Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

Cadenas de vela: Navegando Claro, #2
Cadenas de vela: Navegando Claro, #2
Cadenas de vela: Navegando Claro, #2
Libro electrónico501 páginas7 horas

Cadenas de vela: Navegando Claro, #2

Calificación: 0 de 5 estrellas

()

Leer la vista previa

Información de este libro electrónico

El Capitán Tom Larring apenas escapó con vida de una misión en Afganistán. Ahora tiene otra tarea. Effi Miani ha estado encubierto en el Medio Oriente pero es necesario para la misma operación. Juntos deben encontrar a Bravo-One-One, que es el objetivo de mayor prioridad para el MI6. Se cree que está construyendo un arma química en el noroeste de Pakistán. Una operación anterior del MI6 ya ha fallado. Una filtración o un traidor dentro del MI6 pueden haber destruido esa misión, por lo que se deben tomar precauciones adicionales, de lo contrario, este equipo también fallará. Tom y Effi necesitan una historia de fondo impecable antes de embarcarse en su misión. La operación necesita financiación y una tapadera. Se busca la ayuda de una ex oficial del MI6 caída en desgracia, Michelle Houston, y su amante, Hugh Turnbill. Controlan con éxito el blanqueo de fondos negros para los servicios de seguridad mientras navegan fuera de los servicios de seguridad. Algunos de los líderes del MI6 quieren obtener el control directo del dinero y la pareja, a pesar de los acuerdos previos. Quieren ese control independientemente de los riesgos para las operaciones en Pakistán. Creen que pueden aprovecharse de dos ex adolescentes fugitivos conectados con la pareja. La búsqueda de quien filtró la información continúa. Se levantan sospechas. El equipo de seguridad interna debe evitar que el traidor ponga en riesgo a los financistas y la operación. Un equipo del MI5 está tras la pista de un sospechoso diplomático saudí. Puede estar conectado a Bravo-One-One. Las misiones cerradas no deben reabrirse. La NSA y el GCHQ están monitoreando y rastreando las comunicaciones utilizando técnicas y programas secretos, pero algunos secretos no deben compartirse con los aliados.

IdiomaEspañol
EditorialBadPress
Fecha de lanzamiento23 mar 2023
ISBN9781667453453
Cadenas de vela: Navegando Claro, #2

Lee más de Philip G Henley

Relacionado con Cadenas de vela

Títulos en esta serie (2)

Ver más

Libros electrónicos relacionados

Thrillers para usted

Ver más

Artículos relacionados

Categorías relacionadas

Comentarios para Cadenas de vela

Calificación: 0 de 5 estrellas
0 calificaciones

0 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Cadenas de vela - Philip G Henley

    Cadenas de

    vela

    Por

    Philip G Henley

    Publicado por Phenweb Publishing

    Texto Copyright © 2021 Philip G Henley

    Reservados todos los derechos

    Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma ni por ningún medio, incluidas fotocopias, grabaciones u otros métodos electrónicos o mecánicos, sin el permiso previo por escrito del editor, excepto en el caso de citas breves incluidas en reseñas críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.

    ISBN en rústica -979-8-7312075-4-6

    La serie Sailing Clear

    Navegando claro

    Cadenas de vela

    La serie de la muerte

    La muerte de un agente

    El ascenso de un agente

    El premio de un agente

    Lisa...

    por permitirme pasar tiempo en mis propios mundos

    con un número aterrador de voces en mi cabeza

    Es el juego de la vela lo que decide la meta,

    y no la tormenta de la vida'

    Ella Wheeler Wilcox

    Notas del autor:

    Yates Sunreef

    rodar una pala iii(entre otros nombres mencionados) es un yate a motor Sunreef Power 70 muy personalizado como se describe en Sailing Clear. Sunreef se puede encontrar aquí https://www.sunreef-yachts.com/en/

    Los programas NSA y GCHQ

    Los programas NSA y GCHQ brindan información sobre las cadenas de espionaje del gobierno. Este prólogo también está contenido en mi blog enphenweb.es. El enfoque actual sobre la vigilancia y la privacidad se basa en las acciones de Facebook, Amazon y Google. Las agencias de inteligencia occidentales aliadas hacen mucho más.

    En este cuento se utilizan comunicaciones seguras, seguimiento y otra jerga. Las descripciones se basan en técnicas reales utilizadas en Tecnologías de la Información y Vigilancia de Inteligencia. Algunos se describen a continuación para evitar largos pasajes de explicación en la narración del libro para la edificación pública.

    cinco ojos

    Five-Eyes es una alianza de inteligencia que comprende Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos. Estos países son parte de un acuerdo multilateral que es un tratado de cooperación conjunta en inteligencia de señales. Es un acuerdo de amplio alcance e incluye instalaciones en cada país, incluida la Sede de Comunicaciones del Gobierno, GCHQ, en Cheltenham, Reino Unido, y la Agencia de Seguridad Nacional, NSA, con su sede en Fort Meade en los EE. UU. Ambas organizaciones también llevan a cabo sus propias operaciones y programas. Muchos de estos programas eran conocidos en pequeñas partes por los medios de comunicación y, por lo tanto, por el público en general; sin embargo, el alcance de estos programas no se conocía bien hasta que Edward Snowden filtró o robó las revelaciones.

    GCH en Cheltenham, Reino Unido, y NSA Sign Post en Fort Meade, EE. UU.

    Se supone que las restricciones legales en todos los países de Five Eyes restringen o impiden la recopilación de información sobre los ciudadanos. Los tribunales secretos, FISA (Ley de vigilancia de inteligencia extranjera) en EE. UU. y CMP (Procedimientos de material cerrado) en el Reino Unido brindan cobertura legal. El escrutinio parlamentario o del Congreso es muy limitado. En muchos casos, los representantes electos o sus asesores no tienen suficientes niveles de autorización de seguridad para ver el material sobre los programas, y mucho menos la comprensión técnica de las implicaciones.

    Se supone que la NSA no debe espiar a los ciudadanos estadounidenses sin una orden judicial, pero puede recopilar datos sobre los ciudadanos estadounidenses mientras espía a los extranjeros. En un ejemplo, el 90 % de los datos recopilados en un solo barrido eran sobre ciudadanos estadounidenses (>9500 ciudadanos de 11 000 contactos). De esta manera, GCHQ puede espiar a los ciudadanos estadounidenses y viceversa y cada uno puede pasar datos al otro a través de los Cinco Ojos, y no estar sujeto a ningún escrutinio. Está claro a partir de múltiples fuentes que este espionaje no se trata solo de amenazas, sino también de periodistas, denunciantes y muchos otros objetivos que los servicios de seguridad han decidido que sonlegítimo objetivos

    Snowden

    Los principales detalles fueron filtrados poreduardo snowden a dos reporterosbarton gellman que publicó a través del Washington Post yglenn greenwald en El Guardián. un cineasta,Laura Poitras realizó entrevistas y también actuó como intermediario, especialmente entre Snowden y Gellman, durante los contactos iniciales cuando la fuente VERAX estaba haciendo contacto. Muchas de las copias electrónicas de los documentos y los detalles del programa siguen sin ser publicados por los periodistas. La NSA y el GCHQ continúan negando muchos de los detalles, verwww.electroespacios.net como ejemplo.

    VIENTO ESTELAR

    VIENTO ESTELAR fue el nombre en clave de un programa de vigilancia sin orden judicial iniciado bajo el Programa de Vigilancia del Presidente de la administración de George W. Bush. El programa de la NSA fue aprobado por el presidente Bush poco después de los ataques del 11 de septiembre de 2001 y fue revelado por Thomas Tamm a The New York Times en 2004.VIENTO ESTELARLa salida de se alimenta alVÍA PRINCIPAL base de datos

    PRISMA

    PRISMA es un nombre en clave para un programa bajo el cual la NSA recopila comunicaciones de Internet de varias compañías de Internet de EE. UU. La NSA había colocado sistemas de recolección directamente en los centros de datos de las grandes empresas tecnológicas, incluidas Microsoft, Google, Apple, Facebook y otras. Debido a la naturaleza del enrutamiento de Internet, muchas conexiones fuera de los EE. UU. se enrutan total o parcialmente a través de los centros de datos. Por lo tanto, los defensores de la privacidad utilizan redes privadas virtuales, VPN y otras técnicas para enmascarar sus mensajes. Estas técnicas también son utilizadas por enemigos, incluidos los terroristas.

    VÍA PRINCIPAL

    VÍA PRINCIPAL es una base de datos mantenida por la NSA (y los socios de Five Eyes) que contiene metadatos de cientos de miles de millones de llamadas telefónicas realizadas a través de los cuatro operadores telefónicos más grandes de los Estados Unidos: AT&T, SBC, BellSouth (los tres ahora se llaman AT&T) y Verizon. La existencia de esta base de datos y el programa de la NSA que la compiló eran desconocidos para el público en general hasta que USA Today publicó la historia el 10 de mayo de 2006. Se estima que la base de datos contiene más de 1,9 billones de registros de detalles de llamadas. Los registros incluyen información detallada de la llamada (persona que llama, receptor, fecha/hora de la llamada, duración de la llamada, etc.) para usar en el análisis de tráfico y análisis de redes sociales, pero no incluyen información de audio ni transcripciones del contenido de las llamadas telefónicas.

    Encadenamiento de contactos

    Encadenamiento de contactos es un método de consulta de datos almacenados enVÍA PRINCIPAL para producir mapas de contacto y luego usar algoritmos asociados de contactos de un objetivo a varios niveles de distancia, p. contactos secundarios, terciarios y más allá de los contactos, de los contactos. PorqueVÍA PRINCIPAL contiene datos históricos, oficialmente 5 años para ciudadanos estadounidenses, pero con muchas advertencias, se pueden rastrear contactos anteriores. Las excepciones a la eliminación son cualquier enlace a investigaciones en curso o de seguridad. Esto da lugar a un aumento exponencial de contactos potenciales. Si el primer contacto tiene diez contactos y cada uno tiene diez más y estos a su vez tienen diez más en el 3er grado de separación ahora hay 10x10x10 = 1000. La mayoría de los humanos tienen mucho más de 10 contactos, por lo que las cadenas se vuelven muy grandes muy rápidamente. El juego 6 grados de Kevin Bacon, el actor estadounidense, demuestra esto de formas más humorísticas.

    Los algoritmos se utilizan para reducir los números o combinarlos en grupos. Luego, estos datos se combinan con otros datos de comunicaciones, por ejemplo, publicaciones en redes sociales y correo electrónico, para crear un mapa de contactos. La semilla en este caso es el objetivo inicial o intercepción que al correlacionarse con otra semilla B. El contacto C se vincula así en la cadena.

    O uno real mostrado por el programa de noticias estadounidense 60 Minutos

    MAINWAY y los Otros Proyectos

    Cualquiera de estos contactos o nodos podría ser el enemigo que se busca o permitir el seguimiento de los movimientos, las ubicaciones y los patrones de actividad, lo que permite un posible objetivo para la vigilancia o una acción más directa. A veces el enemigo es desconocido. El nodo que se muestra es un teléfono, una dirección de correo electrónico, un identificador de redes sociales o un sitio web, que la técnica intenta vincular a una persona u organización. Un número de teléfono de una oficina central podría ser utilizado por cientos de contactos. Los sistemas y las cadenas permiten que estos contactos se filtren y evalúen y luego se puntúen según su relevancia. Cómo se procesan los datos enVÍA PRINCIPAL con otros sistemas nombrados mencionados se muestra a continuación:

    Los enemigos intentan ocultar esta actividad cambiando los métodos de contacto, el cifrado del contenido de los mensajes y otras técnicas de evasión. La NSA y el GCHQ también tienen la tarea de crear métodos para proteger los datos de dichas intercepciones por parte de potencias extranjeras o malos actores. Otras técnicas de evasión, como las celdas operativas, pueden fracasar con un solo contacto debajo de la cadena. De esta forma, se superan las medidas de seguridad operativa. Por ejemplo, se pueden vincular dos células terroristas con un liderazgo que planea un ataque coordinado.

    CO-VIAJERO

    Un sistema llamadoCO-VIAJERO está diseñado para rastrear quién se reúne con quién. Cubre a todos los que llevan un teléfono móvil/celular, en todo el mundo.CO-VIAJERO recopila miles de millones de registros diarios de información de ubicación de usuarios de teléfonos. Mapea las relaciones de los usuarios de teléfonos móviles/celulares a través de cables de redes móviles globales, recopilando datos sobre con quién está físicamente si también tienen un teléfono móvil y con qué frecuencia sus movimientos se cruzan con otros usuarios de teléfonos. El programa incluso rastrea cuando su teléfono está encendido o apagado. Las señales de encendido/apagado se envían al mástil más cercano y que normalmente está conectado por fibra a los centros de datos de los operadores. También se recopilan los metadatos de encendido y apagado y ubicación del mástil.

    BULLRUN y EDGEHILL

    Los programas de descifrado con nombre en códigoENCIERRO yEDGEHILL son administrados por la NSA y GCHQ respetuosamente. Si bien los metadatos son la fuente principal de los otros programas, el esfuerzo de descifrado es más tradicional y está diseñado para leer el contenido del mensaje. También utiliza técnicas de vulnerabilidad para intentar descifrar el cifrado de aplicaciones informáticas. Esto también ha llevado a varias brechas de seguridad en aplicaciones y sistemas operativos comerciales.ENCIERRO, según la información filtrada, fue el programa con mayor inversión en la NSA.

    TOR - ¿Protege de la intromisión del gobierno o no?

    Colina es un software gratuito y de código abierto que permite la comunicación anónima al dirigir el tráfico de Internet a través de una red superpuesta mundial. Consta de más de siete mil repetidores diseñados para ocultar la ubicación y el uso de un usuario a cualquier persona que realice vigilancia de la red o análisis de tráfico. El uso de Tor hace que sea más difícil rastrear la actividad de Internet hasta el usuario: esto incluye visitas a sitios web, publicaciones en línea, mensajes instantáneos y otras formas de comunicación. El uso previsto de Tor es proteger la privacidad personal de sus usuarios, así como su libertad y capacidad para realizar comunicaciones confidenciales manteniendo sus actividades en Internet sin supervisión. Fue creado por la Oficina de Investigación Naval yDARPA como un proyecto de protección de seguridad y los documentos de Snowden demostraron que la NSA había logrado infiltrarse en la red.

    VPN - Cifrar canales de comunicación

    Redes Privadas Virtuales (vpns) son canales encriptados entre uno o más puntos de la red. Normalmente utilizan algún tipo de clave de cifrado compartida entre los puntos finales, lo que evita la interceptación del contenido de la comunicación; sin embargo, los metadatos (datos sobre los datos) aún se pueden rastrear, incluidas las ubicaciones, los puntos finales, los tiempos de transmisión, etc. Por lo tanto,VIENTO ESTELAR puede recopilar estos datos y depositarlos enVÍA PRINCIPAL para uso en encadenamiento de contactos. Si se utiliza un teléfono como conexión de datos,CO-VIAJEROpuede hacer coincidir ubicaciones y obtener más metadatos además de la ubicación y otras fuentes de datos cercanas.

    GCHQ

    GCHQ tiene un conjunto diferente de nombres que logran los mismos fines, ver a continuación:

    Esto muestra las aplicacionesCARPART, PRIMETIME, SNAPDRAGON, MoaG, CLASIFICACIÓN DE AMIGOS enviar datos a un sistema llamadoROMPE GRÁFICOS, y en adelante enLENTES DE CONTACTO Cuál es elEncadenamiento de contactos salida deVÍA PRINCIPAL yROMPE GRÁFICOS.

    ––––––––

    Tariq Ibn Jalid

    ‘Cualquiera que intente destruir nuestros pueblos y ciudades, entonces vamos a destruir sus pueblos y ciudades. Cualquiera que robe nuestras fortunas, entonces debemos destruir su economía. Cualquiera que mate a nuestros civiles, entonces vamos a matar a sus civiles".

    osama bin laden

    Tariq Ibn Kalid dio un sorbo a su té. el era objetivobravo-uno-uno, el foco de la Operación Misión denominadaRevista Química-Eficiencia, Estaba relajado en la suite de invitados. Era raro para él estar en tal lujo, especialmente dado el secreto necesario que rodeaba su viaje. Arabia Sauditaalojamiento él en realidad no sabía que estaba allí, ni el propósito de su viaje. Su alojamiento y comida se habían arreglado a través de varios intermediarios. El primo de la familia real Al-Saud, tenía muchas casas y apartamentos que permanecían vacíos durante gran parte del año. La financiación era necesaria, y los financiadores a veces necesitaban más garantías de que sus activos no se verían dañados. Sabía que el viaje era un riesgo. No podía estar seguro de que los servicios de seguridad estadounidenses o británicos que lo perseguían no se enterarían de su viaje.

    Hubo muchos elementos en la inteligencia de Arabia Saudita y Pakistán que olvidaron su lealtad al Profeta y la gran causa islámica por la que luchó Kalid. Su refugio seguro normal del noroeste de Pakistán, solo brindaba seguridad si permanecía oculto. Pasar de un compuesto a otro en una rotación irregular. Las lecciones de la muerte de Bin Laden aprendidas por otros líderes. Técnicamente no estaba en Al Qaeda y mucho menos en los maníacos de ISIS. No planeó un califato de estados musulmanes. Su puntería estaba más enfocada. Eliminación de las influencias occidentales de Pakistán y Afganistán. Si eso se logra, entonces se podría lograr una estrategia más amplia. Su objetivo ahora era mantener la financiación que necesitaba. Necesitaba demostrar progreso hacia el éxito, sin destruir su propia seguridad. Sus planes incluían un gran ataque contra una potencia occidental. Había obtenido los ingredientes para los medios. Estuvo trabajando en dónde y cuándo, mientras se preparaba la receta química.

