15/12/09

2020 AC-DC #8

2020 AC 2020 DC

El clan tenía algunos músicos. Habían descubierto cómo hacer tambores tendiendo pieles sobre pedazos de troncos huecos y flautas con huesos perforados. Uno de los flautistas tenía un problema: una piedrecilla se había introducido en su flauta y le impedía producir los sonidos deseados. A pesar de que la sacudía en todos los sentidos, no salía. Fue a consultar a Wherk, que las fabricaba, para pedirle consejo. Éste le recomendó de probar soplando muy fuerte después de tapar todos los hoyos salvo el de la boca y uno que sirviera de salida. Así, tapó todos los laterales y se puso a soplar. La piedra se atascó y la flauta casi le escapa de las manos. Le dió vuelta, soplando por el otro extremo. Entonces la piedra salió disparada, seguida de un silbido, y golpeó la mejilla de Wherk que estaba mirando el experimento. Éste se dió cuenta de inmediato de que había descubierto una nueva arma. Si el hoyo longitudinal era suficientement estrecho, bien podría ser el arma con la cual se había lanzado el dardo envenenado.

Hay que saber que todas las transmisiones en la red mundial se dividen en pequeños bloques que viajan por diferentes rutas, el mensaje completo siendo reconstituído solamente en el último servidor, más próximo al destinatario. La velocidad de desplazamiento depende del largo de la ruta y del número de viajeros. Y cada bloque contiene ambas direcciones, la del remitente y la del destinatario, así como un código de integridad. Cuando los bloques llegan a destino, estos códigos son verificados y, si el cálculo no es correcto, se pide de inmediato el reenvío del bloque correspondiente. Son estas direcciones que deben permitir al sniffer identificar la fuente y la meta. Pero un experto puede falsificar la fuente, generalmente "secuestrando" el computador de un tercero para obligarlo a enviar el mensaje como si fuese suyo. Es la modalidad más frecuente de la guerrilla digital. Se debe entonces hacer un cruce entre los computadores secuestrados para buscar la fuente común.

Thorn había criado y había logrado domesticar un lobato que, ahora, lo acompañaba cuando iba por el bosque y ayudaba al clan en la caza. Los dos exploraban ahora este bosque en un sector cercano a la zona que se reservaba el cercano clan del Ciervo. El lobo se puuso a ladrar frente a un tronco muerto. Thorn vió que tenía un hueco. Despejo la abertura para que entrase más luz y descubrió un largo hueso tallado en forma de flauta. Pero era una fllauta extraña: no tenía hoyos laterales, sino solo en sus extremidades. Sopló adentro, pero no salió ningún sonido. Intrigado, lo guardó y fue a mostrarlo a Wherk, quién comprendió inmediatamente que podía ser el arma del crímen que servía para lanzar dardos. Pero la víctima debía estar bastante cerca, lo cual complicaba su uso.






Weinbraith comenzó explorando el bosque, su entorno virtual inmediato. Su perro de caza se lanzó varias veces detrás de un animal, pero solo se trataba de liebres y no de zorros. Falsas alarmas, que servían sin embargo para afinar el olfato del sniffer (perfeccionar su código) y, por lo tanto, no eran una pérdida de tiempo.

Sin resultado aún, lanzó luego los perros hacia las autopistas (y, por lo tanto, los servidores de transmisión de las fibras ópticas). Después de varias horas de búsqueda infructuosa, un zorro apareció por fin a lo lejos. Uno de los perros se lanzó a perseguirlo pero, cuando se acercaba, el zorro lo detectó y, cosa totalmente inesperada, pareció enrollarse y se transformó en erizo. El perro se detuvo abruptamente, sorprendido. Así, el programa pirata era capaz de detectar un sniffer y de encapsularse. Detectarlo y seguirlo sería así mucho más difícil. Habría que programar un 'olfateador' mucho más poderoso o buscar otro método. ¡Decididamente, el hacker era muy capaz!