Genio del Sistema de Reglas - Capítulo 142
- Inicio
- Genio del Sistema de Reglas
- Capítulo 142 - 142 Capítulo 134 ¡El Águila se Cierne Sobre Toda la Red!
Tamaño de Fuente
Tipo de Fuente
Color de Fondo
142: Capítulo 134: ¡El Águila se Cierne Sobre Toda la Red!
¡Conmociona al Extranjero 142: Capítulo 134: ¡El Águila se Cierne Sobre Toda la Red!
¡Conmociona al Extranjero —La confrontación de técnicas de guerra cibernética, a nivel nacional y en el extranjero, no tiene como objetivo causar estragos, sino que es una forma de disuasión tecnológica cibernética.
Es un mensaje claro para la otra parte de que tenemos la capacidad de causarte problemas.
—Así que ninguna de las partes debería buscar problemas.
Si te metes conmigo, yo te la devolveré.
—No necesitamos causar un daño sustancial.
Por mucho que lo intentemos, no podemos invadir sus redes internas de instituciones críticas.
Del mismo modo, ellos tampoco pueden invadir nuestras redes internas.
El Profesor Liu le explicó este principio fundamental de la guerra de intrusión cibernética internacional a Zhao Yi, aconsejándole sobre el mejor curso de acción.
Zhao Yi lo entendió.
¡Disuasión!
Hacerle saber a la otra parte que tenemos la capacidad de causar trastornos.
¿Acaso el programa de invasión que acaba de diseñar no es perfecto para esto?
El programa invasor que Zhao Yi y el Profesor Liu completaron juntos puede describirse como un «gusano de internet autorreplicante».
El gusano de internet puede adherirse a puertos abiertos específicos en los sitios web objetivo.
El requisito de «puertos específicos» no es alto.
La mayoría de los sitios en los que se puede iniciar sesión suelen tenerlos abiertos, lo que proporciona al gusano de internet un montón de «entornos» en los que anidar.
La razón por la que se le llama gusano es que no necesita invadir el sitio web.
Se adhiere al puerto abierto y, cada vez que el sitio web transmite datos a los usuarios, el gusano se replica a sí mismo, adhiriéndose a los datos y siguiéndolos hasta el ordenador del usuario.
El gusano puede ser interceptado por software antivirus y cortafuegos, pero como entra con los datos del sitio web, el software antivirus y los cortafuegos que operan en el navegador alertarán al usuario sobre si desea ejecutar el programa cargado a través del sitio web objetivo.
Siempre que el usuario elija cargarlo y ejecutarlo, el gusano puede funcionar.
Por supuesto.
Si el cortafuegos no protege el navegador, o el software antivirus no lo hace, el programa puede cargarse libremente.
Mientras el usuario visita el sitio web, el gusano puede ejecutarse directamente.
El gusano puede adherirse al servidor del sitio web objetivo, pero ciertamente está restringido.
La mayor parte de su código se utiliza para el camuflaje, y solo una pequeña proporción es efectiva.
Lograr el efecto de un troyano común es difícil.
Zhao Yi eligió llamar a la función subyacente del sistema operativo, cargando texto en la pantalla utilizando el código más primitivo.
Aún quedaba algo de tiempo.
El Profesor Liu decidió unirse a la acción de invasión, estudiando cuidadosamente el código de intrusión.
Zhao Yi, por su parte, diseñó una imagen utilizando un código simple.
Formó la figura de un águila con grandes bloques de números.
Debido a sus habilidades estéticas y gráficas, no paraba de corregirla consultando gráficos sencillos en internet, haciendo que el águila pareciera más robusta.
¡Este proceso es más difícil que diseñar código!
Pasadas las ocho, Zhao Yi abrió el MSN para un intercambio previo a la guerra con los miembros del Escuadrón 19.
Los miembros estaban ansiosos por empezar.
El grupo estaba lleno de mensajes de los miembros, burlándose del líder por su poca fiabilidad.
Se quejaban de que rara vez se conectaba y ni siquiera se molestaba en hacerlo pronto cuando se acercaba la hora del ataque.
Zhao Yi, sintiéndose un poco avergonzado, envió un emoticono, y la sala de chat se silenció al instante.
Continuó enviando mensajes: —¿Están todos listos?
Podemos empezar ya.
El proxy está abierto.