    Sus aliados más íntimos eran su familia y sus conexiones extendidas que se extendieron hacia las áreas tribales del noroeste de Pakistán. Los elementos tribales a menudo estaban impacientes y demasiado preocupados por el honor de la familia, arriesgando así sus propios proyectos. Tuvo que manejar cuidadosamente los conflictos y demandas. Había actuado en ocasiones anteriores por el honor de la familia. Llegó a costa de la atención de las autoridades paquistaníes. A veces tenía que tomar el control aunque no estuviera de acuerdo, para mantener su propio liderazgo. Si permitía demasiada influencia occidental, perdería su apoyo. No lo suficiente, y perdería el acceso al Oeste que necesitaba. Un envío era todo lo que necesitaba. Un envío cuidadosamente escondido entregado a una capital occidental apropiada. Rezó para que la pérdida de vidas inocentes que provocaría fuera perdonada por Allah, el Misericordioso. Esperaba que los gobiernos occidentales comprendieran la amenaza restante de más ataques sin necesidad de tomar medidas secundarias. Sin una manifestación importante de algún tipo, sus amenazas no serían creídas. Sus enemigos, los enemigos de Alá, no negociarían el resultado que exigía.

    Estaba usando rutas comerciales legítimas para establecer la logística necesaria. Con cuidado, pero permitiendo cierta infiltración limitada por parte de los servicios de seguridad de sus enemigos. Necesitaban ver que no había nada que ver. Alguna infiltración en los bordes, pero no tan cerca como el año anterior. Las rutas previstas eran a Europa no a los EE.UU. Entendía los enlaces por carretera y ferrocarril para el transporte, pero no confiaba en los contenedores de envío ni en el transporte aéreo. También temía a los estadounidenses más que al resto. Habían encontrado y asesinado a Osama. Si no fuera visto como una amenaza para EE. UU., podría operar contra Europa con menos riesgo. EE. UU. ayudaría a sus aliados pero no dedicaría tanta atención de sus odiadas agencias como lo harían si lo vieran como una amenaza directa.

    Su plan involucraba un simple camión que transportaba el arma escondida entre miles de personas. Una caja de mercancías, oculta entre un cargamento de cajas similares. Eso era todo lo que necesitaba para el éxito. Tenía la caja en preparación. Tenía la ruta, y tenía una opción de objetivos potenciales. Ahora necesitaba un patrón comercial regular. Había comenzado a comercializar tres productos legítimos diferentes de Pakistán a Europa. Dos fueron para textiles, que eran el producto más comercializado. El tercero fue la comida y, en particular, las especias y los chiles. Esto le dio un control más estrecho en sus áreas tribales. La producción textil se basaba en las principales ciudades.

    El volumen de textiles dio más opciones, pero muchas otras organizaciones estaban involucradas. Los minoristas finales, el público seguidor y las redes sociales insistían en las inspecciones de las condiciones que enfrentan los trabajadores de la fábrica y los productores. Todo para proteger su marca del escrutinio. Esto, a su vez, atrajo a los periodistas que intentaban encontrar información sobre esas empresas. El movimiento del algodón era demasiado público, pensó, pero no debería descartarse en esta etapa. Establecería las rutas, encontraría socios comerciales y luego dejaría que todo se mezclara con el fondo. Todo debería parecer normal, entonces un envío sería diferente.

    Se las arregló para sonreír cuando su equipo de seguridad dirigido por Hanif Siddiqui, dejó entrar a su contacto en la suite. Despreciaba el contacto pero tenía dinero y vínculos junto a su afición por las jóvenes. Un día pagaría por su pecado pero aún no. Hanif despacharía al hombre cuando ya no fuera necesario. La reunión fue útil y afortunadamente breve, debido a su disgusto por el hombre. Luego podría prepararse para otra reunión con su principal ruta de inteligencia, Sheik Nahas.

    El jeque tenía su sede en Dubai. Dirigía una fuente principal en Londres, entre otros contactos y activos en toda Europa. Tenía muchas otras conexiones, incluso con Al Qaeda e incluso algunos vínculos con la Guardia Revolucionaria en Irán. La conexión en la Embajada de Arabia Saudita en Londres, a su vez, estaba manejando una pista relativamente nueva. Era uno entre otros, en una de las áreas objetivo. La fuente era potencialmente muy valiosa para obtener información sobre el enemigo. ¿Si se pudiera confiar en ellos y creerlos? La información falsa siempre fue una posibilidad. Esta fuente estaba en el MI6 si había que creer en el contacto. La confianza era el tema principal.

    La confianza se había afirmado con la información proporcionada el año anterior. Entonces, su información era precisa aunque solo parcial e indirecta. Le había permitido eliminar varias fuentes que trabajaban para el despreciado Servicio Secreto Británico en Pakistán. Si el MI6, o sus secuaces, la CIA, estaban jugando un elaborado juego para atraparlo con una señal falsa, estaban pagando un alto precio. A veces, había que confiar en la información proporcionada.

