a los guardianes de los servidores en el extremo norte de la nación de los 17 millones.
“Estamos ingresando a la zona de la RM (Red Mayor) del dominio primario”, señalaba el vehículo. Critor toma el volante y disminuye la velocidad para acoplase al desplazamiento dentro de la RM. Acá sí que las cosas estaban complejas para cualquier dispositivo de seguridad, comunicaciones y/o de conexiones. La Red Mayor estaba contemplada para mayores de edad y todas las versiones y dispositivos podían emitir su señal. De esta forma fue posible que los dispositivos de localización detectaran la presencia de un AAD, ingresando desde el 4°aeropuerto de la zona.
Llegaron al ministerio sin in y fueron recibidos por el ministro de la cartera. Hacía mucho tiempo que, tal puesto lo ocupaba un férreo profesional de las comunicaciones; sin tendencias partidarias, propenso a lo público y objetivo con lo privado. Además, debía tener pleno conocimiento y aceptación de la conexión de la co-razon del RNDD del dominio primario, con el RNDD de los JU.

Cap. 3

Estaban Critor, Cador y Keting con el ministro del ministerio si in y le comenzaron a reseñar el escenario del AAD en el domino primario y la RM. Comenzaba Critor con su alocución
-Ministro, el objetivo del AAD detectado es llegar hasta el RNDD de los JU y hacerlo caer. Usted sabe que debemos mantener el dominio libre de amenazas y si no logramos nuestro acometido se nos ha instruido para dar desconexión total, primero en la RM y luego si la amenaza no es controlada, el domino primario puede ver comprometida su transmisión total, hasta por 24 horas.
El ministro quedó atónito ante las palabras de Critor. ¿Qué capacidad tenía este AAD para que fuera tan drástica la acción de estos emisarios de los JU?
-Estimados emisarios, indíquenme que pasa con este AAD. Ya hemos tenido otras incursiones de estos algoritmos en nuestros territorios biteados, pero nunca me habían hecho el alcance de querer desactivar las redes digitales para poder contener un programa furtivo electrónico.
Cador era el que debía darle algunas luces al ministro.
-Señor ministro, el RNDD de Judiosna emitió una señal inequívoca con respecto a este AAD, luego que el dominio primario diera la señal de incursión en los territorios digitales. Lo más probable es que este algoritmo provenga de la triada Bancarios, Comerciantes y Tecnólogos (BCT), dado que la economía nos tiene como el benchmark a seguir y ya es tiempo de querer ver caer a los JU.
El ministro sabía que los 17M dependían, simbióticamente, de los JU y si estos caían lo haría también la RM y luego el domino primario. Aquello era inaceptable, pero aún no cabía en la cabeza del personero ministerial que los BTC quisieran hacer caer el impulsor de todo lo que ya estaba construido en bits y descabezar el motor de la economía digitalizada.
Entonces fue el turno de Keting para dar los últimos pormenores de la gran amenaza que se cernía para la RM y el Dominio Primario. Claro estaba que el objetivo era el RNDD en el dominio de los JU, pero el protocolo de acción ya estaba en marcha si es que no le daban alcance al AAD.


-Ministro, el AAD está destinado a desbaratar las hipervinculaciones que sostienen las fijaciones del RNDD de los JU. Estos no darán ninguna posibilidad para que sean destruidas sus conexiones con sus uniones para entender este mundo e interpretar los venideros y, además, desbaratar el funcionamiento de sus máquinas. Siendo así, se nos encomendó llegar hasta la RM y comenzar a armar la cacería del programa furtivo.
-Bueno, no esperemos más. Han de ir a reunirse en el tabernáculo hibrido con los demás personeros de los diferentes estamentos de seguridad. Será puesta en cuarentena la RM desde ahora y esperemos que el AAD no logre salir del perímetro.
De esta forma, el ministerio sin in emitió una señal hacia los servidores del norte de la región de los 17M. El petitorio estaba más que claro y no se debía cuestionar la petición: Cuarentena a la RM, ahora!!!

 Servidores
Se formaba así un corta-fuegos en la RM, para evitar el ingreso y la salida de paquetes de bits. Aunque las transmisiones seguían su funcionamiento, la transferencia había sido limitada. Esta acción se hacía retardando el flujo de datos y dejar que fluyera la desaceleración. Tal acción impactaba de lleno a los mercados hiperconectados y advertiría a los que habían enviado al AAD que su acción había sido detectada.
Todo comenzaba a tornarse complejo y agresivo. La desaceleración traía consigo estragos en todo el globo y, más aún, dentro de la RM ya que sus habitantes estaban en una costumbre de recibir, todos los días, una nueva indicación de aceleración en el flujo de datos; pero esta vez la condición era inversa.
Además, ni el territorio de los JU ni su RNDD se habían desacelerado y con ello los BTC sabían que los JU comenzarían a adelantarse aún más y ello no estaba en sus planes ni menos aceptarían mucho tiempo la condición. Obviamente, darían instrucciones para que su AAD acelerara su acción.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *