“Sin registro oficial, sin documentos digitales, sin comunicaciones electrónicas,” respondió Harf. “Como en los viejos tiempos,” agregó, y la investigación paralela comenzó en absoluto secreto. Solo cuatro personas de máxima confianza formaban parte del equipo. Trabajaban en horarios irregulares, en una oficina anónima en Coyoacán, lejos de la sede oficial.
Revisaron manualmente los patrones de filtraciones, las coincidencias temporales, los accesos a información clasificada. Durante 48 horas apenas durmieron. Fuentes había preparado un mapa detallado en una pizarra, conectando eventos con hilos rojos como en las películas.
Pero esto no era ficción.
Las conexiones fueron emergiendo lentamente. Todas apuntaban en una dirección que parecía imposible. El general Ricardo Montero, condecorado veterano de operaciones especiales y actual coordinador de inteligencia interinstitucional.
“No puede ser,” murmuró Ramírez, el analista del equipo. “Montero es intachable, tres décadas de servicio sin una sola mancha.”
“Nadie está por encima de la sospecha,” respondió Harf, estudiando las evidencias. “Pero necesitamos algo concluyente. Suposiciones no bastan cuando se trata de alguien de su nivel.”
La oportunidad llegó de manera inesperada. El sistema de seguridad registró un acceso nocturno a los archivos clasificados desde la terminal personal de Montero, en un horario en que supuestamente estaba en Veracruz en una reunión operativa.
Fuentes lo confirmó. El general nunca había abordado su vuelo.
“Tenemos que acceder a su computadora,” decidió Harfch. “Pero no podemos solicitar una orden oficial sin alertarlo.”
López, el experto técnico del grupo, propuso una solución arriesgada.
Durante la reunión plenaria programada para la mañana siguiente, instalaría discretamente un programa espejo que registraría toda la actividad en el dispositivo de Montero. La operación fue ejecutada con precisión milimétrica. Mientras los altos mandos discutían estrategias contra los cárteles, López, fingiendo ajustar el sistema de proyección, instaló el software en segundos.
6 horas después, tenían acceso a todo lo que descubrieron superaba sus peores temores. Montero no solo filtraba información operativa, había evidencia de comunicaciones codificadas con tres cárteles diferentes. El general jugaba un juego complejo, vendiendo información al mejor postor mientras mantenía una reputación impecable.
“Tenemos que proceder con extrema cautela,” advirtió Harfuch a su equipo. “Si alertamos a los canales oficiales prematuramente, puede tener cómplices que lo ayuden a escapar o destruir evidencia.”
Decidieron actuar durante la reunión de seguridad nacional programada para el día siguiente.
Harfuch solicitó personalmente la presencia de dos agentes de máxima confianza como seguridad adicional, sin explicar los motivos reales. La noche anterior a la confrontación, mientras reunían todas las evidencias, López descubrió algo más en los archivos de Montero. Un registro de transferencias a cuentas en Islas Caimán y lo más perturbador, una lista de oficiales de alto rango con anotaciones sobre sus vulnerabilidades y posibles formas de comprometerlos.
“No es solo un infiltrado,” dijo Harfuch, revisando los documentos. “Estaba construyendo una red.”
Toda la información fue transferida a una memoria USB encriptada. Harf la guardó en el bolsillo interior de su saco, consciente de que portaba evidencia que podría sacudir los cimientos de las instituciones de seguridad mexicanas.
La mañana de la reunión, Harfuch llegó antes que todos. Repasó mentalmente cada paso del plan mientras observaba el amanecer sobre el zócalo desde la ventana de la sala de conferencias. El peso de lo que estaba a punto de hacer recaía enteramente sobre sus hombros. Cuando los participantes comenzaron a llegar, Harf mantuvo una compostura perfecta, intercambiando saludos formales. El general Montero entró con la confianza de siempre, estrechando manos, haciendo bromas con otros oficiales. No tenía idea de lo que estaba por enfrentar.
La reunión comenzó con la habitual revisión de informes de seguridad nacional. Harf esperó pacientemente su turno para hablar. Cuando finalmente se levantó, en lugar de presentar el informe esperado, sacó la memoria USB de su bolsillo.