    La inteligencia recibida sobre las identidades no había sido exacta. Esto mostró que la fuente no estaba completamente en la imagen. Por lo tanto, habría limitaciones a lo que podría obtenerse. El contacto de la embajada saudita no había dicho quién era la fuente, solo que era el MI6. Se guardó los nombres de todos sus contactos para sí mismo. Kalid siempre se resistió a responder preguntas directas. No quería que los espías supieran lo que él quería saber. Sin embargo, a veces era necesario. Usar al jeque como intermediario al menos permitió que las preguntas se disfrazaran de consultas comerciales. Fue una capa de seguridad operativa que redujo el valor de algunos de sus propios seguidores. También era por eso que todavía estaba vivo.

    El contacto del MI6 había transmitido información de que había fuentes operando en el noroeste de Pakistán buscando un objetivo de alto perfil. Los traidores, que es como los consideraba Kalid, enviaron información de inteligencia al MI6. La información parcial sobre horas y fechas de reuniones se cruzó con su propia actividad y las que conoció. Eso redujo su búsqueda y permitió a Kalid saber quiénes eran los traidores más probables. Hanif había hecho el resto. Uno había sido capturado interrogado, y otros tres habían sido luego vinculados. Las cuatro fuentes habían pagado el precio final. Había contemplado darles información falsa, pero los prefería muertos.

    Como resultado, se vio obligado a revisar su propia seguridad y la de su proyecto. Los interrogatorios revelaron la información que buscaban los traidores. No solo su propio paradero. Querían saber por qué había comprado ciertos productos químicos especializados y su equipo asociado. Los productos químicos y las conexiones habían llevado a sus enemigos a investigar. Fue una demostración de cuán cuidadosamente sus enemigos monitorearon dichos productos químicos y equipos utilizando la NSA y el GCHQ para rastrear conexiones y comunicaciones. Quizás incluso rastrearon a las personas, los científicos que podrían usar el equipo y los ingredientes necesarios para la mezcla que él quería.

    Siempre existía el peligro de que alguien no fuera quien decía ser o se corrompiera por el poder, el dinero o el chantaje. Era inevitable dadas las intenciones de sus enemigos. También era un riesgo necesario. Necesitaba rutas comerciales y socios comerciales para ocultar sus verdaderas intenciones. Algunos de ellos estaban involucrados en delitos y otros pecados o quizás eran un enemigo mayor contra el Islam.

    Se volvió hacia el jeque, quien le habló de un posible nuevo socio comercial con el que se reuniría en Dubái. Un nuevo empresario de origen pakistaní que había entrado recientemente en el mercado del chile. Daría la bienvenida a una presentación en Pakistán. Si eso se puede arreglar? Tariq Ibn Kalid pensó que podría haber una oportunidad. Examinaría al hombre, por supuesto, pero otra ruta hacia el Reino Unido sería bienvenida. Ordenó a Hanif Siddiqui que fuera a Dubai. Actuaría como asistente del jeque. Podría revisar al hombre más directamente antes de regresar a Pakistán. Kalid sabía que los británicos estarían tras su rastro. Los empresarios británicos que aparecían de repente debían ser controlados.

    Rehabilitación

    'Los mejores planes de ratones y hombres se juntan en popa. ¡Y no nos dejes más que pena y dolor, por el gozo prometido!'

    roberto quema

    Odio esta colina, corrían hacia la cumbre. El dolor en su muslo ya le gritaba que se detuviera. Ya habían recorrido dos millas y su respiración se estaba volviendo dificultosa. No por falta de resistencia sino por tratar de ocultar el dolor en su muslo.

    Es más pequeño que Brecon, su compañero de carrera respiraba normalmente.

    ¿Se supone que eso ayuda?

    Mente sobre materia.

    "Sé que sé. A ti no te importa y a mí no me importa. Su compañero se rió de su broma.

    Sabía que se estaba recuperando. Hace dos semanas había estado caminando en esta etapa y solo logró llegar a la mitad de la colina. Al menos había oxígeno, no como antes en las altas colinas de Afganistán. Correr a varios miles de pies sobre el nivel del mar, mientras llevaba un equipo completo, era considerablemente más difícil. Ser disparado mientras evitabas los misiles de tu propio bando lo hizo aún más difícil. Una carrera de cinco millas, en las suaves colinas de South Downs, en equipo de gimnasia, fue mucho más fácil.

