sábado, octubre 28, 2023

Las Crónicas de ij (Capítulo 5)


Las redes habían sido golpeadas, aproximadamente, dos años digitales antes del MMXX. En los relojes digitales corría casi el año 190 de la digitalización y el daño al control, propinado por la manipulación digital, hacía los estragos que estaban estipulados en el manual:

Dinámica popular de larga data, imperfección constitucional, sabotaje, saqueos, toma de espacios públicos, bloqueos viales y enfrentamiento directo con las fuerzas de orden y seguridad. A parte de dirigir toda la fuerza física y sicológica en contra de la institucionalidad del momento.

Critor estaba muy claro en esto de los golpes, al todo, por la vía de los bits. ¿Cómo no pensar en un blindaje para con todo el orden de las conexiones digitales dentro de la Red Mayor (RM)? Procesadores para todas las actividades industriales; teléfonos inteligentes para toda la población; conexiones por fibra óptica para el aumento del flujo infinito de datos; la IOT y el advenimiento de la 5G hacían temblar los pensamientos de este paladín de la era digital.

Cador y Keting se habían preparado para los Algoritmos Agresivos Destructores (AAD) y desde la tierra de los JU venían en camino hacia la Red Mayor (RM), pero esta situación no había sido bien abordada y dada esa falla se proponía ingresarla en la categoría de Ataques Digitales Furtivos (ADF): Estrategia de comunicación digital dirigida al quiebre de relaciones de confianza entre ciudadanos e instituciones públicas; mediante la construcción y difusión de narrativa alterna que pregona, exige y clama por un proyecto político alternativo y libertario, total.

Al ver que cualquier gobierno, empresa y sociedad civil (derecha, centro o izquierda) afrontan un reto generacional digital Critor, Keting y Cador llegaron hasta las más altas esferas y proclamaron: “La tecnología se ha convertido en un arma de doble filo que, en manos enemigas de nuestra patria, se está probado como una eficaz herramienta para movilizar a decenas de miles de ciudadanos contra la base fundacional del estado-nación y la democracia liberal.

Se requiere un Procesador de máximo poder que no intervenga el libre flujo de los paquetes de bits, dentro de nuestros territorios digitales, pero que tenga la capacidad de detectar y afrontar acciones encaminadas a distorsionarnos y desequilibrar el delicado tejido socio-económico e institucional”

Siendo preponderante avanzar en una estructura digital, sin precedentes, para comenzar a fabricar blindajes inteligentes y autómatas, se comenzaba a ver el diseño de Deladet: Un Procesador blindado física y digitalmente, para salvaguardar y defender los paquetes de bits de todos los ciudadanos, conscientemente digitalizados. Además, el Procesador debía hablar con los Servidores y así estructurar las primeras defensas del dominio mayor y así todas las redes contenidas dentro de él.

En el aspecto físico de su blindaje, Deladet debía ser inexpugnable pero con capacidad de llegar a él por varias vías. Tenía que estar próximo a las granjas de servidores y sostener toda la digitalización del pequeño pueblo, ante una arremetida de Ataques Digitales Furtivos (ADF) Obviamente, estaba seleccionada el área de El Teniente para tal edificación, dado que ya contaba con una granja eficiente de servidores que mantenían en constante copia la producción y comunicación digital de la Red Mayor (RM)

Estos eran los primeros pasos para salvaguardar el todo electrónico y digitalizado del pequeño pueblo. Todas sus acciones, comunicaciones y procesos debían estar contenidos para evitar una debacle si es que los enemigos (desconocidos e inconmensurables) lograban asestar un golpe de proporciones a las redes. Aunque la capacidad de procesos de Deladet estaban en el más alto estándar y performance –con capacidad de hasta 1000 petaflops y reconfiguración hacia procesos cuánticos- de todas formas estaba concebido que tendría un llenado de información y capacidad de procesamiento de datos. Ante eso ya estaba proyectado el Deladand y su correspondiente granja de servidores.

Luego del primer año digitalizado, dentro del MMXX, se declaró la pandemia planetaria y el virus Covit-19 ponía en vilo a toda la humanidad. Se había dejado vulnerable la existencia humana, la labor planetaria y la economía, interconectada, mundial.

