Home > Uncategorized > Capítulo 11. El agujero.

Capítulo 11. El agujero.

Septiembre 30th, 2012 Leave a comment Go to comments

Había encontrado hospedaje en un modesto hotel del pueblo en el que me encontraba. Parecía ser suficiente por el momento. Necesitaba acceso a una computadora, así que comencé a recorrer la ciudad buscando cafés de Internet. Me parecía que acceder al sistema de Argus desde un café de Internet era buena idea, al menos, era lo menos complicado. Si los mecanismos de monitoreo detectaban mi intrusión y la rastreaban, sólo obtendrían la dirección IP del café de Internet desde donde me había conectado. La alternativa era conectarme a un proxy que me cubriera. Así, el servidor detectaría la dirección IP del proxy, en vez de la dirección IP del anfitrión desde el cual me conectaba. Pero hacer lo segundo requeriría que instalara un software especial que buscara y seleccionara un proxy por mi, para usarlo como máscara. Era demasiado complejo. Después de todo, estaba en un pueblo diferente y, si el servidor me rastreaba, sólo llegaría hasta el café de Internet desde el cual me conectaba. Cada vez que un usuario ingresaba a cualquiera de los servidores de Argus, se registraba en una bitácora la dirección IP de origen del mensaje enviado al servidor. El sistema de detección de intrusiones analizaba los mensajes entrantes y determinaba su naturaleza con el fin de identificar cualquier ingreso al sistema que denotara intenciones cuestionables. Yo intentaría localizar una puerta trasera que me permitiera entrar al sistema cuantas veces quisiera, con la libertad que requería para examinar estructuras internas de Esporadic-OS; es decir, mis intenciones eran del todo cuestionables, así que podía esperar que el sistema de detección de intrusiones vigilará escrupulosamente todos mis mensajes, a partir del momento en que descubriera lo que estaba intentando hacer. Era necesario que tratara de permanecer en el anonimato tanto tiempo como pudiera para ser capaz de navegar por el sistema hasta encontrar una puerta trasera que pudiera utilizar para entrar tantas veces como quisiera sin peligro de ser detectado. Cualquier cosa que fuera a hacer, tendría que hacerla rápido. Permanecer mucho tiempo en la línea sólo garantizaría mi detección. Si ocurría así, me vería forzado a abandonar el pueblo de inmediato y reintentarlo desde algún otro lugar.

En este caso, el mensaje lo constituirían las órdenes que emitiría al virus para encontrar una puerta trasera por la cuál ingresaría a Esporadic-OS. Si el sistema de detección de intrusiones estaba funcionando bien, detectaría en cuestión de segundos la naturaleza de mis mensajes y reconocería una intrusión. En este punto, el sistema iniciaría el rastreo. El rastreo era conducido averiguando a partir de una bitácora el origen del mensaje recibido. Argus contaba con una gigantesca base de datos a través de la cual podría determinar el proveedor de servicios de Internet correspondiente a la dirección IP reportada por el sistema de detección de intrusiones. Debido a convenios comerciales con muchos de los proveedores de servicios de Internet, Argus podría solicitar al proveedor correspondiente que determinara la ubicación de la dirección de IP en cuestión y, entonces, hacer el reporte a la policía para localizar y someter al intruso. De esta manera, era sencillo llegar hasta el lugar donde me encontraba invadiendo el sistema.

Por ello, lo primero que tendría que hacer una vez que me conectara con mi virus sería programarlo para que desactivara el muro de fuego que monitoreaba las intrusiones. La desactivación no duraría mucho tiempo. El muro de fuego estaba tan bien diseñado que podía recuperarse a sí mismo, aún cuando hubiere sido destruido casi totalmente por un virus o un gusano. Sólo que esta reconstrucción solía tomar varios minutos. Esto era así porque, de acuerdo con nuestras pruebas, el sistema de monitoreo actuaba de acuerdo con la suposición inicial de que era atacado por un virus muy persistente, que azotaría al muro una y otra vez, con tal de destruirlo por completo. Entonces, lo que el muro de fuego hacía para reconstruirse era recuperar uno de sus componentes y verificar si el resto seguían en buen estado, La duración de la verificación crecía así en forma exponencial.

