lunes, 29 de julio de 2013

Relato: El hombre sin nombre (Man with no name).


A modo de prologo
Aunque empecé el presente blog para publicar de una forma más o menos regular post que hablaran sobre tecnología, y a la vista de la forma en que se ha desarrollado, en el que al final hablo de cualquier tema, es por lo que tras una profunda meditación, he decidido que además de hablar de cualquier cosa, publicare de vez en cuando relatos, este es el primero de una serie de ellos que tengo en mente, espero que les guste:

El relato

El hombre sin nombre se acomodo en el sillón, y dio una larga chupada a su pipa y atendió el mensaje visual de su monitor de ordenador, vaya dijo, otro tonto que se ha conectado desde su teléfono móvil, a la tela de araña. La Red Tela de Araña era en realidad una red WIFI abierta, desde la que el hombre sin nombre operaba, su objetivo final era registrar el dispositivo móvil conectado y inocular posteriormente un código malicioso, que convertía al dispositivo en zombie del hombre sin nombre.
El hombre sin nombre había tardado años en depurar su técnica de operación, empezado por las técnicas más simples, desde conectarse a redes WIFI ajenas con aplicaciones como AIRCRACK.NG. Hasta enmascarar de forma regular la dirección MAC de sus dispositivos con MACMAKEUP para no dejar huellas de su paso, era como una sombra o un fantasma, paso algún tiempo aprendiendo a programar  a base de leer foros y tutoriales en internet, le daba igual los lenguajes utilizados, el hombre sin nombre era sobre todo autodidacta.
Al principio sus equipos eran casi todos sacados de puntos de reciclaje, más tarde al sacar provecho de sus fechorías, empezó a invertir en procesadores más rápidos y en periféricos de almacenaje y de transmisión de datos, más eficientes, siempre utilizando las distribuciones de software libre en GNU/LINUX que más convenían a sus propósitos.
Al pensar en la palabra “fechoría” el hombre sin nombre sonrió, recordando el tiempo que le había llevado crear su primera aplicación, camuflando el código malicioso, en un programa de intercambio de ficheros del tipo P2P, había creado una sub-red de NAS, fabricados con piezas de reciclaje y ubicados en pisos alquilados con identidades falsas, estos equipos cargados con archivos conteniendo los últimos estrenos en cine y sugerentes canciones musicales, atraían a las víctimas, que al conectarse a ellos, pasaban a ser ordenadores esclavos de la red.
El hombre sin nombre obtenía datos de sus víctimas y otorgaba status a los ordenadores dependiendo de la capacidad financiara de sus dueños, si el dueño del ordenador era un pobre con pocos recursos, pasaba a ser un ordenador corresponsal, y si por el contrario el dueño era una persona de posibles, su ordenador era marcado como un objetivo para el expolio.
Cuando la red era operativa, el hombre si nombre creaba cuentas de correo electrónico a nombre de sus víctimas, posteriormente habría con los datos robados cuentas corrientes por internet, y pedía pequeños prestamos, que una vez concedidos eran volcados a otra cuenta corriente cuya titularidad era otra identidad falsa del hombre sin nombre. Todo este proceso se desarrollaba a través de la red de ordenadores víctimas y corresponsales que el mismo había creado, haciendo muy difícil seguir sus pasos a los posibles perseguidores.
Una vez descubierta la trama, y saqueada la red, esta era abandonada. Si se producía alguna denuncia, la Policía se encontraba con un entramado de transferencia de datos, que con suerte conducía a una de las identidades falsas del hombre sin nombre, ya que la más de la veces, no se producía ninguna denuncia o bien el lío de direcciones era tal que no conducía a ninguna parte.
Código malicioso, mal llamado virus troyano, recordando la entrevista que Miguel Blanco en su programa Espacio en Blanco, había hecho a un Teniente Coronel de Artillería perteneciente al CNI (Centro Nacional de Inteligencia) ese tipo, pensó, sabia de lo que hablaba. En varias ocasiones había jugado al gato y al ratón con los representantes de la Ley, en algunas ocasiones simples aficionados que el hombre sin nombre había sorteado sin mayores complicaciones, pero otras veces gente brillante con la que había que tener cuidado, ya que cierta vez, uno de ellos, había estado jugando a ese peculiar juego de estrategia parecido al ajedrez, siguiendo primero sus pasos en una de sus operaciones de expolio, para posteriormente dejar asombrado al hombre sin nombre, ya que el oponente se había anticipado a sus acciones y estaba tras su pista, aunque el ningún momento el hombre sin nombre corrió un peligro real, el agente descubrió la trama y hecho a perder una cosecha entera, más cincuenta ordenadores entre corresponsales y víctimas, fueron identificados, sin llegar a producirse el robo, ese día el hombre sin nombre, termino la jornada con un rictus de desagrado marcado en el rostro y un ligero temblor en las manos, no comió y estuvo tres noches sin dormir, ese día el hombre sin nombre probo el amargo sabor de la derrota.
Con la llegada, de los teléfonos móviles llamados inteligentes (smartphones), el hombre sin nombre, había diseñado un nuevo código malicioso, tanto para los sistemas operativos IOS como ANDROID, utilizando para ello, la llamada Red Tela de Araña, su forma de operar se basaba en el alquiler de apartamentos en el centro de la grandes ciudades, utilizando identidades falsas, ofrecía una red WIFI abierta, red WIFI que había sido anteriormente violentada y no tenia ningún vinculo con la identidad del hombre sin nombre.
Ahora el juego era ligeramente diferente además de robar los datos de identidad de sus víctimas, sustraía contenidos multimedia de los dispositivos, fotos comprometidas, vídeos indecorosos o de contenido explícitamente pornográfico, protagonizados por sus dueños, identificados estos por los datos contenidos en el móvil, y que además afectaban a terceras personas. Algunas veces estas personas tenían cierta relevancia social ya que ostentaban cargos de cierto prestigio o eran famosas.
Sus servidores, estaban llenos de estos archivos, archivos que ya utilizaría llegado el caso, en forma de chantaje o extorsión, según conviniera a sus objetivos.
El hombre sin nombre pensó que su manera de actuar era parecido al de la avispa esmeralda, había visto en internet un documental, donde se mostraba a la avispa esmeralda inocular un veneno en el cerebro de una cucaracha, esa toxina hacia que la cucaracha dejara de tener voluntad propia, y era conducida por la avispa hasta su nido, donde se implantaba a la cucaracha un huevo de avispa en el abdomen, con esta operación se mantenía viva a la víctima y la larva que salia del huevo se alimentaba de sus entrañas, hasta que tenia capacidad adulta y por fin mataba a la víctima.
Ahora para entretenerse ya que casi todos los procesos estaban automatizados, el hombre sin nombre se interesaba por las comunicaciones de mensajería instantánea con transmisión de archivos adjuntos, generalmente aplicaciones como Whatsapp o Hangout, y estaba desarrollando un código malicioso para espiar dichas comunicaciones.
El hombre sin nombre, dio otra larga chupada a su pipa, pensando que la mayor parte de los conocimientos que él había adquirido habían sido destinados para causar el mal entre sus semejantes, expulso una larga bocanada, se quedo mirando el humo, con una expresión absorta en el rostro que poco a poco se fue convirtiendo en una sonrisa sardónica, ¡Que se jodan! exclamo.

No hay comentarios:

Publicar un comentario