Convertirse En Un Magnate Tecnológico Comienza Con Regresión - Capítulo 110
- Inicio
- Todas las novelas
- Convertirse En Un Magnate Tecnológico Comienza Con Regresión
- Capítulo 110 - 110 Operación Aurora 2 Una Trampa
Tamaño de Fuente
Tipo de Fuente
Color de Fondo
110: Operación Aurora 2: Una Trampa 110: Operación Aurora 2: Una Trampa Después de todo lo que había pasado en las últimas semanas, este era el momento más relajante de la vida laboral de Amelia.
Su acuerdo con OmniTech Corp que había traído mucho drama innecesario, al menos en su opinión, finalmente se había completado y, honestamente, esta fue una decisión que la junta directiva no había lamentado, ni un poco.
Como lo habían obtenido poco después de firmar los acuerdos, también habían conseguido Centinela un poco antes que el resto del mundo, ventajas de ser socios de OmniTech Corp.
Y vaya que el software cumplió sus promesas.
Ella tenía razón al intentar convencer a la junta de no tratar de copiar la demo, ya que llamarla una versión diluida de esta sería quedarse extremadamente corto.
A diferencia de la demo, que solo revelaba una cantidad limitada de rutas de explotación, el paquete completo les mostró exactamente qué tan comprometidos estaban sus sistemas.
Una de estas brechas se conocía como PROYECTO AURORA.
——dos días antes——-
Amelia se sentó tranquilamente en su oficina en casa revisando cuidadosamente sus características y hallazgos.
Se sentía como una niña que acababa de recibir un juguete nuevo mientras movía el cursor del ratón y hacía clic en las pestañas relevantes de la limpia interfaz de Centinela.
Amelia había estado en ello durante tanto tiempo que ni siquiera se había dado cuenta de que no había dormido la noche anterior y eran las 3:53 AM.
Los hallazgos estaban categorizados en amenazas altas, medias y bajas, lo que los hacía fáciles de navegar y escanear.
La mayoría de las amenazas encontradas eran bajas o medias ya que la demo de Centinela ya había manejado la mayoría.
Estas eran solo las que habían estado en sus sistemas mucho antes de Centinela, cosas que su equipo había pasado por alto.
Y como ya estaban en los sistemas antes de Centinela, no podía prevenirlas.
Pero podía arreglarlas bastante fácilmente.
Todo lo que Amelia necesitaba hacer era hacer clic en el botón de arreglar y todas estas vulnerabilidades serían cosa del pasado, y estaba a punto de hacerlo cuando de repente se detuvo al ver un archivo etiquetado como crítico.
Según el COO de OmniTech, las amenazas críticas eran amenazas que podían afectar cada parte de sus sistemas.
Podría dar autoridad de administrador a quien lo plantara, y el acceso de administrador a los sistemas de Google significaba control sobre Gmail, Google Maps, YouTube, Android y, más importante aún, cada dato de los clientes que se alojaban en sus sistemas.
Sus ojos se estrecharon mientras pasaba el cursor sobre la entrada.
La pulcra interfaz de Centinela mostraba la etiqueta en un texto rojo intenso, pulsando ligeramente como para enfatizar su importancia.
Lo que llamó su atención después fue la fecha que se mostraba.
¡Diciembre de 2009!
Sus ojos se abrieron de asombro al darse cuenta de lo que significaba la fecha.
—¿Qué demonios?
—murmuró Amelia con el ceño fruncido.
¿Esto había estado arrastrándose en sus sistemas desde finales del año pasado?
¿Cómo diablos lo había perdido su equipo?
¿Dónde estaba todo el genio del que alardeaban?
Cuanto más descubría Centinela en sus sistemas, más decepcionada se sentía del equipo de programación de Google.
Este era el cuarto día cero descubierto en sus sistemas y lo habían pasado por alto completamente.
Hizo clic para abrir la carpeta y los detalles se desplegaron ante sus ojos.
Punto de entrada: un avanzado ataque de spear-phishing que había eludido los filtros internos de Google.
Carga útil: malware personalizado capaz de escalar privilegios, moverse lateralmente y extraer datos sensibles sin ser detectado.
Objetivos: cuentas de Gmail pertenecientes a activistas de derechos humanos chinos, junto con ejecutivos corporativos de alto valor.
Amelia se frotó las sienes por el agotamiento.
Esto era una p*ta llave de acceso libre para quien lo plantara para entrar y salir como quisieran y Google no tendría idea de que lo hicieron.
Esa tarifa anual de cincuenta millones parecía mucho más barata ahora, especialmente en comparación con lo que acababa de descubrir.
Estaba a punto de hacer clic en el botón [Arreglar] cuando se detuvo al ocurrírsele una idea, navegando por la interfaz de Centinela, hizo clic en la sección de soporte e inmediatamente comenzó a chatear con la IA integrada.
{Bienvenida al asistente de IA de Centinela, ¿en qué puedo ayudarte hoy?}
El texto apareció tan pronto como abrió la sección de chat y ella comenzó a escribir:
—¿Hay alguna manera de que Centinela pueda aislar una amenaza mientras deja que el atacante siga pensando que está en los sistemas mientras yo le proporciono la información que quiero?
Atenea casi puso los “ojos” en blanco ante la pregunta, por supuesto que las creaciones de Ethan estaban muy por encima de lo que esta línea temporal era capaz, así que ¿cómo no iba a poder completar una tarea tan simple?