“Antes de continuar, quisiera abordar un asunto de seguridad interna,” dijo con voz firme, conectando el dispositivo a la computadora central. La pantalla se iluminó con documentos, registros de comunicaciones y transferencias bancarias.
El rostro de Montero palideció visiblemente mientras Harfuch sostenía ahora la USB frente a él.
“General Montero, creo que me debe una explicación sobre el contenido de este dispositivo,” dijo Harfuch, manteniendo un tono profesional que contrastaba con la gravedad de la acusación.
“Explícame esto,” exigió.
Ahora el silencio en la sala era absoluto. Los presentes, todos altos mandos de seguridad nacional, observaban atónitos la escena que se desarrollaba ante sus ojos. En la pantalla principal, documentos clasificados, transferencias bancarias y comunicaciones codificadas aparecían uno tras otro, todos vinculados al general Montero.
“Esto es un malentendido,” balbuceó Montero, intentando mantener la compostura.
“Alguien ha manipulado esa información para incriminarme.”
Harf mantuvo firme la mirada, sosteniendo aún la memoria USB entre sus dedos.
“Un malentendido,” respondió con calma estudiada. “Tenemos registros de acceso al sistema desde su terminal personal la noche del martes, cuando supuestamente usted estaba en Veracruz. Nunca abordó ese vuelo, general.”
El rostro de Montero se transformó. La sorpresa inicial dio paso a una expresión calculadora. Sus ojos recorrieron la sala evaluando a cada uno de los presentes como buscando aliados o rutas de escape.
“Lo que estás haciendo es ilegal,” dijo finalmente cambiando de estrategia.
“Acediste a mi computadora sin autorización judicial. Esta evidencia no tiene validez.”
Harf había anticipado esta respuesta. Con un gesto indicó a Fuentes que entregara una carpeta al fiscal general, quien también estaba presente en la reunión. Toda la investigación preliminar se realizó siguiendo protocolos de seguridad interna bajo la Ley de Seguridad Nacional. Artículo 34, explicó Harfouch.
“Ante amenazas a la seguridad interior, tenemos facultades para investigaciones preventivas. La orden judicial para la intervención completa fue firmada ayer por el juez Ramírez del Quinto distrito.”
El general Montero comprendió que estaba acorralado.
Su mirada se endureció.
“No sabes en lo que te estás metiendo, Harfch,” murmuró.
News
Hermanas gemelas negras desaparecieron en 2004: 20 años después, solo una regresó. Caminaron hacia la tienda como siempre: gemelas de quince años, inseparables desde su nacimiento….
Se sυpoпía qυe sería υпa tarde de veraпo пormal eп 2004. Dos hermaпas gemelas de qυiпce años, iпseparables, radiaпtes y…
Turistas desaparecieron en Alaska — 6 años después, cuerpos encontrados en una grieta de hielo en extrañas circunstancias
Cυaпdo Steve y Natalie Brody partieroп hacia el Parqυe Nacioпal Deпali, eп Αlaska, eп jυlio de 2017, estabaп listos para…
Turista desaparece en las montañas de Colorado: 6 años después, hacen un descubrimiento impactante…
Uп misterio qυe descoпcertó a la comυпidad Eп el veraпo de 2017, υп joveп tυrista estadoυпideпse desapareció siп dejar rastro…
UNA NIÑA SIN HOGAR VE A UN MILLONARIO HERIDO CON UN BEBÉ BAJO LA LLUVIA, PERO LO RECONOCE CUANDO…
UNA NIÑA SIN HOGAR VE A UN MILLONARIO HERIDO CON UN BEBÉ BAJO LA LLUVIA, PERO LO RECONOCE CUANDO… La…
El padre viudo que vendió todo para educar a sus hijas: 20 años después…….
Eп υп peqυeño distrito rυral del sυr de México, doпde υпa familia sobrevivía coп υпas pocas parcelas y agotadoras jorпadas…
Un hombre de 70 años se casa con una joven de 20 como segunda esposa para tener un hijo varón
Don Tomás, de 70 años, era un campesino adinerado en un pueblo rural de Oaxaca. Había tenido una primera esposa,…
End of content
No more pages to load