2020 AC | 2020 DC | |
---|---|---|
El guardián del menhir había sido contactado ya por el jefe del Clan del Ciervo y se había enterado de que, allá también, había habido un ataque. Había entonces frenado el ardor del jefe, que quería atacar al Clan del Oso. Creía que los del Oso habían respondido a lo que les había parecido una provocación. Pero el Clan del Ciervo no había asesinado a nadie. El guardián pensó entonces que ambos clanes podían haber sido atacados por otros. | La mañana siguiente, el asistente de Weinbraith le informó que nuevos ataques habían tenido lugar. Tres computadoras de diferentes empresas habían sido tocadas y el análisis de las direcciones de los remitentes enviaban de nuevo a máquinas zombíes. En los tres casos, el computador atacado había sido inutilisado por un borrado completo de la RAM y del disco duro. Pero era imposible, a distnacia, saber si los operadores también habían muerto. | |
Llegada la noche, el Guardián y los dos chamanes se reunieron alrededor del fuego, frente al menhir. El Guardián lanzó al fuego callampas secas que produjeron una humareda que, con la ayuda de su danza, los fue hipnotizando. Los espíritus se apersonaron entonces en el humo y les revelaron que el ataque provenía de un gran claron en el bosque que se encontraba lejos hacia el este, onde un poderosos enemigo quería provocarlos. Pero nos espíritus no revelaron porqué. Ni como defenderse. Y no dijeron nada del agua. El Guardián, que sabía que el agua preocupaba a ambos clanes, les recomendó de todos modos que realisasen una ceremonia de oración para pedir la renovación de las bendiciones de la Madre-Agua y lluvias abundantes. | Weinbraith se puso a analizar a fondo las huellas de las transmisiones en la entrada y la salida de los computadores zombíes. Con un poco de suerte, podrían disponer de un filtro de seguridad qui conservase las direcciones IP de los paquetes de bits recibidos y enviados. Con las direcciones de los paquetes enviados hacia las máquinas atacadas, sería fácil encontrar su identificación en las listas de entradas y, luego, de encontrar el número IP desde el cual habían sido enviados. Y si estas nuevas direcciones correspondían también a zombíes, se podría repetir el proceso hasta que las IP coincidiesen, lo cual permitiría encontrar la fuente real. |