Revista Cultura y Ocio

La red – @Mous_Tache

Por De Krakens Y Sirenas @krakensysirenas

¿Que cómo empecé? Pues por casualidad, supongo. Quizás debiéramos añadir a la ecuación dos factores: mi curiosidad y tu credulidad.

He de decir que las películas nos han conferido el estatus de inadaptados sociales con capacidades especiales y un coeficiente intelectual por encima de la media que si bien en un mínimo porcentaje he de admitir que es cierto, en el resto de los casos, convertirte en hacker no es más que querer hacerlo.

Las herramientas y el conocimiento están ahí, al alcance de todos, semi-ocultas pero no demasiado. Cualquier niño de doce años puede descargar un programa que generará cincuentamil versiones de un virus para atacar diferentes opciones de un sistema seleccionando estas con un click, soltar estas versiones a la red, esperar y te puedo asegurar que alguna funcionará.

Yo lo hice y me pillaron. Joder, ¿quién iba a imaginarse que la información de la tarjeta de red de mi portátil iba a incluirse en esos virus? Bastó asociar esa información a la IP del router de mi casa, hacer una consulta al proveedor de servicios de internet que pagaban mis padres y presentarse la policía nacional en el domicilio familiar. ¿Cómo pude ser tan torpe?

La próxima vez no me pillarían.

Resulta que dentro de internet existe otra internet. ¿No lo sabías? Sí hombre, se llama la internet oculta (quien la denominó así no se quebró demasiado la cabeza en hacerlo) y puedes encontrar de todo, y cuando digo de todo, es absolutamente de todo. Te descargas un navegador que se llama Tor y te buscas un nick chulo como el mío: fuck_the_system, y pues eso, a joder al sistema.

Lo verdaderamente interesante de esta red es que no existen webs como habitualmente las conoces, sino que la información se genera cada vez que la solicitas y con direcciones webs diferentes cada vez, con lo que resulta bastante complicado rastrear nada. Mola.

De las primeras cosas que aprendí es a usar la ingeniería social y es que si te han robado las contraseñas de cualquiera de tus cuentas vas a tender a pensar que algún superhacker lo ha hecho, pero no, en el 99% de los casos es alguien de tu entorno al que, por ejemplo, le has mandado un correo electrónico y sabe el nombre de tu perro, de tu novio o tu fecha de nacimiento. En tu caso fue más fácil. No pertenezco a tu entorno, pero conozco parte de tu nombre. Un par de consultas en redes sociales y tengo tu nombre completo y dónde vives. Otra rápida consulta y asociado a tu nombre y a tu localidad, obtengo tu DNI y tu dirección exacta y es que aunque la Ley de Protección de Datos aparentemente te protege, como aparezcas en cualquier boletín oficial, van a publicar todos estos datos y encima están disponibles online. ¡Flipa!

No soy peor que Google o Facebook, ¿eh? Que ellos te ofrecen cosas gratis a cambio de que destroces pública y permanentemente tu privacidad con fines comerciales, en el mejor de los casos. Pongamos las cosas en su sitio.

Obtener tu correo electrónico a partir de esos datos fue un juego de niños.

Te mandé un correo con una fotografía adjunta que al abrirla instala un programa en tu ordenador que me deja una puerta abierta para entrar en él. Y es que, ¿quien se puede resistir a las fotografías de gatos? Lo gracioso es que para que se instale el programa debes dar tu confirmación. El sistema te preguntó que si querías abrir la fotografía y tú dijiste que sí. Me mondo.

¿Siguiente paso? Pues montar un buen pollo, pero a tu nombre.

Me fui a una de esas cafeterías donde te venden el desayuno con café, tostada y zumo natural por 2,90 y encima te dejan usar el wifi gratis, y allí los tienes a todos, subiendo fotos a sus redes, consultando sus correos y haciendo sus compras online sin poder imaginarse que entre ellos hay, al menos, un cabrón que está capturando su información con un sniffer que se ha descargado gratis y te está robando los datos de la tarjeta de crédito mientras compartes con tus amigos tus vacaciones en Santa Pola. Lo importante es que les digan lo guapos que están.

A ver, recapitulando: Control de tu ordenador, y tarjeta de crédito para hacer compras. ¿Qué me falta? Enmascarar la dirección de la tarjeta de red, que eso ya lo aprendí hace cuatro años. Vamos a probar. Intento conectarme a tu ordenador y lo tienes encendido y conectado a internet. Bingo. La próxima vez me dará igual que lo tengas apagado pues lo podré encender remotamente, cosas del WakeOnLan. Hago una simple consulta y ya tengo tu dirección. La introduzco en mi maligno y gratis programita y lo que yo haga con mi portátil a partir de ahora es como si lo estuvieses haciendo tú.

Lo siguiente será pagar con mi recién estrenada tarjeta de crédito un servidor en algún país remoto para el que sólo me pedirán el número de la tarjeta y la fecha de caducidad y desde el que llevaré a cabo mis acciones, pero como si lo hicieses tú, recuerda.

Descargo en el servidor el Low Orbit Ion Canyon, nombre molón de otro programita que me permite realizar ataques de denegación de servicio, o lo que traducido al cristiano quiere decir que voy a realizar 3 millones de peticiones de descarga de una información de cualquier web del mundo en una hora y que a efectos prácticos lo que hace es que este sea incapaz de servirlas y al final se caiga durante horas. Me apetece hacer el experimento sobre el portal web del ayuntamiento de tu localidad que para más inri se encuentra en pleno proceso de recaudación de tasas municipales y que el plazo acaba hoy. Tú sólo tienes que esperar pacientemente a que la policía llame a tu timbre.

Adoro la red.

Visita el perfil de @Mous_Tache


Volver a la Portada de Logo Paperblog