El Procesador Deladet

Las redes habían sido golpeadas, aproximadamente, dos años digitales antes del MMXX. En los relojes digitales corría casi el año 190 de la digitalización y el daño al control, propinado por la manipulación digital, hacía los estragos que estaban estipulados en el manual:

Dinámica popular de larga data, imperfección constitucional, sabotaje, saqueos, toma de espacios públicos, bloqueos viales y enfrentamiento directo con las fuerzas de orden y seguridad. A parte de dirigir toda la fuerza física y sicológica en contra de la institucionalidad del momento.

Critor estaba muy claro en esto de los golpes, al todo, por la vía de los bits. ¿Cómo no pensar en un blindaje para con todo el orden de las conexiones digitales dentro de la Red Mayor (RM)? Procesadores para todas las actividades industriales; teléfonos inteligentes para toda la población; conexiones por fibra óptica para el aumento del flujo infinito de datos; la IOT y el advenimiento de la 5G hacían temblar los pensamientos de este paladín de la era digital.

Cador y Keting se habían preparado para los Algoritmos Agresivos Destructores (AAD) y desde la tierra de los JU venían en camino hacia la Red Mayor (RM), pero esta situación no había sido bien abordada y dada esa falla se proponía ingresarla en la categoría de Ataques Digitales Furtivos (ADF): Estrategia de comunicación digital dirigida al quiebre de relaciones de confianza entre ciudadanos e instituciones públicas; mediante la construcción y difusión de narrativa alterna que pregona, exige y clama por un proyecto político alternativo y libertario, total.

Al ver que cualquier gobierno, empresa y sociedad civil (derecha, centro o izquierda) afrontan un reto generacional digital Critor, Keting y Cador llegaron hasta las más altas esferas y proclamaron: “La tecnología se ha convertido en un arma de doble filo que, en manos enemigas de nuestra patria, se está probando como una eficaz herramienta para movilizar a decenas de miles de ciudadanos contra la base fundacional del estado-nación y la democracia liberal.
Se requiere un Procesador de máximo poder que no intervenga el libre flujo de los paquetes de bits, dentro de nuestros territorios digitales, pero que tenga la capacidad de detectar y afrontar acciones encaminadas a distorsionarnos y desequilibrar el delicado tejido socio-económico e institucional”

Siendo preponderante avanzar en una estructura digital, sin precedentes, para comenzar a fabricar blindajes inteligentes y autómatas, se comenzaba a ver el diseño de Deladet: Un Procesador blindado física y digitalmente, para salvaguardar y defender los paquetes de bits de todos los ciudadanos, conscientemente digitalizados. Además, el Procesador debía hablar con los Servidores y así estructurar las primeras defensas del dominio mayor y así todas las redes contenidas dentro de él.

En el aspecto físico de su blindaje, Deladet debía ser inexpugnable pero con capacidad de llegar a él por varias vías. Tenía que estar próximo a las granjas de servidores y sostener toda la digitalización del pequeño pueblo, ante una arremetida de Ataques Digitales Furtivos (ADF) Obviamente, estaba seleccionada el área de El Teniente para tal edificación, dado que ya contaba con una granja eficiente de servidores que mantenían en constante copia la producción y comunicación digital de la Red Mayor (RM)

Estos eran los primeros pasos para salvaguardar el todo electrónico y digitalizado del pequeño pueblo. Todas sus acciones, comunicaciones y procesos debían estar contenidos para evitar una debacle si es que los enemigos (desconocidos e inconmensurables) lograban asestar un golpe de proporciones a las redes. Aunque la capacidad de procesos de Deladet estaban en el más alto estándar y performance –con capacidad de hasta 1000 petaflops y reconfiguración hacia procesos cuánticos- de todas formas estaba concebido que tendría un llenado de información y capacidad de procesamiento de datos. Ante eso ya estaba proyectado el Deladand y su correspondiente granja de servidores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *