Aira Kanzaki es una asesina de élite marcada por un pasado oscuro. Liam Torres, un joven hacker brillante, nunca buscó peligro… hasta que ella entró en su vida.
Ahora ambos están atrapados en misiones letales, secretos ocultos y una organización capaz de destruirlos. Entre balas, códigos y traiciones, nace una conexión que ninguno puede ignorar.
¿Podrán cumplir la misión… o sobrevivirá el sentimiento que intenta unirlos?
En un mundo donde amar es un riesgo,
solo aquellos que rompen el código pueden vivir.
NovelToon tiene autorización de Chris jared Estrada Rodriguez para publicar esa obra, el contenido del mismo representa el punto de vista del autor, y no el de NovelToon.
Puerta de entrega
La mañana llegó con una calma hipócrita. En la pantalla del cuartel aparecía una notificación oficial: una entrega masiva de datos que el enemigo había "recuperado" y, ahora, ofrecía como prueba de buena fe. El mensaje venía firmado por un consorcio satélite —un actor que hasta ayer se consideraba neutral— y estaba empaquetado como una ayuda para reconstruir los fallos ocasionados por los ataques: datos de registro, informes de inventario, auditorías de sistemas. La oferta era políticamente exquisita: apariencia de cooperación, alivio para instituciones presionadas… y un peligro enmascarado.
En el centro de operaciones, las caras eran serias.
—No podemos aceptar paquetes sin validar cada bit —dijo el comandante—. Pero la presión pública y las necesidades logísticas hacen que negarlo sea políticamente caro.
Liam, con los ojos pegados a la consola, sintió un hormigueo en la nuca. Había algo en la firma digital de los archivos que no encajaba con lo que había visto antes: coincidencias, volver a usar certificados antiguos desactualizados, marcas de tiempo que parecían demasiado perfectas.
—Es una fachada —murmuró—. Nos están dando datos reales… con condiciones. Lo entregan para que confiemos. Pero en algún punto del paquete hay una puerta trasera. Una “ruta” que revive acceso a sistemas que creíamos limpios.
Aira lo miró sin pestañear:
—¿Estás seguro?
—Casi —respondió él—. Puedo aislar la parte pública y validar lo que nos dan. Pero necesito tiempo antes de que lo instalemos en los servidores.
El comandante asintió y dio la orden: la entrega se aceptaría, pero en un entorno aislado; todo debía pasar por la sala de cuarentena digital del cuartel. Esa era la idea oficial. Pero en un mundo donde la política presiona y los ojos miran, incluso las mejores cuarentenas pueden ser saltadas por la paciencia y la astucia del enemigo.
La cara amable de la amenaza
En una sala oscura a miles de kilómetros de distancia, el hombre de treinta años observaba las transmisiones. Sonreía con la misma calma de quien guarda la última ficha de un tablero. Habló en voz baja a su interlocutor:
—Primero dales alivio. Entrega información que puedan verificar. Déjalos creer que controlan el flujo. Mientras tanto, la puerta irá en el material que no miren con lupa: metadatos, módulos opcionales, actualizaciones diferidas. Nadie revisa todo si confían. Y cuando tiren del hilo creerán que cerraron el nudo.
Su subordinado asintió. La operación se movía como relojería: pruebas, entrega, validación pública. Y en paralelo, un pequeño fragmento de código encapsulado —no evidente ante una inspección superficial— esperaba activación por señal. Era la clase de regreso silencioso que volvía vulnerables servidores que creían sanos.
Cuarentena y la trampa
El cuartel creó la sala de cuarentena: máquinas aisladas, analizadores de firma y cribadores de integridad. Aira supervisó la extracción física de los paquetes; Liam, la validación digital. Los técnicos descargaron los ficheros y, paso a paso, verificaron firmas, sumas de verificación y sellos de tiempo. Al principio, todo encajaba: la información era legítima, coherente y útil. Los informes coincidían con inventarios reales. Eran datos que, a ojos de la opinión pública, justificaban abrir canales de cooperación.
Pero Liam no dejó que la pantalla fuera el único juez. Ejecutó una serie de análisis complementarios y, detrás de los números, la anomalía apareció: un conjunto de paquetes secundarios marcados como "depuración" y con rutas de retorno cifradas. No eran los archivos visibles, sino fragmentos incrustados en los contenedores de metadatos, enlazados a un repositorio externo que, si se activaba, presionaría por credenciales y obtendría accesos elevados.
—No es un simple backdoor genérico —dijo en voz baja—. Es una puerta disimulada como mantenimiento. Pide permisos incrementales, solicita tokens temporales, espera la confirmación humana para subir privilegios. Si la aceptamos en bloque, nos pedirá autorización en cascada y terminará insertando contratos de confianza en caché.
Aira asintió:
—Entonces lo paramos. Ahora mismo.
Pero no todo dependía de la técnica. Entre los políticos que presionaban por la aceptación, había voces que argumentaban rapidez: "Si bloqueamos, perderemos ayuda y quedaremos mal ante la población". Esa presión era el escenario que el enemigo había buscado: la confianza pública que obliga a arriesgarse.
El pulso político
En la sala de comando, el comandante tuvo que negociar —no solo con técnicos, sino con representantes civiles que querían resultados. Aira, en una rareza para ella, intervino:
—Si aceptamos ciegamente la ayuda, los que vivimos aquí pagaremos el precio. Prefiero perder una semana de logística a perder la integridad de nuestros sistemas.