    Vamos a parar, sugirió su compañero, el coronel Perkins.

    Estoy bien, mintió el capitán Tom Larring.

    Lo sé, el coronel no estaba sin aliento y el capitán Larring no creía que le creyeran, pero tenemos que hablar.

    Esto fue todo entonces. Su carrera de ocho años en el ejército se detiene ahora mismo. Una charla apacible en una colina con vistas al mar a lo lejos. Era una gloriosa mañana de principios de verano. Todo ese entrenamiento, la gira completa de infantería en Kandahar, luego el regreso, al frente de una unidad SAS. Ahora todo desaparecería, junto con la misión que salió mal. Dos muertos y el resto de la sección heridos. Se retiró y ahora pidió que se fuera. Se preparó para las malas noticias.

    Su compañero había encontrado un banco sorprendentemente desprovisto de otros caminantes o corredores. Eso sí, solo eran las 7:30 a. m. según su reloj. Le habían dado este para reemplazar el que dejó fragmentos incrustados en su muñeca. Contempló la vista y dejó que su respiración volviera al ritmo normal que pudo. Evitó frotarse el muslo herido.

    La lesión del reloj fue solo un golpe de refilón. Se rompió la muñeca pero miró. Un golpe más directo le habría quitado la mano. No tenía idea de si eso había sido causado por la metralla de la explosión más cercana o por una bala. En ese momento no le había importado. La muñeca le había dolido, el muslo no. La lesión en el hombro fue otro golpe de refilón. Esa fue una herida de bala muscular, no un hueso fragmentado y, afortunadamente, una bala de pequeño calibre. El muslo no fue un problema, no hasta que estuvo en el Black Hawk que llegó apresuradamente prestado de sus colegas en Delta o más probablemente en una nave de Operaciones Especiales de la Fuerza Aérea de EE. UU. No tuvo tiempo de comprobarlo en la oscuridad. Había arrojado a uno de sus compañeros, apenas con vida, por la puerta abierta del helicóptero, tras cargarlo sobre su hombro ileso. No tenía idea de cómo se las había arreglado para cargarlo. Eso fue lo último que recordó. Había recuerdos vertiginosos de otros helicópteros. Imágenes turbias de carpas y luces. Muchos murmullos parcialmente escuchados de médicos vestidos y enmascarados. Entonces no hubo nada. Se despertó y vio las paredes blancas y las luces brillantes de un hospital en la base aérea de Bagram. Unas semanas más tarde, a través de un puente aéreo sedado, pasó una temporada en un hospital de Birmingham. Había comenzado la fisioterapia allí antes de ser dado de alta en el discreto spa cerca de Brighton. Había visitado a su colega sobreviviente en Birmingham. Su recuperación tomaría mucho más tiempo con piernas artificiales. Había asistido a los funerales de sus dos colegas muertos en Hereford. Vestido con su uniforme pero aún en silla de ruedas. No podía mirar a los ojos a sus familias. No había prensa, el SAS no fomentaba la atención de los medios.

    Un minuto volaban balas, y las siguientes enfermeras eficientes ofrecían té y simpatía. Según el médico más reciente, que lo había tratado antes de que se fuera al balneario, había muerto dos veces. Una vez en el helicóptero donde un paramédico de combate había aplicado compresión en el pecho para traerlo de vuelta. La segunda vez, en la mesa de operaciones cuando se había reventado una arteria raspada. Por supuesto, no podía recordar ninguno de los dos eventos. Se sintió aliviado al descubrir que tenía todas las extremidades, dedos y ojos. Su audición se resintió durante unos días. Sin tímpano perforado que era otra reliquia. Los moretones en todo su cuerpo podrían haber sido por cualquiera, todos o solo por el efecto de las explosiones. Las tres semanas previas al asalto final también habrían dañado su cuerpo. Los psicólogos ya habían iniciado el tratamiento de las heridas de su psiquis. Si tal apoyo limpiaría su conciencia. Su equipo, su liderazgo y sus errores. El misil equivocado los había herido y los había salvado de la emboscada en la que habían tropezado.

    ¿Cómo está la pierna?

    Su acompañante tendría todos los informes médicos y las valoraciones. No hubo escondite ni intento de engañar a nadie. Mejorando lentamente, pero a unas pocas semanas de su uso completo. Siempre que me quede con el fisio.

    "Estás siendo demasiado pesimista. Los médicos me dicen que estás muy adelantado a lo previsto.

    Esas eran mejores noticias. Su fisioterapeuta actual se parecía más a un sargento de instrucción que a una enfermera. Todavía duele como el infierno.

    ¿Y la muñeca?

