A
modo de prologo
Aunque
empecé el presente blog para publicar de una forma más o menos
regular post que hablaran sobre tecnología, y a la vista de la forma
en que se ha desarrollado, en el que al final hablo de cualquier
tema, es por lo que tras una profunda meditación, he decidido que
además de hablar de cualquier cosa, publicare de vez en cuando
relatos, este es el primero de una serie de ellos que tengo en mente,
espero que les guste:
El
relato
El hombre sin nombre
se acomodo en el sillón, y dio una larga chupada a su pipa y atendió
el mensaje visual de su monitor de ordenador, vaya dijo, otro tonto
que se ha conectado desde su teléfono móvil, a la tela de araña.
La Red Tela de Araña
era en realidad una red WIFI abierta, desde la que el hombre sin
nombre operaba, su objetivo final era registrar el dispositivo
móvil conectado y inocular posteriormente un código malicioso, que
convertía al dispositivo en zombie del hombre sin nombre.
El hombre sin nombre
había tardado años en depurar su técnica de operación, empezado
por las técnicas más simples, desde conectarse a redes WIFI
ajenas con aplicaciones como AIRCRACK.NG. Hasta enmascarar de
forma regular la dirección MAC de sus dispositivos con
MACMAKEUP para no dejar huellas de su paso, era como una sombra
o un fantasma, paso algún tiempo aprendiendo a programar a
base de leer foros y tutoriales en internet, le daba igual los
lenguajes utilizados, el hombre sin nombre era sobre todo
autodidacta.
Al principio sus equipos
eran casi todos sacados de puntos de reciclaje, más tarde al sacar
provecho de sus fechorías, empezó a invertir en procesadores más
rápidos y en periféricos de almacenaje y de transmisión de datos,
más eficientes, siempre utilizando las distribuciones de software
libre en GNU/LINUX que más convenían a sus propósitos.
Al pensar en la palabra
“fechoría” el hombre sin nombre sonrió, recordando el
tiempo que le había llevado crear su primera aplicación, camuflando
el código malicioso, en un programa de intercambio de ficheros del
tipo P2P, había creado una sub-red de NAS, fabricados
con piezas de reciclaje y ubicados en pisos alquilados con
identidades falsas, estos equipos cargados con archivos conteniendo
los últimos estrenos en cine y sugerentes canciones musicales,
atraían a las víctimas, que al conectarse a ellos, pasaban a ser
ordenadores esclavos de la red.
El hombre sin nombre obtenía datos de sus víctimas y otorgaba status a los ordenadores dependiendo de la capacidad financiara de sus dueños, si el dueño del ordenador era un pobre con pocos recursos, pasaba a ser un ordenador corresponsal, y si por el contrario el dueño era una persona de posibles, su ordenador era marcado como un objetivo para el expolio.
El hombre sin nombre obtenía datos de sus víctimas y otorgaba status a los ordenadores dependiendo de la capacidad financiara de sus dueños, si el dueño del ordenador era un pobre con pocos recursos, pasaba a ser un ordenador corresponsal, y si por el contrario el dueño era una persona de posibles, su ordenador era marcado como un objetivo para el expolio.
Cuando la red era
operativa, el hombre si nombre creaba cuentas de correo
electrónico a nombre de sus víctimas, posteriormente habría con
los datos robados cuentas corrientes por internet, y pedía pequeños
prestamos, que una vez concedidos eran volcados a otra cuenta
corriente cuya titularidad era otra identidad falsa del hombre sin
nombre. Todo este proceso se desarrollaba a través de la red de
ordenadores víctimas y corresponsales que el mismo había creado,
haciendo muy difícil seguir sus pasos a los posibles perseguidores.
Una vez descubierta la trama, y saqueada la red, esta era abandonada. Si se producía alguna denuncia, la Policía se encontraba con un entramado de transferencia de datos, que con suerte conducía a una de las identidades falsas del hombre sin nombre, ya que la más de la veces, no se producía ninguna denuncia o bien el lío de direcciones era tal que no conducía a ninguna parte.