Les enviaré a cada uno una URL.
Usen el software para detectar los puertos abiertos.
Recuerden, no busquen vulnerabilidades ni otra información.
Solo necesito la IP del servidor del sitio web y los puertos abiertos.
Asegúrense de que coincidan correctamente.
Aunque Zhou Ming fijó la hora a las nueve, lanzar una invasión no es como lanzar un misil.
No hay un momento confirmado.
Mientras la IP del proxy esté abierta, se puede ejecutar libremente.
Los miembros todavía tenían muchas preguntas:
—Capitán, ¿estás seguro de que no necesitamos otra información?
¿Solo la IP y el número de puerto?
—He recopilado algo de información usando otras IP anteriormente.
¿Debería enviártela directamente?
—¡Encontré una entrada de administración del sitio web, pero todavía no he descifrado la contraseña!
El desencriptador no sirve.
—…
Zhao Yi, al ver la gran cantidad de información, simplemente le pidió al ocioso Xiao Zhicheng que ayudara con el «chat».
Él y el Profesor Liu se estaban preparando para invadir basándose en la IP y los puertos recibidos.
El trabajo era sencillo.
Como el programa invasor ya estaba preparado, todo lo que tenía que hacer era rellenar la IP y el puerto de destino, y ejecutar el programa uno por uno.
Si sabes cómo hacerlo, puede incluso parecer un trabajo físico repetitivo.
Sin embargo, tanto Zhao Yi como el Profesor Liu estaban entusiasmados.
Incluso al Profesor Liu le pareció intrigante.
El atractivo de ser un hacker probablemente también proviene del instinto humano de destrucción.
Al igual que los «héroes» de algunas películas, que siempre poseen fuerzas poderosas y grandes capacidades destructivas, el logro de un experto en informática que consigue lanzar una intrusión es también una demostración de poder técnico y capacidades destructivas.
Claramente…
Encontrar la IP del sitio web objetivo y el puerto abierto correspondiente no es difícil para los miembros del equipo que poseen un cierto nivel de habilidades técnicas y numerosas ayudas de software.
Zhao Yi asignó unas veinte URL a cada persona.
En menos de media hora, las IP y los puertos abiertos de casi todos los sitios web fueron enviados uno por uno, perfectamente emparejados.
De estas IP y puertos abiertos, el ochenta por ciento cumplía los requisitos.
Zhao Yi siguió ejecutando el programa invasor, colgando el «gusano de internet» en los puertos específicos de los sitios web.
…
California, Oakland.
El hijo del Viejo Jim se había inscrito en el entrenamiento policial de Oakland.
Si aprobaba, se convertiría en un policía en prácticas.
El Viejo Jim estaba muy preocupado por su hijo.
Cuando se despertaba por la mañana, abría el sitio web del Departamento de Policía de Oakland para comprobar si había una nueva lista de inscritos en los últimos anuncios.
Había visitado el sitio varias veces y podía encontrar fácilmente la columna de noticias.
Esta vez fue diferente.
Cuando el sitio web terminó de cargarse, apareció de repente un aviso en la parte inferior del navegador: «¿Desea cargar el programa XXX desde el sitio web…?».
«¡Cárgalo!».
El Viejo Jim eligió cargar el programa sin dudarlo, ya que era del sitio web del departamento de policía.
Seguramente el sitio del departamento de policía no podía tener virus, ¿o sí?
Pronto cambió de opinión.
Tras hacer clic en «Cargar», el ordenador pareció detenerse durante dos o tres segundos.
De repente, justo en el centro de la pantalla, apareció la palabra en negrita y rojo sangre:
«¡Atención!».
«¡Tu ordenador ha sido invadido por un troyano!».
Lentamente, las palabras desaparecieron.
En algún lugar cerca del centro de la pantalla, apareció la imagen de un halcón negro.
El diseño era simple, compuesto únicamente por números digitales.
Pero…
¡ese no era el punto!
El Viejo Jim miró fijamente la pantalla del ordenador, luego se levantó bruscamente, furioso: —¿¡Qué clase de departamento de policía es este!?
¡Han enviado un troyano a mi ordenador!
Mientras tanto.
Muchos otros usuarios que habían visitado el sitio web del departamento de policía descubrieron que habían «contraído un troyano».
También culparon al departamento de policía y empezaron a hacer llamadas de queja.
