Backdoor
Puntuación: +12+x

Ya era tarde en la noche, la diferencia de horario tendía hacer esas cosas, pero tenía un trabajo que hacer. Fue a sentarse ante la computadora, la luz blanca perforaba la obscuridad de su habitación y pese a que le rompía la retina, tenía un trabajo que hacer.

connect savedip
connecting:


connected
user: lekmi242
password:*

access granted

Eso había sido fácil, pero esa era la magia; no había tenido que usar siquiera algún método de entrada forzoso, solo un poco de phishing elaborado y voilà, las credenciales de acceso a uno de los servidores centrales de una de las organizaciones más poderosas del mundo. No levantaría ni una alarma, pues las credenciales eran correctas y cualquiera que pudiese darse cuenta de que una IP en el otro lado del mundo se había apoderado de sus servidores no estaría ahí; uno de sus colegas en el campo se encargaba de eso.

Ahora sólo le quedaba realizar su cometido, y ¿por qué no? Satisfacer un poco su curiosidad. Después de todo, a sus jefes poco les importaba lo que hiciera en su trabajo, mientras lo hiciera y no le hiciera nada a ellos.

Abrió el registro de conexiones, tenía que asegurarse de que nadie vendría a estropearle la fiesta. Entonces solo le faltaba buscar los archivos que tenía que retirar, no le dijeron que eran pero poco le importaba, la última vez fue una copia de un discurso secreto de Reagan, probablemente esto sería algo similar. Una vez encontrara los archivos, les metía un Secure Copy Protocol y se entretenía en lo que se transferían los archivos. Así que se puso a buscar. Russian_informers Un clásico pero no, Roosevelt-family-personnel-files, nope eso no. Blackmail_Sextapes Dios, no. Paranormal-object-15b Bingo.

scp Paranormal-object-15b
Transfering data…

Hecho eso, ahora tenía que esperar y buscar alguna lectura interesante. Datos clasificados, identidades secretas, más datos…. ¿finanzas? ugh no. Oh, operaciones especiales, algo interesante.

Metido entre varios archivos sobre como un equipo extrajo al amigo de un terrorista para luego matar al terrorista infiltrado en el equipo, notó una alerta de seguridad en el servidor en el que estaba conectado. Una IP oculta se había conectado al mismo servidor central en el que él estaba, otro intruso.

¡Anda, mira! No estoy solo, que guay. Estos tipos eran aun más inútiles de lo que creía.

Decidió dejar de leer para ver que hacía este tipo. ¿Qué era lo que buscaba? ¿Datos hiperultraclasificados? ¿Trapos sucios? ¿Evidencias? ¿Sería un matón cibernético de alguna mafia? ¿La cooperación entre la CIA y los aliens? Cosa que si fuese real tendría que revisar también, pues esta era el área de la Fundación.

Mientras observaba como el intruso, el otro intruso, se dirigía a las carpetas con ejemplares de programas maliciosos se dio cuenta de que la transferencia de archivos había terminado. Paso los archivos a una USB y la desconectó, ahora tenía que mandársela a los cerebritos del sitio para que los analizaran todo lo que quisieran, pero antes seguiría viendo esto, era mucho más interesante que cualquier moneda con teletransportación o árbol clonador.

Justo el otro había empezado a buscar por los programas cuando encontró uno, lo selecciono y lo reemplazó con un archivo de texto y finalmente cortó la conexión al servidor, yéndose tan rápido como entró. Eso fue extremadamente peculiar, se puso a pensar. ¿Por qué querría reemplazar algún virus con un texto? Era raro y curioso, y ciertamente daba curiosidad ver que era el archivo. Lo abrió.

Antes que nada, deberían reemplazar al soplapollas este que tienen en seguridad. El muy retrasado miró como rompía cada medida de seguridad y triste contraseña que tienen (y fácilmente ya que estamos) y no hizo absolutamente nada. Es inútil con ganas.

Ahora a la razón por la que vengo a agraciar su sistema, sólo vengo por mis cosas. Si ustedes, cerebros de chorlito, quieren algún programa para hackear o desencriptar, háganlo ustedes mismos. Son la puta CIA algo decente podrán hacer. Bueno, tampoco podrán hacer algo tan bueno como yo, pero tampoco es su culpa, cada quien tiene capacidades distintas, yo más y ustedes muchas menos. Así que en realidad no los puedo culpar de que quieran tener lo mejor, pero no es para ustedes así que van y se joden.
Y antes de que me vaya, como castigo por robar cosas de sus mayores, déjenme pienso algo… ¿Qué tal borrarles toda la información de este servidor? ¿Muy drástico? También puedo freírles el Hardware si quieren. Espero que con eso aprendan la lección, mis niños, y no vuelvan a ser malos.
Con amor; - Maximus

Huh, vaya maniático, ah mira todavía hay más. Los registros de seguridad de su servidor ¡Qué tipo tan majo! Les muestra sus errores a estos imbéciles. A ver qué dirán:

maskedIP connected
firewall Breached
firewall Breached
firewall Breached
ports security breached
access granted

Huh, esto es muy interesante. El tipo atravesó bastantes Firewalls, bastantes, y Firewalls de la CIA, no poca cosa. Este tipo es bueno, demasiado, algo no encajaba.

Decidió salir del archivo y mientras consideraba descargar los registros empezó a ver como varios archivos empezaban a desaparecer, más y más. Todos los archivos del servidor estaban borrándose. De repente simplemente el servidor mismo se desconecto, no más servidor parece.

Huh, interesante. Asumo que el archivo de texto era en realidad un ejecutable. Astuto. Consideró el intentar rastrearlo para ver que es lo que se había llevado cuando vio que varias aplicaciones del escritorio desaparecían. Antes de que pudiera reaccionar el ordenador estalló en llamas. Como cojones hizo eso… es… literalmente, imposible.

Al parecer él no era el único ultra hacker del mundo. Había alguien más. Uno que por lo que parece es anómalo. Esto le iba a gustar a sus jefes.

Si no se indica lo contrario, el contenido de esta página se ofrece bajo Creative Commons Attribution-ShareAlike 3.0 License