Hubo murmullos. El comandante se ubicó entre la fricción y la prudencia. Al final, convencieron a la mayoría: la entrega sería procesada en cuarentena con reglas estrictas. Pero la tentación de "colaborar públicamente" quedaría en reserva, pendiente de resultados.
Liam, exhausto por el análisis, clavó la vista en la pantalla. Había algo más: la puerta no era solo técnica, era humana. Requería que alguien con permiso aceptara un paquete suplementario con la excusa de "parche urgente". Esa era la fisura más peligrosa: la ingeniería social.
—Si fuerzan la mano a alguien de confianza, la puerta entra —dijo Liam—. Y van a usar a alguien que tenga acceso.
Aira tragó saliva. Las listas de personal con permiso reducido y las rutas de actualización pasaban por manos concretas. En algún lugar, un funcionario cansado o un técnico orgulloso podían ser la llave involuntaria.
La activación encubierta
Mientras los equipos trabajaban, una pequeña logística en apariencia inocua ocurrió: una actualización "pendiente" para un sub-sistema de logs fue aprobada por un oficial de rango medio que, sin saberlo, recibía la documentación desde una cuenta que parecía legítima. El documento llegaba con firmas viejas, certificados que coincidían con réplicas aceptables y una justificación convincente: "Compatibilidad para el paquete de datos entrante".
Liam vio la petición llegar como una alerta en tono bajo; la pantalla le avisó de un flujo de reconciliación que no tenía precedentes.
—No lo apruebes —murmuró. Pero la orden que llegó por canales políticos (un llamado directo por un enlace seguro del ayuntamiento) presionó: "Validar para facilitar distribución humanitaria". La cadena humana se tensó. El comandante, temiendo quebrar acuerdos, dejó que se ejecutara una autorización mínima.
Esa mínima autorización fue suficiente para que el fragmento oculto ejecutara una rutina: abría canales de retorno cifrados, generaba un token de sesión y subía un pequeño "monitor" camuflado que reportaba metadatos a una IP espejo. En menos de quince minutos, la puerta estaba en su lugar. No un desastre inmediato, sino un acceso latente: el enemigo esperaba la ventana para activar extracción masiva.
Detección y la carrera contra el reloj
Liam, notando patrones de conexión inusuales, lanzó herramientas de contención y air-gap virtual. Aira se posicionó para proteger a los operadores que estarían físicamente presentes en el servidor. Fueron rápidos: lograron identificar la IP espejo y bloquear el flujo de salida hacia la primera capa de repositorios. Sin embargo, la resolución fue parcial: el fragmento había replicado credenciales en caché y dejado rastro en múltiples nodos, algunos fuera del alcance del cuartel.
—Lo detuvimos a medias —dijo Liam, con el pulso alto—. Pero ya se llevaron metadatos sensibles: listas de contacto, vectores de acceso y algunos contratos protegidos. No todo, pero lo suficiente para usar en fases posteriores.
Aira apretó la mandíbula: el enemigo les había hecho pagar una lección cara. Habían ganado un pedazo de verdad pública, pero a costa de abrir una fisura.
---
El enemigo sonríe
En el núcleo oscuro donde el joven de treinta años observaba, la noticia llegó con la calma de quien ya esperaba la jugada. Sonrió. Su plan no necesitaba un golpe mortal en ese instante. La paciencia y la manipulación le habían dado justo lo que quería: confianza para abrir puertas, y datos suficientes para preparar el siguiente movimiento.
—Perfecto —murmuró—. Ya tienen lo que necesitaba. Ahora veremos cuánto pueden controlar cuando les arranque el flujo.
Mientras tanto, ese mismo hombre ordenó activar el siguiente paso de su repertorio: integración de perfiles, enlaces financieros y manipulaciones de comunicación. La conquista no sería por la fuerza directa, sino por la asfixia de la verdad y la creación de dependencia informática.
---
Tensión y promesa
De regreso en la azotea del cuartel, bajo la noche que parecía más oscura tras la traición, Aira y Liam se permitieron un momento. Sus manos se encontraron. No habían salvado todo; habían fracasado a medias. Pero habían descubierto la naturaleza del enemigo.
—Lo hicimos bien donde pudimos —dijo Liam—. Pero es más grande de lo que pensábamos.
—Entonces lo enfrentaremos, paso a paso —respondió ella, con los ojos brillantes—. No voy a permitir que lastimen a la gente que confía en nosotros.
Se abrazaron en silencio. Esa promesa, pequeña y humana, era su ancla frente a un enemigo que intentaba gobernar el mundo desde la red. Sabían que la próxima fase pediría más de ellos: más riesgos, más decisiones morales y, quizás, un precio alto.
Antes de que la noche se cerrara, Liam consultó una conexión que había logrado preservar: un nodo viejo, una IP residual que parecía estar fuera de la red principal del enemigo. En el volumen de datos parcialmente exfiltrados, había una referencia críptica: “Fase 1 · Esqueleto · 07/—” seguida de coordenadas truncadas.
Liam palideció: esa etiqueta no era una pieza suelta. Era una pista organizada. El enemigo no improvisaba; trabajaba con mapas y fases.
—Aira… —dijo con la voz baja—. Creo que sé dónde van a intentar apuntar ahora.
Ella apretó su mano con fuerza.
—Entonces vayamos. No tenemos tiempo que perder.
En la penumbra, la ciudad respiraba ignorante. Más alto, en una habitación iluminada por pantallas, el joven de treinta años cerró un archivo y soltó una sola risa tranquila: la partida apenas comenzaba, y sus piezas ya estaban en movimiento.