Hacker

Hacker


Hacker

Página 9 de 20

En Los Ángeles California, José y Harry leyeron la noticia sobre el atentado en Bolivia, no se otorgaron nombres sobre esto sin embargo ambos intuyeron que tal vez Nikolai pudiera estar involucrado en esto debido a su viaje tan repentino al país Sudamericano y a lo misterioso de su comportamiento que había tenido en los días en que estuvo entre ellos, además de buenas a primeras ya no les entregó información sobre el error que aún ellos investigaban la falla que se produjo al intentar el desfalco. Esto les causó sospecha e intentaron contactarlo para pedirle información pero nunca pudieron hacerlo.

Nikolai astutamente no se dirigió a Cochabamba contrariamente a lo que George y su amigo Frank pudieran haber pensado, su ruta sería una comunidad llamada La Leonera al pie de la cordillera de los andes ubicada en Chile pero antes de llegar ahí pasó por Santiago la capital del país, ahí adquirió una extensa cantidad en equipo de cómputo sofisticado con gran capacidad, adquirió procesadores, discos duros y memorias RAM para mejorar la capacidad, también adquirió una conexión de internet satelital para tener acceder a la red incluso de lugar más abstruso del planeta, sobre sus secuaces se había deshecho de ellos para que no otorgaran información una vez hecho estas compras se dirigió sin parar a La Leonera, rentó una cabaña que la equipó y la volvió su cuartel digital, instaló su equipo donde podía conectarse a una velocidad de 512 Gigas, su equipo contaba con 4 pantallas, 10 procesadores de 16 núcleos cada uno sin contar los que el equipo tenía por default, su memoria RAM base es de 8 GB pero la extendió a 1024 GB, adquirió 15 discos duros sólidos de 120 GB cada uno, la velocidad y el procesamiento de hardware le darían una excelente movilidad y pronta respuesta para sus propósitos, le alojó el sistema operativo Linux en el que a su vez instaló sus aplicaciones de espionaje y para ultrajar contraseñas. Llevaba todo su arsenal en algoritmos para alcanzar diferentes metas y apoderarse de las cuentas de otras personas, también llevaba consigo el software capaz de apoderarse de la seguridad gubernamental de cualquier país. Se conectó a su oficina en Los Ángeles California para extraer información importante que seguramente necesitaría para buscar a George así que comenzó con la conexión y extracción de datos lo que tardaría algunos minutos.

Llegando a la capital Azteca los recibió María Fernanda en el Aeropuerto Internacional de la Ciudad de México donde rápidamente se trasladaron a su departamento muy cerca del Zócalo capitalino. Ahí les ofreció algo de beber y sus habitaciones para descansar, sin embargo George decidió comenzar con la búsqueda de una vez por todas. La chica los acomodó en su estudio donde presumió su equipo de cómputo el cual había adecuado desde hace años para las grandes exigencias de recursos que reclama la inteligencia artificial se trataba de todo un cúmulo informático de herramientas y dispositivos, les mostró varios proyectos muy impresionantes como aquel que descifra contraseñas de individuos a través de preguntas específicas calculando el timbre de voz, la precisión en las palabras y su perfil psicológico, los cálculos que contempló en la estructura de sus algoritmos eran precisos y en muchas ocasiones obtenía la contraseña, tenía muchos proyectos y muchos galardones que había obtenido en su carrera. George y Frank quedaron impresionados. Pero el proyecto que le abrió muchas puertas fue con el que participó en el Centro Banamex en la convención y aplicación de tecnologías donde participó con su proyecto en reconocimiento facial con instrumentos en óptica y los algoritmos diseñados por ella misma que llevaban a cabo el reconocimiento, consistía en conectar una cámara para dar entrada a las imágenes y posteriormente dar una descripción de los rasgos y compararla con la información de la base de datos y así determinar de quién se trata, la base de datos había tenido grandes cambios hasta que una empresa interesada en el proyecto le otorgó un inmenso catálogo de datos para enriquecer el proyecto y estaba disponible para George e investigar más acerca del sujeto que lo atacó en La Paz, otra razón por la que viajó hacia María Fernanda es que estuvo en un diplomado en la UCLA así que podría tener acceso a información de la universidad californiana y buscarlo. Comenzaron a buscar, la chica indicó que conocían perfectamente a los catedráticos de informática así que entró al sistema de la universidad para consultar a los catedráticos y le mostró las fotografías de cada uno.

¿

E

s

e

s

t

e

?

N

o

¿

E

s

t

e

?

T

a

m

p

o

c

o

¡

E

s

e

,

e

s

e

s

e

e

l

s

u

j

e

t

o

q

u

e

n

o

s

a

t

a

c

ó

!

