Giro de la Suerte: Programación Divina - Capítulo 48
- Inicio
- Giro de la Suerte: Programación Divina
- Capítulo 48 - 48 Capítulo 48 Creación de un SVF 1
Tamaño de Fuente
Tipo de Fuente
Color de Fondo
48: Capítulo 48: Creación de un SVF 1 48: Capítulo 48: Creación de un SVF 1 No es solo por su ego de ser un programador experto.
Otra razón es que las herramientas SVF prefabricadas como Tails o Qubes son buenas para los hackers promedio, pero Jeff necesita un control absoluto.
Cualquier cosa descargada podría contener puertas traseras, rastreadores o vigilancia oculta, incluso si proviene de la web oscura.
Como ya había construido a RAZi desde cero, crear un Sistema Virtual Fantasma estaba totalmente a su alcance.
Esto es para garantizar un cifrado personalizado, que solo se preinstalen las herramientas necesarias como Python, PersonalForge y las de IA, junto con un mecanismo de autolimpieza incorporado.
—A este proyecto lo llamaré EIDOLUX —dijo mientras continuaba.
Al elegir el OS base para EIDOLUX, Jeff tenía tres opciones.
La primera es Alpine Linux.
Es extremadamente pequeño, rápido y centrado en la seguridad.
Es comúnmente utilizado por hackers, desarrolladores y creadores de imágenes de Docker que priorizan la velocidad y el control.
Es una opción perfecta para hacer scripting, ejecutar Python y construir un gestor de arranque personalizado.
La segunda opción es Debian NetInstall (Mínima).
Es estable, flexible y personalizable.
Podría construir exactamente lo que necesitaba y nada más.
Está hecho para usuarios avanzados que quieren un control total sobre lo que se instala.
Es compatible con casi todo y lo suficientemente estable para operaciones sigilosas a largo plazo.
Por último, está Tiny Core Linux.
Es el Linux con capacidad para una GUI más pequeño, con solo 16 MB en su forma base.
Es el preferido de los minimalistas extremos y los investigadores de seguridad.
Arranca a la velocidad del rayo, se carga por completo en la RAM y es desechable por naturaleza.
Esas tres opciones importaban porque Jeff se negaba a empezar con un OS sobrecargado como una versión completa de Ubuntu o Kali.
Jeff sabía que empezar con un OS sobrecargado sería un error fatal.
Sistemas como las versiones completas de Ubuntu o Kali vienen cargados de cientos de servicios innecesarios, como Bluetooth, GUI de escritorio y demonios de telemetría, que se ejecutan en segundo plano sin permiso.
Cada uno de ellos añade un riesgo.
Generan registros, crean ruido en la red y abren nuevas vías para que alguien pueda rastrearlo o atacarlo.
Cuanto más se ejecuta, más lento arranca el sistema, más memoria consume y, lo peor de todo, más datos se escriben en el disco.
Eso va completamente en contra del propósito de construir un sistema fantasma diseñado para desaparecer sin dejar rastro.
—Un solo proceso en segundo plano es todo lo que se necesita para que te rastreen —se recordó Jeff a sí mismo.
«Sin extras.
Sin fallos».
Con eso en mente, tomó su decisión.
Lo que eligió fue Debian NetInstall (Mínima) porque era la que mejor se adaptaba a sus necesidades.
Ofrecía todo lo que él quería: era ligera, flexible y se ajustaba a sus requisitos exactos.
Instala solo lo esencial, sin GUI y sin sobrecarga innecesaria, dándole control total sobre cada componente.
Debian también es estable y está ampliamente probado, es de confianza por su seguridad y su fiabilidad a largo plazo.
La mejor parte es su compatibilidad con las herramientas de IA.
Es compatible con Python, Flask, librerías de imágenes, utilidades de criptografía e incluso generadores de deepfakes; exactamente el tipo de arsenal que Jeff necesitaba para EIDOLUX.
También ofrecía una configuración de arranque y RAM personalizable, lo que le permitía configurarlo para que se cargara por completo en la RAM usando initramfs combinado con overlayfs.
Debian es de confianza para los hackers y a menudo se utiliza como base para distros personalizadas centradas en la seguridad, como Kali, lo que lo convierte en una opción probada para el sigilo y el control.
Por último, es compatible con el cifrado seguro, lo cual es perfecto para el sistema de cifrado por capas de Jeff, las huellas digitales falsas y los requisitos de sandboxing.
Pasando ahora a la configuración de arranque basada en RAM, este es el primer y más crucial paso después de elegir el OS base.
Si Jeff se salta este paso, el sistema seguirá leyendo y escribiendo en el disco duro real, dejando atrás registros, archivos temporales y huellas digitales.
Eso sería un fallo fatal para algo diseñado para desaparecer sin dejar rastro.
Para evitarlo, necesita configurar Debian para que arranque por completo en la RAM, utilizando configuraciones de memoria volátil como overlayfs y tmpfs.
De esta manera, no se escribe nada en el disco y todo se desvanece en el momento en que el sistema se apaga.
Tmpfs es un sistema de archivos basado en RAM donde todo lo que se escribe reside únicamente en la memoria.