Ahora bien, buscaba una puerta trasera porque, una vez que la hubiere encontrado, sería el modo más seguro para conectarme todas las veces que yo quisiera y navegar por el sistema tanto tiempo como deseara, sin ser detectado. En otras palabras, si encontraba una puerta trasera ya no necesitaría más el virus que había instalado. Esto me convenía, adicionalmente, porque yo sabía que en cualquier momento encontrarían el virus que había plantado y lo removerían. Por eso era imprescindible que actuara con rapidez.

En cuanto a las puertas traseras, estas son simplemente mecanismos de acceso, no contemplados por las especificaciones del sistema, que los desarrolladores usamos frecuentemente para poder ingresar a un sistema para darle mantenimiento. Por dar un ejemplo, un sistema de correo electrónico abonara a un gran número de usuarios y siempre aceptará nuevos usuarios, hasta que se alcance el límite de su capacidad. Cada vez que se registra a un nuevo usuario, es necesario preparar un perfil para él o ella. Este perfil contiene la información del usuario, incluida su contraseña. El administrador del sistema tiene control sobre los perfiles de todos los usuarios del sistema correo registrados. Para el administrador no sería difícil utilizar cualquiera de los perfiles para ingresar a sus cuentas y actuar como si se tratase del legítimo propietario. Esa es una puerta trasera. Algo así era lo que yo estaba buscando.

Programar al virus para desactivar el muro de fuego fue relativamente simple. Afortunadamente aún pasaba desapercibido mi virus. Calculé que dispondría de cinco a diez minutos para lo que tenía que hacer. Había programado el virus para lanzar un ataque iterativo contra el muro de fuego. Se trataba de un ataque cruento y, si el muro de fuego no estuviera tan bien diseñado, podría colocar al sistema entero en un ciclo infinito provocando un bloqueo masivo.

Una vez desactivado el muro de fuego, inicié la búsqueda. Empecé buscando de nuevo el patrón que había encontrado la noche de la invasión. Fue sencillo localizar dicho patrón. Formaba parte de lo que parecía ser el código del gusano del que me había hablado Sergio. No se trataba de caracteres agrupados de una cierta forma y luego repetidos una y otra vez, no. Este patrón tenía una característica muy peculiar que me permitía asociarlo con algo que había visto cuando, en los inicios de Esporadic-OS, mi equipo y yo estuvimos analizando patrones de programas crackeados por los piratas para poder vender espacios publicitarios y engañar a la Atalaya.

El patrón que había encontrado tenía esas características. Se trataba de un mensaje muy similar al fastidioso mensaje de error originado por una violación de acceso. Sólo que esta vez, había sido escrito en una notación muy común en los códigos crackeados y había sido codificado en Unicode, lo cuál me indicaba que el gusano había sido creado fuera de Argus, ya que para el desarrollo de todos los sistemas que conformaban Atalaya, Esporadic-OS, OmniSoft y Gene/Sys se habían empleado lenguajes propios de Argus, ninguno de los cuales utilizaba Unicode pero, además, revisando el código del gusano se hacía patente otro factor de mucho peso: el gusano había sido construido utilizando estructuras internas de Esporadic-OS, que sólo pocas personas dentro de Argus conocían. No existía la probabilidad, por remota que fuera, que algún cracker externo hubiera podido tener acceso a tales estructuras. Si cabía, no obstante, la probabilidad de que dicha información hubiera sido filtrada por algún empleado desleal. Sin embargo, esta información era muy valiosa para liberarla a cualquiera. Su valor intrínseco se encontraba más bien en poseerla, no en compartirla. Por lo tanto, quien quiera que hubiera diseñado el gusano tendría que ser alguien dentro de Argus, con un muy negro historial. Mi siguiente paso consistiría en averiguar quién podría tener antecedentes de piratería y confirmar si su motivo era el que comenzaba a sospechar. Como sea, había encontrado al gusano que me había metido en todos estos problemas.