Exclamó George y Frank al unísono, María Fernanda extrañada les comentó que se trataba de Nikolai Jeremy Zerge, un respetado profesor de ciencias en la computación, investigador y consultor para varias empresas teniendo como la más importante al World Bank, le indicó a George que tomara el mando del equipo de cómputo para que gestionara él mismo todo lo que necesitara saber, así que George se sentó y comenzó a interrogar al sistema informático con ayuda del software de María Fernanda, el talento del chico de La Paz buscó primeramente en los registros del sistema de la universidad para conocer más de éste sujeto pero lo único que encontró fue que había nacido en Moscú Rusia, al mismo tiempo la conexión se estableció satisfactoriamente entre el cuartel improvisado de Nikolai en La Leonera con los archivos que él tenía en su oficina de Los Ángeles, fue así como se percataron uno de otro intentado extraer información de la universidades.

— ¡Santo Dios! Exclamó Frank al enterarse de que no eran los únicos en gestionar al sistema universitario la pantalla mostraba otra conexión proveniente de algún otro lugar. Le indicó a George sobre el suceso para advertirlo sobre lo los comandos que pudiese ingresar porque no sabría de las intenciones de este. Pensó que con las habilidades de su amigo estarían seguros.

Apareció en la pantalla de George seguido de otro mensaje:

George respondió:

Mientras conversaba Nikolai con George, ejecutó un programa para conocer su ubicación exacta. Al mismo tiempo, George abría otra ventana para poder conocer ubicación geográfica de Nikolai, solo que no utilizaba ningún programa, con la misma consola ejecutó comandos y así descifró la ubicación exacta de Nikolai y este también lo encontró con su sofisticado software.

Al ver que Nikolai se desconectó, George inmediatamente lanzó el software de María Fernanda dando de entrada la foto de Nikolai que obtuvo de la UCLA, ya sabía que se encontraba transmitiendo desde La Leonera en Chile. El programa de María Fernanda tardo varios minutos y notificó que no había encontrado ningún dato.

Como sabía que Nikolai era originario de Rusia decidió usar sus conocimientos para extraer información del gobierno e investigarlo, ya se había infiltrado en otras ocasiones por lo que sabía qué hacer, abrió otra consola de comandos y escribió muchos de los que María Fernanda y Frank nunca había visto, al cabo de 20 minutos comenzaron a aparecer los primeros registros, fue el ex militar del ejército soviético, se relacionó en varios casos de espionaje y secuestro y alteró en muchas ocasiones los registros del gobierno para volverse invisible, había un expediente donde la FSB lo buscaba y la operación estaba a cargo del departamento de seguridad nacional. George comenzó a buscar la relación entre Nikolai y Armin, recordando que todo este asunto se dio gracias a que encontró en internet una publicación de Armin denunciando la falta de ética del catedrático ruso y su supuesta participación en un intento de desfalco hacia el World Bank, buscó de nuevo este artículo y lo leyó con detenimiento, María Fernanda le preguntó sobre el CEO Armin a lo que respondió que no conocía mucho de él así que decidió buscar rastros sobre éste y encontró mucha información y acerca de lo que el gobierno le hizo a su empresa, en internet se hablaba también que buscó muchos inversionistas o acreedores para apoyarlo en nuevos proyectos sin embargo no los encontró, hablaba también de su viaje a América. Pero nada mencionaba sobre su relación con Nikolai por lo que se infiltró en su sistema para obtener más información, solo que la seguridad con la que se enfrentaba era la más sofisticada que había tenido que vulnerar, hizo modificaciones al software de María Fernanda, de tal manera que no solo recibiera fotografías para identificar quién es, sino que se ingresaran direcciones IP y le devolviera información sobre el servidor que respondía detrás. Funcionaba correctamente, lanzó la aplicación contra los servidores de la empresa de Armin, le devolvió una serie de características que usó para determinar la combinación de acceso y así logró vulnerar un nivel de seguridad, el siguiente nivel lo pudo vencer gracias a sus conocimientos y experiencia, conocía los pasos a seguir para lograrlo y así lo hizo, por fin estaba en el sistema de empresario sueco.

Dio un vistazo por todos los proyectos más recientes y encontró dos que llamaron su atención, uno de nombre Orión y otro de nombre Rigel y los analizó hasta comprender de qué se trataban.

Mientras tanto en Chile, Nikolai investigaba la forma de inmiscuirse en la red de George e intentó de muchas maneras pero sin éxito, solamente en la capa de investigación externa pudo ver en su pantalla una conexión que se llevó a cabo a Suiza desde la ubicación de George, dedujo que había encontrado la manera de saber sobre el proyecto de Orión y por consiguiente sabría para qué sirve la contraseña que posee, esto lo enfureció bastante y decidió lanzar un bombardero, de esta forma llamaba al software que él diseño para deshabilitar conexiones, consistía en enviar millones de peticiones a un servidor hasta que no pudiesen ser procesadas, posteriormente dejaría de funcionar por un tiempo y se restablecería el servicio cuando el equipo técnico lo reparara o el mismo servidor contara con software capaz de auto reincorporarse.