Este escenario, sumado a las guerras urbanas, hacia preponderante acelerar el emplazamiento, construcción y funcionamiento del Deladet.

Se necesitaba con urgencia un mega procesador que fuera respaldado por vastas granjas de servidores para sostener el flujo de bits de la Red Mayor, si es que estos se veían comprometidos por un evento de la interconexión planetaria y que impactara al entramado digital de la nación.

domingo, octubre 22, 2023

Las Crónicas de ij (Capítulo 11)


La humanidad ya tenía la capacidad de entregarle a los subyugadores, su más significativo esfuerzo: la posibilidad de salir del planeta Plantea G, cuando éste no tenga posibilidades de seguir sosteniendo la vida como la conocemos.

Durante esta última versión, los humanos habían conseguido mirar más allá de su planeta, estrella y galaxia, utilizando la tecnología dedicada a construir los instrumentos de observación: Telescopios.

Aunque todas las otras versiones de la humanidad indicaban conocimientos astrales, esta vez ya no había tanto misticismo y esoterismo; sino, una capacidad humana y tecnológica capaz de observar, más allá de nuestro sistema solar, planteas orbitando en otras estrellas.

Pero quedaban cálculos por hacer y esos necesitaban procesamiento desde sendas granjas de servidores, resolviendo todo este tiempo de conocimiento digitalizado. Se hacía necesario fijarse en DELADET!!!

Las inversiones en estos aparatos eran indecibles, ya que el orbe estaba entrando en recesión y los imperios en confrontación; sin embargo, sus construcciones y operaciones no cesaban. Inclusive, el territorio predilecto era del pequeño pueblo y todo indicaba que la investigación del vasto universo se enfocaría desde esa posición en el plantea.

Usando todos los tipos de telescopios (óptico, radio-telescopio, de rayos X, de rayos gama, de partículas, gravitacionales, de neutrinos, etc.) los subyugadores esperaban que los humanos dieran con el plantea que necesitaban para montar su escape y así no sucumbir cuando Plantea G ya no pudiera albergar la vida con la atmósfera adecuada.

El montaje era el habitual y este consistía en ubicar el lugar, perfecto, para enviar la puerta estelar y así lograr tener un punto seguro donde arribar y trasladarse sin inconvenientes. Claro estaba que debían sortear el "cubante" prisión, para con sus huestes que permanecían en el halo del planeta y no podían moverse en estado físico.

El monumental esfuerzo por localizar el punto exacto para poder arribar, solo se comparaba con el emplazamiento de los sendos telescopios en el territorio del pequeño pueblo. Las preguntas de rigor salían a la luz y muchas de ellas eras contestada científicamente, pero… Mucho de lo científico y experto se había manipulado, para ocultar las verdaderas acciones e intenciones de los subyugadores, manipulando a los humanos:

-¿Por qué tal concentración de telescopios en el pequeño pueblo?

-El pequeño pueblo ha sido elegido por sus características climáticas, la cuales favorecen la observación sin interrupción, durante un periodo más largo en comparación a otros puntos dentro de plantea G.

Sin embargo, lo que no querían señalar abiertamente era su fijación con El cazador. En el periodo que todo el poder de observación esté operativo y alineado, el guerrero alzando su arco y cubierto con su vellocino, debía ser mirado con atención y con tomas de muestras. En esa fase se provocaría la mayor data para determinar la galaxia y fijarse en el exoplaneta adecuado. 

domingo, octubre 15, 2023

Las Crónicas de ij (Capítulo 6)

 