    "Está bien, creo. Algunos daños en los tendones para solucionarlos, pero no duele cuando no llueve. Probablemente tenga que soportar el reumatismo.

    "Tener uno de esos yo mismo. Falls Road, jodió mi índice izquierdo. Una rara pieza de historia personal revelada. ¿Costillas?

    Dos habían sido fracturados, probablemente por el paramédico.

    Justo ahí, solo duelen cuando hago esto. Estiró su brazo izquierdo hacia arriba.

    Entonces, no hagas eso, bromearon ambos juntos.

    ¿Hombro?

    "Ningún problema después de que salieron los puntos. Aunque bonita cicatriz.

    Tom, aquí viene,muchas gracias y adiós.

    Señor,

    No te pongas formal conmigo.

    Lo siento.

    Sé que estás preocupado por el futuro.

    El ejército es todo lo que tengo, no quería suplicar.

    "Todavía lo tienes, pero otros te quieren ahora. Si quieres ayudarlos.

    ¿Qué? ¿No entiendo?

    No me han dicho mucho, pero a algunas personas de Londres les gustaría discutir algunas opciones con usted. Si lo tomas, no te volveré a ver, no por un tiempo. Si no, bueno, tendremos otra carrera la próxima semana. Miró hacia arriba.

    Una mujer alta con pantalones de paseo se acercaba al banco. Usaba dos bastones para caminar y caminaba decididamente hacia su banco. A medida que se acercaba, se dio cuenta de que tenía una apariencia asiática o del Medio Oriente. Su cabello negro estaba recogido en una larga cola de caballo solo parcialmente cubierta por un sombrero flexible.

    Se detuvo cuando ambos se pusieron de pie.

    Coronel Perkins, asintió hacia su compañero.

    Señora, asintió a modo de saludo. Tom, cuida esa pierna y todo lo demás. Le ofreció su mano y luego corrió de regreso por donde habían venido. Tom estaba tan confundido que no respondió, incluso cuando el firme agarre del Coronel lo tranquilizó.

    ¿Puedo unirme a ustedes? La mujer indicó el asiento sin mirar al hombre que se marchaba.

    Por supuesto, lo siento, estoy un poco confundido.

    Comprensible, se dio cuenta mientras se sentaban de que ella era mayor de lo que indicaba su primera aparición. Ella era india o paquistaní, evaluó. Hermoso día, comenzó.

    Sí, señora.

    Nada de eso ahora, capitán Larring, si puedo llamarlo Tom, por ahora.por ahora, ¿que significaba eso? Puedes llamarme Kathrine. Inmediatamente dudó que fuera su verdadero nombre. La pronunciación enfatizó un acento y no Katherine con la vocal adicional. Todo en la mujer indicaba intriga.

    ¿Por supuesto? Sonaba vacilante y cuestionado en dos palabras.

    "Tengo un trabajo para ti. ¿Eso es si estás interesado?

    "Todavía me estoy recuperando. Oficialmente, no soy apto para el servicio.

    ¿Oficialmente? Dudo que eso te detenga y pronto lo harás; a juzgar por cómo subiste esa colina. No se había dado cuenta de que nadie miraba. "Los drones son muy inteligentes. ¿Cómo está tu urdu estos días? Había cambiado de idioma.

    Un poco oxidado.

    Eso suena lo suficientemente fluido, para mi oído, pero no soy un experto. Él también lo dudaba.

    Señora, él echó una mirada. Kathrine, ¿de qué se trata todo esto? Continuó en urdu.

    Si te dijera que tendría que matarte, sonreía y volvía a hablar en inglés. Habría sido impresionante hace veinte años, se dio cuenta. Era guapa ahora, mientras intentaba calcular su edad. Soy lo suficientemente mayor para ser tu abuela.

    Ella también podía leer la mente, al parecer. Volvió a mirar la vista para ocultar el rubor en sus mejillas.

    Había una vez que hubiera disfrutado de un pequeño coqueteo con un hombre como tú, Tom. Se había cambiado al francés.

    Mi francés, es peor,

    Esa será tu renombrada subestimación nuevamente. No tengo tiempo para la modestia sino para atraer. Tengo una misión para ti o debería decir que tu país tiene una. Él fue a hablar, su mano agarró su muslo. Por suerte su ileso o podría haber gritado. Esta misión es excepcionalmente difícil, de muy alto riesgo pero absolutamente vital. Necesitamos que alguien lo lleve a cabo. Eres uno de los tres candidatos potenciales y actualmente el único disponible de inmediato.

    No estoy completamente en forma. Hizo caso omiso de la

    ¿Disfrutas la vista previa?
    Página 1 de 1