¿

Q

u

i

é

n

h

a

b

l

a

?

N

o

i

m

p

o

r

t

a

,

t

e

h

e

m

o

s

e

s

t

a

d

o

i

n

v

e

s

t

i

g

a

n

d

o

y

s

a

b

e

m

o

s

l

o

q

u

e

i

n

t

e

n

t

a

s

Y

a

e

s

t

a

r

d

e

,

l

o

l

a

n

z

a

r

é

a

h

o

r

a

m

i

s

m

o

Ésta conversación anterior se llevaba a cabo dentro de las instalaciones de la empresa de Armin estando a punto de lanzar el software que le daría millones de dólares, pero una llamada anónima desde Berlín lo interrumpió, colgó el teléfono y se disponía a lanzar Rigel, vio en sus pantallas que había un intruso en su sistema y comenzaban a llegar millones de peticiones provenientes de Sudamérica, él quedó en una sola pieza porque habían vulnerado su seguridad, la misma que le dio un imperio y desde dos puntos a la vez así que inmediatamente lanzó el software malicioso para atracar el prestigioso banco americano.

Viendo uno de las pantallas del equipo, George explicó a María Fernanda y a Frank que lo que estaba por ocurrir tendría repercusiones incluso irreversibles para todo el mundo si se sobrecalentaran los micro procesadores y los discos duros con la cantidad exagerada de datos basura que se enviarían, se provocaría una colisión de niveles nunca visto antes en internet, para no perder la conexión lanzó a la red el software de reconocimiento facial realizado por la chica intentando no perder la conexión después de lo que estaría a punto de ocurrir.

Las peticiones que lanzó el bombardero de Nikolai fueron trillones y no midió las consecuencias y Armin no previó que las peticiones que no se atendía en el momento alguno de los servidores del World Bank, éste las replicaba cuando se encontraban ocupados a fin de no dejar de atenderlo y dejarlo como pendiente, esto quería decir que las enviaba a internet cientos de veces para volver interceptarlas cuando el servidor principal se desocupara, esto provocaría un inundación de datos. La primera fase del software Rigel intentaba deshabilitarlo, esta acción de ambos genios de la informática provocó una terrible colisión en todo internet que inmediatamente se resintió hasta en la computadora conectada a la red ubicada en el lugar más recóndito del planeta. Muchos cibernautas vieron que su conexión se volvió muy lenta, otros usuarios de la web recibían en sus computadoras información que no habían pedido, los usuarios de internet que usaban Windows 95 o Windows 98 permanecieron frente a una imagen congelada, no respondía el sistema operativo a ninguna instrucción ni del teclado ni del mouse. Los servidores de Facebook se derrumbaron, las transmisiones bidireccionales de la red social se cayeron junto con el WhatsApp. Google encontró un tráfico de bits en su Macro computadora imposibilitándolo de seguir procesando peticiones de búsquedas de cualquier punto del planeta y físicamente se quemaron varios de cientos de los miles de procesadores que usaban debido a la sobrecarga, con esta avería dejó al mundo sin el servicio de videos de YouTube, sin su poderoso programa de cartografía Google Maps, sin correo electrónico, ni ningún otro servicio que ofrece la empresa. Mientras tanto todo el internet se quedó sin transferencia de correo electrónico, Microsoft con su Outlook, había sufrido una avería en sus equipos de correo electrónico por lo que dejó de funcionar este servicio, los servidores de Twitter aún no colisionaban sin embargo la transferencia de datos se volvió increíblemente lenta a pocos minutos antes de sucumbir. Las compras que se hacían en ese momento perdían origen y destino, es decir los registros se volvieron basura y Amazon optó por sacar de línea su servicio antes de seguir perdiendo más transferencias. La gente de Estados Unidos saturó con llamadas a los proveedores de conexión a internet, muchos pensaron que había sido culpa del proveedor el haberse quedado sin conexión, algunos gobiernos investigaban el suceso y otros simplemente esperaban noticias de otros gobiernos. La realidad era que muchos discos duros y microprocesadores de diversos computadores y servidores del mundo resultaron dañados severamente, esto comprometía gravemente la información contenido en esos computadores.

