Capitulo 67
Infiltrating the private NetworkEn el momento en que la IA recibió el permiso de Rina, se transfirió a la computadora e inmediatamente tomó el control de la misma.
Después de completar su migración, inmediatamente comenzó el movimiento de infección de los dispositivos que estaban dentro de la red.
Lo hizo actuando como un paquete de datos que se envía de un dispositivo a otro: en el momento en que el dispositivo receptor intenta reconstruir los paquetes de datos, la IA tomará inmediatamente el control del dispositivo sin levantar ninguna sospecha.
Después de infiltrarse en algunos dispositivos de la red, la IA finalmente identificó uno de los servidores que albergaban y administraban la red privada. Al darse cuenta de la importancia de este descubrimiento, la IA abandonó todos sus otros intentos de infiltración y pasó a un ataque dirigido al servidor.
La IA comenzó inmediatamente a escanear puertos y a enumerar la red, y sondeó las defensas del servidor para identificar las debilidades y vulnerabilidades.
Después de encontrar algunos de ellos, continuó lanzando una serie de ataques altamente coordinados que aprovecharon exploits y malware diseñados para penetrar las defensas del servidor sin ser detectados.
Una vez dentro del servidor, la IA pudo eludir la segmentación de la red y obtener acceso a todos los dispositivos conectados y servidores de respaldo, finalizando la toma de control de toda la red privada.
Pero a pesar de tener acceso sin precedentes a la totalidad de la red y poder acceder a todos los datos respaldados, todos estaban cifrados y las claves de descifrado no estaban en la memoria de los servidores.
Para superar este desafío, la IA empleó una solución inteligente. Primero recopiló todas las secuencias de números primos que se necesitaban para el descifrado y las compiló en una hoja de Excel. Luego, la IA envió la hoja de Excel a Nova.
La IA se lo envió a Nova para que usara su inmenso poder de cálculo de la computadora cuántica para analizar las secuencias de números primos y encontrar la clave de descifrado.
Con la clave, la IA podrá desbloquear los datos cifrados y obtener acceso a la valiosa información que contienen.
Ahora todo lo que la IA tenía que hacer era esperar a que Nova le devolviera la clave de descifrado.
Mientras todo esto sucedía, Rina solo vio que la pantalla de su computadora se encendía y luego no pasó nada por un tiempo. Luego, se abrió Microsoft Excel en su computadora y una lista de números interminables comenzó a escribirse en Excel. Después de aproximadamente 5 minutos de escribir números sin fin en Excel, se guardó y luego se abrió su aplicación de correo electrónico. Luego, la IA envió el correo electrónico con la hoja de Excel adjunta a una dirección de correo electrónico que parecía interminable.
"¿Para qué era ese correo electrónico y a quién estaba enviado?", preguntó con curiosidad.
[Era una hoja de Excel con los números primos que debían decodificarse para que pudiéramos saber la clave de descifrado para poder acceder a los datos respaldados que se guardan en los servidores.
Se envió a Sir Aron para que la madre los descifrara y nos enviara la clave de descifrado]
"¿Madre?", preguntó Rina, sorprendida de que la IA llamara a alguien su madre.
[Llamo madre a la IA que me hizo porque en mi código está incrustada su existencia como mi madre]
"Entonces, ¿me dices que hay una IA más poderosa que tú que puede crear IA tan poderosas como tú?" Aunque muchas cosas llamaron su atención de la respuesta de la IA, esto fue lo que más le llamó la atención.
ESTÁS LEYENDO
sistema tecnológico en la actualidad ( 1 - 398 )
Science FictionPara otros es necesario morir y reencarnarse para obtener un sistema, pero ¿qué pasa cuando se obtiene uno sin morir? Aron Michael es un estudiante promedio que se graduaría en una semana, pero fue expulsado por una razón aleatoria. Debido a eso, te...