
[INFORME CONFIDENCIAL DE INTELIGENCIA]
**Los fallos en los datos de los que han informado sus equipos no son anomalías. **
Nos están observando. Recopilando nuestros secretos. Desde hace milenios.
¿Creen que nuestros archivos están bien protegidos? Mucho cuidado con los Holosiem, los custodios de datos.
OBSERVACIONES DE CAMPO: APARIENCIAS ENGAÑOSAS
En operaciones de recuperación recientes se han documentado encuentros inusuales con estos seres pequeños y blanquecinos. Que nadie se engañe con su corta estatura: uno de los nuestros presenció cómo un Holosiem se agachaba en nuestra cámara acorazada más segura y su piel se retorcía, ondulaba y abultaba, creciéndole órganos nuevos en tiempo real para procesar archivos confidenciales. A pesar de su apariencia casi entrañable e inofensiva, la realidad es inquietante: estos seres no solo leen nuestros datos. Célula a célula, se convierten en ellos, como compendios vivientes de todo lo que creíamos a buen recaudo.
Los análisis confirman que, a diferencia de otros metamorfos creados para usar su fuerza física o por su belleza, los Holosiem fueron diseñados para ser ataques informáticos biológicos perfectos. Redes neuronales vivas que recuerdan cada clave de cifrado que hemos creado, cada transmisión que hemos enviado, cada secreto que hemos enterrado... y sortean nuestras defensas con una facilidad sorprendente.
Diseñados, suponemos, como recopiladores de información obedientes un imperio Celestial muerto hace eones, sus creadores subestimaron su capacidad de independencia. Y si las revoluciones nos han enseñado algo, es que una vez que la independencia se asienta, es casi imposible frenarla.
Y si las revoluciones nos han enseñado algo, es que una vez que la independencia se asienta, es casi imposible frenarla.
EVALUACIÓN OPERATIVA: LOS LIBERADOS
En la actualidad, ciertos Dominios de la Corona dispersos aún conservan poblaciones de Holosiem como gestores de datos. Pero los Holosiem independientes que encontramos en el exterior... Son agentes libres que han formado sus propias redes de información, comerciando con secretos y conocimientos como moneda, y se niegan a responder ante nadie de nuevo.
Comportamientos observados y habilidades confirmadas:
• Son sorprendentemente accesibles y a menudo están dispuestos a negociar intercambios de datos.
• Su comportamiento estrafalario enmascara redes de inteligencia sofisticadas capaces de infiltrarse por completo en naves estelares y utilizar los sistemas de a bordo como armas contra sus ocupantes.
• Los protocolos de respuesta a las amenazas terminan en un pulso electromagnético en cadena que inutiliza los sistemas electrónicos cercanos y destruye al anfitrión.
Incluso su final parece servir a sus designios. Tanto su consciencia como sus recuerdos se transmiten a los Holosiem cercanos para garantizar que el conocimiento colectivo perdure.
INFILTRACIONES EN FOCOS DE VESTIGIOS
La relación de los Holosiem con la tecnología de los Vestigios sigue siendo un misterio. Expresan públicamente su temor a los artefactos antiguos, pero los servicios de inteligencia insinúan que llevan a cabo operaciones encubiertas cerca de antiguos emplazamientos militares. ¿Qué buscan en esas ruinas prohibidas? ¿Qué los lleva a jugárselo todo por unos vestigios que dicen despreciar? Sus verdaderas intenciones permanecen encerradas en su consciencia distribuida: un cuerpo-mente colmena que lo comparte todo entre sus miembros y nada con nosotros.
Es una contradicción notable: estos seres parecen dóciles, adorables incluso en su comportamiento de acaparadores obsesivos de datos. Sin embargo, representan una de las amenazas de inteligencia más significativas del Cúmulo. La información es poder, y los Holosiem tienen más en su poder que ninguna otra facción.
DIRECTIVA DE MANDO: la evaluación inmediata de la amenaza sigue siendo una especulación. El personal que se encuentre con los Holosiem debe acercarse con precaución y conocimientos e informar de todo comportamiento inusual a través de los canales pertinentes.
MANTENGAN LA CALMA Y SIGAN ADELANTE. Es una orden.