El Departamento de Policía de Oakland recibió un aluvión de quejas, e inmediatamente buscaron el consejo de expertos.
Tras descubrir que no podían identificar el problema de inmediato, decidieron apagar el servidor.
Lo mismo ocurrió en muchos otros sitios web.
El anterior ataque de hackers extranjeros tuvo como objetivo los sitios web de servicios públicos nacionales.
La Alianza Corazón Rojo también apuntó a sitios web de servicios públicos, que son redes externas relacionadas con los departamentos gubernamentales.
Actualmente, la mayoría de los sitios web de servicios públicos son principalmente para «notificaciones públicas».
Muy pocos ofrecen servicios.
Pero eso no significa que no haya ninguno.
La Autoridad Tributaria de Texas había establecido un portal para consultas de devolución de impuestos en su sitio web de servicio público, permitiendo a los contribuyentes comprobar su devolución de impuestos específica y los pagos del año anterior.
Aunque un servicio así podría ser algo común una década más tarde, en ese momento, parecía bastante avanzado.
El servicio de la Autoridad Tributaria de Texas recibió críticas positivas y atrajo mucho tráfico, especialmente durante el horario laboral, cuando el número de visitas experimentó un aumento significativo.
Pero ese día, los usuarios que lo visitaron no tuvieron nada positivo que decir sobre la Autoridad Tributaria de Texas.
¡Descubrieron que sus ordenadores habían «contraído» un virus troyano del sitio web de la autoridad tributaria!
¡Por supuesto que sí!
Las palabras «Tu ordenador ha sido invadido por un troyano» aparecieron en medio de la pantalla de su ordenador.
De repente.
Un aluvión de quejas inundó las líneas.
Este incidente acaparó inmediatamente los titulares de los medios de comunicación.
Debido a la cobertura mediática, aún más gente interesada visitó el sitio web de la Autoridad Tributaria de Texas, haciendo que el volumen de quejas fuera aún mayor.
Se convirtió en un círculo vicioso…
La Autoridad Tributaria de Texas recibió malas noticias: su sitio web de impuestos se había visto desbordado por el tráfico, lo que provocó la caída del servidor.
Pero también había buenas noticias: por ahora no surgirían nuevas quejas.
Un problema en un sitio web podría ser un incidente aislado.
Pero cuando docenas de sitios web experimentan problemas simultáneamente, dadas las acciones de otros equipos que llevan a que más sitios web sean hackeados e invadidos, el problema se hizo manifiestamente claro.
Rápidamente surgieron informes:
«¡Nuestros sitios web de servicio público han sido hackeados!».
«¡Decenas, incluso cientos de sitios web habían sido infectados con un aterrador virus troyano que podía infiltrarse en los ordenadores de los usuarios!».
«¡Este método es simplemente demasiado aterrador!».
«…».
¡Todo internet estaba conmocionado!
Aunque muchos sitios web fueron atacados y comprometidos, el «Hawking» de Zhao Yi fue el más evidente.
Esto se debió a que el «Halcón» se había infiltrado a nivel de usuario a través del sitio web, provocando que los departamentos de los sitios web atacados se vieran desbordados por un público enfurecido.
Los daños infligidos por otros escuadrones fueron solo a nivel del sitio web.
Así, «colgar el halcón» se convirtió en un símbolo de la invasión.
Todos los informes de los medios de comunicación giraban en torno a la imagen del «halcón» en el ordenador, haciendo que los daños infligidos por otros escuadrones parecieran triviales.
Aunque el «Halcón» no portaba troyanos ni virus, asustaba a los usuarios haciéndoles pensar que sus ordenadores estaban infectados.
Este miedo era más poderoso que los troyanos o virus reales.
Los departamentos de los sitios web «hackeados» no pudieron identificar el problema a corto plazo.
Para aliviar la presión del público, solo pudieron optar por apagar temporalmente los servidores.
Los medios de comunicación extranjeros que cubrieron el incidente incluso le dieron un nombre al programa de invasión: «Virus Halcón Cibernético».
Las descripciones del virus eran siempre «aterrador», «temporalmente imparable», y «los sitios atacados solo podían responder apagando sus servidores».
El «Virus Halcón Cibernético» se convirtió rápidamente en sinónimo de «terror».
Fuente: Webnovel.com, actualizado en Leernovelas.com