Sergio me había hablado de un programa parásito que desarrollaron para montarse sobre el gusano y ser capaces de rastrearlo. Este programa sería ideal para montar una puerta trasera. Después de todo, había sido utilizado para indicarles a ellos –de manera simple-, la ubicación del gusano cada vez que éste atacaba. Era de vida o muerte que lo encontrara.

Pero ya no me quedaba mucho tiempo, lo único que podría hacer ahora era descargar el programa del gusano y salir de ahí. Guarde el código en un disco, pagué la cuenta y abandoné el local.

Hubiera sido estúpido permanecer en ese pueblo más tiempo. Existía la posibilidad de que el muro de fuego se hubiera reparado antes de lo previsto. Peor aún, existía la posibilidad de que mi virus hubiera fallado al tratar de desactivarlo. Sin embargo, si hubiera ocurrido lo segundo, ya habría sido apresado por la policía.

Me dirigía al hotel para registrar mi salida y, de ahí, a la central de autobuses. Nuevamente emprendía una frenética huída hacia rumbos desconocidos. Esta vez, escogí una ciudad a cuatro horas de donde me encontraba y en diferente dirección a la que había tomado cuando huí la primera vez. Había conseguido que me imprimieran el programa que había descargado y aproveché el tiempo en el autobús para analizarlo. Después de un largo rato de analizar el código, descubrí la manera en que había sido estructurado y, aunque no se incluía por ninguna parte el código del programa parásito del que Sergio me habló, me resultó evidente como pudo ser diseñado y sentí una corazonada sobre cuál sería el lugar ideal para buscar.

Ya en mi nuevo destino, decidí arriesgarlo todo y volver a invadir el sistema para encontrar el parásito. Esta vez, tendría que jugarme el todo por el todo. Podía deshabilitar nuevamente el muro de fuego, pero en esta ocasión mi suerte dependería de, a lo mucho, setenta segundos.

¡Qué afortunado fui! En menos de diez segundos localicé al parásito y encontré la puerta trasera que tanto había buscado. De inmediato la utilicé para reducir mi riesgo. Existía una gran posibilidad de que el muro de fuego me hubiera detectado, pero ya no había marcha atrás.

Una vez dentro del sistema, el siguiente paso era examinar todas las unidades tratando de encontrar pruebas que apuntaran directamente a quienquiera que me hubiera incriminado. Por ahora, solo podía sospechar sobre quienes tendrían la capacidad para incriminarme, pero no eran más que especulaciones. A pesar de que tenía una corazonada muy fuerte sobre quién o quiénes podrían estar implicados en el sabotaje, aún no había encontrado una prueba contundente, inapelable.  Más aún, necesitaba un motivo. En cierto modo, ya me había formado ciertas expectativas sobre cuál podría ser tal motivo, pero necesitaba evaluar a cada uno de mis sospechosos para determinar que tan bien encajaban en el motivo que suponía.

Sin embargo, todo se reducía a meras hipótesis, sólo era lo que yo pensaba. Sin un documento que expresase la conspiración o un extracto de código que pusiera en evidencia, sin lugar a dudas, al culpable, lo que yo pensara no significaría absolutamente nada.

Busqué durante horas. Pero nada parecía funcionar. Había llegado el momento de echar a andar el plan B. Tendría que regresar al Cubo; esta vez, colocando trampas.

Antes de partir, no obstante el riesgo implícito, quise contactar a Lucy y hacerle ver que me encontraba bien. Salí del café de Internet en el que me encontraba y busqué un teléfono público. Debía ser conciso, pero tranquilizador.

Ver tabla de contenido Leer el capítulo anterior Leer el siguiente capítulo

Categories: Uncategorized Tags: