Berserker de la random scape room que es mi vida. Estas son las crónicas de lo que no pudieron quemar.
EXPEDIENTE:
Vol I:
Vol II:
Vol III:
REINA DE LAS SOMBRAS
29 DE MAYO – EL FUEGO
PROYECTO AGENA
[NARRATIVA – FICCION]
[CRÓNICA NEGRA – FUEGO]
[PROTOCOLOS DE SOBERANÍA]
El inicio de la senda. Donde la realidad se deforma para revelar verdades que la crónica no alcanza a contar. Una inmersión en los mecanismos del poder a través de la literatura como espejo de lo invisible. El laberinto donde la ficción y el sueño son la única herramienta para documentar lo que el sistema intenta ocultar bajo capas de ruido y sombra.
No fue un accidente. Los coches ardiendo, la persecución y el intento de silenciar el mensaje eliminando al mensajero. Documentación técnica y emocional de la noche que cambió las reglas del juego. Una crónica desde el centro del incendio, donde investigar dejó de ser un oficio para convertirse en un medio de supervivencia extrema.
La respuesta. Si el sistema intenta borrarte, construye una arquitectura donde no puedan tocarte. Guías de soberanía digital, tácticas de supervivencia real y el análisis definitivo de la infraestructura fascista moderna. El manual estratégico para quienes deciden no ser rastreados y eligen habitar los márgenes de la red bajo sus propias leyes.
Este espacio opera bajo un protocolo de seguridad narrativa. Con el fin de salvaguardar MI integridad y evitar la instrumentalización jurídica espuria, toda la información aquí expuesta ha sido sometida a un proceso de alteración de datos reales, nombres, localizaciones y cronologías.
Los hechos descritos se presentan bajo el amparo de la creación literaria y la libertad de expresión. Cualquier semejanza con la realidad es fruto de la interpretación subjetiva del lector. El acceso a este nodo implica la aceptación de que la autora (o sea, YO) no me hago responsable de las conclusiones, actos o interpretaciones derivadas de este contenido: tú eres el/la único/a responsable de tu rastro y de tu juicio (si es que lo tienes).
La invisibilidad no es esconderse; es elegir quién tiene la llave de tu atención. Descarga el protocolo de desconexión estratégica para recuperar tu soberanía personal y blindar tu identidad.
La soberanía digital comienza con el control del espacio físico. En este LAB desarrollamos una sonda en Python para identificar cada dispositivo conectado a tu red local (LAN). Si no conoces los nodos que habitan tu infraestructura, no eres el administrador de tu entorno; eres un huésped. Aprende a mapear tu red mediante peticiones ARP…
Mantener una identidad digital perfecta es una tarea 24/7 que devora los recursos que deberían estar destinados a tu resistencia. Un nodo en alerta es un nodo fácil de manipular.