Nikolai aumentó la transmisión de bits y peticiones no conforme con las que había enviado ya que no veía en su pantalla que la conexión que tenía George desde la ciudad de México había terminado, pensó que si el desfalco no lo haría él no lo haría nadie más, decidido a destruir los microchips que componían el microprocesador, a ese nivel llegaba su arrogancia y avaricia. Cuando todavía funcionaban los circuitos que integraban el microprocesador de uno de los servidores de Armin, preparó otro servidor para activar la primera fase del proyecto Rigel, aumentaría las peticiones a billones dirigidas hacia el World Bank y no lo haría para deshabilitar el servicio de dicha institución, ya lo había hecho desde minutos atrás, elevaría el número de peticiones para crear una nube de bits entorno al puerto de salida de sus servidores y protegerse en poco de la carga que estaría por recibir desde Sudamérica. En la Ciudad de México, George vio que se incrementaban aún más la nube de bits, el daño que tenía internet actualmente es evidente pero con otra sobrecarga las consecuencias serían irreversibles así que decidió lanzar un virus que infectaría los puntos de origen de ambas transmisiones, contaminaría los servidores y en pocos segundos dejarían de transmitir basura, abrió una de las mochilas que llevaba y sacó un disco duro portátil en el cual llevaba cientos de proyectos que hacía en su tiempo libre, entre esta biblioteca de herramientas se encontraban algunos virus, en ese momento Frank preguntó ¿Qué hacía? Y George respondió que terminaría la transmisión de estos delincuentes cibernéticos infectando los discos duros, solo necesitaba una cosa, un programa que le pidió a María Fernanda que desarrollara en ese momento ya que el gusano solo viajaba por correo electrónico siguiendo los protocolos de un servidor SMTP, le pidió que programara el recipiente con la transmisión protocolaria para cualquier servidor, este sería el medio de transporte por el cuál llegaría a los equipos de Davos en Suiza y a La Leonera el Chile, mientras él programaría un software encubado que mantendría tranquilo al gusano y así no infectar sus propios equipos, cuando explicaba esto Frank preguntó ¿A qué te refieres con tener tranquilo al gusano?, Frank, nos ofrecieron en la clase de seguridad informática muchos temas sobre esto, cuando tenemos un software malicioso debemos encubarlo para no infectarnos por él, es lo que hacen los antivirus cuando encuentra software malicioso, es como ponerle un bozal a un perro rabioso y enojado para que no nos muerda. El gusano cibernético funcionaba de la siguiente manera: se le otorgaba una dirección IP y buscaba el servidor detrás de ésta y se alojaba en el disco duro en un sector aleatorio, posteriormente se apoderaba de los archivos ahí almacenados hasta infectar toda la superficie del disco duro imposibilitando acceder a dichos archivos o programas lo que impediría el funcionamiento. A Frank le agradó la idea.

D

e

é

s

t

a

f

o

r

m

a

e

l

s

o

f

t

w

a

r

e

q

u

e

e

n

v

í

a

l

a

s

p

e

t

i

c

i

o

n

e

s

q

u

e

d

a

r

í

a

i

n

f

e

c

t

a

d

o

y

n

o

p

r

o

d

u

c

i

r

í

a

m

á

s

b

i

t

s

b

a

s

u

r

a

.

E

x

a

c

t

a

m

e

n

t

e

a

m

i

g

o

.

Le dijo George cuando volvía la mirada hacia la pantalla y en ésta aparecía una imagen preocupante debido a la saturación de datos que el espectro calculaba constantemente:

 

Por otro lado, internet se había quedado sin banca electrónica, los servidores de todos los bancos del mundo quedaron fuera del camino, el último oleaje de bits llegó a los más importantes como:

C

i

t

y

B

a

n

k

B

a

n

c

o

B

i

l

b

a

o

V

i

z

c

a

y

a

W

e

l

l

F

a

r

g

o

&

C

o

H

S

B

C

J

P

M

o

r

g

a

n

C

h

a

s

e

&

C

o

B

a

n

c

o

I

t

a

ú

Resistiéndose inútilmente. Los servicios de televisión por paga también se vieron afectados debido a forma de transmisión de la señal, los servicios que aún funcionaban son el de televisión por señal analógica y en algunos países la señal digital, la radio, la telefonía celular solo se vio afectada en algunas zonas del mundo, la mayoría de la gente aún podía comunicarse por este medio. El caos comenzó a propagarse paulatinamente con cierto desconcierto por parte de la gente de todos los países, al poco tiempo

el mundo se había quedado sin internet.

Aún con la infraestructura física de internet en pie, George empotró el gusano y lo cargó en el programa que acababa de desarrollar María Fernanda, ingresó en la consola dos direcciones IP, la primera hacia Chile y la segunda hacia Suiza y lo lanzó a la red, pasaron poco más de 10 minutos cuando apareció en la pantalla el mensaje de

Ir a la siguiente página

Report Page