29/12/09

2020 AC-DC #10

2020 AC2020 DC

Zzyvherr, el jefe de la tribu del Lobo, sentado delante de una de las grandes casas hechas de troncos de árboles derribados y limpiados de ramas a golpe de hacha de piedra pulida, se sobaba las manos. Los ataques de Dohd, su mejor cazador, contra los clanes del Oso y del Ciervo habían sido coronoados de éxito gracias a las sarbacana y el veneno descubierto por su chamán. Así, los dos clanes entrarían en guerra, lo que encontraba muy entretenido y mucho menos peligroso que atacarlos directamente. Estaba orgulloso de los avances técnicos de su tribu y despreciaba a los "primitivos" del oeste del bosque, que vivían aún en cuevas. Pero envidiaba sus cultivos, que no había podido desrrollar por falta de agua. Y agua, ellos la tenían en abundancia.

Chem Pei, el presidente de SatelCorp, fue informado por videoconferencia en su pantalla mural de tamaño natural que el ataque a Venscom había coronada del éxito: el computador había sido bloqueado, lo cual era lo más importante y había fracasado la primera vez, en el caso de Ethercom. Parecía también que, en los dos casos, la aplicación había sido eficaz para dejar fuera de combate a los operadores, impidiéndoles dar la alarma. Quería provocar cuanto antes una crisis general, una verdadera guerra entre proveedores de transmisiones digitales. Nuevos ataques tendrían lugar en las noches siguientes.





Thorn fue a avisar al jefe del clan. Como las otras pistas, bien endebles en realidad, apuntaban siempre en la dirección del clan del Ciervo y que no deseaban entrar en conflicto con éste, Hoofd decidió informar al Guardián, el solitario que guardaba el menhir sagrado en un sitio que ambos clanes respetaban.

Siguiendo el riachuelo hacia el sur durante un par de horas, se llegaba a un punto donde éste se alejaba del acantilado. Había una pequeña subida que llevaba a una especie de alta planicie con el gran menhir en su centro. Nadie sabía su origen y nadie se atrevía a acercarse sin la presencia del chamán y sin realizar unos exigentes rituales: era un lugar sagrado y la "torre" -como la llamaban ellos- estaba protegida por espíritus violentos que no se podía desafiar. La torre tenía también su propio guardián reverenciado por todos y que servía ocasionalmente de mediador para solucionar conflictos entre clanes.

Weinbraith informó al gerente de sus descubrimientos. Convinieron en que, para evitar una guerra abierta entre competidores, lo mejor sería comunicar esta información a la dirección de Vencom. Prepararon entonces un mensaje relatando todo lo que había ocurrido y lo que habían descubierto, enviándolo luego al director de esa empresa.

La noche siguiente, Weinbraith dejó a su asistente en su lugar para vigilar y seguir las alertas y se fue a su casa. Vivía en una pequeña vivienda de Rochefort, a pocos minutos en auto de la sede central de Ethercom.












¡ Feliz Año Nuevo !

22/12/09

2020 AC-DC #9

2020 AC2020 DC

Thorn no había encontrado nada y Hoofd, el jefe, se impacientaba. Los víveres comenzaban a escasear y necesitaban volver a cazar cuanto antes. Pidió por lo tanto al chamán que interrogase los espíritus. Llegada la noche, el clan se reunió en torno al fuego y el chamán echó sobre éste raíces secas que sólo él conocía. Comenzó luego su canto y, poco a poco, entró en transe. Se puso entonces a hablar en una lengua que nadie conocía y pareció dialogar con los espíritus que los miembros del clan creían ver bailar en las volutas de humo. También tuvo una visión: un hombre caía muerto, como Adhir, pero no era un miembro del clan del Oso. Por la manera en que lo veía vestido, parecía ser del clan del Ciervo.















La noche se acercaba y Weinbraith no quería abandonar la búsqueda ni dejarla en manos de otra persona. Se conectó a la cafetería del edificio y se hizo enviar una pizza y agua mineral. Cuando las recibió, puso el sistema en modo de detección automática: si el sniffer encontraba un paquete sospechoso activaría una alarma sonora. Después de haber comido y bebido, echó hacia atrás el respaldo de su sillón semejante a los de las clase ejecutiva de los aviones y dejó el sueño invadirlo.