Ya estaba en funciones el primer CADI de 10 que se habían finalizado, cuando la domótica y la Iot ya estaban en el zenit de sus procesos. Todo estaba automatizado y las IA convivían con las conexiones que se desplazaban por las plataformas 7G. La velocidad de los proceso era indecible y todo se manifestaba por la aceleración de los paquetes de bits, en tránsito.
CADI podía tener el control total de los bits hasta 200 metros. Todo, cuanto se estuviera manifestando a su alrededor, en formato digital, el CADI podía verlo y saber su naturaleza y desplazamiento. Su estructura artificial lo hacía indestructible, hasta cierto punto, siendo esa ventaja la que tenía para resguardar su intelecto artificial. Al verse en riesgo su identidad, procesos y estructura sus protocolos se activaban -según era el escenario de peligro- hasta su integridad total, sin medir costos de reconstrucción.
Los CADI fueron diseñados como androides para las campañas de traslado de los Ju. Sin embargo, aún no se definía un exoplaneta, adecuado, para dirigir la campaña de transferencia. Siendo así, el primer CADI fue destinado a los 17M para que realizara actividades de adecuación de sus bucles de comportamiento y nutrición de algoritmos bienhechores, bondadosos e inversionistas.
Los científicos de Judiosya habían decidido que uno de los bucles, determinantes, era el de el crimen.
Se debía ingresar todo el horror de la acción que se podía infringir en los seres humanos. Tanto las pandemias articuladas, como los crímenes en confabulación, organización y desacato universal. Se sabía que las cosas podían ser apocalípticas tanto para personas, comunidades, pueblos y naciones.
CADI, como primer poseedor de toda la magna gama de tal bucle, estaba preparado para inhibir el accionar incongruente y artero a la humanidad. Sabiendo él que su función, última, sería ser el catalizador de la razón en el periodo de transferencia hacia los otros mundos, entendía que debía tener inteligencia y estratagema en estas cuestiones.
El crimen en el mundo no cesaba ni se mitigaba, se concentraba y daba saltos grandes en pos de la dominación. Acciones muy deleznables par con la humanidad tanto en su vejez, madurez y niñez se aplicaban sobre la población ignota. CADI debía razonar todo esto,  ya que tenía acceso a los informes de los 17M; sin embargo, no podía ser objeto de supresión y/o destrucción.
(El CADI era la máquina que se había concebido para ser mejor en lo furtivo de los virus, físicos e informáticos)
El primero de los 17M en recibir al CADI fue Keting.
Keting lo recibió con un fuerte abrazo ya que los CADI quedarían, entre este mundo y el otro, para asegurar una transferencia exitosa de la humanidad, cuando Plantea G ya no pudiera albergar la vida, como se conocía.
Keting le preguntó al CADI su nombre, pero éste aún no se autonombraba dado que, aún, no acumulaba una adecuada cantidad de información de la humanidad, para conocerla y así adoptar un nombre bienhechor, bondadoso e inversionista. Pero Keting desestimo esto y le señaló que él se referiría a el como Cadi, dado que solo el sería nombrado así y las demás Creaciónes Artificiales de Derecho Intelectual buscarían su denominación entre los humanos y las atenuantes correspondientes.
De inmediato, se dirigieron hacia el R8 de Keting y éste le señaló:
-“Compañero, ya que llegó a nuestras filas deberá asumir el control del volante y tener empatía con la IA del vehículo. Este 4 círculos es mío”
CADI asumió por completo una máxima de los humanos, el sentido de pertenencia. La posesión definía mucho a los humanos y se debía ver como una actitud por el progreso personal y colectivo; no por el distanciamiento, abismante, de la materialidad.
-“Comprendido y asumido. Su prerrogativa ante la propiedad de un 4 círculos es llamativa, pero no menos atractiva. Gracias por confiarme el volante de su vehículo. Yo me entenderé con la IA del R8”.
¡CADI indicó!
Los 17M se desplegaban para ver los acontecimientos que debían comenzar a corregirse.
Keting con CADI hacia Judiosya, Se debía probar la aceleración de los paquetes de bits.
Cador hacia los fija-sion para decirles que: debían comenzar a invertir en lo que se debía hacer para ingresar grandes volúmenes de personas a sus dependencias y seguir con este inminente traslado, un poco más regulado y saneado: Corredores Saneados.
Critor contaba con dos letras para comenzar a fijarlas en los correspondientes accesos, ingresos, dependencias y habitáculos: A. H. La necesidad de contrarrestar la beligerante forma de actuar de las naciones, con los virus físicos e informáticos, condicionaba atender a la Fuerza Mayor para estas últimas instancias de defensa y contra ofensa.
fijate.cl

 
Creative Commons License
Esta obra está bajo una licencia de Creative Commons.