Diablos, ni siquiera estaban usando el sesenta por ciento de las capacidades de Centinela y ya actuaba como si hubiera solicitado lo imposible…
Humanos.
Pero se desvió del tema, ahora mismo, solo era una simple asistente de chat de IA y tenía que hacer el trabajo que le asignó Ethan, así que respondió.
{Afirmativo} —comenzó—, {podrías hacer esto haciendo clic en la amenaza y en lugar de arreglar, seleccionas aislar.
Esto crea un entorno simulado dentro de la arquitectura del sistema, redirigiendo las solicitudes del atacante a través de un espejo controlado.
Para el intruso, las respuestas del sistema parecerán legítimas.
En realidad, todo el tráfico se filtra, registra y manipula según se desee.}
—Genial —murmuró para sí misma mientras salía del chat y volvía a la pestaña de amenazas.
Seleccionar la opción de aislar se sentía casi ceremonial.
Amelia deslizó el cursor sobre el botón y hizo clic.
La amenaza crítica se atenuó por un segundo, luego apareció un fino borde amarillo alrededor con un pequeño spinner: CONTENCIÓN: INICIALIZANDO.
La ventana de chat de IA se abrió de nuevo antes de que el estado se estableciera.
{La contención está activa.
La sesión del atacante ha sido redirigida a un entorno espejo.
Las respuestas de red serán sintetizadas.
Ahora puedes preparar el perfil señuelo.
Plantillas sugeridas: informe interno de I+D, credenciales ejecutivas, volcados de correos electrónicos archivados o expedientes de investigación.}
Amelia lo pensó un rato antes de murmurar:
—Tengo una mejor idea —con una sonrisa.
Su objetivo no era solo detener el hackeo, sino desenmascarar a quién estaba detrás, ya que Elderwood, como se llamaba el archivo, era notorio en el mundo tecnológico por salirse con la suya en sus hackeos.
Pero su racha terminaría aquí, y con Centinela, Amelia estaba decidida a ponerle fin.
_________
Mientras tanto, en Beijing, China.
La barbacoa callejera donde los cinco se habían sentado antes hacía tiempo que se había vaciado; los cinco se movieron por un callejón hasta una furgoneta estrecha donde sucedería el verdadero trabajo.
Cuando llegaron a la furgoneta, Elderwood fue quien abrió la puerta trasera, revelando una línea de portátiles que colgaban en las paredes antes de que entraran rápidamente y cerraran la puerta tras ellos.
La furgoneta era un poco más grande que las normales, pero con todas las cosas dentro, se había vuelto bastante estrecha.
Cada uno se movió a su estación, Mei y Aleks se movieron a un PC en el mismo lado de la furgoneta mientras Zhou tomaba el PC en el extremo opuesto.
Lin simplemente se sentó en el puff ya que su parte del trabajo había sido completada.
Era más un hombre de disfraces que un tipo de códigos.
Así que se quedaría al margen esta vez.
Elderwood, por otro lado, se quedó de pie en la furgoneta con los brazos cruzados mientras monitoreaba cuando comenzaron a trabajar.
—Informen su estado —dijo.
Zhou, todavía nervioso por sus bebidas anteriores, leyó en voz alta las cargas útiles que habían preparado:
—La puerta que abrimos sigue ahí, así que el acceso a sus sistemas no debería ser tan difícil —hizo una pausa por un breve momento antes de decir:
— Y estamos dentro.
Elderwood se inclinó hacia adelante y dijo:
—Muestra lo compartido.
Quiero ver cómo se ven sus servidores ahora que Centinela se ha implementado.
Lin bebió de una caja de jugo que había cogido de la nevera de la furgoneta mientras observaba a los cuatro trabajar.
Estaría totalmente perdido tratando de entender cualquier cosa que se estaba diciendo, así que ni siquiera se molestó en intentarlo.
Además, esta ni siquiera era su especialidad.
Su especialidad era ser un maestro de los disfraces.
Era el hombre al que enviaban si querían que alguien se pareciera a otra persona.
Podía ser un mensajero, un oficial de cliente, un representante técnico — lo que la situación requiriera.
Mei tocó la pantalla.
La carpeta compartida apareció a la vista.
Archivos, nombres de documentos, notas de construcción—filas y filas de posible influencia.
Aleks se inclinó sobre el hombro de Mei.
Había abierto un manifiesto que enumeraba personas: direcciones de Gmail, nombres de usuario etiquetados con grupos activistas y, junto a cada uno, títulos corporativos—CEO, Jefe de Patentes, VP de Estrategia.
La lista hizo que la furgoneta se sintiera más fría.
—¿Qué te dije?
—murmuró Mei—.
Esto es bueno.
Esto paga —sus dedos volaban rápidamente sobre el teclado mientras hablaba.
Pero la molesta sensación de que algo iba mal todavía no se había ido, así que Aleks seguía siendo escéptico a pesar de que la emoción del hackeo era innegable.
Por primera vez, quería que terminaran rápidamente este trabajo y salieran de los sistemas de Google antes de que algo saliera mal.
Lo que no sabía era que ya era demasiado tarde, cada información les estaba siendo proporcionada por nada menos que Atenea mientras usaba a Centinela para rastrear a los atacantes.
Antes de que Elderwood se diera cuenta, ya sería demasiado tarde.
Fuente: Webnovel.com, actualizado en Leernovelas.com