18 ago. 2012


    Entrada 83.

    Un nuevo éxodo se desdibujó a cierta distancia entre ella y el Link, un ente disforme compuesto por multitud de píxeles cambiantes de color que emergió del suelo. << No se puede ser mas estúpida, ni mas novata >>, sus pensamientos maldecían el cúmulo de errores que había cometido en esta incursión.

    Cuando los programas de ataque reúsan un combate, y si logran refugiarse dentro del sistema, mandan un reporte de los sucesos y las razones por las que el subprograma les ordena retirarse. Esos datos son analizados y contrastados, y se busca dentro de la base de datos otro programa de ataque que pueda batirse en condiciones ventajosas contra los datos escrutados del atacante. Todos esos procesos eran inapreciables en tiempo “humano”, se ejecutaban en menos de una décima.

    La net-runner había vivido demasiado tiempo bajo el credo nómada "si alguien corre, déjalo huir y ahorra munición". Pero en el “inmaterial” nada se asemeja al Yermo, por mucho que pueda confundir una skin de interface con sus paralelismos terrenales.

    Ante ella se estaba formando un programa Ghost (fantasma) sin nivel específico. No era un producto nacido de las manos de un informático, era un programa creado por el propio sistema, auto-editándose a raíz de los datos extraídos de la anterior confrontación. La lucha no sería igualada, ese programa nacía para exterminarla.




                                                                   Ir a entrada 84