Cuando el sistema se apaga o se reinicia, todo suele borrarse sin dejar rastro.
Overlayfs, o Sistema de Archivos Superpuesto, es un sistema de archivos apilado que combina dos capas.
Una capa inferior de solo lectura, como el OS base de Jeff, y una capa superior de escritura almacenada en la RAM.
Utiliza esta configuración porque hace que el sistema se comporte como si todo fuera editable, pero en realidad, todos los cambios se guardan en la RAM.
Una vez que se corta la corriente, todo desaparece, lo cual es exactamente como él lo quiere.
No solo los archivos originales permanecen intactos, sino que cualquier cambio se pierde tras un reinicio, lo que lo hace perfecto para el sigilo y la reversión instantánea.
Es ideal para almacenar datos temporales, registros, caché o incluso para ejecutar todo el OS en la memoria.
Esta configuración permite que EIDOLUX desaparezca por completo tras el apagado, sin dejar rastros en el disco.
Incluso en caso de un corte de energía, todo se borra automáticamente.
Así que, en lugar de elegir solo uno, Jeff decide combinar tanto tmpfs como overlayfs para obtener el máximo sigilo y control.
Jeff usará tmpfs para cargar partes de EIDOLUX puramente en la memoria, y overlayfs para hacer que el sistema parezca editable sin tocar nunca los archivos base.
Juntos, estos le permiten ejecutar un OS totalmente funcional, rápido y que se autoborra, que vive solo en la RAM.
Combinar ambos no es imposible, pero tampoco es fácil.
Es una configuración poco común, que normalmente solo se ve en sistemas avanzados o muy especializados, que es exactamente el tipo que él está construyendo.
Para los programadores normales, combinar tmpfs y overlayfs está técnicamente permitido en Linux, ya que no hay restricciones del sistema que lo impidan.
Puedes copiar una imagen del OS base en la RAM usando tmpfs, y luego montar overlayfs con una capa superior de escritura también almacenada en la RAM.
Después de eso, puedes arrancar o hacer chroot en el entorno combinado, modificable y basado en RAM.
Es complejo, pero totalmente posible y, para Jeff, es la base para hacer que EIDOLUX sea verdaderamente efímero.
Pero esta es la razón por la que los programadores normales no suelen hacerlo.
Configurarlo requiere un profundo conocimiento de cómo funciona initramfs, cómo Linux maneja los sistemas de montaje, el comportamiento de los sistemas de archivos superpuestos y una configuración adecuada del gestor de arranque.
Un pequeño error puede llevar a un sistema inservible, un arranque fallido o un directorio raíz atascado en modo de solo lectura.
También hay un límite estricto: todo reside en la RAM.
Así que si tu OS y todas las aplicaciones en ejecución se almacenan ahí, la memoria puede agotarse rápidamente a menos que seas extremadamente cuidadoso con el tamaño y el uso.
Y, por último, la mayoría de la gente simplemente no necesita un OS desechable, que se autoborra y que se ejecuta por completo en la memoria.
Es excesivo para los usuarios promedio, pero para Jeff, es exactamente lo que EIDOLUX exige.
Los desarrolladores suelen recurrir a máquinas virtuales o contenedores para el aislamiento, porque son más fáciles de configurar y gestionar.
Y, por último, la documentación es escasa.
No hay muchas guías claras o aptas para principiantes sobre cómo combinar tmpfs con overlayfs.
La mayor parte de lo que existe está enterrado en foros de hackers, la Wiki de Arch o disperso en scripts de distros personalizadas.
Pero si la falta de una necesidad real es la razón por la que la mayoría no lo construye, entonces esa es exactamente la razón por la que Jeff sí lo hará.
Porque Jeff no necesita lo normal.
Necesita perfección, invisibilidad y control.
La mayoría de los programadores no construyen algo como EIDOLUX porque no necesitan borrar todos los rastros después de cada sesión.
No operan en entornos donde el fracaso significa ser atrapado, expuesto o comprometido.
Tampoco tienen la habilidad para construir un OS totalmente en RAM, modificable y que se autoborra, capaz de albergar herramientas avanzadas como RAZi o PersonalForge.
Porque la verdadera razón detrás de EIDOLUX no es solo ocultar archivos, es borrar la presencia.
Jeff está manejando herramientas que generan identidades humanas falsas pero verificables.
Está probando IAs como RAZi con acceso a datos sensibles.
Está desplegando código que podría ser clasificado por los gobiernos como ciberarmas.
Esto no es solo desarrollo.
Es guerra digital.
Si un solo archivo de registro, caché del navegador, imagen temporal o dirección MAC se filtra, Jeff no solo quedará expuesto, sino que será cazado.
Él lo sabe, y es exactamente por eso que cada parte de EIDOLUX tiene que ser impecable.
Un error no es un bug.
Es una diana en su espalda.
…
¡Agradecimientos especiales a ‘Meiwa_Blank👑’ —la CABRA de este mes— por los Boletos Dorados!
¡Te quiero, hermano!
Fuente: Webnovel.com, actualizado en Leernovelas.com