Una vez descubierta la trama, y saqueada la red, esta era abandonada. Si se producía alguna denuncia, la Policía se encontraba con un entramado de transferencia de datos, que con suerte conducía a una de las identidades falsas del hombre sin nombre, ya que la más de la veces, no se producía ninguna denuncia o bien el lío de direcciones era tal que no conducía a ninguna parte.
Código malicioso,
mal llamado virus troyano, recordando la entrevista que
Miguel Blanco en su programa Espacio en Blanco, había hecho
a un Teniente Coronel de Artillería perteneciente al CNI (Centro
Nacional de Inteligencia) ese tipo, pensó, sabia de lo que
hablaba. En varias ocasiones había jugado al gato y al ratón con
los representantes de la Ley, en algunas ocasiones simples
aficionados que el hombre sin nombre había sorteado sin
mayores complicaciones, pero otras veces gente brillante con la que
había que tener cuidado, ya que cierta vez, uno de ellos, había
estado jugando a ese peculiar juego de estrategia parecido al
ajedrez, siguiendo primero sus pasos en una de sus operaciones de
expolio, para posteriormente dejar asombrado al hombre sin nombre,
ya que el oponente se había anticipado a sus acciones y estaba tras
su pista, aunque el ningún momento el hombre sin nombre
corrió un peligro real, el agente descubrió la trama y hecho a
perder una cosecha entera, más cincuenta ordenadores entre
corresponsales y víctimas, fueron identificados, sin llegar a
producirse el robo, ese día el hombre sin nombre, termino la
jornada con un rictus de desagrado marcado en el rostro y un ligero
temblor en las manos, no comió y estuvo tres noches sin dormir, ese
día el hombre sin nombre probo el amargo sabor de la derrota.
Con la llegada, de los
teléfonos móviles llamados inteligentes (smartphones), el hombre
sin nombre, había diseñado un nuevo código malicioso,
tanto para los sistemas operativos IOS como ANDROID,
utilizando para ello, la llamada Red Tela de Araña, su forma
de operar se basaba en el alquiler de apartamentos en el centro de la
grandes ciudades, utilizando identidades falsas, ofrecía
una red WIFI abierta, red WIFI que había sido
anteriormente violentada y no tenia ningún vinculo con la identidad
del hombre sin nombre.
Ahora el juego era
ligeramente diferente además de robar los datos de identidad de sus
víctimas, sustraía contenidos multimedia de los dispositivos,
fotos comprometidas, vídeos indecorosos o de contenido
explícitamente pornográfico, protagonizados por sus dueños,
identificados estos por los datos contenidos en el móvil, y que
además afectaban a terceras personas. Algunas veces estas personas
tenían cierta relevancia social ya que ostentaban cargos de cierto
prestigio o eran famosas.
Sus servidores, estaban
llenos de estos archivos, archivos que ya utilizaría llegado el
caso, en forma de chantaje o extorsión, según conviniera a sus
objetivos.
El hombre sin nombre
pensó que su manera de actuar era parecido al de la avispa
esmeralda, había visto en internet un documental, donde se
mostraba a la avispa esmeralda inocular un veneno en el cerebro de
una cucaracha, esa toxina hacia que la cucaracha dejara de tener
voluntad propia, y era conducida por la avispa hasta su nido, donde
se implantaba a la cucaracha un huevo de avispa en el abdomen, con
esta operación se mantenía viva a la víctima y la larva que salia
del huevo se alimentaba de sus entrañas, hasta que tenia capacidad
adulta y por fin mataba a la víctima.
Ahora para entretenerse
ya que casi todos los procesos estaban automatizados, el hombre sin
nombre se interesaba por las comunicaciones de mensajería
instantánea con transmisión de archivos adjuntos, generalmente
aplicaciones como Whatsapp o Hangout, y estaba
desarrollando un código malicioso para espiar dichas
comunicaciones.
El hombre sin nombre,
dio otra larga chupada a su pipa, pensando que la mayor parte de los
conocimientos que él había adquirido habían sido destinados para
causar el mal entre sus semejantes, expulso una larga bocanada, se quedo mirando el humo, con una expresión absorta en el
rostro que poco a poco se fue convirtiendo en una sonrisa sardónica,
¡Que se jodan! exclamo.
No hay comentarios:
Publicar un comentario