Varias horas habían pasado cuando sonó la alarma. Con el casco de RV siempre en la cabeza y frente a los ojos, vió inmediatamente que uno de sus perros seguía a un zorro que se introducía en una madriguera. Pasó en modo de texto y vió que el paquete entraba en un servidor de Venscom, una empresa competidora. Copió la cabeza y la cola para verificar más tarde el contenido y siguió la progresión: otros paquetes iban llegando y se pegaban al primero. Venscom era por lo tanto el destinatario. El mensaje completo se reconstituyó y se lanzó al ataque de otro computador de la misma empresa: era el que controlaba sus flujos, protegido por un potente corta-fuego. Pero el virus emitió una contraseña y atravesó el corta-fuego. Para ver lo que hacía, Weinbraith debía también atravesar ese corta-fuego. Hacer ésto en una máquina de un competidor no era fair-play, pero el ingeniero podía valerse de su pase de la NetPolice. Y lo que observó era lo que más temía: el programa se desplegó y lanzó la conocida carga mortal.

El día siguiente al alba, en la entrada de la cueva donde dormía el Clan del Ciervo, los primeros en levantarse encontraron muerto al gardián del fuego. El chamán del clan, que lo examinó, encontró el pequeño dardo que lo había alcanzado pero no entendía cómo podía provocarle la muerte. Recorrió los alrededores y vió las huellas de pasos que se dirigían hacia el río, orientados hacia los dominios del Clan del Oso. ¿Tendrían ellos una nueva arma y estarían dispuestos a iniciar una nueva guerra?









Cuando, el día siguiente, el operador encargado de la supervisión de las comunicaciones entró el la oficina de control de Venscom, encontró muerto al operador nocturno. La pantalla que debía vigilar estaba inutilizada y el computador bloqueado. El análisis posterior del computador no arrojó resultado alguno: su memoria RAM y su disco SSD habían sido borrados. Los antiguos discos duros magnéticos podían ser recuperados después de un borrado si no eran reescritos, pero no ocurría lo mismo con los nuevos discos donde el borrado era absoluto y definitivo. Se hizo una búsqueda en servidor de transmisiones et se detectaron las huellas de un mensaje que parecía venir de Ethercom y estaba dirigido al computador de supervisión. No solo era muy extraño que un mensaje entrase a una cuenta segura sino aún más que ese mensaje viniese de Ethercom. ¿Un ataque pirata? ¿De un competidor?

15/12/09

2020 AC-DC #8

2020 AC 2020 DC

El clan tenía algunos músicos. Habían descubierto cómo hacer tambores tendiendo pieles sobre pedazos de troncos huecos y flautas con huesos perforados. Uno de los flautistas tenía un problema: una piedrecilla se había introducido en su flauta y le impedía producir los sonidos deseados. A pesar de que la sacudía en todos los sentidos, no salía. Fue a consultar a Wherk, que las fabricaba, para pedirle consejo. Éste le recomendó de probar soplando muy fuerte después de tapar todos los hoyos salvo el de la boca y uno que sirviera de salida. Así, tapó todos los laterales y se puso a soplar. La piedra se atascó y la flauta casi le escapa de las manos. Le dió vuelta, soplando por el otro extremo. Entonces la piedra salió disparada, seguida de un silbido, y golpeó la mejilla de Wherk que estaba mirando el experimento. Éste se dió cuenta de inmediato de que había descubierto una nueva arma. Si el hoyo longitudinal era suficientement estrecho, bien podría ser el arma con la cual se había lanzado el dardo envenenado.

Hay que saber que todas las transmisiones en la red mundial se dividen en pequeños bloques que viajan por diferentes rutas, el mensaje completo siendo reconstituído solamente en el último servidor, más próximo al destinatario. La velocidad de desplazamiento depende del largo de la ruta y del número de viajeros. Y cada bloque contiene ambas direcciones, la del remitente y la del destinatario, así como un código de integridad. Cuando los bloques llegan a destino, estos códigos son verificados y, si el cálculo no es correcto, se pide de inmediato el reenvío del bloque correspondiente. Son estas direcciones que deben permitir al sniffer identificar la fuente y la meta. Pero un experto puede falsificar la fuente, generalmente "secuestrando" el computador de un tercero para obligarlo a enviar el mensaje como si fuese suyo. Es la modalidad más frecuente de la guerrilla digital. Se debe entonces hacer un cruce entre los computadores secuestrados para buscar la fuente común.

Thorn había criado y había logrado domesticar un lobato que, ahora, lo acompañaba cuando iba por el bosque y ayudaba al clan en la caza. Los dos exploraban ahora este bosque en un sector cercano a la zona que se reservaba el cercano clan del Ciervo. El lobo se puuso a ladrar frente a un tronco muerto. Thorn vió que tenía un hueco. Despejo la abertura para que entrase más luz y descubrió un largo hueso tallado en forma de flauta. Pero era una fllauta extraña: no tenía hoyos laterales, sino solo en sus extremidades. Sopló adentro, pero no salió ningún sonido. Intrigado, lo guardó y fue a mostrarlo a Wherk, quién comprendió inmediatamente que podía ser el arma del crímen que servía para lanzar dardos. Pero la víctima debía estar bastante cerca, lo cual complicaba su uso.






Weinbraith comenzó explorando el bosque, su entorno virtual inmediato. Su perro de caza se lanzó varias veces detrás de un animal, pero solo se trataba de liebres y no de zorros. Falsas alarmas, que servían sin embargo para afinar el olfato del sniffer (perfeccionar su código) y, por lo tanto, no eran una pérdida de tiempo.

Sin resultado aún, lanzó luego los perros hacia las autopistas (y, por lo tanto, los servidores de transmisión de las fibras ópticas). Después de varias horas de búsqueda infructuosa, un zorro apareció por fin a lo lejos. Uno de los perros se lanzó a perseguirlo pero, cuando se acercaba, el zorro lo detectó y, cosa totalmente inesperada, pareció enrollarse y se transformó en erizo. El perro se detuvo abruptamente, sorprendido. Así, el programa pirata era capaz de detectar un sniffer y de encapsularse. Detectarlo y seguirlo sería así mucho más difícil. Habría que programar un 'olfateador' mucho más poderoso o buscar otro método. ¡Decididamente, el hacker era muy capaz!

8/12/09

2020 AC-DC #7

2020 AC2020 DC

Thorn no podía explorar todo el bosque: los hombres del clan nunca habían llegado a su otra orilla. Incluso recorrer la zona en que acostumbraban cazar tomaría mucho tiempo. Estimó que, de todos modos, si hubiesen huellas anormales, debería ser en la proximidad de la cueva y dedicó por lo tanto toda una jornada a recorrer este sector. Pero no encontró nada. Propuso entonces a Hoofd poner ahí trampas, en caso de que el asesino volviese. Las señalizarían de un modo que solo los miembros del clan las advirtiesen.

















Weinbraith estudió la situación. Un proceso normal de búaqueda con un sniffer, incluso con un programa de inteligencia artificial como el que podía instalar, podría requerir años por la vía normal dada la cantidad de canales y de mensajes por filtrar. En realidad virtual, ésto se traducía por un enorme entrelazado de autopistas, de rutas locales e incluso de senderos, recorridos por todo tipo de medios de transporte, desde peatones hasta coches de carrera. Sin olvidar los corredores que intentaban algunas veces hacer cross-country, atravesando campos y bosques para ir de un poblado a otro. Todos portaban bloques de información, como piezas de Lego, que formaban -a su llegada- desde cortos mensajes SMS hasta enormes aplicaciones científicas o comerciales. Y todos podían llevar polizontes: virus de todo tipo. Pero era tarea de los clientes tener guardias para detectarlos, mientras la Netpolice debía ocuparse de los peleadores y terroristas.

Weinbraith no debía vigilar todo ni infiltrarse por todas partes. Había cuellos de botella, puntos de convergencia inevitables, algunas rutas por donde todos debían pasar si la comunicación era de larga distancia: las fibras ópticas internacionales y los enalces satelitales. Aparte de los alrededores inmediatos de Ethercom, que debería vigilar en detalle, bastaría con colocar filtros en los servidores de transmisión de las fibras, que desviarían todos los bloques sospechosos hacia uno de los supercomputadores Craymax de Ethercom que sería destinado exclusivamente a seguir los paquetes de bits sospechosos. El acceso a los satélites era un problema más complejo: pertenecían todos a SatelCorp y eran intocables, pero todos estaban vinculados a estaciones terrestres donde las fibras volvían a tomar el control.

De lo que Thorn estaba convencido era que no podría buscar las huellas de un animal. Las huellas entre el río y el cadáver de Adhir eran claramente las de hombre. Como no iban más lejos, debería buscar otros rastros de pasos humanos fuera de la cueva. Si alguién, adentro, estaba implicado, debería determinarlo de otra forma.





Weinbraith conectó el casco de realidad aumentada al terminal de la celda CC-13 que estaba conectado ahora al gran Craymax destinado a llevar la investigación. Podía ver el sniffer como si fuese un perro de caza o incluso como una manada, ya que el olfateador se multiplicaba en clones en función de las detecciones logradas por los filtros. Los vería entonces correr por el bosque que rodeaba la sede de la empresa y a lo largo de las autopistas. Una vez que aparecía un paquete de bits sospechoso, lo vería como un zorro. Entonces sería fácil capturarlo y, al menos en teoría, copiar su cabeza (la dirección de destino) y su cola (la dirección del remitente). Y de destruirlo, cortándole cabeza y cola si el cuerpo era igual al código asesino.

1/12/09

2020 AC-DC #6

2020 AC 2020 DC
Hoofd, jefe del cland del Oso, y Gneesh, el chamán, decidieron encargar a otro rastreador, Thorn, el examen de las huellas y otras posibles pistas. Thorn decidió entonces dividir en cuatro la zona de investigación: el río, tanto hacia el norte como hacia el sur, el bosque más allá del río, el campo y la zona entre el río y la entrada de la cueva, donde había huellas, y finalmente la cueva misma. Llegó rapidamente a las mismas conclusiones que Zihjt.

Hoofd y Gneesh encargaron también a Wherk, el fabricante de armas, buscar el instrumento que podría haber lanzado los dardos y tratar de identificar al culpable. Wherk era un verdadero genio. Había inventado los bastones de tiro, que permitían aumentar la fuerza del brazo para lanzar javalinas más lejos que antes y mejor que lanzas. También estudiaba el uso de ramas de árboles dobladas para lanzar aún más lejos, ya que había observado como hacían saltar la nieve cuando se alguién doblaba una rama cargada.

Luci Rossi, gerente general de Ethercom, reunió en su oficina los jefes de los diversos departamentos de la compañía para discutir las medidas que debían ser tomadas. Se pusieron de acuerdo para encargar al Departamento de Programación el estudio del código de la secuencia de video hipnotizante y al Departamento de Seguridad programar un sniffer ("olfateador"), una aplicación que buscase en toda la red huellas del código pirata y tratase de seguir su recorrido. Una célula de control de flujos que estaba en reserva sería la encargada de esta exploración. La desiganron como CC-13, número que solo se utilizaba de modo extraordinario. Y Edward Weinbraith, que trababa también en forma habitual para la NetPolice, la policía de la Red, sería el ingeniero encargado de esa celda.





Hoofd acababa de terminar la conversación con Gneesh y Wherk cuando su atención fue atraída por un hombre que estaba cerca del fuego. No era miembro delclan y parecía querer hablar con alguién. Se accercó a él.
- ¿Qué desea?
- Soy Spreek, del clan del Ciervo. El jefe de nuestro clan está muy enojado con uds. Nos llega cada vez menos agua y dice que se debe a vuestros cultivos. Les pide que reduzcan éstas y nos dejen llegar más agua. La Madre-Agua no es propiedad de nadie y todos tienen igual derecho a su bendición.
- Su jefe se equivoca. Casi todo el agua que usamos vuelve al río y nosotros también tenemos menos. ¿No se fijaron que lluvió mucho menos este año? La Madre-Agua nos esconde su cara tanto como a uds.
- Si llueve menos, deben usar menos agua. Es el mensaje. Si no recibimos más agua, deberemos obligarlos.
- ¿Es por ésto que mataron a uno de nuestros hombres?
- ¿De qué habla?
- Uno de nuestros hombres apareció muerto esta mañana. Había huellas de pasos que iban en dirección a la cueva de su clan. ¡Si es su manera de advertirnos, también podríamos tomar represalias!
- No sé nada de ésto. Voy a avisar a nuestro jefe. Tendrán pronto noticias.

Y el hombre se fue.




Lucio Rossi acababa de dictar instrucciones cuando su secretaria le avisó que el gerente de la compañía eléctrica Electrabel lo llamaba. Tomó la comunicación.

- Señor Rossi, acabo de saber que su empresa pidió el retiro de los medidores eléctricos y, por lo tanto, la desconexión de nuestra red. ¿Piensan operar sin electricidad?
- En absoluto. Tenemos ahora suficientes paneles solares para proveer todas nuestras instalaciones. Por lo tanto ya no necesitamos de sus servicios.
- Debo recordarle que tenemos la concesión exclusiva de toda la producción eléctrica con fines comerciales. Desde este punto de vista, consideramos que su decisión es ilegal.
- ¡Nada de ésto! No comercializamos la electricidad que generamos: la utilizamos y aportamos por lo tanto a los esfuerzos mundiales de reducción de la contaminación y de substitución de fuentes energéticas.
- Pero utilizan esta electricidad en su red de cables. Ésto es comercialización.
- Comercializamos los canales de comunicación. Los flujos de señales son producidos por nuestros clientes.
- Pero uds los reproducen y amplifican con su propia electricidad. Ésto es ilegal.
- Parece ser su punto de vista, pero no el nuestro.
- Entonces deberemos reclamar una compensación ante los tribunales.
- Ésto es asunto suyo. Si nos demandan, responderemos.
- Entonces, avise a sus abogados para que se preparen. Adios, sr.Rossi.
- ¡Adios!